當前位置:首頁 » 密碼管理 » 2018年密碼什麼演算法正文發布

2018年密碼什麼演算法正文發布

發布時間: 2022-12-13 06:57:34

Ⅰ 密碼法是什麼東東

中華人民共和國密碼法
《中華人民共和國密碼法》旨在規范密碼應用和管理,促進密碼事業發展,保障網路與信息安全,提升密碼管理科學化、規范化、法治化水平,是我國密碼領域的綜合性、基礎性法律。
2019年10月26日,第十三屆全國人民代表大會常務委員會第十四次會議表決通過密碼法,將自2020年1月1日起施行。[1]
中文名:中華人民共和國密碼法
外文名:Password law of the people's Republic of China
宗旨:規范密碼應用和管理,促進密碼事業發展,保障網路與信息安全
通過時間:2019年10月26日
施行時間:2020年1月1日
《中華人民共和國密碼法》發布
10月26日,十三屆全國人大常委會第十四次會議表決通過密碼法,將自2020年1月1日起施行。密碼法旨在規范密碼應用和管理,促進密碼事業發展,保障網路與信息安全,提升密碼管理科學化、規范化、法治化水平,是我國密碼領域的綜合性、基礎性法律。

出台歷程
2018年9月7日,十三屆全國人大常委會公布立法規劃(共116件),《中華人民共和國密碼法》位於第一類項目:條件比較成熟、任期內擬提請審議的法律草案。[2]
2019年6月25日,《密碼法草案》提請十三屆全國人大常委會第十一次會議審議,旨在通過立法提升密碼管理科學化、規范化、法治化水平,促進我國密碼事業的穩步健康發展。[3]
2019年10月26日下午,十三屆全國人大常委會第十四次會議表決通過密碼法,將自2020年1月1日起施行。[1]
內容全文
目錄
第一章總則
第二章核心密碼、普通密碼
第三章商用密碼
第四章法律責任
第五章附    則
正文
第一章總則
第一條為了規范密碼應用和管理,促進密碼事業發展,保障網路與信息安全,維護國家安全和社會公共利益,保護公民、法人和其他組織的合法權益,制定本法。
第二條本法所稱密碼,是指採用特定變換的方法對信息等進行加密保護、安全認證的技術、產品和服務。
第三條密碼工作堅持總體國家安全觀,遵循統一領導、分級負責,創新發展、服務大局,依法管理、保障安全的原則。
第四條堅持中國共產黨對密碼工作的領導。中央密碼工作領導機構對全國密碼工作實行統一領導,制定國家密碼工作重大方針政策,統籌協調國家密碼重大事項和重要工作,推進國家密碼法治建設。
第五條國家密碼管理部門負責管理全國的密碼工作。縣級以上地方各級密碼管理部門負責管理本行政區域的密碼工作。
國家機關和涉及密碼工作的單位在其職責范圍內負責本機關、本單位或者本系統的密碼工作。
第六條國家對密碼實行分類管理。
密碼分為核心密碼、普通密碼和商用密碼。
第七條核心密碼、普通密碼用於保護國家秘密信息,核心密碼保護信息的最高密級為絕密級,普通密碼保護信息的最高密級為機密級。
核心密碼、普通密碼屬於國家秘密。密碼管理部門依照本法和有關法律、行政法規、國家有關規定對核心密碼、普通密碼實行嚴格統一管理。
第八條商用密碼用於保護不屬於國家秘密的信息。
公民、法人和其他組織可以依法使用商用密碼保護網路與信息安全。
第九條國家鼓勵和支持密碼科學技術研究和應用,依法保護密碼領域的知識產權,促進密碼科學技術進步和創新。
國家加強密碼人才培養和隊伍建設,對在密碼工作中作出突出貢獻的組織和個人,按照國家有關規定給予表彰和獎勵。
第十條國家採取多種形式加強密碼安全教育,將密碼安全教育納入國民教育體系和公務員教育培訓體系,增強公民、法人和其他組織的密碼安全意識。
第十一條縣級以上人民政府應當將密碼工作納入本級國民經濟和社會發展規劃,所需經費列入本級財政預算。
第十二條任何組織或者個人不得竊取他人加密保護的信息或者非法侵入他人的密碼保障系統。
任何組織或者個人不得利用密碼從事危害國家安全、社會公共利益、他人合法權益等違法犯罪活動。
第二章核心密碼、普通密碼
第十三條國家加強核心密碼、普通密碼的科學規劃、管理和使用,加強制度建設,完善管理措施,增強密碼安全保障能力。
第十四條在有線、無線通信中傳遞的國家秘密信息,以及存儲、處理國家秘密信息的信息系統,應當依照法律、行政法規和國家有關規定使用核心密碼、普通密碼進行加密保護、安全認證。
第十五條從事核心密碼、普通密碼科研、生產、服務、檢測、裝備、使用和銷毀等工作的機構(以下統稱密碼工作機構)應當按照法律、行政法規、國家有關規定以及核心密碼、普通密碼標準的要求,建立健全安全管理制度,採取嚴格的保密措施和保密責任制,確保核心密碼、普通密碼的安全。
第十六條密碼管理部門依法對密碼工作機構的核心密碼、普通密碼工作進行指導、監督和檢查,密碼工作機構應當配合。
第十七條密碼管理部門根據工作需要會同有關部門建立核心密碼、普通密碼的安全監測預警、安全風險評估、信息通報、重大事項會商和應急處置等協作機制,確保核心密碼、普通密碼安全管理的協同聯動和有序高效。
密碼工作機構發現核心密碼、普通密碼泄密或者影響核心密碼、普通密碼安全的重大問題、風險隱患的,應當立即採取應對措施,並及時向保密行政管理部門、密碼管理部門報告,由保密行政管理部門、密碼管理部門會同有關部門組織開展調查、處置,並指導有關密碼工作機構及時消除安全隱患。
第十八條國家加強密碼工作機構建設,保障其履行工作職責。
國家建立適應核心密碼、普通密碼工作需要的人員錄用、選調、保密、考核、培訓、待遇、獎懲、交流、退出等管理制度。
第十九條密碼管理部門因工作需要,按照國家有關規定,可以提請公安、交通運輸、海關等部門對核心密碼、普通密碼有關物品和人員提供免檢等便利,有關部門應當予以協助。
第二十條密碼管理部門和密碼工作機構應當建立健全嚴格的監督和安全審查制度,對其工作人員遵守法律和紀律等情況進行監督,並依法採取必要措施,定期或者不定期組織開展安全審查。
第三章商用密碼
第二十一條國家鼓勵商用密碼技術的研究開發、學術交流、成果轉化和推廣應用,健全統一、開放、競爭、有序的商用密碼市場體系,鼓勵和促進商用密碼產業發展。
各級人民政府及其有關部門應當遵循非歧視原則,依法平等對待包括外商投資企業在內的商用密碼科研、生產、銷售、服務、進出口等單位(以下統稱商用密碼從業單位)。國家鼓勵在外商投資過程中基於自願原則和商業規則開展商用密碼技術合作。行政機關及其工作人員不得利用行政手段強制轉讓商用密碼技術。
商用密碼的科研、生產、銷售、服務和進出口,不得損害國家安全、社會公共利益或者他人合法權益。
第二十二條國家建立和完善商用密碼標准體系。
國務院標准化行政主管部門和國家密碼管理部門依據各自職責,組織制定商用密碼國家標准、行業標准。
國家支持社會團體、企業利用自主創新技術制定高於國家標准、行業標准相關技術要求的商用密碼團體標准、企業標准。
第二十三條國家推動參與商用密碼國際標准化活動,參與制定商用密碼國際標准,推進商用密碼中國標准與國外標准之間的轉化運用。
國家鼓勵企業、社會團體和教育、科研機構等參與商用密碼國際標准化活動。
第二十四條商用密碼從業單位開展商用密碼活動,應當符合有關法律、行政法規、商用密碼強制性國家標准以及該從業單位公開標準的技術要求。
國家鼓勵商用密碼從業單位採用商用密碼推薦性國家標准、行業標准,提升商用密碼的防護能力,維護用戶的合法權益。
第二十五條國家推進商用密碼檢測認證體系建設,制定商用密碼檢測認證技術規范、規則,鼓勵商用密碼從業單位自願接受商用密碼檢測認證,提升市場競爭力。
商用密碼檢測、認證機構應當依法取得相關資質,並依照法律、行政法規的規定和商用密碼檢測認證技術規范、規則開展商用密碼檢測認證。
商用密碼檢測、認證機構應當對其在商用密碼檢測認證中所知悉的國家秘密和商業秘密承擔保密義務。
第二十六條涉及國家安全、國計民生、社會公共利益的商用密碼產品,應當依法列入網路關鍵設備和網路安全專用產品目錄,由具備資格的機構檢測認證合格後,方可銷售或者提供。商用密碼產品檢測認證適用《中華人民共和國網路安全法》的有關規定,避免重復檢測認證。
商用密碼服務使用網路關鍵設備和網路安全專用產品的,應當經商用密碼認證機構對該商用密碼服務認證合格。
第二十七條法律、行政法規和國家有關規定要求使用商用密碼進行保護的關鍵信息基礎設施,其運營者應當使用商用密碼進行保護,自行或者委託商用密碼檢測機構開展商用密碼應用安全性評估。商用密碼應用安全性評估應當與關鍵信息基礎設施安全檢測評估、網路安全等級測評制度相銜接,避免重復評估、測評。
關鍵信息基礎設施的運營者采購涉及商用密碼的網路產品和服務,可能影響國家安全的,應當按照《中華人民共和國網路安全法》的規定,通過國家網信部門會同國家密碼管理部門等有關部門組織的國家安全審查。
第二十八條國務院商務主管部門、國家密碼管理部門依法對涉及國家安全、社會公共利益且具有加密保護功能的商用密碼實施進口許可,對涉及國家安全、社會公共利益或者中國承擔國際義務的商用密碼實施出口管制。商用密碼進口許可清單和出口管制清單由國務院商務主管部門會同國家密碼管理部門和海關總署制定並公布。
大眾消費類產品所採用的商用密碼不實行進口許可和出口管制制度。
第二十九條國家密碼管理部門對採用商用密碼技術從事電子政務電子認證服務的機構進行認定,會同有關部門負責政務活動中使用電子簽名、數據電文的管理。
第三十條商用密碼領域的行業協會等組織依照法律、行政法規及其章程的規定,為商用密碼從業單位提供信息、技術、培訓等服務,引導和督促商用密碼從業單位依法開展商用密碼活動,加強行業自律,推動行業誠信建設,促進行業健康發展。
第三十一條密碼管理部門和有關部門建立日常監管和隨機抽查相結合的商用密碼事中事後監管制度,建立統一的商用密碼監督管理信息平台,推進事中事後監管與社會信用體系相銜接,強化商用密碼從業單位自律和社會監督。
密碼管理部門和有關部門及其工作人員不得要求商用密碼從業單位和商用密碼檢測、認證機構向其披露源代碼等密碼相關專有信息,並對其在履行職責中知悉的商業秘密和個人隱私嚴格保密,不得泄露或者非法向他人提供。
第四章法律責任
第三十二條違反本法第十二條規定,竊取他人加密保護的信息,非法侵入他人的密碼保障系統,或者利用密碼從事危害國家安全、社會公共利益、他人合法權益等違法活動的,由有關部門依照《中華人民共和國網路安全法》和其他有關法律、行政法規的規定追究法律責任。
第三十三條違反本法第十四條規定,未按照要求使用核心密碼、普通密碼的,由密碼管理部門責令改正或者停止違法行為,給予警告;情節嚴重的,由密碼管理部門建議有關國家機關、單位對直接負責的主管人員和其他直接責任人員依法給予處分或者處理。
第三十四條違反本法規定,發生核心密碼、普通密碼泄密案件的,由保密行政管理部門、密碼管理部門建議有關國家機關、單位對直接負責的主管人員和其他直接責任人員依法給予處分或者處理。
違反本法第十七條第二款規定,發現核心密碼、普通密碼泄密或者影響核心密碼、普通密碼安全的重大問題、風險隱患,未立即採取應對措施,或者未及時報告的,由保密行政管理部門、密碼管理部門建議有關國家機關、單位對直接負責的主管人員和其他直接責任人員依法給予處分或者處理。
第三十五條商用密碼檢測、認證機構違反本法第二十五條第二款、第三款規定開展商用密碼檢測認證的,由市場監督管理部門會同密碼管理部門責令改正或者停止違法行為,給予警告,沒收違法所得;違法所得三十萬元以上的,可以並處違法所得一倍以上三倍以下罰款;沒有違法所得或者違法所得不足三十萬元的,可以並處十萬元以上三十萬元以下罰款;情節嚴重的,依法吊銷相關資質。
第三十六條違反本法第二十六條規定,銷售或者提供未經檢測認證或者檢測認證不合格的商用密碼產品,或者提供未經認證或者認證不合格的商用密碼服務的,由市場監督管理部門會同密碼管理部門責令改正或者停止違法行為,給予警告,沒收違法產品和違法所得;違法所得十萬元以上的,可以並處違法所得一倍以上三倍以下罰款;沒有違法所得或者違法所得不足十萬元的,可以並處三萬元以上十萬元以下罰款。
第三十七條關鍵信息基礎設施的運營者違反本法第二十七條第一款規定,未按照要求使用商用密碼,或者未按照要求開展商用密碼應用安全性評估的,由密碼管理部門責令改正,給予警告;拒不改正或者導致危害網路安全等後果的,處十萬元以上一百萬元以下罰款,對直接負責的主管人員處一萬元以上十萬元以下罰款。
關鍵信息基礎設施的運營者違反本法第二十七條第二款規定,使用未經安全審查或者安全審查未通過的產品或者服務的,由有關主管部門責令停止使用,處采購金額一倍以上十倍以下罰款;對直接負責的主管人員和其他直接責任人員處一萬元以上十萬元以下罰款。
第三十八條違反本法第二十八條實施進口許可、出口管制的規定,進出口商用密碼的,由國務院商務主管部門或者海關依法予以處罰。
第三十九條違反本法第二十九條規定,未經認定從事電子政務電子認證服務的,由密碼管理部門責令改正或者停止違法行為,給予警告,沒收違法產品和違法所得;違法所得三十萬元以上的,可以並處違法所得一倍以上三倍以下罰款;沒有違法所得或者違法所得不足三十萬元的,可以並處十萬元以上三十萬元以下罰款。
第四十條密碼管理部門和有關部門、單位的工作人員在密碼工作中濫用職權、玩忽職守、徇私舞弊,或者泄露、非法向他人提供在履行職責中知悉的商業秘密和個人隱私的,依法給予處分。
第四十一條違反本法規定,構成犯罪的,依法追究刑事責任;給他人造成損害的,依法承擔民事責任。
第五章附則
第四十二條國家密碼管理部門依照法律、行政法規的規定,制定密碼管理規章。
第四十三條中國人民解放軍和中國人民武裝警察部隊的密碼工作管理辦法,由中央軍事委員會根據本法制定。
第四十四條本法自2020年1月1日起施行。[4]
內容解讀
密碼工作直接關系國家安全。國家密碼管理局局長李兆宗在向會議作說明時介紹,密碼在我國革命、建設、改革各個歷史時期,都發揮了不可替代的重要作用。密碼工作面臨著許多新的機遇和挑戰,擔負著更加繁重的保障和管理任務,制定一部密碼領域綜合性、基礎性法律,十分必要。
草案明確規定,密碼分為核心密碼、普通密碼和商用密碼,實行分類管理。核心密碼、普通密碼用於保護國家秘密信息,屬於國家秘密,由密碼管理部門依法實行嚴格統一管理。商用密碼用於保護不屬於國家秘密的信息,公民、法人和其他組織均可依法使用商用密碼保護網路與信息安全。
為貫徹落實職能轉變和「放管服」改革要求,規范和促進商用密碼產業發展,草案規定了商用密碼的主要制度,包括規定國家鼓勵商用密碼技術的研究開發和應用,健全商用密碼市場體系,鼓勵和促進商用密碼產業發展;規定了商用密碼標准化制度;建立了商用密碼檢測認證制度,並鼓勵從業單位自願接受商用密碼檢測認證等。
在密碼發展促進和保障措施方面,按照草案規定,國家鼓勵和支持密碼科學技術研究、交流,依法保護密碼知識產權,促進密碼科學技術進步和創新,建立密碼工作表彰獎勵制度;國家加強密碼宣傳教育。草案也規定任何組織或者個人不得竊取或者非法侵入他人的加密信息或者密碼保障系統,不得利用密碼從事違法犯罪活動。草案同時規定了相應的法律責任。

Ⅱ 王小雲破譯密碼為什麼要宣布

近日
一條自媒體發布的消息
因標題引發眾怒

這則消息內容講述的是
中國科學院院士王小雲
破解美國頂級密碼的故事
標題要素卻故意博人眼球
因此被網友怒斥——
消弭了院士在背後
付出的巨大努力

類似的標題在近幾年
反復被某些自媒體引用

而真相是怎麼樣的?
王小雲教授破譯密碼的過程
從來都不是「坐月子無聊」
她是全中國最懂密碼的人之一
她沉潛10年
破解了世界上公認的兩種
最安全、最先進、應用最廣泛的
密碼演算法
這兩種密碼演算法就是
由美國標准技術局頒布的
MD5和SHA-1
如果以常規演算法
即使調用軍用超級計算機
也要計算100萬年才有可能破解

王小雲2004年美密會上發言
她提到
破解MD5的那段時間
她還在家裡坐月子
她常常是一邊陪女兒一邊推公式
晚上哄女兒睡著後
她就到書房裡面去推演
經常演算到深夜一兩點鍾

從1993年山東大學博士
畢業後留校任教
1994年開始嘗試破解MD5和SHA-1
到2004年在美密會上
宣布破解包括MD5在內的4種演算法
這十年裡
王小雲就是在自己家中的那一方
小小的書桌上
進行數以萬次的手推方程計算
連破多個國際密碼演算法之後
她在密碼學界名聲遠揚
美國在國際徵集新的哈希函數標準的
邀請也送到她手中
然而,讓很多人沒有想到的是
王小雲卻放棄了這個在國際上
讓科研更進一步的機會
因為在她心中
科學家始終
要把國家的責任擺在第一位
任何條件都比不上祖國的需要

做密碼學研究中的王小雲
在一次采訪中
王小雲這樣說:
「女性做科研是很有成就的
事實證明,只要我們感覺能幹
一定要干到最好
而且我們能幹到最好」

在王小雲身上
不光有著女性科學家
閃耀的奪目光輝
更有屬於中國科研人的
國家使命和責任擔當
致敬,點贊!
來源:人民日報微信綜合中國青年報(整理:陳垠杉)、光明日報(記者:潘佼佼)、央視《朗讀者》

Ⅲ 科普:國產密碼演算法


密碼學(cryptography): 通過將信息編碼使其不可讀,從而達到安全性。

演算法 :取一個輸入文本,產生一個輸出文本。

加密演算法 :發送方進行加密的演算法。

解密演算法 :接收方進行解密的演算法。

對稱密鑰加密 (Symmetric Key Cryptography):加密與解密使用相同密鑰。

非對稱密鑰加密 (Asymmetric Key Cryptography):加密與解密使用不同密鑰。

密鑰對 :在非對稱加密技術中,有兩種密鑰,分為私鑰和公鑰,私鑰是密鑰對所有者持有,不可公布,公鑰是密鑰對持有者公布給他人的。

公鑰 :公鑰用來給數據加密,用公鑰加密的數據只能使用私鑰解密。

私鑰 :如上,用來解密公鑰加密的數據。

摘要 :對需要傳輸的文本,做一個HASH計算。

簽名 :使用私鑰對需要傳輸的文本的摘要進行加密,得到的密文即被稱為該次傳輸過程的簽名。

密碼協議是指兩個或兩個以上的參與者為了達到某種特定目的而採取的一系列步驟。規定了一系列有序執行的步驟,必須依次執行。必須有兩個或兩個以上的參與者,有明確的目的。參與者都必須了解、同意並遵循這些步驟。

常見的密碼協議包括IPSEC VPN 協議、SSL VPN 協議、密鑰交換協議等。

密碼是指描述密碼處理過程的一組運算規則或規程,一般是指基於復雜數學問題設計的一組運算,其基本原理基於數學難題、可證明計算、計算復雜度等。主要包括:對稱密碼、公鑰密碼、雜湊演算法、隨機數生成。

在對稱加密演算法中,加密使用的密鑰和解密使用的密鑰是相同的,加密和解密都是使用同一個密鑰,不區分公鑰和私鑰。

通信雙方採用相同的密鑰來加解密會話內容,即一段待加密內容,經過同一個密鑰的兩次對稱加密後,與原來的結果一樣,具有加解密速度快和安全強度高的優點。

國際演算法:DES、AES。

國產演算法:SM1、SM4、SM7。

非對稱加解密演算法又稱為 公鑰密碼 ,其密鑰是成對出現的。雙方通信時,首先要將密鑰對中的一個密鑰傳給對方,這個密鑰可以在不安全的信道中傳輸;傳輸數據時,先使用自己持有的密鑰做加密,對方用自己傳輸過去的密鑰解密。

國際演算法:RSA

國產演算法:SM2

優點:

密鑰分發數目與參與者數目相同,在有大量參與者的情況下易於密鑰管理。

支持數字簽名和不可否認性。

無需事先與對方建立關系,交換密鑰。

缺點:

速度相對較慢。

可能比同等強度的對稱密碼演算法慢10倍到100倍。

加密後,密文變長。

密碼雜湊演算法 :又稱為散列演算法或哈希函數,一種單向函數,要由散列函數輸出的結果,回推輸入的資料是什麼,是非常困難的。

散列函數的輸出結果,被稱為訊息摘要(message digest)或是 摘要(digest) ,也被稱為 數字指紋

雜湊函數用於驗證消息的完整性, 在數字簽名中,非對稱演算法對數據簽名的速度較慢,一般會先將消息進行雜湊運算,生成較短的固定長度的摘要值。然後對摘要值進行簽名,會大大提高計算效率 。

國際演算法:MD5、SHA1、SHA2、SHA3

國產演算法:SM3

2009年國家密碼管理局發布的《信息安全等級保護商用密碼技術實施要求》中明確規定,一、二、三、四級信息系統應使用商用密碼技術來實施等級保護的基本要求和應用要求,一到四級的密碼配用策略要求採用國家密碼管理部門批准使用的演算法。

2010年年底,國家密碼管理局公開了SM2、SM3等國產密碼演算法。

2011年2月28日,國家密碼管理局印發的【2011】145號文中明確指出,1024位RSA演算法正在面臨日益嚴重的安全威脅,並要求各相關企業在2012年6月30日前必須使用SM2密碼演算法

國家密碼管理局在《關於做好公鑰密碼演算法升級工作的函》中要求2011年7月1日以後建立並使用公鑰密碼的信息系統,應使用SM2演算法;已經建設完成的系統,應盡快進行系統升級,使用SM2演算法。

2014年底,國家密碼管理局啟動《重要信息系統密碼應用推進總體研究課題》,確定十三五密碼 科技 專項。

2017年11月底,國家密碼管理局下發了《政務雲密碼支撐方案及應用方案設計要點》。

2017年國家密碼管理局發布了42項金融和重要領域國產密碼應用試點任務。

2018年,中共中央辦公廳、國務院辦公廳印發《金融和重要領域密碼應用與創新發展工作規劃(2018-2022年)。

2018年,為指導當時即將啟動的商用密碼應用安全性評估試點工作,國家密碼管理局發布了密碼行業標准GM/T0054-2018《信息系統密碼應用 基本要求》。

2021年3月,國家市場監管總局、國家標准化管理委員會發布公告,正式發布國家標准GB/T39786-2021《信息安全技術信息系統密碼應用基本要求》,該標准於2021年10月1日起實施。

SM1 演算法是分組密碼演算法,分組長度為 128 位,密鑰長度都為 128 比特,演算法安全保密強度及相關軟硬體實現性能與AES相當,演算法不公開,僅以IP核的形式存在於晶元中。

演算法集成於加密晶元、智能 IC 卡、智能密碼鑰匙、加密卡、加密機等安全產品,廣泛應用於電子政務、電子商務及國民經濟的各個應用領域(包括政務通、警務通等重要領域)。

SM2橢圓曲線公鑰密碼演算法是我國自主設計的公鑰密碼演算法,是一種基於ECC演算法的 非對稱密鑰演算法, 其加密強度為256位,其安全性與目前使用的RSA1024相比具有明顯的優勢。

包括SM2-1橢圓曲線數字簽名演算法,SM2-2橢圓曲線密鑰交換協議,SM2-3橢圓曲線公鑰加密演算法,分別用於實現 數字簽名密鑰協商 數據加密 等功能。

SM3雜湊演算法是我國自主設計的密碼雜湊演算法,屬於哈希(摘要)演算法的一種,雜湊值為256位,安全性要遠高於MD5演算法和SHA-1演算法。

適用於商用密碼應用中的 數字簽名 驗證消息認證碼的生成與驗證 以及 隨機數 的生成,可滿足多種密碼應用的安全需求。

SM4 分組密碼演算法 是我國自主設計的分組對稱密碼演算法,SM4演算法與AES演算法具有相同的密鑰長度分組長度128比特,因此在安全性上高於3DES演算法。

用於實現數據的加密/解密運算,以保證數據和信息的機密性。軟體和硬體加密卡均可實現此演算法。


商用密碼技術框架包括 密碼資源、密碼支撐、密碼服務、密碼應用 等四個層次,以及提供管理服務的密碼管理基礎設施。

密碼資源層: 主要是提供基礎性的密碼演算法資源。

密碼支撐層: 主要提供密碼資源調用,由安全晶元、密碼模塊、智能IC卡、密碼卡、伺服器密碼機、簽名驗簽伺服器、IPSCE/SSL VPN 等商密產品組成。

密碼服務層: 提供密碼應用介面,分為對稱和公鑰密碼服務以及其他三大類。

密碼應用層: 調用密碼服務層提供的密碼應用程序介面,實現數據的加解密、數字簽名驗簽等服務。如應用 於 安全郵件、電子印章系統、安全公文傳輸、移動辦公平台、可信時間戳等系統。

密碼管理基礎設施: 獨立組件,為以上四層提供運維管理、信任管理、設備管理、密鑰管理等功能。


完整的PKI系統必須具有權威認證機構(CA)、數字證書庫、密鑰備份及恢復系統(KMC)、證書作廢系統(CRL)、應用介面(API)等基本構成部分,構建PKI也將圍繞著這五大系統來著手構建。

CA 系統:Ca系統整個PKI的核心,負責證書的簽發。CA首先產生自身的私鑰和公鑰(密鑰長度至少為1024位),然後生成數字證書,並且將數字證書傳輸給安全伺服器。、CA還負責為操作員、安全伺服器以及注冊機構伺服器生成數字證書。安全伺服器的數字證書和私鑰也需要傳輸給安全伺服器。

CA伺服器是整個結構中最為重要的部分,存有CA的私鑰以及發行證書的腳本文件,出於安全的考慮,應將CA伺服器與其他伺服器隔離,任何通信採用人工干預的方式,確保認證中心的安全。


(1)甲使用乙的公鑰對明文進行加密,生成密文信息。

(2)甲使用HASH演算法對明文進行HASH運算,生成數字指紋。

(3)甲使用自己的私鑰對數字指紋進行加密,生成數字簽名。

(4)甲將密文信息和數字簽名一起發送給乙。

(5)乙使用甲的公鑰對數字簽名進行解密,得到數字指紋。

(6)乙接收到甲的加密信息後,使用自己的私鑰對密文信息進行解密,得到最初的明文。

(7)乙使用HASH演算法對還原出的明文用與甲所使用的相同HASH演算法進行HASH運算,生成數字指紋。然後乙將生成的數字指紋與從甲得到的數字指紋進行比較,如果一致,乙接受明文;如果不一致,乙丟棄明文。


SSL 協議建立在可靠的傳輸協議(如 TCP)之上,為高層協議提供數據封裝,壓縮,加密等基本功能。

即可以協商加密演算法實現加密傳輸,防止數據防竊聽和修改,還可以實現對端設備身份驗證、在這個過程中,使用國密演算法進行加密、簽名證書進行身份驗證、加密證書用於密鑰交換

SSL協商過程:

(1)客戶端發出會話請求。

(2)服務端發送X.509證書(包含服務端的公鑰)。

(3)客戶端用已知Ca列表認證證書。

(4)客戶端生成隨機對稱密鑰,並利用服務端的公鑰進行加密。

(5)雙方協商完畢對稱密鑰,隨後用其加密會話期間的用戶最終數據。

利用SSL卸載技術及負載均衡機制,在保障通訊數據安全傳輸的同時,減少後台應用伺服器的性能消耗,並實現伺服器集群的冗餘高可用,大幅度提升整個業務應用系統的安全性和穩定性。此外,藉助多重性能優化技術更可縮短了業務訪問的響應等待時間,明顯提升用戶的業務體驗。


基於 數字證書 實現終端身份認證,給予密碼運算實現本地數據的加密存儲,數字證書硬體存儲和密碼運算由移動終端內置的密碼部件提供。

移動應用管理系統伺服器採用簽名證書對移動應用軟體安裝包進行簽名,移動應用管理系統客戶端對簽名信息進行驗簽,保障移動應用軟體安裝包的真實性和完整性。

移動辦公應用系統採用簽名證書對關鍵訪問請求進行簽名驗證。

採用加密證書對關鍵傳輸數據和業務操作指令,以及移動終端本地存儲的重要數據進行加密保護。

移動辦公系統使用商用密碼,基於數字證書認證系統,構建覆蓋移動終端、網路、移動政務應用的安全保障體系,實現政務移動終端安全、接入安全、傳輸安全和移動應用安全 。

Ⅳ 國密演算法是什麼呢

國密演算法是國家密碼局制定標準的一系列演算法。其中包括了對稱加密演算法,橢圓曲線非對稱加密演算法,雜湊演算法。具體包括SM1、SM2、SM3、SMS4等,其中:

SM1:對稱加密演算法,加密強度為128位,採用硬體實現。

SM2:國家密碼管理局公布的公鑰演算法,其加密強度為256位。其它幾個重要的商用密碼演算法包括:

SM3:密碼雜湊演算法,雜湊值長度為32位元組,和SM2演算法同期公布,參見《國家密碼管理局公告(第 22 號)》。

SMS4:對稱加密演算法,隨WAPI標准一起公布,可使用軟體實現,加密強度為128位。

案例

例如:在門禁應用中,採用SM1演算法進行身份鑒別和數據加密通訊,實現卡片合法性的驗證,保證身份識別的真實性。安全是關系國家、城市信息、行業用戶、百姓利益的關鍵問題。國家密碼管理局針對現有重要門禁系統建設和升級改造應用也提出指導意見,加強晶元、卡片、系統的標准化建設。

Ⅳ 現在密碼學採用的演算法主要有什麼

現代密碼學將演算法分為具有不同功能的幾種
常用的主要有三種:
1.對稱密碼演算法
DES演算法——二十世紀七十年代提出,曾經稱霸對稱加密領域30年
AES演算法——二十一世紀初提出用以取代DES演算法
IDEA演算法——二十世紀九十年代初提出,也是一種流行演算法
RC4演算法——經典的流密碼演算法
2.公鑰密碼演算法
D-H演算法——用於密鑰協商,是第一種使用的公鑰演算法,基於離散對數難解問題
RSA演算法——最常用的公鑰演算法,功能強大
3.哈希函數(雜湊函數)
MD5——常用演算法,用於產生80比特的輸出
SHA-1——也是常用演算法,用於產生128比特輸出
---
這是最經典的若干種演算法
說的不對之處請指正

------
個人意見 僅供參考

Ⅵ 有多少種密碼方式除了摩斯密碼外還有什麼密碼

1、RSA演算法密碼

RSA演算法是第一個能同時用於加密和數字簽名的演算法,也易於理解和操作。RSA演算法是一種非對稱密碼演算法,所謂非對稱,就是指該演算法需要一對密鑰,使用其中一個加密,則需要用另一個才能解密。

2、ECC加密法密碼

ECC演算法也是一個能同時用於加密和數字簽名的演算法,也易於理解和操作。同RSA演算法是一樣是非對稱密碼演算法使用其中一個加密,用另一個才能解密。

3、三分密碼

首先隨意製造一個3個3×3的Polybius方格替代密碼,包括26個英文字母和一個符號。然後寫出要加密的訊息的三維坐標。訊息和坐標四個一列排起,再順序取橫行的數字,三個一組分開,將這三個數字當成坐標,找出對應的字母,便得到密文。

4、柵欄加密法密碼

柵欄加密法是一種比較簡單快捷的加密方法。柵欄加密法就是把要被加密的文件按照一上一下的寫法寫出來,再把第二行的文字排列到第一行的後面。

5、針孔加密法密碼

這種加密法誕生於近代。由於當時郵費很貴,但是寄送報紙則花費很少。於是人們便在報紙上用針在需要的字下面刺一個孔,等到寄到收信人手裡,收信人再把刺有孔的文字依次排列,連成文章。

Ⅶ 通過中國國家商用密碼局認可的數據加密演算法有哪些

1、對稱密碼演算法:SMS4;2、簽名演算法:ECDSA; 3、密鑰協商演算法:ECDH;4、雜湊演算法:SHA-256;5、隨機數生成演算法:自行選擇。

Ⅷ 等保的4個技術層面怎樣才能符合密碼法相關要求

《中華人民共和國密碼法》將密碼分為核心密碼、普通密碼、商用密碼三類,分別實行管理。其中核心密碼、普通密碼用於保護國家秘密信息,隸屬於國家秘密;商用密碼用於保護不屬於國家秘密的信息;公民、法人、其他組織可以依法使用商用密碼保護網路與信息安全。

《網路安全法》中規定,務必採取數據分類、重要數據備份、加密等措施維護網路運行安全。

等級保護2.0規定,涉及網路及傳輸的國家秘密信息應依法採用密碼保護,第三級以上網路應當採用密碼保護,並使用國家密碼管理部門認可的密碼技術、產品和服務等。

此外,國家密碼管理局於2018年2月8日發布的《信息系統密碼應用基本要求》明確提出,等保二級及以上信息系統要求應採用符合《GM/T0028-2014密碼模塊安全要求》中相應等級密碼模塊,或通過國家密碼管理部門核準的硬體密碼產品以實現密碼的運算和密鑰管理等。

不僅如此,商用密碼產品的質量與安全性直接關繫到國家安全和社會公共利益。該制度與《網路安全法》規定的網路關鍵設備與網路安全專用產品強制性檢測認證制度是銜接一致的。因此,強制性認證制度僅適用於使用網路關鍵設備和網路安全專用產品的商用密碼服務等。而商用密碼服務主要包含了密碼保障系統集成、運營、監理等。

密碼安全性評估以GM/T0054標准為主要依據

當前,我國密碼安全性評估主要依據是《GM∕T 0054-2018 信息系統密碼應用基本要求》,其對信息系統的規劃、建設、運行三個階段的密碼應用情況安全性評估進行了詳細的規定,主要集中在密碼演算法、密碼技術、密碼產品和密碼服務四個方面。

接下來,我們把從安全視角看到的等級保護系統的技術結構做一個簡要的介紹。GM/T0054的密碼應用要求就是其中一個,主要借鑒了等保2.0的體系架構來提出相應的密碼應用要求。

「密碼技術應用要求」,標准中分為四個層面提出要求,每個層面都是先說總則,然後針對等保一級、等保二級、等保三級、等保四級信息系統分別提出要求。

從圖中可以看出,0054沿用了等級保護V2.0標准中的四層結構,也就是說是從信息系統的物理和環境安全、網路和通信安全、設備和計算安全、應用和數據安全共四個層面來提出信息系統中應該如何用密碼的要求。

具體到每一層的要求是什麼樣的,一般來說採用哪些手段能符合相關要求呢?據0054原文,整理了幾張小圖,供大家參考。需要說明的是,圖中橙色部分均從標准原文中針對 等保三級 系統的要求中提煉出來,而綠色部分的「典型產品」非標准內容,僅為個人理解,這些產品類別均從商密辦網站公布的型號產品類別中選出。

當然,並不是上述各層密碼類產品都需要在等保三級信息系統中去部署,具體方案需要根據實際情況進行設計,設計內容在各個信息系統的「密碼應用方案」中進行明確。

密碼進行分類管理 需主動進行密碼安全評估

本次密碼法發布對於非涉密的企事業單位來說,最大的影響就是必須要主動進行「密碼安全性評估」。根據《密碼法》要求,商用密碼產品及服務使用方應按照國家密碼管理局有關規定,對商用密碼產品、密碼服務、密碼技術進行安全性以及合規性認證。而對關鍵信息基礎設施,應採用商用密碼進行保護,並進行密碼安全性評估,同時與關鍵信息基礎設施安全檢測評估、網路安全等級測評制度密碼相關要求相銜接。

Ⅸ 穩定排序演算法

穩定排序演算法(stable sorting algorithm)是2018年公布的計算機科學技術名詞。穩定的排序演算法只有直接插入排序,冒泡排序和歸並排序。其餘5種都是不穩定排序。關於排序的穩定性,舉個例子:
一組數據排序排序前為:10,15, 5, 6(a),7 ,6(b)。

排序後:5 ,6(a), 6(b).,7, 10, 15。

排序演算法的分類:

1、直接插入排序

將數組分為有序和無序兩塊,初始的有序區間為排序數組的第一個值,其後的為無序區間。

每次取無序區間的第一個值向前比較然後插入,插入位置以後的元素下標後移1。

最壞情況下: 時間復雜度為O(n^2) 無序的時候。

最好情況下: 時間復雜度為O(n) 有序的時候。

空間復雜的為O(1)。

越有序越快。

2、冒泡排序

冒泡排序的原理:依次比較相鄰下標的兩位的數值,然後進行排序,每一躺確定一個最大的數,將其放在數組最後。

冒泡排序https://blog.csdn.net/wave_xiong/article/details/102627782。

最壞情況下: 時間復雜度為O(n^2) 無序的時候。

最好情況下: 時間復雜度為O(n) 有序的時候。

Ⅹ 國密演算法是什麼是一種演算法還是一類演算法若為一類演算法,都包含什麼

國密演算法,國家密碼局認定的國產密碼演算法,即商用密碼。

國密演算法是國家密碼局制定標準的一系列演算法。其中包括了對稱加密演算法,橢圓曲線非對稱加密演算法,雜湊演算法。具體包括SM1,SM2,SM3等。

SM1,對稱加密演算法,加密強度為128位,採用硬體實現。

SM2,國家密碼管理局公布的公鑰演算法,其加密強度為256位。

SM3,密碼雜湊演算法,雜湊值長度為32位元組。



(10)2018年密碼什麼演算法正文發布擴展閱讀

商用密碼的應用領域十分廣泛,主要用於對不涉及國家秘密內容但又具有敏感性的內部信息、行政事務信息、經濟信息等進行加密保護。比如:商用密碼可用於企業門禁管理、企業內部的各類敏感信息的傳輸加密、存儲加密,防止非法第三方獲取信息內容;也可用於各種安全認證、網上銀行、數字簽名等。

例如:在門禁應用中,採用SM1演算法進行身份鑒別和數據加密通訊,實現卡片合法性的驗證,保證身份識別的真實性。 安全是關系國家、城市信息、行業用戶、百姓利益的關鍵問題。

國家密碼管理局針對現有重要門禁系統建設和升級改造應用也提出指導意見,加強晶元、卡片、系統的標准化建設。國密門禁系統的升級的案例也逐漸增多,基於自主國產知識產權的CPU卡、CPU卡讀寫設備及密鑰管理系統廣泛受到關注。

熱點內容
文件上傳命名 發布:2025-07-21 15:23:29 瀏覽:455
il反編譯器 發布:2025-07-21 15:04:16 瀏覽:104
資料庫的歸檔日誌 發布:2025-07-21 14:58:42 瀏覽:599
網路參數設置的伺服器地址 發布:2025-07-21 14:47:03 瀏覽:868
stringapijava 發布:2025-07-21 14:39:56 瀏覽:530
吃雞國際服體驗服如何換伺服器 發布:2025-07-21 14:24:58 瀏覽:509
客戶資料庫建立 發布:2025-07-21 14:13:20 瀏覽:303
linux組中刪除用戶 發布:2025-07-21 14:10:21 瀏覽:49
天龍八部免費腳本下載 發布:2025-07-21 13:54:44 瀏覽:396
x型壓縮機 發布:2025-07-21 13:53:00 瀏覽:934