资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,1,大家好,商用密码基础知识,2,一、基本概念,二、专业术语,三、标准体系,四、应用案例,3,一、基本概念,商用密码:对不涉及国家,秘密,的信息进行加密保护或安全认证所使用的密码。,密码作用在于保证信息的机密性。,密码安全认证在于保证信息的真实性、数据的完整性、行为的不可否认性。,密码不等于口令。密码是指使用特定变换对数据等信息进行加密保护或者安全认证的物项或技术。,4,一、基本概念,从功能上看,密码技术主要包括加密保护技术和安全认证技术。,从内容上看,密码技术主要包括密码算法、密钥管理和密码协议。,密码基础算法包括:,序列算法,分组算法,公钥算法,杂凑算法,其他,5,一、基本概念,密码功能产品包括:,安全芯片类,密码模块类,密码整机类,其他,密码应用程序接口包括:,对称密码服务,公钥密码服务器,其他,6,一、基本概念,通用密码应用包括:,安全电子邮件系统,电子印章系统,安全公文传输,桌面安全防护,权限管理系统,可信时间戳系统,其他,7,一、基本概念,商用密码产品按功能分类:,密码算法类,数据加解密类,认证鉴别类,证书管理类,密钥管理类,密码防伪类,综合类,8,二、专业术语,密码算法的作用:,对于加密算法,不能从密文得到关于明文或密钥的任何信息,对于数字签名算法,不能伪造有效签名,对于杂凑算法,不能用不同的输入,得到,相同的摘要,以及不能从摘要得到原来的输入信息。,加密算法是公开的,比如,SM4,,即实现加密的过程和程序是公开的,但,128,比特的密钥必须是保密的。,9,二、专业术语,数字签名:签名者使用私钥对签名数据的摘要值做密码运算得到的结果。该结果只能用签名者的公钥进行验证,用于确认被签名数据的完整性、签名者的真实性和签名行为的不可否认性。,CA,:证书认证机构,是对数字证书进行全生命周期管理的实体。,密钥,:,控制密码运算过程的一串不可预测的随机数。是控制密码变换的关键参数,没有它,密文无法破解。,10,二、专业术语,密码算法分类:,对称,密码,算法,序列密码:,将明文逐比特,/,字符运算的一种对称密码算法,也,称,流密码,。如我国祖冲之算法,ZUC,。,分组密码:,将输入数据划分成固定长度的分组进行加解密的对称密钥算法。,如我国,SM4,算法。,公钥密码算法,公钥加密算法:加密,/,解密使用不同的密钥,分别对应公钥和私钥,公钥公开,私钥保密。,数字签名算法:每个签名者有一对公钥和私钥,公钥公开,私钥保密。,密码杂凑算法,11,二、专业术语,常见算法实例:,DES,算法:,Data Encryption Standard,,是一种分组密码算法,,1977,年被美国联邦政府国家标准局确定为联邦信息处理标准,FIPS,,并授权在非密级政府通信中使用。已于,1998,年被破译并被美国弃用。,AES,算法:,Advanced Encryption Standard,,是美国国家标准与技术研究院发布的一种分组密码算法。用于取代,DES,算法,。,MD5,算法,,,已于,2010,年被,我国教授,破译。,RSA,算法:,1977,年提出,就大整数因子分解难题提出的公钥密码算法。,RSA,就是由三位设计者姓氏首字母组成。该算法已逐年被部分破译,量子计算将彻底破译,。,ElGamal,算法:,1985,年提出的公钥密码算法,安全性依赖于有限域上离散对数求解这一难题。,椭圆曲线公钥密钥算法:椭圆曲线是域上的一种光滑映射曲线,曲线上的点构成一个代数结构,-,群,在此群上可以构建离散对数问题,基于该问题构建的公钥密码算法。,12,二、专业术语,国产密码算法,简介,:,SM2,算法:椭圆曲线公钥密码算法,密钥长度,256,比特。,2010.12,发布。该算法不仅提供加密功能,还提供数字签名和密钥协商功能,可方便服务于电子邮件、电子转账、电子商务及办公自动化系统。已进入补篇项目国际标准草案阶段。,SM3,算法:商用密码杂凑算法,密钥长度,256,比特,,,2010,年公布。,SM4,算法:分组密码算法,分组长度,128,比特,密钥长度,128,比特。,2006,年,1,月公布,适用于无线局域网产品。已经,进,入最终国际标准草案,FDIS,阶段。,SM9,算法:基于身份标识的公钥密码算法。该算法的,ISO/IEC 14888-3,进入补篇项目国际标准草案阶段。,ZUC,算法:序列密码祖冲之算法(已作为国际,4G,通信加密标准),。,13,二、专业术语,密码技术中存在多种密码协议。如身份认证协议、密钥协商协议、电子支付协议等。,安全认证技术包括:数字签名、消息认证码、身份认证协议等。其基本思想是:合法的人都有各自的秘密信息,用这个秘密信息对功能开信息进行处理,得到相应的印章,用它来证明公开信息的真实性。而不掌握相应秘密信息的非法用户无法伪造印章。,14,二、专业术语,未来密码发展趋势:,后量子密码,即可以抵抗量子计算攻击的密码,包括:(,1,)基于格的密码:基于格上的最短向量、最近向量等困难问题设计的密码。谷歌浏览器和微软已经采用。,(,2,)基于纠错码的密码:基于随机密码的译码困难问题设计的密码,。,(,3,)基于多变量的密码:基于多变量二次方程求解困难问题设计的密码。,全同态密码:支持,对,密文进行任意计算的密码。,15,三、标准体系,密码标准包括:,密码国际标准,密码国家标准,密码行业标准,密码地方标准,密码企业标准,密码团体标准。,16,三、标准体系,密码国际标准化组织简介:,国际标准化组织,ISO,、国际电工委员会,IEC,、国际电信联盟,ITU,是三大国际化标准组织。,ISO,与,IEC,共同成立了联合技术委员会,JTC1,,负责制定信息技术领域的国际标准。,JTC1,下专门从事信息安全标准的分技术委员会为,ISO/IEC JTC1 SC27,工作组,其中,WG2,工作组负责密码学和安全机制。,我国密码行业标准化技术委员会成立于,2011,年,10,月。,17,三、标准体系,我国现行商用密码法规体系:,1+N,模式,即,一部行政法规,+,多部专项管理规定。,1,:,商用密码管理条例(,1997-10-7,国务院,273,号令),N,:,商用密码科研管理规定,商用密码产品生产管理规定,商用密码插排销售管理规定,商用密码产品使用管理规定,境外组织和个人在华使用密码产品管理办法,电子认证服务密码管理办法,信息安全等级保护商用密码管理办法,含有密码技术的信息插排政府采购规定,18,三、标准体系,19,三、标准体系,2016-11-7,出台网络安全法,而密码法即将出台。,商用密码产品通过安全性审查后,,将取得,国家密码管理局,颁发的,产品品种和型号证书。未取得证书的产品不得在市场上销售或使用。,信息安全等级保护商用密码管理办法要求,由国家密码管理局对第三级及以上信息系统使用商用密码情况进行检查。,商用密码检测认证体系建设:积极构建,1+M+N,体系,即设立,1,家商用密码认证机构、,M,家商用密码产品检测机构、,N,家商用密码应用安全性评测机构。,20,四、应用案例,1.,金融领域:,银行业。,2014,年和,2016,年在银行业开展了两批商用密码试点,共有,93,家金融机构参与,进一步验证了,SM,系统算法及产品的安全性。,具体包括:银行业典型信息系统密码应用、线下交易密码应用、银联在线支付密码应用、网上银行密码应用。,非银行。非银行支付密码应用。如淘宝、天猫、支付宝。,保险业。电子保单系统密码应用、电子保单办理环节密码应用、电子保单归档环节应用。,证券业。交易所业务系统密码应用、网下发行电子化业务流程的数字签名应用。,21,四、应用案例,2.,基础信息网络:,移动通信业务。,LTE,移动通信系统密码应用(我国,ZUC,算法纳入,4G LTE,国际标准、,VoLTE,密码应用。,广播电视。数字版权保护密码应用。,视频监控。视频监控系统密码应用。,22,四、应用案例,3.,重要信息系统:,防伪税控系统。采用分组密码和共要密码相结合的密码体制。,社会保障卡工程。制发卡体系、业务体系。,交通一卡通。发卡环节安全处置、交易环节安全处置。,电子病历。身份认证、电子病历书写、患者,/,家属签署知情文书、移动护理、病历归档。,智能网联汽车。手机端远程控制、汽车补丁程序升级。,23,四、应用案例,4.,重要工业控制系统,电力调度。数字证书、纵向加密认证。,用电信息采集。用采系统密码应用、传输层加密、应用层加密、售电系统密码应用。,5.,政务信息系统,电子证照。签发过程密码应用,使用过程密码应用。,移动政务办公。移动应用安全、接入安全、传输安全。,因公电子护照。因公电子护照密码应用。,24,
展开阅读全文