當前位置:首頁 » 操作系統 » 國密演算法二級

國密演算法二級

發布時間: 2022-12-08 07:38:21

1. 國密演算法是什麼是一種演算法還是一類演算法若為一類演算法,都包含什麼

國密演算法,國家密碼局認定的國產密碼演算法,即商用密碼。

國密演算法是國家密碼局制定標準的一系列演算法。其中包括了對稱加密演算法,橢圓曲線非對稱加密演算法,雜湊演算法。具體包括SM1,SM2,SM3等。

SM1,對稱加密演算法,加密強度為128位,採用硬體實現。

SM2,國家密碼管理局公布的公鑰演算法,其加密強度為256位。

SM3,密碼雜湊演算法,雜湊值長度為32位元組。



(1)國密演算法二級擴展閱讀

商用密碼的應用領域十分廣泛,主要用於對不涉及國家秘密內容但又具有敏感性的內部信息、行政事務信息、經濟信息等進行加密保護。比如:商用密碼可用於企業門禁管理、企業內部的各類敏感信息的傳輸加密、存儲加密,防止非法第三方獲取信息內容;也可用於各種安全認證、網上銀行、數字簽名等。

例如:在門禁應用中,採用SM1演算法進行身份鑒別和數據加密通訊,實現卡片合法性的驗證,保證身份識別的真實性。 安全是關系國家、城市信息、行業用戶、百姓利益的關鍵問題。

國家密碼管理局針對現有重要門禁系統建設和升級改造應用也提出指導意見,加強晶元、卡片、系統的標准化建設。國密門禁系統的升級的案例也逐漸增多,基於自主國產知識產權的CPU卡、CPU卡讀寫設備及密鑰管理系統廣泛受到關注。

2. 國家密碼管理局通過的演算法有哪些

國家密碼管理局公告(第7號)
2006-01-19
根據國家有關法律、法規,為配合無線區域網產品政府采購工作的順利實施,現將無線區域網產品和含有無線區域網功能的產品(以下簡稱無線區域網產品)有關的密碼事宜公告如下:一、無線區域網產品須採用下列經批準的密碼演算法:1、對稱密碼演算法:SMS4;2、簽名演算法:ECDSA; 3、密鑰協商演算法:ECDH;4、雜湊演算法:SHA-256;5、隨機數生成演算法:自行選擇。其中,ECDSA和ECDH密碼演算法須採用我局指定的橢圓曲線和參數。二、無線區域網產品使用的SMS4密碼演算法編制文本以及ECDSA、ECDH密碼演算法的橢圓曲線和參數,授權由國家商用密碼管理辦公室網站(www.oscca.gov.cn)發布。三、無線區域網產品的密碼檢測指定商用密碼檢測中心承擔。商用密碼檢測中心地址:北京西城區靈境胡同42號兆金大廈3038室,郵編:100032,電話:010-66061023、66068494。四、涉及國家秘密的項目採用無線區域網產品須遵守國家密碼管理有關規定。 國家密碼管理局 2006年1月6日

3. 國密演算法密碼長度才256位二進制,為什麼能說是安全的

平時說上千位密鑰的演算法是RSA演算法,其它演算法比如橢圓曲線演算法並不一定需要那麼長的密鑰。使用多長的密鑰考慮的是用公鑰反推私鑰的運算量,只要需要的運算量足夠大超出現實中的硬體能力就可以了。
事實上RSA演算法再長的密鑰也還是有隱患,因為不需要反推私鑰就可以破解。

4. 國密演算法是什麼呢

國密演算法是國家密碼局制定標準的一系列演算法。其中包括了對稱加密演算法,橢圓曲線非對稱加密演算法,雜湊演算法。具體包括SM1、SM2、SM3、SMS4等,其中:

SM1:對稱加密演算法,加密強度為128位,採用硬體實現。

SM2:國家密碼管理局公布的公鑰演算法,其加密強度為256位。其它幾個重要的商用密碼演算法包括:

SM3:密碼雜湊演算法,雜湊值長度為32位元組,和SM2演算法同期公布,參見《國家密碼管理局公告(第 22 號)》。

SMS4:對稱加密演算法,隨WAPI標准一起公布,可使用軟體實現,加密強度為128位。

案例

例如:在門禁應用中,採用SM1演算法進行身份鑒別和數據加密通訊,實現卡片合法性的驗證,保證身份識別的真實性。安全是關系國家、城市信息、行業用戶、百姓利益的關鍵問題。國家密碼管理局針對現有重要門禁系統建設和升級改造應用也提出指導意見,加強晶元、卡片、系統的標准化建設。

5. 國密是什麼

國密即國家密碼局認定的國產密碼演算法。

例如:在門禁應用中,採用SM1演算法進行身份鑒別和數據加密通訊,實現卡片合法性的驗證,保證身份識別的真實性。 安全是關系國家、城市信息、行業用戶、百姓利益的關鍵問題。

國家密碼管理局針對現有重要門禁系統建設和升級改造應用也提出指導意見,加強晶元、卡片、系統的標准化建設。國密門禁系統的升級的案例也逐漸增多,基於自主國產知識產權的CPU卡、CPU卡讀寫設備及密鑰管理系統廣泛受到關注。

國密是一類加解密演算法:

國密是一類加解密演算法,跟RSA那樣的加解密演算法差不多。國密之所以加上了這個「國」字,說明它的標准來自我們國家,而不像目前市面上大多的演算法一樣來自美國。

國密不是一種演算法,而非很多種,目前已經又SM1,SM2,SM3,SM4等很多種,這些演算法的實現和作用各不相同。

6. 科普:國產密碼演算法


密碼學(cryptography): 通過將信息編碼使其不可讀,從而達到安全性。

演算法 :取一個輸入文本,產生一個輸出文本。

加密演算法 :發送方進行加密的演算法。

解密演算法 :接收方進行解密的演算法。

對稱密鑰加密 (Symmetric Key Cryptography):加密與解密使用相同密鑰。

非對稱密鑰加密 (Asymmetric Key Cryptography):加密與解密使用不同密鑰。

密鑰對 :在非對稱加密技術中,有兩種密鑰,分為私鑰和公鑰,私鑰是密鑰對所有者持有,不可公布,公鑰是密鑰對持有者公布給他人的。

公鑰 :公鑰用來給數據加密,用公鑰加密的數據只能使用私鑰解密。

私鑰 :如上,用來解密公鑰加密的數據。

摘要 :對需要傳輸的文本,做一個HASH計算。

簽名 :使用私鑰對需要傳輸的文本的摘要進行加密,得到的密文即被稱為該次傳輸過程的簽名。

密碼協議是指兩個或兩個以上的參與者為了達到某種特定目的而採取的一系列步驟。規定了一系列有序執行的步驟,必須依次執行。必須有兩個或兩個以上的參與者,有明確的目的。參與者都必須了解、同意並遵循這些步驟。

常見的密碼協議包括IPSEC VPN 協議、SSL VPN 協議、密鑰交換協議等。

密碼是指描述密碼處理過程的一組運算規則或規程,一般是指基於復雜數學問題設計的一組運算,其基本原理基於數學難題、可證明計算、計算復雜度等。主要包括:對稱密碼、公鑰密碼、雜湊演算法、隨機數生成。

在對稱加密演算法中,加密使用的密鑰和解密使用的密鑰是相同的,加密和解密都是使用同一個密鑰,不區分公鑰和私鑰。

通信雙方採用相同的密鑰來加解密會話內容,即一段待加密內容,經過同一個密鑰的兩次對稱加密後,與原來的結果一樣,具有加解密速度快和安全強度高的優點。

國際演算法:DES、AES。

國產演算法:SM1、SM4、SM7。

非對稱加解密演算法又稱為 公鑰密碼 ,其密鑰是成對出現的。雙方通信時,首先要將密鑰對中的一個密鑰傳給對方,這個密鑰可以在不安全的信道中傳輸;傳輸數據時,先使用自己持有的密鑰做加密,對方用自己傳輸過去的密鑰解密。

國際演算法:RSA

國產演算法:SM2

優點:

密鑰分發數目與參與者數目相同,在有大量參與者的情況下易於密鑰管理。

支持數字簽名和不可否認性。

無需事先與對方建立關系,交換密鑰。

缺點:

速度相對較慢。

可能比同等強度的對稱密碼演算法慢10倍到100倍。

加密後,密文變長。

密碼雜湊演算法 :又稱為散列演算法或哈希函數,一種單向函數,要由散列函數輸出的結果,回推輸入的資料是什麼,是非常困難的。

散列函數的輸出結果,被稱為訊息摘要(message digest)或是 摘要(digest) ,也被稱為 數字指紋

雜湊函數用於驗證消息的完整性, 在數字簽名中,非對稱演算法對數據簽名的速度較慢,一般會先將消息進行雜湊運算,生成較短的固定長度的摘要值。然後對摘要值進行簽名,會大大提高計算效率 。

國際演算法:MD5、SHA1、SHA2、SHA3

國產演算法:SM3

2009年國家密碼管理局發布的《信息安全等級保護商用密碼技術實施要求》中明確規定,一、二、三、四級信息系統應使用商用密碼技術來實施等級保護的基本要求和應用要求,一到四級的密碼配用策略要求採用國家密碼管理部門批准使用的演算法。

2010年年底,國家密碼管理局公開了SM2、SM3等國產密碼演算法。

2011年2月28日,國家密碼管理局印發的【2011】145號文中明確指出,1024位RSA演算法正在面臨日益嚴重的安全威脅,並要求各相關企業在2012年6月30日前必須使用SM2密碼演算法

國家密碼管理局在《關於做好公鑰密碼演算法升級工作的函》中要求2011年7月1日以後建立並使用公鑰密碼的信息系統,應使用SM2演算法;已經建設完成的系統,應盡快進行系統升級,使用SM2演算法。

2014年底,國家密碼管理局啟動《重要信息系統密碼應用推進總體研究課題》,確定十三五密碼 科技 專項。

2017年11月底,國家密碼管理局下發了《政務雲密碼支撐方案及應用方案設計要點》。

2017年國家密碼管理局發布了42項金融和重要領域國產密碼應用試點任務。

2018年,中共中央辦公廳、國務院辦公廳印發《金融和重要領域密碼應用與創新發展工作規劃(2018-2022年)。

2018年,為指導當時即將啟動的商用密碼應用安全性評估試點工作,國家密碼管理局發布了密碼行業標准GM/T0054-2018《信息系統密碼應用 基本要求》。

2021年3月,國家市場監管總局、國家標准化管理委員會發布公告,正式發布國家標准GB/T39786-2021《信息安全技術信息系統密碼應用基本要求》,該標准於2021年10月1日起實施。

SM1 演算法是分組密碼演算法,分組長度為 128 位,密鑰長度都為 128 比特,演算法安全保密強度及相關軟硬體實現性能與AES相當,演算法不公開,僅以IP核的形式存在於晶元中。

演算法集成於加密晶元、智能 IC 卡、智能密碼鑰匙、加密卡、加密機等安全產品,廣泛應用於電子政務、電子商務及國民經濟的各個應用領域(包括政務通、警務通等重要領域)。

SM2橢圓曲線公鑰密碼演算法是我國自主設計的公鑰密碼演算法,是一種基於ECC演算法的 非對稱密鑰演算法, 其加密強度為256位,其安全性與目前使用的RSA1024相比具有明顯的優勢。

包括SM2-1橢圓曲線數字簽名演算法,SM2-2橢圓曲線密鑰交換協議,SM2-3橢圓曲線公鑰加密演算法,分別用於實現 數字簽名密鑰協商 數據加密 等功能。

SM3雜湊演算法是我國自主設計的密碼雜湊演算法,屬於哈希(摘要)演算法的一種,雜湊值為256位,安全性要遠高於MD5演算法和SHA-1演算法。

適用於商用密碼應用中的 數字簽名 驗證消息認證碼的生成與驗證 以及 隨機數 的生成,可滿足多種密碼應用的安全需求。

SM4 分組密碼演算法 是我國自主設計的分組對稱密碼演算法,SM4演算法與AES演算法具有相同的密鑰長度分組長度128比特,因此在安全性上高於3DES演算法。

用於實現數據的加密/解密運算,以保證數據和信息的機密性。軟體和硬體加密卡均可實現此演算法。


商用密碼技術框架包括 密碼資源、密碼支撐、密碼服務、密碼應用 等四個層次,以及提供管理服務的密碼管理基礎設施。

密碼資源層: 主要是提供基礎性的密碼演算法資源。

密碼支撐層: 主要提供密碼資源調用,由安全晶元、密碼模塊、智能IC卡、密碼卡、伺服器密碼機、簽名驗簽伺服器、IPSCE/SSL VPN 等商密產品組成。

密碼服務層: 提供密碼應用介面,分為對稱和公鑰密碼服務以及其他三大類。

密碼應用層: 調用密碼服務層提供的密碼應用程序介面,實現數據的加解密、數字簽名驗簽等服務。如應用 於 安全郵件、電子印章系統、安全公文傳輸、移動辦公平台、可信時間戳等系統。

密碼管理基礎設施: 獨立組件,為以上四層提供運維管理、信任管理、設備管理、密鑰管理等功能。


完整的PKI系統必須具有權威認證機構(CA)、數字證書庫、密鑰備份及恢復系統(KMC)、證書作廢系統(CRL)、應用介面(API)等基本構成部分,構建PKI也將圍繞著這五大系統來著手構建。

CA 系統:Ca系統整個PKI的核心,負責證書的簽發。CA首先產生自身的私鑰和公鑰(密鑰長度至少為1024位),然後生成數字證書,並且將數字證書傳輸給安全伺服器。、CA還負責為操作員、安全伺服器以及注冊機構伺服器生成數字證書。安全伺服器的數字證書和私鑰也需要傳輸給安全伺服器。

CA伺服器是整個結構中最為重要的部分,存有CA的私鑰以及發行證書的腳本文件,出於安全的考慮,應將CA伺服器與其他伺服器隔離,任何通信採用人工干預的方式,確保認證中心的安全。


(1)甲使用乙的公鑰對明文進行加密,生成密文信息。

(2)甲使用HASH演算法對明文進行HASH運算,生成數字指紋。

(3)甲使用自己的私鑰對數字指紋進行加密,生成數字簽名。

(4)甲將密文信息和數字簽名一起發送給乙。

(5)乙使用甲的公鑰對數字簽名進行解密,得到數字指紋。

(6)乙接收到甲的加密信息後,使用自己的私鑰對密文信息進行解密,得到最初的明文。

(7)乙使用HASH演算法對還原出的明文用與甲所使用的相同HASH演算法進行HASH運算,生成數字指紋。然後乙將生成的數字指紋與從甲得到的數字指紋進行比較,如果一致,乙接受明文;如果不一致,乙丟棄明文。


SSL 協議建立在可靠的傳輸協議(如 TCP)之上,為高層協議提供數據封裝,壓縮,加密等基本功能。

即可以協商加密演算法實現加密傳輸,防止數據防竊聽和修改,還可以實現對端設備身份驗證、在這個過程中,使用國密演算法進行加密、簽名證書進行身份驗證、加密證書用於密鑰交換

SSL協商過程:

(1)客戶端發出會話請求。

(2)服務端發送X.509證書(包含服務端的公鑰)。

(3)客戶端用已知Ca列表認證證書。

(4)客戶端生成隨機對稱密鑰,並利用服務端的公鑰進行加密。

(5)雙方協商完畢對稱密鑰,隨後用其加密會話期間的用戶最終數據。

利用SSL卸載技術及負載均衡機制,在保障通訊數據安全傳輸的同時,減少後台應用伺服器的性能消耗,並實現伺服器集群的冗餘高可用,大幅度提升整個業務應用系統的安全性和穩定性。此外,藉助多重性能優化技術更可縮短了業務訪問的響應等待時間,明顯提升用戶的業務體驗。


基於 數字證書 實現終端身份認證,給予密碼運算實現本地數據的加密存儲,數字證書硬體存儲和密碼運算由移動終端內置的密碼部件提供。

移動應用管理系統伺服器採用簽名證書對移動應用軟體安裝包進行簽名,移動應用管理系統客戶端對簽名信息進行驗簽,保障移動應用軟體安裝包的真實性和完整性。

移動辦公應用系統採用簽名證書對關鍵訪問請求進行簽名驗證。

採用加密證書對關鍵傳輸數據和業務操作指令,以及移動終端本地存儲的重要數據進行加密保護。

移動辦公系統使用商用密碼,基於數字證書認證系統,構建覆蓋移動終端、網路、移動政務應用的安全保障體系,實現政務移動終端安全、接入安全、傳輸安全和移動應用安全 。

7. 國密演算法中哪個演算法是非對稱加密演算法

國密SM2是非對稱密碼演算法。
非對稱加密演算法需要兩個密鑰:公開密鑰和私有密鑰。
公開密鑰與私有密鑰是一對,如果用公開密鑰對數據進行加密,只有用對應的私有密鑰才能解密;如果用私有密鑰對數據進行加密,那麼只有用對應的公開密鑰才能解密。因為加密和解密使用的是兩個不同的密鑰,所以這種演算法叫作非對稱加密演算法
特點:演算法強度復雜、安全性依賴於演算法與密鑰但是由於其演算法復雜,而使得加密解密速度沒有對稱加密解密的速度快

8. 國密演算法是什麼

國密即國家密碼局認定的國產密碼演算法。

例如:在門禁應用中,採用SM1演算法進行身份鑒別和數據加密通訊,實現卡片合法性的驗證,保證身份識別的真實性。 安全是關系國家、城市信息、行業用戶、百姓利益的關鍵問題。

國家密碼管理局針對現有重要門禁系統建設和升級改造應用也提出指導意見,加強晶元、卡片、系統的標准化建設。國密門禁系統的升級的案例也逐漸增多,基於自主國產知識產權的CPU卡、CPU卡讀寫設備及密鑰管理系統廣泛受到關注。

一些廠商在2009年推出CPU卡安全門禁系列產品,在2010年北京安博會上,向業界展示出系列CPU卡門禁系統、系列安全門禁讀卡器以及基於CPU卡技術的一卡通系統等主流產品和系統。

這些廠商是全國推廣的國密門禁產品的先驅者,使系列CPU卡門禁系統廣泛應用於政府、監獄、司法、軍工企業和大型公共智能建築等高安全領域。

9. 基於國密演算法SM2 SSL證書的https加密, 如何實現

SSL握手協議的過程
國密SSL握手協議過程如下:
(1)交換Hello消息來協商密碼套件,交換隨機數,決定是否會話重用;
(2)交換必要的參數,協商預主密鑰
(3)交換證書信息,用於驗證對方
(4)使用預主密鑰和交換的隨機數生成主密鑰
(5)向記錄層提供安全參數
(6)驗證雙方計算的安全參數的一致性、握手過程的真實性和完整性

熱點內容
超級訪問陳小春應采兒 發布:2025-05-16 09:43:29 瀏覽:477
緩存視頻合並工具最新版 發布:2025-05-16 09:35:03 瀏覽:194
花雨庭伺服器ip地址和埠 發布:2025-05-16 09:34:58 瀏覽:239
同時修改多台伺服器管理地址工具 發布:2025-05-16 09:20:36 瀏覽:421
什麼配置就能玩地平線 發布:2025-05-16 09:13:46 瀏覽:82
python旋轉圖片 發布:2025-05-16 09:13:40 瀏覽:638
少女前線防檢測腳本 發布:2025-05-16 08:59:07 瀏覽:728
編譯器對系統的依賴 發布:2025-05-16 08:37:29 瀏覽:711
javamap數組 發布:2025-05-16 08:37:28 瀏覽:451
移動光貓如何自行修改密碼 發布:2025-05-16 08:20:15 瀏覽:125