《商⽤密码应⽤与安全性评估》第
⼀章 密码基础知识-⼩结
原创
2021-07-21 17:23:26
37点赞
密码资源层:底层提供序列、分组、公钥、
杂凑、随机数⽣成等基础密码算法;上层以算
法软件、算法IP核、算法芯⽚对底层基础密
码算法进⾏封装
密码⽀撑层:提供密码资源调⽤,有安全芯
⽚类、密码模块类、密码整机类等各类密码
产品组成,如可信安全模块、智能IC卡、密
码卡、服务器密码机等
密码服务层:提供密码应⽤接⼝,分为对称
密码服务、公钥密码服务及其他密码服务三
类,为上层应⽤提供数据的保密性保护、身
份鉴别、数据完整性保护、抗抵赖等功能
密码应⽤层:调⽤密码服务层提供的密码应
⽤接⼝,实现所需的数据加密和解密、数字
签名和验签等功能,典型应⽤如安全电⼦邮
件系统、电⼦印章系统、安全公⽂传输、桌
⾯安全防护、权限管理系统、可信时间戳系
统等
⻛险评估基本要素关系图
1. 组织的发展战略依赖业务实现,业务重要性
与其在战略中所处的地位相关
2. 业务的发展需要资产作为⽀撑,⽽资产会暴
露出脆弱性
3. 安全措施的实施要考虑需保障的业务以及所
应对的威胁
4. ⻛险的分析和计算,应综合考虑业务、资
产、脆弱性、威胁和安全措施等基本因素
CC:如GM/T 0054-2018《信息系统密码应
⽤基本要求》及其配套标准是信息系统密码应
⽤准则
PP:针对某类型信息系统的密码应⽤要求类
标准,如“⾦融IC卡发卡系统密码应⽤要求”
ST:某个信息系统的密码应⽤⽅案
1. 抗量⼦攻击(基于格、多变量、编码、杂凑
的密码)
2. 量⼦密钥分发
3. 抵抗密钥攻击(密钥泄露容忍、⽩盒密码)
4. 密⽂计算
5. 极限性能(轻量级对称密码算法设计、轻量
级公钥密码算法设计)
Shor算法可以在多项式时间内求解⼤整数因
⼦分解和离散对数问题,影响RSA和EIGamal
算法安全
Grover算法实现了穷举算法的平⽅级的提
升,可以将AES-128的破解难度从 降为
对称密码加密和解密基本流程
序列密码和分组密码的加密流程
1. 对某⼀个分组的加密或解密可独⽴于其他分
组进⾏
2. 对密⽂分组的重排将导致明⽂分组的重排
3. 不能隐藏数据模式,即相同的明⽂分组会产
⽣相同的密⽂分组
4. 不能抵抗对分组的重放、嵌⼊和删除等攻击
1. 链接操作使得密⽂分组依赖于当前的和以后
的明⽂分组,密⽂分组的重新编排不会对相
应明⽂重新编排
2. 加密过程使⽤IV进⾏随机化,每次加密IV都
必须重新⽣成,并且要保证IV的随机性。使
⽤不同IV避免相同明⽂使⽤相同密钥产⽣相
同密⽂的弊端
3. 加密过程串⾏,⽆法并⾏化,解密过程并⾏
1. ⽀持加密和解密并⾏计算
2. 只⽤到了分组密码算法的分组加密操作
3. 错误密⽂中的对应⽐特只会影响解密后明⽂
中的对应⽐特,即错误不会传播
密码的定义:采⽤特定变换的⽅法对信息进⾏加密
保护、安全认证的技术、产品和服务
密码技术包括:密码编码、实现、协议、安全防
护、分析破译、以及密钥产⽣、分发、传递、使
⽤、销毁等技术
密码算法:实现密码对信息进⾏“明”“密”变换、产
⽣认证“标签”的⼀种特定规则
密码协议:两个或两个以上参与者使⽤密码算法,
为达到加密保护或安全认证⽬的⽽约定的交互规则
密码是保障⽹络与信息安全最有效、最可靠、最经
济的⼿段
信息系统的要素有: 计算机硬件 、⽹络和通讯设
备、计算机软件、信息资源、信息⽤户、规章制度
信息安全的主要⽬的:保障信息的保密性、完整性
和可⽤性
密码是国家重要战略资源,是保障⽹络和信息安全
的核⼼技术和基础⽀撑,是保护国家安全的战略性
资源
密码具有的功能:信息的保密性、信息来源的真实
性、数据的完整性、⾏为的不可否认性
信息的保密性:保证信息不被泄露给⾮授权的个
⼈、进程等实体的性质,采⽤密码技术中的加密和
解密技术可实现
信息来源的真实性:保证信息来源可靠、没有被伪
造和篡改的性质,实体身份的真实性:信息收发双
⽅身份与声称的相⼀致。采⽤密码技术中的安全认
证技术可实现
数据的完整性:数据没有受到⾮授权的篡改或破坏
的性质,采⽤密码杂凑算法可实现
⾏为的不可否认性:也称抗抵赖性,指⼀个已经发
⽣的操作⾏为⽆法否认的性质,采⽤数字签名算法
可实现
数据完整性 并不要求数据来源的可靠性,但数据
来源真实性⼀般要依赖于数据完整性
密码应⽤技术框架层次:密码资源、密码⽀撑、密
码服务、密码应⽤
密码管理基础设施作为⼀个相对独⽴的组件,为上
述四层提供运维管理、信任管理、设备管理、密钥
管理等功能
密码应⽤中的安全性问题:密码技术被弃⽤、乱
⽤、误⽤
商⽤密码应⽤安全性评估(简称“密评”)的定义:
在采⽤商⽤密码技术、产品和服务集成建设的⽹络
与信息系统中,对其密码应⽤的合规性、正确性、
有效性等进⾏评估
国际上重要的信息安全管理标准:国际:ISO/IEC
TR 13335、中国:GB/T 22080-2016、英国:BS
7799、美国:NIST SP800
PDCA管理循环(戴明环):计划、实施(实施并
运⾏)、检查(监视并评审)、改进
建设⼀个信息系统,在信息安全管理的计划阶段,
就应完成所需要使⽤的信息安全产品的选型;在制
定密码应⽤⽅案时,也应完成所需使⽤的密码产品
的选型
信息安全⻛险评估包括三个基本活动:确定评估范
围和⽅法、收集和分析⻛险相关数据、解释分析评
估结果
信息安全⻛险评估的定义:依据有关信息技术标
准,对业务和信息系统及由其处理、传输和存储的
信息的保密性、完整性和可⽤性等安全属性进⾏评
价的过程
1位 = 1⽐特(bit) 8位=1字节(byte)
信息安全⻛险评估的基本要素:资产、威胁、脆弱
性(漏洞)、⻛险、安全措施
资产:对组织有价值的信息或者资源,是安全策略
保护的对象,包括:计算机硬件、通信设施、建筑
物、数据库、⽂档信息、软件、信息符合和⼈员
威胁:可能对资产或组织造成损害的意外事件的潜
在因素,分为⼈为威胁(故意或⽆意)和⾮⼈为威
胁(⾃然和环境)
脆弱性(漏洞):可能被威胁利⽤的资产或若⼲资
产的薄弱环节
⻛险:威胁发⽣时,给组织带来的直接或间接的损
失或伤害
安全措施:保护资产、抵御威胁、减少脆弱性、减
低安全事件的影响,以及打击信息犯罪⽽实施的各
种实践和机制
密码应⽤安全性评估时保障密码应⽤合规、正确、
有效的重要⼿段
密码应⽤安全性评估活动贯穿于密码应⽤管理过程
整个⽣命周期
计划阶段:应详细梳理分析信息系统所包含的⽹络
平台、应⽤系统和数据资料的信息保护需求,定义
密码应⽤安全需求,设计密码应⽤总体构架和详细
⽅案,也就是设计出具体的密码应⽤⽅案
实施阶段:信息系统责任⽅需要按照计划阶段产出
的密码应⽤⽅案实施系统建设
检查阶段:密码应⽤安全性评估包括:初次评估、
定期评估、应急评估。关键信息基础设施、⽹络安
全等级保护第三级及以上信息系统,每年应⾄少评
估⼀次。系统发⽣密码相关重⼤安全事件、重⼤调
整或特殊紧急情况时,信息系统责任⽅应当及时开
展密评,即应急评估
政务信息系统政府采购需求应当落实国家密码管理
有关法律法规、政策和标准规范的要求,同步规
划、同步建设、同步运⾏密码保障系统并定期进⾏
评估
密码应⽤和密码安全要做到三同步原则:同步规
划、同步建设、同步运⾏
关键信息基础设施定义:⾯向公众提供⽹络信息服
务或⽀撑能源、通信、⾦融、交通、公共事业等重
要⾏业运⾏的信息系统或⼯业控制系统
评估未通过,信息系统责任⽅应限期整改并重新评
估,进⼊改进阶段,进⼊新⼀轮的PDCA管理循
环。
密码应⽤安全性评估的模式类似于信息产品安全性
检测的“CC+PP+ST”。
产品的质量通常有第三⽅检查机构依据相关标准实
施检测来保证,通过边界规划的⽅法,密码产品
(如密码机、智能IC卡等)可以当作⼀个“密码模
块”,按照密码模块的标准对密码产品⾃身的安全
防护能⼒进⾏检测
⽤户可以根据需求(包括要保护资产的价值和密码
产品的使⽤环境)选择和部署不同等级的密码产品
搭建信息系统。但是,密码产品的安全等级与信息
系统的安全等级⽆直接相关
密码应⽤安全性评估对信息系统采⽤的密码算法、
密码技术、密码产品、密码服务进⾏全⾯规范,对
密码应⽤技术和管理的各个层⾯提出系统性的要
求,并在信息系统规划、建设和运⾏等阶段规范实
施,能够有效保障密码应⽤的整体安全、系统安
全、动态安全
密码应⽤安全是整体安全,不仅包括密码算法安
全、密码协议安全、密码设备安全,还要⽴⾜系统
安全、体系安全和动态安全
密码应⽤安全性评估借鉴了⻛险评估的原理和⽅
法,产品⼈员需要具有系统化、专业化的密码应⽤
安全性评估能⼒和⼀定的信息安全⻛险评估能⼒。
推进密码技术进步的两个主要动⼒:信息系统的应
⽤需求和攻击威胁
阶段
代表
古典密码
机械密码
恩尼格玛机(多表代换密码)
现代密码
DES、AES、MD-5、SHA-1
凯撒密码(加法密码)、维吉尼亚密码(多表代换密码、
周期代换密码)
古典密码的两个主要体制:代换密码(单表代换、
多表代换)、置换密码
仿射密码的加法变换可以标识为
,其中密钥
, 为明⽂字表⼤⼩, 为明⽂, 与
互素。
当 = 0时的变换称为乘法密码;当 = 1时的变换
称为加法密码
多表代换:以多个代换表依次对明⽂消息的字⺟进
⾏代换的加密⽅法
⼀台只有三个转⼦的恩尼格玛机⼤约1亿亿种不同
的密码变换组合
密码分析学的主要⽬的:研究加密消息的破译或消
息的伪造
CPC的密码⼯作创建于:第⼆次国内⾰命战争时期
(豪密)
1949 年⾹农发表《保密系统的通信理论》和《通
信的数学理论》标志着现代密码学真正开始。
评价密码系统的五条标准:保密度、密钥量、加密
操作的复杂度、误差传播、消息拓展
1976年,迪菲(Diffie)和赫尔曼(Hellman)在
他们的论⽂《密码学的新⽅向》中提出了公钥密码
的概念
⾥维斯特(Rivest)、沙⽶尔(Shamir)、埃德蒙
(Adleman)提出RSA算法
AES算法采⽤宽轨道策略设计,基于的数学结构是
有限域
AES 基本特性
AES 密钥⻓度(⽐特) 分组⻓度(⽐特)
AES-128 128 128
AES-192 192 128
AES-256 256 128
DES的密钥⻓度为64位,其中有效密钥⻓度(数据
位)56位,校验位为8位
2004年王⼩云使⽤模差分分析⽅法破解MD-
4、MD-5、SHA-1
有安全⻛险的密码算法:DES、RSA(2048以
下)、MD-4、MD-5、SHA-1、RC4
⽬前主流的公钥密码算法都是基于⼤整数因⼦分解
或离散对数问题
基于格上的基础困难问题:格最早应⽤到密码学是
作为⼀个分析⼯具出现的,即利⽤LLL格基约化算
法来分析密码算法;基于带错误学习(LWE)问题
的公钥加密算法是基于格的基础困难问题
基于多变量的公钥密码系统的安全性建⽴在:求解
有限域上随机产⽣的⾮线性多变量多项式⽅程组的
困难上
基于多变量的公钥密码系统的公钥由:两个仿射变
换和⼀个中⼼映射复合⽽成
基于多变量的公钥密码系统的优缺点:优点:运算
在较⼩的有限域上实现,效率较⾼;缺点:密钥量
较⼤,且随着变量个数的增加及多项式次数的增
加,密钥增⻓较快
基于编码的公钥密码的安全性依赖于:随机线性码
译码的困难性
基于编码的公钥密码的密钥量也较⼤,⼤多数基于
编码的公钥密码使⽤Goppa码,导致密码体系和密
钥⻓度太⼤⽽使得效率很低
基于杂凑函数的密码:从设计的⻆度观察,只要有
单向函数就可以设计数字签名算法,因此可以基于
杂凑函数来设计数字签名算法,⽽不需要依赖于任
何困难假设
量⼦通信提供了⼀种新的⽅式来实现密钥共享,其
安全性依赖于物理原理⽽不是传统的数学和计算复
杂度理论,能够从理论上确保通信的绝对安全
国内基于量⼦密钥分发的加密通信过程:①通信双
⽅得到量⼦密钥(通过量⼦密钥分发得到的密
钥);②再采⽤成熟的对称加密算法(如SM4)对
通信数据进⾏加密和解密。这种通信实质上是使⽤
了量⼦秘钥的经典加密通信
密钥泄露容忍主要研究:如何在密钥泄露的情况下
保障密码⽅案的安全性
密钥泄露容忍只能作为⼀种辅助⼿段来对抗密码泄
露攻击,⽽⽆法从根本上保护密码算法的安全性
⽩盒密码理论研究的问题:如何使⽤密码混淆技术
将密钥和密码算法融合在⼀起,使得攻击者即使实
施了上述的“⽩盒”攻击,也⽆法提取出密钥,从⽽
降低开放环境下密码算法实现的密钥泄露⻛险
全同态加密算法需要同时⽀持加法和乘法的同态操
作才能完成对任意有效计算函数的同态操作
经典的RSA和ElGamal系列⽅案能⽀持乘法操
作,Paillier类⽅案能⽀持加法操作,2009年美国
密码学家Gentry提出了基于理想格上的困难问题设
计全同态加密的思想,并给出了具体的密码⽅案,
通过引⼊噪⾳使得加密算法同时满⾜加法、乘法的
可交换
轻量级对称密码算法设计:低延迟、低功耗、易于
掩码等除硬件性能,对8位处理器上的软件实现性
能也有要求去,由于特殊的应⽤需求去,轻量级分
组密码的分组⻓度不仅有64⽐特的版本,还出现了
32⽐特、80⽐特和96⽐特的特殊版本。
轻量级密码算法填补了传统密码算法的⼀些空⽩,
并没有替代传统密码算法的趋势
轻量级公钥密码算法设计:传统公钥密码算法的运
算负载是弱终端⽆法承受的。⽬前基于格的密码算
法的密⽂和密钥尺⼨远⼤于经典公钥密码算法,这
是需要解决的主要问题之⼀
在分组密码算法中,使⽤最后⼀个分组的输出结果
作为MAC
序列密码的特点:优点:密钥流可以在明⽂序列到
来之前⽣成,执⾏速度快,计算资源的占⽤较少,
便于硬件实施,常⽤于功耗或计算能⼒受限的系统
中,没有或只有有限的错误传播。可⽤于实时性要
求⾼的场景;缺点:低扩散、插⼊及修改的不敏感
性
分组密码的特点:优点:明⽂信息良好的扩展性,
对插⼊的敏感性,不需要密钥同步,较强的适⽤
性,适合作为加密标准;缺点:加密速度慢,错误
扩散和传播
分组密码算法根据分组数据块连的组合模式不同可
分为七种⼯作模式:
ECB、CBC、CFB、OFB、CTR、BC、OFBNLF
CBC(密⽂分组链接)模式:⽤于⽣成消息鉴别码
(不能使⽤初始向量
IV
,即
IV
全为0),⽤于加解
密时
IV
是⼀个初始向量,⽆须保密,但必须随着消
息的更换⽽更换,且收发双⽅必须选⽤⼀个
IV
。计
算的密⽂分组不仅与当前明⽂分组有关,⽽且通过
反馈作⽤还与以前的明⽂有关。前⼀个密⽂分组与
当前密⽂分组解密运算后的结果进⾏异或,得到对
应的明⽂分组
CTR(计数器)模式:该模式下消息⻓度可以不是
分组⻓度的整数倍
对称加密:①序列密码(流密码):
ZUC;
SNOW、RC4、chacha20-poly1305
②分组密码(块密码):
SM1
(SCB2)、SM4、SM7、SSF33;RC5、DES、
3-DES、AES、IDEA
⾮对称加密:
SM2、SM9;RSA、Elgamal、背包
算法(Knapsack)、Rabin、D-H、ECC、
NTRU、
杂凑算法加密:①M-D模式:
SM3;MD-5、
SHA-1、SHA-2、RIPEMD
②海绵模式:
SHA-3(
Keccak)
芯⽚、智
能IC卡、
智能密码
钥匙、加
密卡、加
密机、电
⼦政务、
电⼦商务
及国⺠经
济的各个
应⽤领域
(如国家
政务通、
警务通)
各种新兴
应⽤的安
全保障。
如基于云
技术的密
码服务、
电⼦邮件
安全、智
能终端保
护、物联
⽹安全、
云存储安
全等等。
商⽤密码
应⽤中的
数字签名
和验证,
消息认证
码的⽣成
与验证以
及随机数
的⽣成
数字签名,RSA的公私钥加密与解密代码实现:数
字签名,RSA的公私钥加密与解密_Hyacinth12138
的博客-CSDN博客
143 37 踩 分享
写评论
9
前往
打开APP
2023/2/24 00:04
⻚码:1/1