版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
國(guó)產(chǎn)商用密碼技術(shù)的應(yīng)用推廣密碼技術(shù)是網(wǎng)絡(luò)空間安全的重要基礎(chǔ),在計(jì)算機(jī)和網(wǎng)絡(luò)系統(tǒng)中發(fā)揮了不可替代的安全作用。推廣國(guó)產(chǎn)密碼技術(shù)、應(yīng)用商用密碼算法,是建設(shè)我國(guó)網(wǎng)絡(luò)空間安全基礎(chǔ)設(shè)施的必要措施之一。全面推廣國(guó)產(chǎn)密碼技術(shù)、深入應(yīng)用商用密碼算法,有如下三方面工作需要完成:(1)密碼算法標(biāo)準(zhǔn)化。目前我國(guó)已經(jīng)制定并公開(kāi)發(fā)布了完整的密碼算法體系:分組密碼算法SM4、流密碼算法ZUC、雜湊算法SM3、公鑰密碼算法SM2(包括加解密、數(shù)字簽名和密鑰協(xié)商)和標(biāo)識(shí)密碼算法SM9。而且,其中部分密碼算法已經(jīng)成為國(guó)際標(biāo)準(zhǔn)。(2)制定配套的密碼應(yīng)用標(biāo)準(zhǔn)。在數(shù)字證書(shū)、通信協(xié)議、應(yīng)用接口等方面,形成配套標(biāo)準(zhǔn),實(shí)現(xiàn)商用密碼應(yīng)用標(biāo)準(zhǔn)體系。(3)形成多元化的密碼產(chǎn)品生態(tài)。各種不同形式的硬件、固件和軟件密碼產(chǎn)品,滿足應(yīng)用系統(tǒng)的不同需求;尤其是軟件密碼產(chǎn)品,更具有技術(shù)靈活性、實(shí)施部署更容易,在成本上也更具優(yōu)勢(shì)。在商用密碼算法和密碼應(yīng)用標(biāo)準(zhǔn)方面,我國(guó)已經(jīng)發(fā)展多年。然而,在密碼產(chǎn)品多元化方面,一方面由于歷史原因,我國(guó)商用密碼長(zhǎng)久以來(lái)只支持合規(guī)的硬件產(chǎn)品,近年來(lái)合格軟件密碼產(chǎn)品已經(jīng)開(kāi)放、但是軟件密碼產(chǎn)品發(fā)展仍然較弱;另一方面也由于軟件密碼產(chǎn)品面臨著更大的技術(shù)挑戰(zhàn),尤其是密鑰安全,所以在軟件密碼產(chǎn)品(或者稱為軟件密碼引擎、密碼算法軟件模塊)方面,還有更多的技術(shù)難題需要克服。國(guó)產(chǎn)密碼算法軟件引擎的安全挑戰(zhàn)從密碼學(xué)基本原理出發(fā),密碼算法公開(kāi),密碼產(chǎn)品最重要的、最需要保護(hù)的數(shù)據(jù)就是密鑰以及各種敏感參數(shù)。按照GM/T0028《密碼模塊安全技術(shù)要求》和GM/T0039《密碼模塊安全檢測(cè)要求》,密碼模塊尤其需要確保關(guān)鍵安全參數(shù)和敏感參數(shù)的安全,其中最重要的參數(shù)就是密鑰。密碼算法的密鑰以及各種敏感參數(shù)(例如,IV和Nonce等),通常都是由隨機(jī)數(shù)產(chǎn)生獲?。涣硪环矫?,確定性隨機(jī)數(shù)發(fā)生器也通常是帶有密鑰的密碼功能模塊;二者相互聯(lián)系、密不可分。相比于硬件形式的常見(jiàn)密碼算法實(shí)現(xiàn)(例如,密碼機(jī)、密碼卡、USB令牌等),密碼軟件引擎面臨著更大的安全挑戰(zhàn)。首先,密碼算法軟件引擎通常運(yùn)行在常規(guī)的計(jì)算機(jī)系統(tǒng)或移動(dòng)智能終端上,這一類設(shè)備不帶有專用的隨機(jī)數(shù)發(fā)生器芯片,密碼算法軟件引擎必須自己實(shí)現(xiàn)隨機(jī)數(shù)發(fā)生器。其次,因?yàn)槊艽a軟件引擎與其他功能的軟件共享操作系統(tǒng)等軟硬件運(yùn)行環(huán)境,由于各種應(yīng)用功能的要求千變?nèi)f化,必然會(huì)導(dǎo)致操作系統(tǒng)功能復(fù)雜、運(yùn)行環(huán)境接口繁多,就可能會(huì)引入更多的計(jì)算機(jī)軟件漏洞和攻擊威脅。所以,密碼軟件引擎在實(shí)現(xiàn)靈活、成本低廉、易于實(shí)施的同時(shí),又成為安全挑戰(zhàn)最大的密碼實(shí)現(xiàn)。2.1隨機(jī)數(shù)發(fā)生器的挑戰(zhàn)隨機(jī)數(shù)發(fā)生器是各種密碼計(jì)算參數(shù)的來(lái)源,包括密鑰、初始化向量、隨機(jī)填充值等,應(yīng)該具備足夠隨機(jī)性(即信息熵)、從而確保攻擊者不可預(yù)測(cè)。在計(jì)算機(jī)系統(tǒng)中,如何利用外界環(huán)境的不確定因素(即熵源),構(gòu)造不可預(yù)測(cè)的、高速的隨機(jī)數(shù)發(fā)生器,已有大量的相關(guān)研究,美國(guó)NIST也在這一方面形成了較為完善的技術(shù)標(biāo)準(zhǔn)體系。下文逐一展開(kāi)介紹。Linux內(nèi)核也帶有了隨機(jī)數(shù)發(fā)生器軟件實(shí)現(xiàn),并且在很多密碼軟件引擎中使用。然而必須要看到,即使是美國(guó)NIST制定多年的隨機(jī)數(shù)發(fā)生器系列標(biāo)準(zhǔn),也仍然不時(shí)有安全問(wèn)題披露;同時(shí),即使是被大量使用的、公開(kāi)源代碼的隨機(jī)數(shù)發(fā)生器軟件實(shí)現(xiàn),也時(shí)有安全漏洞出現(xiàn)。2.1.1美國(guó)NIST的隨機(jī)數(shù)發(fā)生器標(biāo)準(zhǔn)體系隨機(jī)數(shù)發(fā)生器,大致可以分為NRBG(Non-deterministicRandomBitGenerator非確定性隨機(jī)數(shù)發(fā)生器,或者稱為T(mén)rueRandomBitGenerator真隨機(jī)數(shù)發(fā)生器)和DRBG(DeterministicRandomBitGenerator確定性隨機(jī)數(shù)發(fā)生器,或者稱為PseudorandomBitGenerator偽隨機(jī)數(shù)發(fā)生器)。目前,美國(guó)NIST制定的隨機(jī)數(shù)發(fā)生器相關(guān)的FIPS標(biāo)準(zhǔn)主要包括如下:(1)SP800-22AStatisticalTestSuiteforRandomandPseudorandomNumberGeneratorsforCryptographicApplications,隨機(jī)數(shù)發(fā)生器的統(tǒng)計(jì)檢測(cè)。(2)SP800-90ARecommendationforRandomNumberGenerationUsingDeterministicRandomBitGenerators,根據(jù)外部輸入的熵源,使用對(duì)稱密碼或Hash等算法計(jì)算得到確定性隨機(jī)數(shù)。(3)SP800-90BRecommendationfortheEntropySourcesUsedforRandomBitGeneration,隨機(jī)數(shù)發(fā)生器的熵源分析。(4)SP800-90CRecommendationforRandomBitGenerator(RBG)Constructions,隨機(jī)數(shù)發(fā)生器的系統(tǒng)構(gòu)造,NRBG、DRBG和熵源以及在線檢測(cè)部件的組成。(5)0SP800-108RecommendationforKeyDerivationUsingPseudorandomFunctions,利用偽隨機(jī)數(shù)函數(shù)實(shí)現(xiàn)密鑰派生。以上各標(biāo)準(zhǔn)之間關(guān)系如圖1所示。圖1美國(guó)NIST的密碼隨機(jī)數(shù)發(fā)生器標(biāo)準(zhǔn)體系首先,SP800-90A描述了多種確定性隨機(jī)數(shù)發(fā)生器的算法,其基本原理是:發(fā)生器維護(hù)密鑰和內(nèi)部狀態(tài),間斷地從外部獲得熵源輸入,計(jì)算輸出隨機(jī)數(shù)。SP800-90B是DRBG隨機(jī)數(shù)發(fā)生器的熵分析,用于評(píng)估和分析外部輸入的熵源。SP800-90C是隨機(jī)數(shù)發(fā)生器的系統(tǒng)構(gòu)造,給出NRBG、DRBG和熵源以及在線檢測(cè)部件的多種組成方式,形成實(shí)際使用的隨機(jī)數(shù)發(fā)生器。其次,隨機(jī)數(shù)發(fā)生器(主要是NRBG)輸出的隨機(jī)數(shù)序列,可使用SP800-22標(biāo)準(zhǔn)給出的多項(xiàng)統(tǒng)計(jì)檢測(cè)方法來(lái)進(jìn)行檢測(cè),判斷其隨機(jī)性優(yōu)劣。最后,SP800-108給出了使用偽隨機(jī)數(shù)函數(shù)來(lái)實(shí)現(xiàn)密鑰派生的多種方法。2.1.2隨機(jī)數(shù)發(fā)生器標(biāo)準(zhǔn)及其使用的問(wèn)題下文結(jié)合現(xiàn)實(shí)的軟件隨機(jī)數(shù)發(fā)生器安全漏洞、分析討論隨機(jī)數(shù)發(fā)生器標(biāo)準(zhǔn)及其使用的問(wèn)題。根據(jù)Snowden報(bào)告以及大量相關(guān)研究,在SP800-90A標(biāo)準(zhǔn)2006版所包括的DualEC算法中,美國(guó)NSA植入后門(mén)、可以預(yù)測(cè)使用該算法的隨機(jī)數(shù)發(fā)生器輸出;SP800-90A標(biāo)準(zhǔn)2014版去掉了DualEC算法。SP800-22標(biāo)準(zhǔn)的隨機(jī)數(shù)統(tǒng)計(jì)檢測(cè)方法、SP800-90C標(biāo)準(zhǔn)的熵分析方法,根據(jù)中科院DCS中心的研究成果,也存在著缺陷,影響到統(tǒng)計(jì)檢測(cè)的準(zhǔn)確性、熵分析結(jié)果的準(zhǔn)確性。隨機(jī)數(shù)發(fā)生器標(biāo)準(zhǔn)也不能完全解決現(xiàn)實(shí)密碼算法軟件引擎中的隨機(jī)數(shù)問(wèn)題。例如,2012年的國(guó)際研究結(jié)果表明,Internet大量網(wǎng)絡(luò)設(shè)備的RSA密鑰對(duì)相同,或者使用了相同的素因子、導(dǎo)致RSA密鑰可分解。上述問(wèn)題一方面是因?yàn)榇罅烤W(wǎng)絡(luò)設(shè)備使用了廠商預(yù)置的、相同的默認(rèn)密鑰,也有部分是因?yàn)殡S機(jī)數(shù)發(fā)生器問(wèn)題:雖然這些設(shè)備使用了高強(qiáng)度的隨機(jī)數(shù)發(fā)生器,但是由于網(wǎng)絡(luò)設(shè)備的特殊性,使得不同設(shè)備的隨機(jī)數(shù)發(fā)生器很容易在初態(tài)一致的情況下輸出隨機(jī)數(shù)并用于生成密鑰,所以就會(huì)有相同的RSA素因子。類似問(wèn)題,也在智能IC上也有發(fā)現(xiàn)。2.1.3我國(guó)商用密碼隨機(jī)數(shù)發(fā)生器標(biāo)準(zhǔn)相比美國(guó)NIST制定的隨機(jī)數(shù)發(fā)生器標(biāo)準(zhǔn)體系,我國(guó)商用密碼的隨機(jī)數(shù)發(fā)生器相關(guān)標(biāo)準(zhǔn)仍有不足。國(guó)家密碼管理局已經(jīng)發(fā)布GM/T0062《密碼產(chǎn)品隨機(jī)數(shù)檢測(cè)要求》標(biāo)準(zhǔn)。該標(biāo)準(zhǔn)的作用大致相當(dāng)于NISTSP800-22標(biāo)準(zhǔn)。但是,我國(guó)尚未發(fā)布隨機(jī)數(shù)發(fā)生器相關(guān)的其他標(biāo)準(zhǔn)。總體而言,相比NISTSP-800在隨機(jī)數(shù)發(fā)生器方面的系列標(biāo)準(zhǔn),我國(guó)尚未形成體系化的、類似定位的隨機(jī)數(shù)發(fā)生器系列標(biāo)準(zhǔn)??紤]到密碼技術(shù)的特殊性,我國(guó)沒(méi)有必要照章抄襲或者模仿NISTSP-800的隨機(jī)數(shù)發(fā)生器系列標(biāo)準(zhǔn),但是制定類似定位、發(fā)揮相同作用的商用密碼系列標(biāo)準(zhǔn)是有必要的。尤其是,隨著密碼算法軟件引擎的需求日益增長(zhǎng),我國(guó)亟需隨機(jī)數(shù)發(fā)生器標(biāo)準(zhǔn),從而能夠更好地引導(dǎo)密碼算法軟件引擎的隨機(jī)數(shù)發(fā)生器設(shè)計(jì)。2.2密鑰安全的挑戰(zhàn)密碼算法軟件引擎運(yùn)行在通用計(jì)算機(jī)平臺(tái)上,相比硬件形式實(shí)現(xiàn),不但有側(cè)信道攻擊威脅,計(jì)算機(jī)系統(tǒng)的各種攻擊也會(huì)直接威脅到密鑰數(shù)據(jù)的安全。2.2.1密鑰面臨的各種攻擊和安全威脅在密碼算法執(zhí)行過(guò)程中,攻擊者可以通過(guò)各種方法竊取其中的密鑰數(shù)據(jù)。首先,側(cè)信道攻擊是密碼學(xué)研究中長(zhǎng)久以來(lái)的重要方向。在密碼計(jì)算過(guò)程中,當(dāng)密鑰比特有不同取值時(shí),密碼計(jì)算的執(zhí)行會(huì)有細(xì)微差異、進(jìn)而影響到可被攻擊者觀測(cè)到的外部狀態(tài)(例如,功率、電磁輻射、計(jì)算時(shí)間、聲音、高速緩存狀態(tài)等等)。不論是軟件形式或者硬件形式的密碼算法實(shí)現(xiàn),都有側(cè)信道攻擊的威脅。其次,由于在計(jì)算機(jī)系統(tǒng)中,密鑰也同樣表現(xiàn)為內(nèi)存空間中的數(shù)據(jù)變量,所以現(xiàn)有計(jì)算機(jī)系統(tǒng)中各種敏感數(shù)據(jù)所面臨的攻擊和安全問(wèn)題,也同樣會(huì)威脅到密鑰。這一類型的安全威脅大致可以分為:物理攻擊、軟件攻擊和CPU硬件漏洞攻擊。物理攻擊是指攻擊者與被攻擊系統(tǒng)有物理接觸,然后利用物理接觸條件、非授權(quán)地讀取敏感數(shù)據(jù)。最典型的物理攻擊是冷啟動(dòng)攻擊和DMA攻擊。冷啟動(dòng)攻擊利用內(nèi)存芯片數(shù)據(jù)的延遲消失,在斷電之后、內(nèi)存芯片的數(shù)據(jù)仍然維持一段時(shí)間,在低溫情況下能夠維持更長(zhǎng)時(shí)間、甚至數(shù)小時(shí)。攻擊者可以直接取出計(jì)算機(jī)系統(tǒng)的內(nèi)存芯片,放在攻擊者控制的惡意計(jì)算機(jī)上,讀取其中的敏感數(shù)據(jù);或者在受害者計(jì)算機(jī)上插入惡意的引導(dǎo)介質(zhì),啟動(dòng)之后立即讀取原有的內(nèi)存數(shù)據(jù)。DMA攻擊是指攻擊者插入惡意外設(shè),發(fā)起DMA請(qǐng)求、繞過(guò)操作系統(tǒng)的訪問(wèn)控制,直接訪問(wèn)內(nèi)存。其次,各種計(jì)算機(jī)系統(tǒng)的軟件內(nèi)存漏洞,也會(huì)導(dǎo)致攻擊者非授權(quán)地讀取密鑰。例如,操作系統(tǒng)軟件漏洞,會(huì)導(dǎo)致惡意進(jìn)程繞過(guò)操作系統(tǒng)的內(nèi)存隔離機(jī)制、讀取其他進(jìn)程甚至內(nèi)核空間的內(nèi)存數(shù)據(jù)。軟件系統(tǒng)的正常功能也有可能導(dǎo)致內(nèi)存數(shù)據(jù)泄露,例如Coredump或者Crashreport就有可能使得內(nèi)存中的敏感數(shù)據(jù)擴(kuò)散。而且,近年來(lái)有多個(gè)CPU硬件漏洞被披露(包括Meltdown、Spectre、Foreshadow/L1TF和ZombieLoad等),這些漏洞都有可能使得攻擊者讀取到內(nèi)存中的密鑰等敏感數(shù)據(jù)。最后,密碼算法軟件引擎在實(shí)現(xiàn)中也會(huì)引入安全漏洞、導(dǎo)致密鑰泄露。例如,著名的OpenSSL心臟出血,就是因?yàn)檐浖嬖谔幚鞹LS心跳請(qǐng)求消息時(shí)存在缺陷,收到畸形請(qǐng)求消息,會(huì)將內(nèi)存空間中隨機(jī)地址的64K字節(jié)發(fā)送給攻擊者。2.2.2現(xiàn)有密鑰安全技術(shù)進(jìn)展在通用的計(jì)算機(jī)平臺(tái)上,如何保護(hù)密鑰、提供安全有效的密碼計(jì)算,一直都是學(xué)術(shù)界和工業(yè)界共同關(guān)注的重要技術(shù)問(wèn)題。首先,Windows操作系統(tǒng)的CSP(CryptographicServiceProvider)和CNG(CryptographicNextGeneration)都支持在內(nèi)核空間中執(zhí)行密碼運(yùn)算,密鑰數(shù)據(jù)出現(xiàn)在內(nèi)核內(nèi)存空間;類似的,Linux操作系統(tǒng)在v2.5.45之后,也有內(nèi)核空間的密碼計(jì)算服務(wù),稱為CryptoAPI。由于密鑰數(shù)據(jù)出現(xiàn)在內(nèi)核空間,普通的用戶態(tài)攻擊者必須提升權(quán)限、獲得內(nèi)核空間的讀權(quán)限,才能夠讀取密鑰數(shù)據(jù)?;诩拇嫫鞯拿荑€安全技術(shù),可以有效防范冷啟動(dòng)攻擊。2010年,TRESOR利用Intel完CPU的AES-NI指令,完成了寄存器實(shí)現(xiàn)的AES算法,有效抵抗冷啟動(dòng)攻擊。后續(xù)研究工作將其推廣到RSA算法,在IntelCPU計(jì)算機(jī)上完成寄存器實(shí)現(xiàn)的RSA算法,同樣能夠抵抗冷啟動(dòng)攻擊。2014年,中科院DCS中心研究團(tuán)隊(duì)第一次完成了基于CPU高速緩存的密碼算法軟件實(shí)現(xiàn),在IntelCPU上、利用高速緩存的工作模式配置,將RSA私鑰計(jì)算限定在CPU高速緩存內(nèi)。相比基于寄存器的密碼算法軟件實(shí)現(xiàn),高速緩存的存儲(chǔ)空間足夠大、能夠支持更多類型的密碼算法,而且支持使用高級(jí)語(yǔ)言實(shí)現(xiàn)、不需要使用匯編實(shí)現(xiàn)。2015年,中科院DCS中心研究團(tuán)隊(duì)繼續(xù)提出了基于硬件事務(wù)內(nèi)存的密鑰安全方案,使用IntelTSX(TransactionalSynchronizationExtension)硬件事務(wù)內(nèi)存特性,完成了密鑰安全方案:私鑰只有在需要密碼計(jì)算的時(shí)候,才解密到硬件事務(wù)中、開(kāi)始密碼計(jì)算;在此期間,任何來(lái)自其他惡意線程或進(jìn)程的讀取訪問(wèn),都會(huì)導(dǎo)致事務(wù)回滾、密鑰數(shù)據(jù)被清零。而且,IntelTSX特性利用高速緩存來(lái)存儲(chǔ)事務(wù)中間過(guò)程的、未提交的數(shù)據(jù),所以該方案也能夠保證RSA私鑰不會(huì)出現(xiàn)在內(nèi)存芯片,有效抵抗冷啟動(dòng)攻擊。近年來(lái),Intel公司推出SGX(SoftwareGuardeXtension)特性,用于在不可信的操作系統(tǒng)和虛擬機(jī)監(jiān)控器上創(chuàng)建執(zhí)行環(huán)境,該環(huán)境只依賴于CPU的安全特性、提供代碼的完整性和數(shù)據(jù)的機(jī)密性,并且能動(dòng)態(tài)地執(zhí)行遠(yuǎn)程證明。利用IntelSGX特性,也能夠?qū)崿F(xiàn)密碼算法軟件引擎,提高密鑰數(shù)據(jù)的安全程度?;贗ntelSGX特性的軟件系統(tǒng),其安全性完全依賴于IntelCPU,甚至操作系統(tǒng)、虛擬機(jī)監(jiān)控器也不能得到用戶軟件系統(tǒng)代碼或數(shù)據(jù)的任何信息。從另一角度而言,閉源的CPU硬件設(shè)計(jì)和實(shí)現(xiàn),也會(huì)同樣面臨多年前對(duì)于非開(kāi)源操作系統(tǒng)的質(zhì)疑和擔(dān)憂。而且,針對(duì)SGX執(zhí)行環(huán)境的有效攻擊方法也不斷被提出。2.2.3密鑰安全技術(shù)的應(yīng)用實(shí)施對(duì)于各種不同類型的側(cè)信道攻擊,可以通過(guò)安全增強(qiáng)的密碼算法實(shí)現(xiàn)來(lái)防御。學(xué)術(shù)界已經(jīng)對(duì)側(cè)信道攻擊防御有很長(zhǎng)時(shí)間的研究,研究成果也開(kāi)始逐步應(yīng)用到一些開(kāi)源密碼軟件,但是仍然值得繼續(xù)擴(kuò)大應(yīng)用范圍。尤其對(duì)于密碼算法軟件實(shí)現(xiàn),近年來(lái)出現(xiàn)了多種基于共享高速緩存的側(cè)信道攻擊,這一類攻擊在原有傳統(tǒng)密碼硬件實(shí)現(xiàn)中并不存在,所以相同的防御技術(shù)值得繼續(xù)深入研究。各種密碼算法軟件引擎的密鑰安全方案應(yīng)用實(shí)施,都必須面對(duì)運(yùn)行環(huán)境不可信的問(wèn)題。首先,作為軟件程序,必須在一定程度上依賴和信任操作系統(tǒng)和CPU等硬件。其次,對(duì)操作系統(tǒng)和CPU等硬件的信任,必須深入分析,不能簡(jiǎn)單地用“絕對(duì)信任”和“不信任”來(lái)總結(jié);具體而言,代碼完整性、操作原子性、寄存器特權(quán)級(jí)別、寄存器接口訪問(wèn)唯一性等,不同密鑰安全方案對(duì)于運(yùn)行環(huán)境有各不一樣的要求和假設(shè),運(yùn)行環(huán)境只需要滿足相應(yīng)條件即可以、并不是完全的絕對(duì)信任和依賴。最后,應(yīng)該更辯證地考慮操作系統(tǒng)和CPU等硬件之間的關(guān)系,基礎(chǔ)軟硬件構(gòu)成了密碼算法軟件引擎的運(yùn)行環(huán)境;與此同時(shí),操作系統(tǒng)和各種基礎(chǔ)硬件之間,也在運(yùn)行過(guò)程中相互監(jiān)控、相互制約,更有利于形成合理的生態(tài)。如果運(yùn)行環(huán)境的安全條件信任建立在僅有的某一特定硬件或者某一特定軟件模塊基礎(chǔ)上,而該信任基礎(chǔ)并不能被徹底地分析或證明,則采取分布式信任的技術(shù)思想更為妥當(dāng)、應(yīng)該將安全基礎(chǔ)建立在多個(gè)可相互監(jiān)控和制約的部件之上。軟件引擎的檢測(cè)現(xiàn)狀和難題目前,國(guó)產(chǎn)密碼算法軟件的合規(guī)檢測(cè)按照GM/T0028《密碼模塊安全技術(shù)要求》和GM/T0039《密碼模塊安全檢測(cè)要求》來(lái)執(zhí)行。作為指導(dǎo)性的行業(yè)標(biāo)準(zhǔn),GM/T0028和GM/T0039沒(méi)有對(duì)密碼產(chǎn)品的隨機(jī)數(shù)發(fā)生器和密鑰安全設(shè)計(jì)做出詳細(xì)的具體設(shè)計(jì)指導(dǎo)。與此同時(shí),我國(guó)在隨機(jī)數(shù)發(fā)生器和密鑰安全的技術(shù)方案,也尚未形成行業(yè)標(biāo)準(zhǔn)或者國(guó)家標(biāo)準(zhǔn);所以,在檢測(cè)過(guò)程中,就只能從密碼學(xué)的技術(shù)原理出發(fā)、結(jié)合密碼軟件產(chǎn)品的實(shí)際情況,提出具體技術(shù)要求。在總體技術(shù)思想上,GM/T0028《密碼模塊安全技術(shù)要求》和GM/T0039《密碼模塊安全檢測(cè)要求》參考了美國(guó)NISTFIPS140標(biāo)準(zhǔn)和ISO/IEC19790標(biāo)準(zhǔn)。但是,我國(guó)仍然有必要在隨機(jī)數(shù)發(fā)生器方案和密鑰安全方案上,提出和實(shí)施有特色的安全要求。作為密碼算法軟件實(shí)現(xiàn)的最重要的數(shù)據(jù)安全部分,隨機(jī)數(shù)發(fā)生器和密鑰安全應(yīng)該在運(yùn)行環(huán)境所提供適度安全保證的前提下,加強(qiáng)自身的安全設(shè)計(jì)、而不是完全依賴于運(yùn)行環(huán)境。目前我國(guó)商用密碼算法軟件模塊的隨機(jī)數(shù)發(fā)生器和密鑰安全,仍然有較高的要求,需要外部的密碼硬件模塊提供一定程度的支持和協(xié)作;例如,外部輸入的真隨機(jī)數(shù)作為熵源之一、利用門(mén)限密碼算法與外部密碼硬件模塊協(xié)作保護(hù)密鑰。相比而言,美國(guó)FIPS140密碼模塊測(cè)評(píng)要求對(duì)軟件密碼模塊允許完全由軟件實(shí)現(xiàn)的隨機(jī)數(shù)發(fā)生器和密鑰安全方案,其安全性對(duì)運(yùn)行環(huán)境有更大的依賴性。國(guó)產(chǎn)商用密碼軟件引擎的檢測(cè)要求,與運(yùn)行環(huán)境的安全假設(shè)息息相關(guān)。如果假定通用計(jì)算機(jī)軟硬件
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025中國(guó)建筑一局(集團(tuán))限公司北京分公司招聘137人高頻重點(diǎn)提升(共500題)附帶答案詳解
- 2025下半年重慶歷史名人館事業(yè)單位選聘2人歷年高頻重點(diǎn)提升(共500題)附帶答案詳解
- 2025下半年浙江舟山市定海區(qū)住建資產(chǎn)經(jīng)營(yíng)限公司第一批招聘1人高頻重點(diǎn)提升(共500題)附帶答案詳解
- 2025下半年江蘇連云港經(jīng)濟(jì)技術(shù)開(kāi)發(fā)區(qū)招聘事業(yè)單位工作人員18人高頻重點(diǎn)提升(共500題)附帶答案詳解
- 2025上半年浙江湖州市級(jí)機(jī)關(guān)事業(yè)單位招聘編外人員人員(五)高頻重點(diǎn)提升(共500題)附帶答案詳解
- 2025上半年四川遂寧市船山區(qū)事業(yè)單位招聘工作人員50人歷年高頻重點(diǎn)提升(共500題)附帶答案詳解
- 2025上半年四川內(nèi)江資中縣事業(yè)單位考聘114人高頻重點(diǎn)提升(共500題)附帶答案詳解
- 政府公共服務(wù)實(shí)名制管理辦法
- 食品安全標(biāo)準(zhǔn)與召回制度
- 混合現(xiàn)實(shí)設(shè)計(jì)管理辦法
- 個(gè)人如何開(kāi)辦婚介公司,婚介公司經(jīng)營(yíng)和管理
- 家具企業(yè)消防安全管理制度范本
- 湖南省住宅物業(yè)服務(wù)分項(xiàng)目分等級(jí)基準(zhǔn)價(jià)標(biāo)準(zhǔn)[完整版]
- 天津市歷年社會(huì)保險(xiǎn)繳費(fèi)基數(shù)、比例
- 2024國(guó)家開(kāi)放大學(xué)電大??啤秾W(xué)前兒童發(fā)展心理學(xué)》期末試題及答案
- 中國(guó) 黑龍江 哈爾濱日出日落時(shí)間表
- 2019年上海市春考高考英語(yǔ)試卷(精校含答案)
- (完整版)小學(xué)五年級(jí)英語(yǔ)上冊(cè)用所給詞語(yǔ)的適當(dāng)形式填空
- 刑法學(xué)形成性考核冊(cè)參考答案
- 安徽水利工程供水定價(jià)成本監(jiān)審表
- 華南理工大學(xué)-公函-信紙-抬頭-推薦信3 (1)
評(píng)論
0/150
提交評(píng)論