版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
2卷首語 1.1從經(jīng)典計算到量子計算 1.1.1經(jīng)典計算與公鑰密碼算法 1.1.2量子計算 1.2量子計算對傳統(tǒng)密碼的威脅 1.3量子計算下密碼技術(shù)的變革 1.4抗量子密碼標準化進程 1.5抗量子密碼算法介紹 1.5.1抗量子密碼算法的種類 1.5.2典型抗量子密碼算法介紹 2技術(shù)篇 2.1抗量子密碼安全協(xié)議設(shè)計 202.1.1抗量子CA 212.1.2抗量子TLCP協(xié)議 232.1.3抗量子IPSec協(xié)議 262.1.4抗量子SSH協(xié)議 272.2抗量子密碼標準化建議 282.2.1現(xiàn)有密碼標準體系框架 282.2.2抗量子密碼標準規(guī)劃 302.3抗量子密碼產(chǎn)品研發(fā) 342.3.1抗量子密碼算法實現(xiàn) 342.3.2抗量子密碼產(chǎn)品體系 393行動篇 423.1抗量子密碼遷移面臨的挑戰(zhàn) 433.1.1抗量子密碼遷移時不我待 433.1.2密碼體制變革導致工程復雜 4433.1.3組織對密碼依賴性了解不深 453.1.4密碼應(yīng)用設(shè)計缺乏敏捷性 463.1.5互操作性與依存性影響遷移進程 473.2抗量子密碼遷移策略與路徑 483.2.1制定量子安全戰(zhàn)略與行動綱要 483.2.2抗量子密碼遷移目標與策略 523.2.3現(xiàn)在著手行動 553.2.4規(guī)劃抗量子密碼路線圖 563.2.5構(gòu)建抗量子密碼技術(shù)支撐體系 573.2.6加強密碼人才培養(yǎng)和國際合作 603.2.7抗量子密碼遷移供應(yīng)鏈協(xié)同 623.3抗量子密碼遷移工程指南 653.3.1國外抗量子密碼遷移研究進展 653.3.2遷移工作思路 663.3.3遷移工作組職能 683.3.4量子風險評估方法 693.3.5信息資產(chǎn)識別與分析 713.3.6系統(tǒng)量子脆弱性分析 733.3.7遷移計劃與實施方案 773.3.8密碼功能與服務(wù)敏捷性設(shè)計 813.3.9抗量子密碼混合過渡方案 844應(yīng)用篇 964.1手機銀行系統(tǒng)抗量子密碼應(yīng)用方案 974.1.1現(xiàn)狀分析 984.1.2遷移方案 994.2證券網(wǎng)上交易系統(tǒng)抗量子密碼應(yīng)用方案 4.2.1現(xiàn)狀分析 4.2.2遷移方案 4.3證券集中交易系統(tǒng)抗量子密碼應(yīng)用方案 4.3.1現(xiàn)狀分析 44.3.2遷移方案 4.4移動通信4A系統(tǒng)抗量子密碼應(yīng)用方案 4.4.1現(xiàn)狀分析 4.4.2遷移方案 4.5移動通信OMC系統(tǒng)抗量子密碼應(yīng)用方案 4.5.1現(xiàn)狀分析 4.5.2遷移方案 4.6電力監(jiān)控系統(tǒng)抗量子密碼應(yīng)用方案 4.6.1現(xiàn)狀分析 4.6.2遷移方案 5展望篇 5.1標準規(guī)范逐步出臺 5.2技術(shù)研究持續(xù)創(chuàng)新 5.3產(chǎn)業(yè)生態(tài)日趨成熟 5.4應(yīng)用示范有序推進 5.5國際合作更加深化 6.1術(shù)語解釋 6.2縮略語 6.3參考文獻 6.4致謝 5卷首語鑰分發(fā)(QKD),提升信息系統(tǒng)安全性。量子科技發(fā)展具有重大科學意義和戰(zhàn)略在各領(lǐng)域的應(yīng)用實踐,對于構(gòu)建安全可信的數(shù)字6和SSH等協(xié)議中融入抗量子密碼技術(shù)的實踐。同時,我們還將探討抗量子密碼標78密性,都彰顯了密碼與計算機、信息科學密不和計算機性能的歷史性突破,必然引起密碼算法的更新?lián)Q代。例如,DES密碼算擊手段的推陳出新,另一方面是因為計算機運量子計算機是一種基于量子力學的新型計算機體系,尤其是Shor量子算法能夠有效求解整數(shù)分解和離散對數(shù)問題,對現(xiàn)有的RSA密碼、橢圓曲線密碼等公鑰1.1從經(jīng)典計算到量子計算Entscheidungsproblem),首次提出了現(xiàn)代計算機的理論模型——圖靈機(TuringMachine)的概念,奠定了現(xiàn)代計算機的理論基礎(chǔ)。在隨后幾十機作為20世紀最先進的科學技術(shù)發(fā)明之一,經(jīng)歷了從電者是能夠用計算機解決的問題,后者是不能用計算機解決的問題。斯蒂芬·A·庫克(StephenA.Cook)于1971年發(fā)表的論文《定理證明過程的復雜性》(TheComplexityofTheoremProvingProcedures),提出了NP完全理論,開啟了其中P類問題是指在多項式時間內(nèi)可以求解的判定問題;NP類問題是在多項式時提出了微觀量子力學哈密頓量作為圖靈機的模型。1981年5月,麻省理工學院和RichardFeynman、Landauer、Benioff等物理學家和計算機科學家,這些大會報告于次年發(fā)表在《國際理論物理雜志》上,構(gòu)成了量子計算量子計算是遵循量子力學規(guī)律、以量子比特(Qubit)為基本運算和存儲單元量子比特(Qubit)是量子計算的基本單元。經(jīng)典計算機的比特只有“0”和“1”言,量子信息可以處于2n種可能狀態(tài)的疊加,量子計算的每一步會對21.2量子計算對傳統(tǒng)密碼的威脅1994年,PeterShor提出了著名的Shor量子算法,在量子計算機上可以在多“指數(shù)級”加速的量子算法。Shor量子算法的出現(xiàn)表明,如果研發(fā)出一定規(guī)模的量子計算機,則可以破解當前廣泛應(yīng)用的基于整數(shù)分解困難問題的RSA密碼算法、離散對數(shù)的ECC公鑰密碼算法。結(jié)構(gòu)問題的量子搜索算法(Quantumsearchalgor),開平方的0(N1/2)量級。將Grover量子算法用于分組密碼算法和密碼雜湊函數(shù)的密險,并對使用公鑰密碼算法的數(shù)字認證系統(tǒng)、區(qū)塊鏈系統(tǒng)以及SSL/TLS、SSH等1.3量子計算下密碼技術(shù)的變革量子隨機數(shù)發(fā)生器(QuantumRandomNumbe抗量子密碼算法(Quantum-resistantCryptographicAlgorithms),又稱為后量),量子算法等現(xiàn)有量子攻擊算法,并不能保證今后不會出1.4抗量子密碼標準化進程NTRU(NumberTheoryResearchUnit)公鑰密碼算法,包括公鑰加密(NTRUencrypt)和數(shù)字簽名(NTRUSign)方案。NTRU加密、解密的速度比較快,安全性是基于格算法作為金融交易過程的公鑰加密算法標準。數(shù)字簽名標準(DSS)、SP800-56A和SP800-56B等傳統(tǒng)公鑰密碼算法面臨的量子攻擊風險。NIST就候選算法的最低可接受性要求、提交要求和評估標準征求公2017年12月,NIST公布抗量子公鑰密碼算法標準的2020年7月,NIST宣布了進入抗量子公鑰密用于非對稱加密和密鑰封裝的Kyber算法,以及用于數(shù)字簽名的Dilithium、FALCON和SPHINCS+算法(Dilithium作為主要推薦的數(shù)字簽名算法)。此外,商算法的篩選進程。密碼(PQC)算法標準草案,包括(1)FIPS203:基于格密碼的密鑰封裝機制標準,即Kyber算法2)FIPS204:基于格密碼的數(shù)字簽名標準,即Dilithiu法3)FIPS205:基于哈希算法的無狀態(tài)數(shù)字簽名標準,即SPHINCS+數(shù)字簽名算法。以上三個草案于2024年8月13日正式成為首批抗量子密碼算法標準ML-KEM(FIPS203)、ML-DSA(FIPS2國際互聯(lián)網(wǎng)工程任務(wù)組(IETF)、歐洲電信標準化協(xié)會(ETSI)等均在抗量子標準化方面做了大量工作,包括IETFRFC8391《XMSS:eXtendedMerkle我國抗量子密碼算法設(shè)計通過密碼算法競賽等形式開展了一系列工作。2018鑰密碼算法設(shè)計兩部分,全國高校、科研院所、產(chǎn)業(yè)單位的42個團隊提交了792019年9月,經(jīng)公開評議、檢測評估和專家評選,全國密碼算法設(shè)計競賽第),碼算法和分組密碼算法一、二、三等獎,其中Aigis-enc抗量子公鑰加密算法、Aigis-sig抗量子數(shù)字簽名算法和LAC.PK1.5抗量子密碼算法介紹格的密碼算法(lattice-based)、基于編碼的還有基于同源的密碼算法(isogeny-子算法對格困難問題進行有效破解。格(lattice)是一種代數(shù)結(jié)構(gòu),是一組線性無),),的ClassicMcEliece公鑰密碼算法,是進入NIST抗量子密碼算法標準第三輪和第NIST抗量子密碼標準算法Kyber是一種滿足適應(yīng)性選擇密文攻擊下不可區(qū)分題。Kyber密碼算法包括兩個階段:首先,建立一個加密固定長度為32字節(jié)消息然后,使用Fujisaki-Okamoto),NIST抗量子密碼標準算法Dilithium是一種基于模格上困難問題的數(shù)字簽名方參見/dilDilithium數(shù)字簽名算法的設(shè)計思想是基于Lyubashevsky的“Fiat-Shamirwith同樣使用這種方法的具有最短簽名值的方案是Ducas、Durmus、Lepoint和簽名方案中,Dilithium具有最小的公鑰NIST抗量子密碼標準算法Falcon是一種基于格的數(shù)字簽名算法,全名為Fast-FourierLattice-BasedCompactSignatureoverNTRU,該算法的詳細介紹參見NIST抗量子密碼標準算法SPHINCS+是一種無狀態(tài)的基于哈希的數(shù)字簽名方案,是EUROCRYPT2015提出的SPHINCS數(shù)字簽名方案的升級方案,該升級方件和軟件開發(fā),以及相應(yīng)的測試和驗證,確保產(chǎn)2.1抗量子密碼安全協(xié)議設(shè)計于以下兩個方面考慮1)抗量子密碼算法作為一種新興的算法,其安全性有待保障,增加整體系統(tǒng)的抵抗攻擊能力2)現(xiàn)有的協(xié)議與體系主要是采用傳統(tǒng)公文獻的設(shè)計步驟進行實現(xiàn)。借鑒雙體系并行的思想,設(shè)計了與現(xiàn)有TLCP(GB/T38636-2020)兼容的抗量子TLCP協(xié)議、與現(xiàn)有IPSec(GM/T0022-2023)兼容的抗量議的設(shè)計提出了參考性的設(shè)計方案,里面用到圖2-1抗量子簽名證書圖2-2抗量子混合簽名證書其中抗量子簽名證書采用標準的X.509格式,簽名算法可以采用Dilithium、PQC-Publickey與自己的抗量子簽名公鑰CAPQC-Publickey生成待簽名數(shù)據(jù)tbs;l對tbs進行sha256哈希,然后用自己的抗量子簽名私鑰對哈希后的tbs進新的待簽名數(shù)據(jù)進行簽名,生成傳統(tǒng)簽名,將傳統(tǒng)簽名放在證書的Signature傳統(tǒng)簽名與抗量子簽名外的部分,生成tbs,先對tbs進行sha256哈希,然后利用而且適用于TLCP(GB/T38636M-SMS4-SM3套件。新增的兩個密碼套件并不會影響之前密碼套件的運行,關(guān)鍵ER-DILITHIUM-SMS4-SM3套件握手過程協(xié)議設(shè)計如ER-DILITHIUM-SMS4-SM3套件握手過程協(xié)議設(shè)計如圖2-4所示。客戶端與服務(wù)與混合加密證書,混合簽名Kyber密鑰證書圖2-3SM2-PQCTLCP協(xié)議l客戶端將相應(yīng)的密碼套件隨clienthello發(fā)送給服務(wù)端,服務(wù)端檢測到抗量用pubkey進行KYBER密鑰封裝,生成KYBER密文與KYBER共享密鑰,將KYBER密文與客戶端加密的預主密鑰一prikey對KYBER密文執(zhí)行密鑰解封裝得到K圖2-4SM2DHE-PQCTLCP協(xié)議l客戶端將相應(yīng)的密碼套件隨clienthello發(fā)送給服務(wù)端,服務(wù)端檢測到抗量送給客戶端,其中pubkey也會作為會話信息簽名用pubkey進行KYBER密鑰封裝,生成KYBER密文與KYBER共享密鑰,將prikey對KYBER密文執(zhí)行密鑰解封裝得到K基于GM/T0022-2023規(guī)范進行設(shè)計,過程涉及主模式中的密鑰交換步驟。新哪種密鑰交換方式。選擇傳統(tǒng)的密鑰交換方式,按照之前的IPSec協(xié)議進行交互,圖2-5PQC-IPSec協(xié)議l發(fā)起方進行抗量子通信的消息隨載荷SA發(fā)送行KYBER密鑰封裝操作,生成KYBER密文ct_KYBER與共享密鑰ss,計算經(jīng)過上述的步驟,發(fā)起方與響應(yīng)方同時生成了基本密鑰參數(shù)SEEDKEY與新增的抗量子算法并不會影響之前SSH協(xié)議的運行,關(guān)鍵在于發(fā)起方與響應(yīng)方選選擇抗量子的密鑰交換方式,按照抗量子SSH協(xié)議進行交互,具體設(shè)計如圖2-6圖2-6PQC-SSH協(xié)議l雙方利用SSH_MSG_KEXINIT消息確定抗量子密鑰協(xié)商算法后,收到客SIGS=SIG_SM2(mS)||PSSH_MSG_KEX_HYBRID_RGM/T0129-2023規(guī)范中的步驟外,還需要執(zhí)行Kyber密鑰封裝操作,生成KyberSSH_MAG_KEX_HYBRID|中的步驟外,還需要對ct_Kyber執(zhí)行Kyber密鑰解封裝操作,生成Kyber共享密2.2抗量子密碼標準化建議應(yīng)用、交通行業(yè)密碼應(yīng)用、云計算密碼應(yīng)用圖2-7密碼體系標準框架表2-1密碼基礎(chǔ)類標準規(guī)劃標準類型現(xiàn)有密碼標準修改類型備注密碼標識《GM/Z4001密碼術(shù)語》《GB/T33560信息安全技術(shù)密碼應(yīng)用標識規(guī)范》修訂增加抗量子密碼相關(guān)術(shù)語及應(yīng)用標識規(guī)范密碼算法《GB/T32918信息安全技術(shù)SM2橢圓曲線公鑰密碼算法》新增如:《信息安全技術(shù)×××抗量子密碼算法》密碼設(shè)計《GB/T35276信息安全技術(shù)SM2密碼算法使用規(guī)范》《GB/T35275信息安全技術(shù)SM2密碼算法加密簽名消息語法規(guī)范》新增如:《信息安全技術(shù)×××抗量子密碼算法使用規(guī)范》、《信息安全技術(shù)×××抗量子密碼算法加密簽名消息語法規(guī)范》密碼管理《GB/T17901信息技術(shù)安全技術(shù)密鑰管理》修訂兼容抗量子密碼算法密碼協(xié)議《GB/T38636信息安全技術(shù)傳輸層密碼協(xié)議(TLCP)》修訂兼容抗量子密碼算法表2-2基礎(chǔ)設(shè)施類標準規(guī)劃標準類型現(xiàn)有密碼標準修改類型備注證書認證系統(tǒng)密碼協(xié)議《GM/T0014數(shù)字證書認證系統(tǒng)密碼協(xié)議規(guī)范》修訂增加支持抗量子密碼的協(xié)議規(guī)范數(shù)字證書格式GB/T20518信息安全技術(shù)公鑰基礎(chǔ)設(shè)施數(shù)字證書格式規(guī)范》修訂增加支持抗量子密碼的數(shù)字證書格式表2-3產(chǎn)品類標準規(guī)劃標準類型現(xiàn)有密碼標準修改類型備注產(chǎn)品的配置和技術(shù)管理GM/T0050《密碼設(shè)備管理設(shè)備管理技術(shù)規(guī)范》修訂增加支持抗量子密碼產(chǎn)品技術(shù)管理規(guī)范技術(shù)要求《GM/T0028密碼模塊安全技術(shù)要求》修訂增加支持抗量子密碼模塊的安全技術(shù)應(yīng)用接口《GB/T36322信息安全技術(shù)密碼設(shè)備應(yīng)用接口規(guī)范》修訂增加支持抗量子密碼的設(shè)備接口規(guī)范《GM/T0023IPSecVPN網(wǎng)關(guān)產(chǎn)品規(guī)范》《GM/T0025SSLVPN網(wǎng)關(guān)產(chǎn)品規(guī)范》修訂增加支持抗量子密碼的網(wǎng)關(guān)接口規(guī)范VPN《GM/T0022IPSecVPN技術(shù)規(guī)修訂增加支持抗量子密碼的VPN技術(shù)規(guī)范《GM/T0024SSLVPN技術(shù)規(guī)密碼應(yīng)用類標準對使用密碼技術(shù)實現(xiàn)某種安全功能的應(yīng)用系統(tǒng)提出要求以及制定出更符合實際場景需求的抗量子密碼應(yīng)表2-4應(yīng)用類標準規(guī)劃標準類型現(xiàn)有密碼標準修改類型備注應(yīng)用要求《GM/T0073手機銀行信息系統(tǒng)密碼應(yīng)用技術(shù)要求》修訂增加支持抗量子密碼的應(yīng)用技術(shù)要求應(yīng)用指南《GB/T32922信息安全技術(shù)IPSecVPN安全接入基本要求與實施指南》修訂增加支持抗量子密碼模塊的應(yīng)用指南應(yīng)用規(guī)范《GM/T0055電子文件密碼應(yīng)用技術(shù)規(guī)范》修訂增加支持抗量子密碼的應(yīng)用技術(shù)規(guī)范密碼服務(wù)《GM/T0109基于云計算的電子簽名服務(wù)技術(shù)要求》修訂增加支持抗量子密碼的服務(wù)技術(shù)要求表2-5檢測類標準規(guī)劃標準類型現(xiàn)有密碼標準修改類型備注密碼產(chǎn)品檢測《GM/T0008《GM/T0039《GM/T0059安全芯片密碼檢測準則》密碼模塊安全檢測要求》服務(wù)器密碼機檢測規(guī)范》修訂新增支持抗量子密碼的產(chǎn)品檢測要求2.3抗量子密碼產(chǎn)品研發(fā)Dilithium都是基于格的密碼算法格密碼體制的核心計算是多項式乘法運算,快速數(shù)論變換(NumberTheoretic實現(xiàn)算法通常用蝶形結(jié)構(gòu)的迭代算法代替NTT的遞歸版形算法作為正向變換,使用Gentleman-Sande蝶形算法作為逆向變換,避免位反轉(zhuǎn)的密鑰生成和封裝解封裝過程、Dilithium的密鑰生成和簽名驗簽過程均有大量以低功耗處理器ARM-M,通過改進Barrett約減過程需要的時鐘周期、減少Montgomery約減算法的周期、在采用低次多項式乘法時應(yīng)用更高效的模約減、更優(yōu)化的低次多項式乘法和更積極的層合并,實現(xiàn)了Kyber和Dilithium算法的優(yōu)化。密鑰生成、簽名生成和簽名驗證?;诙嗪似脚_設(shè)計SPHINCS及其內(nèi)部結(jié)構(gòu)WOTS+和HORST的并行化版本,通過應(yīng)用循環(huán)展開、內(nèi)聯(lián)函數(shù)或宏、統(tǒng)一數(shù)據(jù)表示、內(nèi)聯(lián)PTX匯編(僅GPU適用)、合并訪問(僅GPU適用)及常量和共享FACLON算法具有公鑰長度和簽名長度短、但算法設(shè)計復雜的特點,為實現(xiàn)FALCON在內(nèi)存資源受限的設(shè)備上運行,可通過快速傅里葉采樣算法和生成FALCON樹的算法流程優(yōu)化算法,一方面,將快速傅里葉采樣算法改為非遞歸實現(xiàn),另一方面,在調(diào)用FALCON樹的葉子節(jié)點時實時生成值,并將中間值保存,中國密碼學會舉辦的全國密碼算法設(shè)計競賽公鑰密碼算法有三個抗量子密碼密文長度,且密鑰生成、密鑰封裝和解封裝算法高效。LAC.PKE的項式乘法,并通過字節(jié)級模數(shù)減小密文和密鑰的為了促進抗量子密碼算法在實際場景中的廣泛應(yīng)用,本白皮書基于測試平臺RSA1024-2048與SM2進行性表2-6加密算法公私鑰及報文長度對比(Bytes)Kyber-512800私鑰報文(密文+分享的密鑰)768+32=800Kyber768私鑰2400報文(密文+分享的密鑰)1088+32=1120Kyber-1024私鑰3168報文(密文+分享的密鑰)1568+32=1600Aigis-enc-param1672私鑰928報文(密文+分享的密鑰)672+32=704Aigis-enc-param2896私鑰報文(密文+分享的密鑰)992+32=1024Aigis-enc-param3私鑰報文(密文+分享的密鑰)1536+64=1600LAC-128544私鑰512+544=1056報文(密文+分享的密鑰)704+16=720LAC-192私鑰1024+1056=2080報文(密文+分享的密鑰)1352+32=1384LAC-256私鑰1024+1056=2080報文(密文+分享的密鑰)1448+32=1480SM264私鑰32報文(密文)消息字節(jié)長度+96表2-7簽名算法公私鑰及報文長度對比(Bytes)Dilithium-2私鑰2528報文(簽名)2420Dilithium-3私鑰4000報文(簽名)3293Dilithium-52592私鑰4864報文(簽名)4595Aigis-sig-param1私鑰2448報文(簽名)Aigis-sig-param2私鑰3376報文(簽名)2445Aigis-sig-param3私鑰3888報文(簽名)3046SM264私鑰32報文(簽名)64RSA-1024公鑰(n)私鑰(d)報文(簽名)RSA-2048公鑰(n)256私鑰(d)256報文(簽名)256表2-8密鑰封裝算法性能(TPS)Kyber-512Kyber-768Kyber-1024SM2密鑰生成11878409203397472071288476加密1138045799078616176124299解密17325001132379835822表2-9國內(nèi)抗量子密鑰封裝算法性能Aigis-enc-param1Aigis-enc-param2Aigis-enc-param3LAC-128LAC-192LAC-256密鑰生成7629936140155087931077443816492596690加密669076518569414510693127476297323806解密731350571427421283492040329210194968注:算法性能在Intel(R)Core(TM)i9-10920XCPU@3.50GHz12核24線程環(huán)境中測試獲得。表2-10簽名算法性能(TPS)Dilithium-2Dilithium-3Dilithium-5SM2RSA-1024RSA-2048密鑰生成484753293028187587109068459498288611730041097769274481622810751驗簽490627305365194843313769670469201618表2-11國內(nèi)抗量子簽名算法性能(TPS)Aigis-sig-param1Aigis-sig-param2Aigis-sig-param3密鑰生成39947625732816291915479714624871575驗簽440154285122188085圖2-8抗量子密碼產(chǎn)品密碼卡作為基礎(chǔ)密碼設(shè)備,適用于各類密碼安全應(yīng)用系統(tǒng),可提供高速的、持抗量子密碼的安全協(xié)議,保證系統(tǒng)中數(shù)據(jù)的知密碼分析相關(guān)的量子計算機何時可用,但可以肯定的是,現(xiàn)有依存于如RSA、ECC等經(jīng)典密碼的產(chǎn)品、協(xié)議和服務(wù)均可能處于風險之下。目前需要思考的課題是:當那一天來臨時,我們?nèi)绾巫龅脚R危不3.1抗量子密碼遷移面臨的挑戰(zhàn)準化進展?組織內(nèi)哪些系統(tǒng)需要遷移?如何平穩(wěn)有序遷移?遷移效果如何評價?時間和精力。若在攻擊者可獲取密碼分析相關(guān)量子計算機(Cryptanalytically在“足夠規(guī)模且容錯性高”(LargeandFault-toleran年8月,美國國家標準與技術(shù)研究院(NIST)正式發(fā)布三項抗量子密碼算法標準),等,于2024年8月被NIST正式標準化,后續(xù)可能出臺新的算法標準;我抗量子密碼遷移要求升級現(xiàn)有的公鑰基礎(chǔ)設(shè)施,包括證書頒發(fā)機構(gòu)(CA)、以確定在何處及出于何種目的使用了量子脆弱性(Quantum-vulnerable)的密碼功組織難以全面識別需要替換的密碼算法和組件,也無方案、密碼基礎(chǔ)設(shè)施等更新為量子安全的密碼實現(xiàn)。密碼功能與服務(wù)敏捷性(CryptographicAgility,Crypto-Agility)是一種設(shè)計特征,使得未來在密碼算法和設(shè)計方法,導致在需要替換密碼算法時,需要對整個如一些系統(tǒng)可能使用特定的硬件安全模塊(HSM)來執(zhí)行密碼算法,在遷移過程互操作性(Interoperability)指的是不同系統(tǒng)或組件之間能夠相互通信和協(xié)作l開發(fā)遷移劇本(Playbook)。制定一個詳細的遷移劇本,需考慮所有相關(guān)3.2抗量子密碼遷移策略與路徑2022年8月國家安全備忘錄(《促進美國在量子計算方面的領(lǐng)導地位,同時“減輕與量子相關(guān)的風險”中指出:量子計算將威脅到現(xiàn)有公鑰密碼學安應(yīng)將量子安全過渡納入其長期計劃,并確定過渡高優(yōu)先級系統(tǒng)。2023年4月,德國聯(lián)邦政府通過《量子技術(shù)行動計劃》,該行動計劃作為聯(lián)2021年1月,法國發(fā)布《量子技術(shù)國家戰(zhàn)略》,以掌握如量子加速器、量子2023年1月,加拿大宣布啟動國家量子戰(zhàn)略,擴大其在量子研究方面的現(xiàn)有2023年5月,澳大利亞工業(yè)、科學和資源部發(fā)布《國家量子戰(zhàn)略》,旨在使澳大利亞在2030年成為全球量子產(chǎn)業(yè)的領(lǐng)導者2023年6月,韓國發(fā)布《韓國量子科學技術(shù)戰(zhàn)略》,作為國家量子科技中長期發(fā)展愿景與綜合發(fā)展戰(zhàn)略,提出了到20352024年4月,歐盟委員會發(fā)布《抗量子密碼遷移的協(xié)同實施路線圖建議》(RecommendationonaCoordinatedImPost-quantumCryptography),鼓勵成員國制定統(tǒng)一戰(zhàn)略,確保向抗量子密碼的協(xié)量子密碼分組應(yīng)考慮采取適當、有效和適度的措施制定“抗量子密碼遷移的協(xié)同實目標綱要》,在“第四章強化國家戰(zhàn)略科技力量”、“第九章發(fā)展壯大戰(zhàn)略性新興在“第十五章打造數(shù)字經(jīng)濟新優(yōu)勢”中提出,要加快布局量子計算、量子通信等前進行重構(gòu)的重大顛覆性技術(shù)創(chuàng)新,量子計算必將引發(fā)新一輪技術(shù)變革和激烈競爭。l細化實施路徑。國家量子安全戰(zhàn)略或行動綱要明確發(fā)展方向和重點為量子保密通信與抗量子密碼的發(fā)展,提供全密碼標準體系,以保障關(guān)鍵信息基礎(chǔ)設(shè)施與重要領(lǐng)2021年5月,歐盟網(wǎng)絡(luò)安全局(ENISA)發(fā)布《抗量子密碼:當前狀態(tài)和量Mitigation)。該報告提出了通過“歐盟量子旗艦計劃”和《歐盟網(wǎng)絡(luò)安全戰(zhàn)略》進結(jié)合我國抗量子密碼研究及產(chǎn)業(yè)需求現(xiàn)狀,我們提出如下抗量子密(Self-adaptiveSecurity)”的概念,密碼功能與服務(wù)敏捷性設(shè)計的理想境界應(yīng)達到安全體系的重要支撐。量子脆弱性密碼技術(shù)發(fā)現(xiàn)(Quantum-vulnerableCryptographyDiscovery)與評產(chǎn)業(yè)界研究表明,抗量子密碼遷移的緊迫性要求“現(xiàn)在著手行動”。2022年5密碼系統(tǒng)及時過渡到抗量子密碼系統(tǒng)的時間路線圖。2022年8月,美國網(wǎng)絡(luò)安全對美國55類關(guān)鍵信息基礎(chǔ)設(shè)施向抗量子密碼遷移的緊迫性進行了分析。2022年9據(jù)或通信。若加密數(shù)據(jù)保密周期過長,應(yīng)立即執(zhí)行“來而不可失者,時也;蹈而不可失者,機也。”參考過往類似遷移歷程,抗量公共技術(shù)支撐平臺建設(shè)可為政府或產(chǎn)業(yè)向抗量子密碼遷移提供有力的技術(shù)支SP1800-38B《量子準備:密碼發(fā)現(xiàn)》(公鑰應(yīng)用程序發(fā)現(xiàn)工具的方法和安全特征)草案描述了量子脆弱性算法發(fā)現(xiàn)(Quantum-vulnerableAlgorithm量子脆弱性算法發(fā)現(xiàn)工具需持續(xù)更新以適應(yīng)新以幫助組織識別其密碼系統(tǒng)中的潛在量子脆l(xiāng)CryptoNextQuantumSafeLibrary(C-QSL):提供抗量子密碼算法的優(yōu)化實lSSH:測試抗量子密碼密鑰交換方法的lTLS:測試抗量子密碼密鑰交換和身份驗證在TLS1.3中的兼容性。TLSUbuntu22.04.1LTS(GNU/Linux5.15.0-72-generi標準化的密碼軟件或系統(tǒng)測試工具也可參考SUPERCOP設(shè)計實現(xiàn)。SUPERCOP根據(jù)以下標準測量加密原語(Crypto大小的Internet數(shù)據(jù)包進行哈希處理的時間、對長報文進行哈加密的時間、對典型大小的Internet數(shù)據(jù)包進行加密的時間、證加密的時間、對典型大小的Internet數(shù)據(jù)包進行驗證加密的時間、消息進行驗證加密的時間;生成密鑰對(私鑰等開源資源。其中較全面的資源庫如開放量子安全項目的Liboqs。其他資源包括科技相關(guān)學科,通過量子研究生院等培育大學量子教育與研究基地,構(gòu)建培養(yǎng)“核加強量子相關(guān)密碼人才培養(yǎng)與國際合作,可從或升級產(chǎn)品與服務(wù),滿足技術(shù)、產(chǎn)品與服務(wù)層面的(3)基礎(chǔ)支撐側(cè):為保證抗量子密碼遷移的供應(yīng)鏈的“產(chǎn)學研用測管”有序推IBM公司針對抗量子密碼學領(lǐng)域已經(jīng)制定并發(fā)布了詳細的計劃和路線圖,包括IBM量子安全路線圖(IBMQuantumSafeRoadmap)和IBM量子發(fā)展路線圖塊4770-001CryptographicCoprocessorSCCA”,CEX8C),支持Kyber、Dilithium兩種抗量子密碼算法,月通過PCIPTSHSMV4.0認證。統(tǒng)、密鑰管理系統(tǒng)等產(chǎn)品,其產(chǎn)品線支持的l我國密碼行業(yè)標準化進程中的算法:基于NTRU的密鑰封裝機制、基于3.3抗量子密碼遷移工程指南目前,各國都積極開展抗量子密碼遷移的研究與實踐。以美國為例,2021年10月,美國國土安全部(DHS)與國家標(1)參與標準化組織(Engagementwithstandardsorganizations)。組織應(yīng)與(2)明確關(guān)鍵數(shù)據(jù)清單(Inventoryofcriticaldata)。識別本組織需要采用密(3)明確密碼技術(shù)清單(Inventoryofcryptogr(4)識別內(nèi)部標準(Identificationofinternalstandards)。組織應(yīng)評審及改進組織內(nèi)部關(guān)于信息安全及采購相關(guān)的標準,以支織應(yīng)確定其信息系統(tǒng)哪些環(huán)節(jié)使用到及出于何種防護目的使用到存在量子脆弱性(6)確定系統(tǒng)遷移的優(yōu)先級(Prioritizationofsystemsfo件,描述了遷移到新的量子安全密碼標準時可能出現(xiàn)的問題及潛在序發(fā)現(xiàn)工具的方法、架構(gòu)和安全特征)草案(QuantumReadiness:Cryptographic技術(shù)互操作性和性能報告)草案(QuantumReadiness:TestingDraftStandards,抗量子密碼遷移的目的是使組織信息系統(tǒng)免除或減輕因量子計算威脅帶來的成立一個專門的項目管理團隊來負責規(guī)劃和執(zhí)行遷移到量子安全密碼的整個正確使用;基于反饋和監(jiān)控結(jié)果,持續(xù)改進全、系統(tǒng)架構(gòu)等相關(guān)領(lǐng)域的知識。人員構(gòu)成上,應(yīng)包括組織內(nèi)部的IT運維人員、分析、評估、控制的過程。標準的風險評估主要從資產(chǎn)(Asset)的關(guān)鍵程度、脆建量化或半量化模型,輸出風險的優(yōu)先級,并制定風險控制策略。量子風險評估(Quantum-riskAssessment)是在量子計算對傳統(tǒng)公鑰密碼產(chǎn)生威脅的產(chǎn),尤其是那些具有中長期保密價值的信息資產(chǎn),將容易受MethodologyforQuantumRiskAsses),表(timeline),推進量子安全密碼的開發(fā)和驗證;與學術(shù)界和研究界專家合作,確保供應(yīng)鏈角色了解正在采取的步驟,及對其自身流程AgilityRiskAssessmentFramework”,提出了“密碼功能與服務(wù)敏捷性風險評估框架”密碼算法、協(xié)議等密碼功能。類似于Mosca方法,該框架用于分析和評估由于缺乏密碼功能與服務(wù)敏捷性而導致的風險,并指導組織制定適當?shù)娘L險緩解不同于Mosca定理,該框架是針對抗量子密碼的特定描述,但其思想可以借2021年8月美國國家網(wǎng)絡(luò)安全卓越中構(gòu)和安全特征)草案中,NIST提出了基于發(fā)現(xiàn)工具的量子脆弱性公鑰算法與發(fā)現(xiàn)方法。在《遷移到抗量子密碼》(MigrationtoPost-quantumC在量子計算威脅下的風險清單,作為后續(xù)制定基于優(yōu)先表3-1易受攻擊的經(jīng)典密碼算法算法功能規(guī)范DiffieHellman(DH)密鑰交換用于密鑰交換的非對稱密碼協(xié)議IETFRFC3526EllipticCurveDiffieHellman(ECDH)密鑰交換用于密鑰交換的非對稱密碼協(xié)議NISTSP80056A/B/CMenezesQuVanstone(MQV)密鑰交換用于密鑰交換的非對稱密碼協(xié)議NISTSP80056A/B/CRSA密碼算法用于數(shù)字簽名、加密的非對稱密碼算法SP800-56B修訂版2、FIPSPUB186-5橢圓曲線數(shù)字簽名算法(ECDSA)用于數(shù)字簽名的非對稱密碼算法FIPSPUB186-5密攻擊如SNDL攻擊,可導致敵手現(xiàn)在搜集加密數(shù)據(jù),在以后使用量子計算機執(zhí)術(shù)發(fā)現(xiàn)的目標是幫助組織和機構(gòu)了解其當前使用的密碼措施在量子計算環(huán)境下的現(xiàn)的目標是幫助組織識別和評估組織在其系統(tǒng)中存在的量子脆弱性公鑰算法如RSA、ECDSA和ECDH等及其使用,并為遷移到量量子脆弱性密碼技術(shù)發(fā)現(xiàn)可用于以下用例場景中發(fā)現(xiàn)易受量子計算攻擊的密),通信協(xié)議、關(guān)鍵信息基礎(chǔ)設(shè)施和訪問控制機制中。公及用戶和管理程序。因此,抗量子密碼遷移需要明確公鑰密碼的使用位置和方式。的密碼算法、持續(xù)集成/持續(xù)交付開發(fā)管道中的密碼相關(guān)代碼或依賴項、終端用戶遷移的邏輯次序與實施方案,包括混合過渡方案升級產(chǎn)品與服務(wù),滿足技術(shù)、產(chǎn)品與服務(wù)層面的度看,涉及到HSM設(shè)備、密碼庫、實現(xiàn)驗及SLH-DSA(FIPS205),后續(xù)可能還會發(fā)布其他新的抗量子密碼算法標準。我2022年10月,歐盟網(wǎng)絡(luò)安全局(ENISA)發(fā)布《抗量子密碼–整合研究》(Post-quantumCryptography-IntegrationStudy)報告,作為2021年IPsec等安全協(xié)議中、及圍繞抗量子密碼設(shè)計新協(xié)議的可能性,并對抗量子系統(tǒng)的經(jīng)典密碼算法(如RSA、ECC)相結(jié)合,以形成一種既能抵御量子計算攻擊又能ML-DSA(FIPS204)及SLH-DSA(FIPS205)方案依然具有存在的合理性與必要性,主要基(3)“知者行之始,行者知之成。”混合過渡方案不是等待抗量子密碼算法、/archive/id/draft-connolly-tls-mlkem-key-agreement-01.htlRFC9370MultipleKeyExchangesintheInternetKeyExchangeProtoclRFC9242IntermediateExchangeinlRFC8784MixingPresharedVersion2(IKEv2)forPost-quantumSecurity,2020年6月。參見:httplInternetX.509PublicKeyInfrastructure:AlgorithmIdentifiersforML-DlInternetX.509PublicKeyInfrastructure-AlgorithmIdentifiersf參見:/doc/draflMixingPresharedKeysintheIKE_INTERMEDIATE_CHILD_SAExchangesofIKEv2for月。參見:/archive/id/draft-ietf-ipsecme-ikev2-qr-alt-03./archive/id/draft-ounsworth-lam/archive/id/draft-conlPost-quantumHybridKeyExchangewithML-KEMintheInternetKey/archive/id/draft-kampanakis-ml-kem-參見:/doc/html/draft-tls-westerb在TLS中引入抗量子密碼與經(jīng)典密碼的混合過渡方案,主要目的是在保有TLS協(xié)議兼容性的同時,增強對未來量子計算攻擊的抵抗能力。這種方案通常l協(xié)議擴展:首先需要對TLS協(xié)議進行擴展,以支持PQC算法。這包括定義新的密碼套件及其對象標識(OID),這些套件結(jié)合了PQC密鑰交換l增強安全性:通過引入PQC算法,增強了TLS協(xié)議對未來量子計算攻擊SSH的增強與TLS類似,通過在SSH握手過程中密鑰,從而增強對未來量子計算攻擊的抵抗能力。SSH協(xié)議本身支持多種認證和)),n客戶端和服務(wù)器在SSH握手過程中協(xié)商使用支持PQC的密鑰交換方n雙方確認會話密鑰后,使用經(jīng)典的對稱密碼算法加密和解密后續(xù)傳輸中引入PQC與經(jīng)典密碼的混合過渡方案,可以增強的PKI體系通過引入抗量子密碼學算法來升級現(xiàn)有的公鑰基礎(chǔ)設(shè)施,以應(yīng)對量子計算的威脅。這包括在證書生成、分發(fā)、驗證和撤銷等各個環(huán)節(jié)中集成態(tài)協(xié)議(OCSP),以確保數(shù)字證書在泄露或私鑰混合數(shù)字證書結(jié)合了經(jīng)典密碼學(如RSA、ECC)和抗量子密碼學(PQC)在抗量子密碼遷移實踐中,可以考慮實現(xiàn)與量子密鑰分發(fā)(QKD)系統(tǒng)及量信雙方之間實現(xiàn)密鑰的安全分發(fā)。由于量子態(tài)的不可克隆性和測量擾動性,QKD數(shù)據(jù)時,可以同時結(jié)合二者的密鑰。同時,QRNG為整個系統(tǒng)提供高質(zhì)量的隨機名過程提供高質(zhì)量的隨機數(shù);對QRNG進行定期驗證,確保其生成的隨勢,對關(guān)鍵數(shù)據(jù)進行加密保護;在數(shù)據(jù)傳輸過程中,利用QKD實時分發(fā)用,識別并解決實際應(yīng)用中的問題,提升金融系4.1手機銀行系統(tǒng)抗量子密碼應(yīng)用方案.圖4-1手機銀行密碼應(yīng)用現(xiàn)狀表4-1手機銀行密碼產(chǎn)品與密碼算法使用現(xiàn)狀使用對象密碼產(chǎn)品密碼算法手機銀行系統(tǒng)SSL安全網(wǎng)關(guān)SM2、SM3、SM4密碼服務(wù)平臺SM2、SM3、SM4金融數(shù)據(jù)密碼機SM2、SM3、SM4手機銀行APP智能終端密碼模塊SM2、SM3、SM4表4-2手機銀行密碼技術(shù)應(yīng)用現(xiàn)狀密碼技術(shù)流程描述用戶身份鑒別手機銀行身份鑒別是采用雙因素認證機制,一般模式是靜態(tài)口令+動態(tài)認證碼或生物特征識別。手機銀行APP調(diào)用智能終端密碼模塊,以數(shù)字信封方式對手機銀行APP中的靜態(tài)密碼、短信認證碼進行加密保護,手機銀行系統(tǒng)調(diào)用密碼服務(wù)平臺/密碼機進行驗證。傳輸通道加密手機銀行APP與銀行系統(tǒng)側(cè)SSL安全網(wǎng)關(guān)建立鏈路通道,對手機銀行交易的傳輸通道進行機密性和完整性保護。交易抗抵賴性對于大額轉(zhuǎn)賬的需求,非同名轉(zhuǎn)賬單日累計金額超過5萬元,采用了數(shù)字簽名等安全可靠的支付指令驗證方式,即手機銀行APP調(diào)用智能終端密碼模塊進行簽名,銀行系統(tǒng)側(cè)進行驗簽,從而保障交易過程不可抵賴性。報文傳輸加密手機銀行APP調(diào)用智能終端密碼模塊,通過數(shù)字信封密碼技術(shù)對交易數(shù)據(jù)進行機密性、完整性保護,銀行系統(tǒng)側(cè)調(diào)用密碼服務(wù)平臺/密碼機進行完整性校驗、數(shù)據(jù)解密。現(xiàn)向抗量子密碼算法的平滑過渡,不影響手表4-3手機銀行抗量子密碼遷移范圍使用對象原密碼產(chǎn)品升級產(chǎn)品支持的抗量子密碼算法手機銀行系統(tǒng)SSL安全網(wǎng)關(guān)升級同時支持抗量子SSL安全網(wǎng)關(guān)Kyber、Dillithium、SPHINCS+、FALCON、Aigis-enc、Aigis-sig、LAC.PKE密碼服務(wù)平臺升級同時支持抗量子密碼服務(wù)平臺Kyber、Dillithium、SPHINCS+、FALCON、Aigis-enc、Aigis-sig、LAC.PKE金融數(shù)據(jù)密碼機增加支持抗量子金融數(shù)據(jù)密碼機Kyber、Dillithium、SPHINCS+、FALCON、Aigis-enc、Aigis-sig、LAC.PKE手機銀行APP智能終端密碼模塊升級同時支持抗量子智能終端密碼模塊Kyber、Dillithium、SPHINCS+、FALCON、Aigis-enc、Aigis-sig、LAC.PKE圖4-2手機銀行抗量子密碼遷移總體架構(gòu)手機銀行APP新版本集成抗量子智能終端密碼模塊,通過抗量子密碼算法對手機銀行APP中的靜態(tài)密碼、短信認證碼進行加密保護,手機銀行涉及大于5萬元的大額支付,手機銀行APP新版本調(diào)用抗量子智能終端密碼),手機銀行APP新版本調(diào)用抗量子智能終端密碼模塊,通過抗量子密碼算法對結(jié)合手機銀行業(yè)務(wù)特點,秉持平滑過渡原則,對于還未升級改造的手機銀行APP舊版本,在身份鑒別、傳輸通道、交易抗抵賴、報文傳輸加密方面繼續(xù)采用4.2證券網(wǎng)上交易系統(tǒng)抗量子密碼應(yīng)用方案業(yè)務(wù)主要包括證券AB股業(yè)務(wù)、債券業(yè)務(wù)、開放式基金業(yè)等,也是目前證券公司圖4-3證券網(wǎng)上交易系統(tǒng)PKI密碼應(yīng)用面對量子計算的威脅,需要解決網(wǎng)上交易系統(tǒng)的SSL協(xié)議中數(shù)字簽名、公私支持抗量子密碼運算的能力,包括抗量子協(xié)同簽名系統(tǒng)、抗量子SSL網(wǎng)關(guān)、抗量子密鑰管理系統(tǒng)和抗量子數(shù)字證書系統(tǒng)(CA)。實現(xiàn)抗量子算法的網(wǎng)上交易系統(tǒng)改圖4-4網(wǎng)上交易系統(tǒng)抗量子密碼應(yīng)用4.3證券集中交易系統(tǒng)抗量子密碼應(yīng)用方案圖4-5集中交易系統(tǒng)網(wǎng)絡(luò)拓撲圖4-6集中交易密碼實施架構(gòu)對應(yīng)到密碼應(yīng)用需求,密碼支撐層部署實施的l抗量子密鑰管理系統(tǒng)對系統(tǒng)內(nèi)各類密鑰、用戶PIN等信息統(tǒng)一管理;l抗量子SSLVPN采用抗量子密碼算法實現(xiàn)安全網(wǎng)絡(luò)協(xié)議,提供身份鑒別和傳l抗量子視頻監(jiān)控一體機提供基于抗量子密碼算法實現(xiàn)對監(jiān)控音視頻進行透明4.4移動通信4A系統(tǒng)抗量子密碼應(yīng)用方案4A統(tǒng)一安全管理平臺是一個以身份為中心,實現(xiàn)帳號、認證、授權(quán)和審計統(tǒng)高系統(tǒng)的安全性、管理效率和用戶訪問的便捷性。其核心包括賬號(Account)管圖4-74A系統(tǒng)網(wǎng)絡(luò)拓撲圖圖4-84A系統(tǒng)密碼應(yīng)用保障框架4A系統(tǒng)現(xiàn)有密碼體系的技術(shù)上,引入抗量子密碼算法,采用抗量子產(chǎn)品體系,逐圖4-94A系統(tǒng)抗量子密碼遷移架構(gòu)的能力,包括抗量子密碼服務(wù)平臺、抗量子IPSec/SSLVPN網(wǎng)關(guān)、抗量子智能密4.5移動通信OMC系統(tǒng)抗量子密碼應(yīng)用方案戶通過4A系統(tǒng)身份鑒別后,在堡壘機上采用BS模式訪問OMC網(wǎng)管,對網(wǎng)元進機上部署國密瀏覽器結(jié)合OMC系統(tǒng)前部署的SSLVPN安全網(wǎng)關(guān)實現(xiàn),重云服務(wù)器密碼機、簽名驗簽服務(wù)器、密鑰管理系統(tǒng)、數(shù)字證書認證系統(tǒng)、VPN安圖4-10移動通信OMC系統(tǒng)抗量子密碼遷移過程2、OMC系統(tǒng)調(diào)用抗量子密碼服務(wù)平臺的密碼能力(調(diào)用抗量子云服務(wù)器密),4.6電力監(jiān)控系統(tǒng)抗量子密碼應(yīng)用方案點共同確保了電力監(jiān)控系統(tǒng)能夠在復雜多變的電力環(huán)目前
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025版鋼琴教師培訓及認證服務(wù)合同示范文本3篇
- 2024年行政單位合同業(yè)務(wù)流程創(chuàng)新與執(zhí)行標準協(xié)議3篇
- 2025版家政鐘點工服務(wù)合同-含雇主隱私保護承諾3篇
- 物流行業(yè)前臺工作總結(jié)
- 皮膚科護士的工作點滴
- 廣州中醫(yī)院護理工作總結(jié)
- 超市前臺收銀工作總結(jié)
- 2024汽車4S店租賃及汽車租賃系統(tǒng)開發(fā)合同3篇
- 2024年精密制造工廠運營管理承包協(xié)議版B版
- 2024年環(huán)保產(chǎn)品交易會服務(wù)合同
- 北師大附中2024屆高一上數(shù)學期末聯(lián)考試題含解析
- 后勤外包服務(wù)保密管理制度范文
- 小學國慶節(jié)主題活動方案設(shè)計(四篇)
- 行政事業(yè)單位內(nèi)部控制培訓課件
- 2009別克昂科雷維修手冊gd扉頁
- 數(shù)字化轉(zhuǎn)型對企業(yè)創(chuàng)新能力的影響研究
- 替人追款協(xié)議書
- 六西格瑪(6Sigma)詳解及實際案例分析
- 周期性麻痹-課件
- 《推進家政服務(wù)提質(zhì)擴容:家政服務(wù)業(yè)發(fā)展典型案例匯編》讀書筆記模板
- XX半導體公司廠務(wù)工程項目管理制度規(guī)定
評論
0/150
提交評論