密评考试复习导图
2023-07-04 13:07:11 0 举报
AI智能生成
000
作者其他创作
大纲/内容
第一章:密码基础知识
1.1 密码应用概述
密码概念:用特定变换的方法对信息进行加密保护、安全认证的技术、产品、服务
典型的密码技术包括密码算法、密钥管理和密码协议
密码的重要作用
密码是”基因“,是网络安全的核心技术和基础支撑
密码是”信使“,是构建网络信息体系的重要基石
密码是”卫士“,与核技术、航天技术并称为国家的三大”撒手锏“技术
密码功能:
信息的保密性
来源的真实性
数据的完整性
行为的不可否认性(抗抵赖性)
信息安全的通用定义:
CIA,保密性(C)、完整新(I)、可用性(A)
密码应用技术框架
应用层、服务层、支撑层、资源层
密码应用中的安全性问题:密码技术弃用、乱用、误用
1.2 密评的基本原理
密评概念:在采用商用密码技术、产品、服务集成建设的网络与信息系统中,对其密码应用的合规性、正确性、有效性进行评估
信息安全管理过程:
信息安全管理标准:ISO/IEC TR13335、BS7799、NIST SP800
PDCA管理循环(Play-Do-Check-Act):即计划、实施、检查、改进
需要记忆密评各阶段对应PDCA的节点
信息安全风险评估
定义:确定和认识信息系统安全风险,并对风险进行分析,根据选定的标准对风险进行评价、从而为进一步处置风险提供科学依据的过程
目的和用途:目的是评价目标实体的安全风险;用途贯穿信息系统生命周期各个阶段
基本要素:资产、威胁、脆弱性、风险、安全措施
密评定位
在应用管理中:贯穿其整个生命周期
与安全产品检测关系:
与信息系统安全关系:
与安全风险评估的关系:
1.3 密码技术发展及密码算法
古典密码
代换密码
单表代换:凯撒密码、仿射密码
多表代换:维吉尼亚密码
置换密码
栅栏密码
机械密码
恩尼格玛密码机
现代密码
对称密码
国内算法
SM4(分组密码):密钥长度128位,分组长度128位,32轮非对称Feistel结构(无线局域网产品适用)
ECB
① 对某一个分组的加密或解密可独立于其他分组进行
② 对密文分组的重排将导致明文分组的重排
③ 不能隐蔽数据模式,即相同的明文分组会产生相同的密文分组
④ 不能抵抗对分组的重放、嵌入和删除等攻击
CBC
①链接操作使得密文分组依赖于当前的和以前的明文分组,因此对密文分组的重新编排不会导致对相应明文分组的重新编排
②加密过程使用IV进行了随机化,每次加密IV都必须重新生成,并且要保证IV的随机性。使用不同的IV可以避免ECB模式下每次对相同的明文使用相同的密钥加密生成相同的密文的弊端
③加密过程是串行的,无法并行化;在解密过程中,通过两个相邻的密文分组执行解密操作可以获得明文分组,因此解密过程可以并行化
另外,可以生成CBC-MAC,保护数据完整性
CTR
① 支持加密和解密并行计算,可事先生成密钥流,进行加密和解密准备
② 只用到了分组密码算法的分组加密操作
③ 错误密文中的对应比特只会影响解密后明文中的对应比特,即错误不会传播
其它模式:CCM与GCM等模式可以同事实现数据的机密性、完整性和数据来源真实性的鉴别
SM1、SM7(分组密码):密钥长度128位,分组长度128位,算法未公开
ZUC(序列密码):密钥长度为128/256位,初始向量长度位128/184位,ZUC算法包括ZUC机密性算法与完整性算法(4G移动通信密码算法国际标准)
适用于功耗或计算能力受限的系统或实时性要求较高的场景
国外算法
DES:64位(有效56位),分组长度64位,Feistel结构
TDEA(3DES):密钥长度128位(两个DES算法密钥组成)
AES:密钥长度128/192/256位,加密轮数10/12/14,分组长度128位,SP结构
序列密码算法:SNOW、RC4
杂凑密码
国内算法
SM3:输出长度256位,消息分组长512位,M-D结构
国外算法
MD5:输出长度128位,M-D结构
SHA-1:输出长度160位,M-D结构
SHA-2:支持224、256、384、512四种长度的输出,M-D结构
SHA-3:SHA3-224、SHA3-256、SHA3-384、SHA3-512、SHAKE128、SHAKE256,海绵结构
杂凑算法性质
抗原象攻击(单向性)
抗第二原象攻击(弱抗碰撞性)
强抗碰撞性
公钥密码
国内算法
SM2:私钥长度256位,不分组,基于椭圆曲线上的离散对数问题
数字签名算法
密钥交换协议
公钥加密算法
SM9:标识算法
用户的公钥只需由用户标识唯一确定,不需要通过第三方保证其公钥来源的真实性
用户的私钥由密钥生成中心计算得出
理论基础和数学工具包括有限域、椭圆曲线双线性对及安全曲线、椭圆曲线上双线性对的运算等
使用256位Barreto-Naehrig(BN)曲线
国外算法
RSA:密钥长度1024位以上,分组长度PKCS标准1024位,基于大整数因子分解困难
ECC:密钥长度256位,有限域上的椭圆曲线算法
ElGamal:基于有限域中的离散对数问题
SM2相较于RSA的优势
安全性高,SM2的强度与RSA3072相当
密钥短
私钥产生简单
签名速度快
补充内容:目前SM2、SM3、SM4、SM9、ZUC算法均已上升为国际标准
密码算法分析
唯密文攻击。攻击者只能获得密文的信息。这是在公开的网络中能获得的最现实的能力
已知明文攻击。攻击者拥有某些密文以及相应的明文。
选择明文攻击。攻击者有短暂的接触加密机器的时间,不能打开机器找到密钥,但可以加密大量经过精心挑选的明文,然后利用所得的密文推断密钥的信息或试图对其他密文进行解密。
选择密文攻击。攻击者有短暂的接触解密机器的时间,对选择的密文进行解密操作,然后试着用所得结果推断密钥或试图对其他密文进行解密。
1.5 密钥管理
密钥生命周期
密钥生成
随机数直接生成
通过密钥派生函数生成
在密钥协商过程中从共享秘密派生密钥
从主密钥派生密钥
密钥存储
存储在密码产品中
加密保存在通用存储设备中
密钥导入和导出
加密传输
知识拆分
需要注意的是,知识拆分不应当降低密钥的安全性
密钥分发
人工分发
①密钥由授权的分发者分发,并由授权的接收者接收
②进行人工分发的实体是可信的
③有足够的机制(如加密、紧急销毁机制等)保证密钥的安全性,提供对截取、假冒、篡改、重放等攻击手段的对抗能力
自动分发
对称密钥和公钥加密密钥对的私钥可以通过数字信封、对称密钥加密等方式进行自动加密分发。自动分发的安全性主要通过密码技术本身来保证
密钥使用
用于核准的密码算法的密钥,不能再被非核准的密码算法使用,囚为这些算法可能导致密钥泄露。特别是,不同类型的密钥不能混用,一个密钥不能用于不同用途
密钥备份和恢复
密钥备份与密钥存储非常类似,只不过备份的密钥处于不激活状态(即不能直接用于密码计算),只有完成恢复后才可以激活
密钥备份或恢复时应进行记录,并生成审计信息
密钥归档
密钥归档与密钥备份在形式上类似,主要区别在于密钥归档是在密钥的生命周期之外(销毁之后)对密钥进行保存,在现有系统中该密钥已经不再使用
密钥销毁
①正常销毁。密钥在设计的使用截止时间时自动进行销毁,比如,临时密钥在使用完毕时应当立即销毁
②应急销毁。密钥在达到泄露或存在泄露风险时进行的密钥销毁
对称密钥管理
点对点
基于中心
密钥分发中心(KDC)
密钥转换中心(KTC)
公钥基础设施(PKI)
概念:基于公钥密码技术实施的具有普适性的基础设施
用途:提供信息的保密性、信息来源的真实性、数据的完整性和行为的不可否认性、访问控制
PKI系统组件
证书认证机构(CA)
CA是公钥基础设施中受信任的第三方实体
功能:对证书进行管理,包括证书的生成、颁发、废除、更新等
证书持有者
依赖方
证书注册机构(RA)
RA可以充当CA和它的最终用户之间的中间实体,辅助CA来完成一些证书处理功能
功能
接收和验证新注册用户的注册信息;
接收和处理密钥备份和恢复请求;
接收和处理证书撤销请求;
接收和处理证书更新、删除等请求。
资料库:用于实现证书分发,负责存储所有的证书,供依赖方下载。
证书撤销列表(CRL):包含了当前所有被撤销证书的标识,验证者根据最新的CRL就能够判断证书是否被撤销。
在线证书状态协议(OCSP):一种实时检查证书撤销状态的协议标准。
轻量目录访问协议(LDAP):CA通过把新签发的证书与证书撤销链送到LDAP目录服务器,供用户查询、下载。
密钥管理系统(KM):为PKI系统中其他实体提供专门的密钥服务,包括生成、备份、恢复、托管等多种功能。
数字证书
数字证书格式(X.509)
数字证书结构
①tbsCertificate域包含了主体名称和颁发者名称、主体的公钥、证书的有效期及其他相关信息
②signatureAlgorithm域包含了证书签发机构签发该证书所使用密码算法的标识符
③signatureValue域包含了对tbsCertificate域进行数字签名的结果
技术规范
GM/T 0034-2014《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》
遵循GM/T 0015-2012《基于SM2密码算法的数字证书格式规范》
公钥证书的主要内容
证书的存储位置
存储在用户的硬盘上
存储在智能卡上:如U盾,TF加密卡,手机盾
数字证书的全生命周期管理
证书的产生
证书的使用
证书的撤销
证书的更新
证书的归档
双证书体系
对于公钥密码学的很多种算法,密钥既可以用于加密应用,又可以用于签名应用。
但是,一方面,监管和用户自身的密钥恢复需求要求私钥在用户之外得到备份;
另一方面,数字签名应用得私钥需要保护,不能在用户之外再有备份。
区分签名证书和加密证书的“双证书体系”得以引入。目前我国PKI系统采用的就是双证书体系。
但是,一方面,监管和用户自身的密钥恢复需求要求私钥在用户之外得到备份;
另一方面,数字签名应用得私钥需要保护,不能在用户之外再有备份。
区分签名证书和加密证书的“双证书体系”得以引入。目前我国PKI系统采用的就是双证书体系。
在我国双证书体系中,用户同时具有两个私钥,分别称为签名私钥和加密私钥。
签名私钥 由用户在本地生成并专有掌握,对应的证书被称为“签名证书”
加密私钥 用于解密和密钥协商,由专门的可信机构(如密钥管理中心)生成并和用户共同掌握,对应的证书被称为“加密书”。
1.6 密码协议
密钥交换协议
Diffie-Hellman交换协议
运算在有限循环群上
只能提供建立会话密钥的功能,并不能抵抗中间人攻击,同时也不能提供相互认证的安全保障
MQV密钥交换协议
MQV方案及后续的方案是高效隐形认证密钥交换协议的代表
MQV选择了椭圆曲线加法群作为基本的计算群
SM2密钥交换协议
SM2密码交换协议为MQV的一个变种,同样提供认证性和前向安全性等安全保障
实体鉴别协议
一次传递鉴别
为了防止重放攻击,一次传递鉴别的Token中应当包含间值TA或序列号NA
采用对称加密算法
采用密码校验函数
采用数字签名技术
两次传递鉴别
采用“挑战-响应”机制
综合密码协议
IPSEC协议
工作在网络层
工作模式
传输模式
输模式一般用于端到端的应用场景,只有IP载荷部分被保护,对IP头不做改动
在标准GM/T 0022-2014中规定为可选模式
隧道模式
隧道模式对整个IP数据报文提供加密和认证功能,并在此基础上添加新的IP头,一般用于创建虚拟专用网(Virtual Private Networks, VPN)隧道链路
在标准GM/T 0022-2014中规定为必选模式
IPSec协议实际上是一套协议集合
IKE协议
用于鉴别通信双方身份、创建安全联盟(Security Association, SA)、协商加密算法以及生成共享会话密钥
其中 ISAKMP 是IKE的核心协议
第一阶段-主模式
通信双方建立一个ISAKMP SA,并实现双方的身份鉴别和密钥交换,得到工作密钥,该工作密钥用于保护第二阶段的协商过程
第二阶段-快速模式
使用已建立的ISAKMP SA提供保护,实现通信双方IPSec SA的协商,确定通信双方IPSec安全策略和会话密钥
AH协议
AH协议提供数据源身份鉴别、完整性和抗重放等安全功能
AH不提供任何保密性服务
GM/T 0022-2014规定,AH不得单独用于封装数据报文,应和封装安全载荷协议ESP嵌套使用
AH在传输模式和隧道模式中分别有不同的放置位置,保护的范围有所不同
ESP协议
ESP协议增加了对数据报文的加密功能,它可同时使用用于加密的会话密钥及用于验证完整性和数据源身份的会话密钥
在标准GM/T 0022-2014中规定,ESP可单独使用,并同时选择保密性和数据源身份鉴别服务
当ESP和AH结合使用时,无须ESP提供数据源身份鉴别服务,而由AH提供该项安全服务
单独使用 ESP封装方式时,不会对数据报文的IP头进行认证,因此这种情况支持网络地址转换(NAT)穿越
ESP头在传输模式和隧道模式中分别有不同的放置位置,保护范围也有所不同
SSL协议
工作在应用层和传输层之间
标准GM/T 0024-2014参考了RFC 4346 (TLS 1.1版本)
SSL不是单个协议,而是两层协议
协议上层
握手协议
通信双方对彼此进行身份鉴别
协商连接会话所需的密码参数(如密码算法、密钥),其中各类密码算法组成的集合称为密码套件
密码规格变更协议
通知对方其后的通信消息将用刚刚协商的密码规格及相关联的密钥来保护
报警协议
关闭连接的通知,以及对整个连接过程中出现的错误进行报警
协议下层
记录层协议
当客户端和服务端握手成功后,待传输的应用数据通过记录层协议封装,并得到保密性和完整性保护
1.7 密码功能实现示例
保密性实现
控制访问
信息隐藏
信息加密
完整性实现
访问控制
损坏-检测
消息鉴别码(MAC)
CBC-MAC
使用CBC模式的分组密码算法生成MAC时,不能使用初始向量(初始向量为全0),而且消息长度需要双方预先设定
HMAC
数字签名
真实性实现
基于密码技术
在线认证服务器
离线认证服务器
基于静态口令
基于动态口令
动态口令的使用主要用于抵抗重放攻击
基于生物特征
不可否认实现
起源的不可否认
使用发起者的数字签名
使用可信第三方数字签名
传递的不可否认
使用接受者的签名确认
使用可信传递代理
第三章:商用密码标准与产品应用
3.1 密码标准框架
密码标准化概述:
2006年国家密码管理局组织研究密码算法和技术标准化工作;
2011年10月密码行业标准化技术委员会成立(密标委)--负责密码行业标准制定工作
2015年起,以全国信息安全标准化技术委员会(信安标委员)WG3工作组为依托,具有通用性的密码行业标准陆续转化为国家标准
密码标准体系概要
2019版密码标准体系框架
技术维
密码基础类标准:对通用密码技术进行规范,包括密码术语、标识标准、密码算法标准、密码设计、使用标准等
基础设施类标准:对密码基础设施进行规范,包括证书认证系统密码协议、数字证书格式、证书认证系统密码及相关安全技术
密码产品类标准:规范各类密码产品的接口、规格、以及安全要求
应用支撑类标准:对密码报文、交互流程、调用接口等方面进行规范。包括通用支撑和典型支撑两个层次
密码应用类标准:对使用密码技术实现某种安全功能的应用系统提出的要求和规范,包括应用要求和典型应用两类
密码检测类标准:对标准体系确定的基础、产品、应用等类型的标准出台对应检测标准,如针对随机数、安全协议、密码产品等方面的检测规范
密码管理类标准:主要包括国家密码管理部门在技术管理、标准管理、产业管理、测评管理、监查管理等方面的管理规程和实施指南
技术维七类标准关系
管理维:2018年生效的新版《中华人民共和国标准化法》:对国家标准、行业标准、团体标准等不同管理级别上的标准做了更为清晰的界定
应用维:从密码应用领域的视角来描述密码标准体系,不同行业和应用领域存在差异
3.2 商用密码产品类别
形态类型:软件、芯片、模块、板卡、整机、系统
功能类型
密码算法类产品:提供基础密码运算功能,如密码芯片
数据加解密类产品:提供数据加解密功能的产品,如服务器密码机、云服务器密码机、VPN设备、加密硬盘
认证鉴别类产品:提供身份鉴别功能,如认证网关、动态口令系统、签名验签服务器
证书管理类产品:提供证书产生、分发、管理功能,如证书认证系统
密钥管理类产品:提供密钥产生、分发、备份、更新等功能,如密钥管理系统
密码防伪类产品:提供密码防伪验证功能
综合类产品:综合上述两种或两种以上产品的产品
检测认证
根据《密码法》第二十六条的规定“涉及国家安全、国计民生、社会公共利益的商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供”
自2020年1月1日起,国家密码管理局不再实施商用密码产品品种和型号管理,不再发放商用密码产品型号证书
商用密码产品认证目录(第一批)为22个产品种类,认证模式为:型式试验+初始工厂检查+获证后监督
3.3 商用密码产品检测
商密产品检测框架
安全等级符合性检测
密码模块的检测
GB/T 37092-2018 《密码模块安全要求》(原GM/T 0028)将密码模块安全分为4个安全等级
安全芯片的检测
GM/T 0008-2012 《安全芯片密码检测准则》将安全芯片安全分为3个安全等级
例:根据《金融领域国产密码应用推进技术要求》,应用的金融IC卡芯片应满足安全二级及以上要求
功能标准符合性检测
对算法合规性、产品功能、密钥管理、接口、性能等具体产品标准要求的内容进行符合性检测
密码算法合规性检测
密码算法实现的合规性检测:是指商用密码算法应按照密码算法标准要求进行参数设置和代码实现
随机数生成合规性检测
相关标准规范
《祖冲之序列密码算法》
用途与适用范围:该算法密钥长度128位,可实现产生密钥流并加密明文和生成32比特MAC完整性保护功能。
《SM4分组密码算法》
用途与适用范围:该算法密钥长度128比特,分组长128比特,32轮
《SM2椭圆曲线公钥密码算法》
用途与适用范围:广泛用于SSL、IPSec等协议,以及电子支付、通信保护等,以实现数字签名,密钥协商,公钥加密等安全机制
《SM3密码杂凑算法》
用途与适用范围:杂凑值长度256比特,适用于商密应用中的数字签名和验证、消息鉴别码生成验证、随机数生成
《SM2密码算法使用规范》
用途与适用范围:提供统一的算法使用规范,为实现方、使用方、检测方提供依据和指导
《SM2密码算法加密签名消息语法规则》
用途与适用范围:适用于使用SM2算法进行加密和签名操作结果的标准化封装
《SM9标识密码算法》
用途与适用范围:适用于数字签名、数据加密、密钥协商
《随机性检测规范》
用途与适用范围:适用于随机数发生器软/硬件产品或含有随机数发生器单元的密码产品的生产和检测
《密码产品随机数检测要求》
用途与适用范围:规定在商密应用中,硬件实现随机数发生器产生随机数的随机性检测指标和检测要求,标准中将随机数检测划为为ABCDE类五个不同产品形态
密码模块检测
安全功能
与传统意义上的安全功能不同,此处特指与密码相关的运算
密码边界
密码边界是由定义明确的边线(如硬件、软件、或固件部件的集合)组成的,该边线建立了密码模块所有部件的边界
密码边界应当至少包含密码模块内所有安全相关的算法、安全功能、进程和部件。非安全相关的算法、安全功能、进程和部件也可以含在边界内
密码模块类型
硬件密码模块
密码边界规定为硬件边线。 固件和/或软件,其中还可包含操作系统,可以被包含在硬件密码边界内
软件密码模块
密码边界为执行在可修改的运行环境中的纯软件部件(可以是一个或多个软件部件)划定界线。软件密码模块的运行环境所包含的计算平台和操作系统, 在定义的密码边界之外
可修改运行环境指能够对系统功能进行增加、删除和修改等操作的可配置运行环境,如Windows/Linux/Mac OS/Android/i0S等通用操作系统
固件密码模块
密码边界为执行在受限的或不可修改的运行环境中的纯固件部件划定界线。固件密码模块的运行环境所包含的计算平台和操作系统, 在定义的密码边界之外, 但是与固件模块明确绑定
受限运行环境指允许受控更改的软件或者固件模块,如Java卡中的Java虚拟机等
不可修改的运行环境指不可编程的固件模块或硬件模块
混合密码模块
混合软件模块
密码边界为软件部件和不相交的硬件部件(即软件部件不在硬件模块边界中)的集合划定界线。软件运行的环境所包含的计算平台和操作系统,在定义的混合软件模块边界之外
混合固件模块
密码边界为固件部件和不相交的硬件部件(即固件部件不在硬件模块边界中)的合成划定界线。固件运行的环境所包含的计算平台和操作系统, 在定义的混合固件模块边界之外, 但是与混合固件模块明确绑定
安全策略文件
每个密码模块都有一个安全策略(Security Policy)文件,该文件对密码模块进行了较为详细的说明
说明内容包括
密码模块在11个安全域的安全等级及所达到的整体安全等级
按照11个安全域的具体要求对密码模块所能达到的安全等级进行详细阐述
所能达到安全等级下的使用说明,如环境配置、物理安全如何保证等
密码模块运行应遵从的安全规则
密码模块安全等级:共四级,软件密码模块最多为二级
相关标准规范
《密码模块安全技术要求》核准的安全功能包括分组密码、流密码、公钥密码算法和技术、消息鉴别码、杂凑函数、实体鉴别、密钥管理和随机比特生成器。
《密码模块安全检测要求》给检测提供检测密码模块是否符合《密码模块安全技术要求》的一系列方法
安全芯片检测
相关标准规范:GM/T0008-2012《安全芯片密码检测准则》
用途与适用范围:在密码算法、安全芯片接口、密钥管理、敏感信息保护、安全芯片固件安全、自检、审计、攻击的削弱与防护和生命周期保证9个领域考察芯片的安全能力,每个领域安全性递增划分三个安全等级,每个等级均有安全性要求
安全芯片的等级划分
安全一级(低安全等级)
应具有2个独立物理随机源
安全二级(中安全等级)
应具有4个独立物理随机源
安全三级(高安全等级)
应具有8个相互独立且分散布局的物理随机源,物理随机源应至少采用两种以上的设计原理实现
3.4 商用密码标准与产品
智能IC卡标准与产品
产品概述:一个或多个集成电路芯片嵌装与塑料基片上制成的卡片,集成电路有数据存储、运算、判断功能,且能与外界进行数据交换
相关标准:《智能IC卡密码检测规范》
智能IC卡的分类
根据嵌入的芯片不同进行分类
存储器卡:可存储少量信息
逻辑加密卡:存储、硬件加密逻辑,简单信息处理,安全防护低
智能CPU卡:计算、存储、加解密、访问控制、传输、安全性高
与外界数据交换界面不同
接触式:通过表面金属触点连通内部集成电路与外部接口设备
非接触式:基于射频技术,通过设备间的天线发送和接收电磁波
双界面卡:接触式与非接触的结合
智能IC卡应用系统
智能IC卡应用场景
应用协议数据单元(APDU):智能IC卡与读卡器之间的应用层数据传输协议为APDU
智能IC卡应用中的鉴别机制
智能IC卡对持卡人的鉴别:利用持卡人已知的秘密或特征,通常是PIN码
智能IC卡对读卡器的鉴别:基于对称密码的“挑战-响应”,读卡器向IC卡互发送随机数,IC卡通过解密读卡器密文与原随机数对比(读卡器加密IC卡随机数)
读卡器对智能IC卡的鉴别:同上一条原理一致(IC卡加密读卡器随机数)
读卡器和智能IC卡的相互鉴别:综合上述两条
智能密码钥匙标准与产品
产品概述:具备密码运算、密钥管理能力、可提供密码服务的终端设备。主要作用存储用户秘密信息,提供相关密码服务。也被称为USB Token 或 USB Key
智能密码钥匙与智能IC卡的处理器芯片基本是相同的,业内一般统称为智能卡芯片,APDU指令也同样是智能密码钥匙产品所广泛使用的指令格式
密钥体系(至少支撑3种)
设备认证密钥
用于终端管理程序与设备之间的相互鉴别,以获得终端对设备上应用的管理权限
用户密钥
用于签名和签名验证、加密和解密的非对称密钥对
会话密钥
指临时从外部密文导入或内部临时生成的对称密钥,使用完毕或设备断电后即消失
口令PIN和对称密钥的存储和使用安全
口令PIN长度不小于6个字符
使用错误口令登录的次数限制不超过10次
采用安全的方式存储和访问口令,存储在智能密码钥匙内部的口令不能以任何形式输出
在管理终端和智能密码钥匙之间传输的所有口令和密钥均采用加密传输,并在传输过程中能够防范重放攻击
在签名前应执行身份鉴别,以保证签名密钥的使用安全
密码机标准与产品
产品概述:以整机形态出现,具备完备密码功能的产品
分类
通用型的服务器密码机
分类
1.工控机+PCI/PCI-E密码卡”的结构
2.硬件自主设计,将计算机主板的功能和密码芯片集成到一个板卡上
密钥体系:至少支持三层密钥体系结构
①管理密钥
②用户密钥
③设备密钥
④密钥加密密钥
⑤会话密钥
接口遵循GM/T 0018-2012
接口举例
签名验签服务器
提供服务的三种方式
1.API调用方式
2.通用请求响应方式
3.HTTP请求响应方式
金融数据密码机
主要用于金融领域内的数据安全保护,提供PIN加密、PIN转加密、MAC产生、MAC校验、数据加解密、签名验证及密钥管理等金融业务相关功能
密钥体系(三层密钥体系)
①主密钥
一种密钥加密密钥,其主要作用是保护其下层密钥的安全传输和存储
可采用加密存储或微电保护存储方式
采用微电保护存储方式时,密钥可以明文方式存储,但需要设计有销毁密钥的触发装置,当触发装置被触发时,销毁存储的所有密钥
②次主密钥
一种密钥加密密钥,其主要作用是保护数据密钥的安全传输、分发和存储
用于密码机之间及密码机和终端之间的数据密钥的安全传输
由于采用的是对称密码体制,因此一般需要通过离线分发的方式进行密钥的共享
③数据密钥
实际保护金融业务数据安全的密钥,直接用于加密或校验各类应用数据,包括PIN密钥和MAC密钥等
一般不在密码机中长期存储,多个密码机在共享次主密钥的基础上,利用次主密钥保护各类数据密钥的安全传输以完成数据密钥的共享
接口分类
①磁条卡应用接口:主要支持各类密钥的生成、注入、合成、转加密等
②IC卡应用接口:主要支持数据加解密、数据转加密、脚本加解密、MAC计算等
③基础密码运算服务接口:提供最基本的各类密码计算服务,包括SM2签名验签、加密解密、SM4加密解密、SM3消息摘要等
VPN标准与产品
IPSEC VPN
密钥体系
①设备密钥:非对称密钥对,包括签名密钥对和加密密钥对,用于实体身份鉴别、数字签名和数字信封等
②工作密钥:对称密钥,在IKE第一阶段经密钥协商派生得到,用于会话密钥交换过程的保护
③会话密钥:对称密钥,在IKE第二阶段经密钥协商派生得到,直接用于数据报文及报文MAC的加密和完整性保护
工作模式
隧道模式-必备模式
传输模式-可选模式
AH与ESP协议
AH协议应与ESP协议嵌套使用,这种情况下不启用ESP协议中的数据源身份鉴别服务
与AH协议相比,ESP协议具有加密功能,可单独使用,单独使用时应启动ESP协议中的数据源身份鉴别服务
SSL VPN
密钥体系
①设备密钥:非对称密钥对,包括签名密钥对和加密密钥对
②预主密钥、主密钥:对称密钥,其中预主密钥是双方协商通过伪随机函数 (PRF)生成的密钥素材,用于生成主密钥;主密钥由预主密钥、双方随机数等交换参数,经PRF计算生成的密钥素材,用于生成工作密钥
③工作密钥:对称密钥,对通信数据安全性提供保护
工作模式
客户端-服务端(站到端)-必备模式
网关-网关模式(站到站)-可选模式
安全认证网关
工作模式
代理模式
基于IPsec/SSL VPN实现的网关产品
调用模式
提供专用的安全功能(如身份鉴别),被信息系统所调用
部署方式
物理串联
指从物理网络拓扑上,用户必须经过网关才能访问到受保护的应用
物理并联
指从物理网络拓扑上,用户可以不经过网关就访问到受保护的应用,可以由应用或防火墙上进行某种逻辑判断,来识别出未经网关访问的用户(如通过来源IP),以达到逻辑上串联的效果
电子签章系统标准与产品
产品概述:传统签章与电子签名技术结合,使用密码技术、图像处理技术,使电子操作和纸质盖章具有相同的视觉效果
相关概念
电子印章
对应于传统印章,具体形态上,电子印章是一种由制作者签名的包括持有者信息和图形化内容的数据,可用于签署电子文件
电子签章
既可看作使用电子印章签署电子文件的过程,也可理解为经电子签章过程产生的包含电子印章信息和签名信息的数据
相关标准
《安全电子签章密码技术规范》
《安全电子签章密码检测规范》
动态口令系统标准与产品
产品概述:动态口令是一次一密机制。口令于客户端生成,并于服务端同步。从而验证用户身份
密钥体系
①管理类密钥
主密钥Km:系统的根密钥,用于生成种子密钥加密密钥Ks、厂商生产主密钥Kp
②密钥加密类密钥
种子密钥加密密钥Ks:在令牌应用服务商系统(密钥管理系统和认证系统),用于对种子密钥进行加密存储的密钥
厂商种子密钥加密密钥Kps:在令牌厂商(动态令牌),用于对种子密钥进行加密存储的密钥
传输密钥Kt:用于加密保护厂商生产主密钥Kp的交换,保障生产所用的硬件密码设备和认证所用的硬件密码设备之间厂商生产主密钥Kp交换的安全
③用户类密钥
种子密钥:用于动态口令生成
GM/T0021-2012《动态口令密码应用技术规范》
第6章描述动态口令的生成方式,该标准给出了基于SM3密码杂凑算法和基于SM4分组密码算法两种选择
种子密钥写入动态令牌过程的安全
①生产环境中需安装监控设备,以监视进入生产环境的工作人员
②种子密钥生成系统需两人同时输入用户名和密码才能启动,制作过程中一人操作,一人审核
③限制USB存储设备的使用,只有获得允许才能使用
种子密钥的传输与存储
传输
种子密钥应通过硬件传输方式(如光盘)导入到相关认证系统中,并在传输时采用密文形式
加密传输种子密钥应使用SM4算法和传输密钥Kt
存储
种子密钥在认证服务器中需要以密文的方式存储
加密存储种子密钥应使用 SM4算法和种子密钥加密密钥Ks
加密完成后,将Ks和明文种子密钥数据销毁
令牌在使用时应采用PIN保护
支持PIN保护功能,PIN长度不少于6位的十进制数,并具有PIN防暴力穷举功能
PIN输入错误的次数一般不超过5次,若超过,需至少等待1小时才可继续尝试
PIN输入超过最大尝试次数的情况不超过5次,否则令牌被永久锁定,不可再使用
用户可对令牌设置锁定机制,当一个令牌连续尝试认证失败次数累计达到上限时,则令牌锁定
认证服务器和应用服务器通信应注意敏感字段的加密
为防止网络上对认证数据的窃听,认证服务器和应用服务器之间的通信数据须做加密处理
电子门禁系统标准与产品
产品概述:实现物理环境访问控制,通常基于非接触式智能IC卡实现
相关标准:GM/T 0036-2014《采用非接触卡的门禁系统密码应用技术指南》
介绍了两种密码应用参考方案
基于SM7分组加密算法的非接触式逻辑加密卡方案
基于SM1/SM4分组加密算法的非接触式CPU卡方案
数字证书认证系统标准与产品
产品概述:对生命周期内的数字证书进行全过程管理的安全系统
相关标准
《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》
《基于SM2密码算法的数字证书格式规范》
《证书应用综合服务接口规范》
其它:政治内容
1931年,周恩来亲自编制了党内的第一部密码-“豪密”;周恩来是中共秘密工作的主要创建人,隐蔽战线的领导人。(20年原题)
中国梦的本质是(20年原题)
国家富强
民族振兴
人民幸福
实现社会主义现代化强国“两步走”战略的目标
从2020年到2035年基本实现社会主义现代化
从2035年到本世纪中叶建成社会主义现代化
“五位一体”总体布局指的是
中国特色社会主义事业总体布局是经济建设、政治建设、文化建设、社会建设、生态文明建设五位一体
“四个全面”战略布局指的是
中国特色社会主义事业战略布局是全面建设社会主义现代化国家、全面深化改革、全面依法治国、全面从严治党四个全面
中国特色社会主义最本质的特征
党的领导是中国特色社会主义最本质的特征
党的领导是中国特色社会主义制度的最大优势(20年原题)
坚持党对一切工作的领导
党是最高政治领导力量
党的领导制度是我国的根本领导制度
确保党始终总览全局协调各方
0 条评论
下一页