國產密碼算法及應用_第1頁
國產密碼算法及應用_第2頁
國產密碼算法及應用_第3頁
國產密碼算法及應用_第4頁
國產密碼算法及應用_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、.國產密碼算法及應用商用密碼,是指能夠實現商用密碼算法的加密、解密和認證等功能的技術。(包括密碼算法編程技術和密碼算法芯片、加密卡等的實現技術)。商用密碼技術是商用密碼的核心,國家將商用密碼技術列入國家秘密,任何單位和個人都有責任和義務保護商用密碼技術的秘密。商用密碼的應用領域十分廣泛,主要用于對不涉及國家秘密內容但又具有敏感性的內部信息、行政事務信息、經濟信息等進行加密保護。比如各種安全認證、網上銀行、數字簽名等。為了保障商用密碼安全,國家商用密碼管理辦公室制定了一系列密碼標準,包括SSF33、SM1(SCB2)、SM2、SM3、SM4、SM7、SM9、祖沖之密碼算法等等。其中SSF33、S

2、M1、SM4、SM7、祖沖之密碼是對稱算法;SM2、SM9是非對稱算法;SM3是哈希算法。目前已經公布算法文本的包括SM2橢圓曲線公鑰密碼算法、SM3密碼雜湊算法、SM4分組密碼算法等。一、 國密算法簡介1. SM1對稱密碼國密SM1算法是由國家密碼管理局編制的一種商用密碼分組標準對稱算法,分組長度為128位,密鑰長度都為128比特,算法安全保密強度及相關軟硬件實現性能與AES相當,算法不公開,僅以IP核的形式存在于芯片中。采用該算法已經研制了系列芯片、智能IC卡、智能密碼鑰匙、加密卡、加密機等安全產品,廣泛應用于電子政務、電子商務及國民經濟的各個應用領域(包括國家政務通、警務通等重要領域)。

3、2. SM2橢圓曲線公鑰密碼算法SM2算法就是ECC橢圓曲線密碼機制,但在簽名、密鑰交換方面不同于ECDSA、ECDH等國際標準,而是采取了更為安全的機制。國密SM2算法標準包括4個部分,第1部分為總則,主要介紹了ECC基本的算法描述,包括素數域和二元擴域兩種算法描述,第2部分為數字簽名算法,這個算法不同于ECDSA算法,其計算量大,也比ECDSA復雜些,也許這樣會更安全吧,第3部分為密鑰交換協(xié)議,與ECDH功能相同,但復雜性高,計算量加大,第4部分為公鑰加密算法,使用ECC公鑰進行加密和ECC私鑰進行加密算法,其實現上是在ECDH上分散出流密鑰,之后與明文或者是密文進行異或運算,并沒有采用第

4、3部分的密鑰交換協(xié)議產生的密鑰。對于SM2算法的總體感覺,應該是國家發(fā)明,其計算上比國際上公布的ECC算法復雜,相對來說算法速度可能慢,但可能是更安全一點。設需要發(fā)送的消息為比特串M,len為M的比特長度。為了對明文M進行加密,作為加密者的用戶應實現以下運算步驟:步驟1:用隨機數發(fā)生器產生隨機數k1,n -1;步驟2:計算橢圓曲線點C1=kG=(X1 ,Y1 ),將C1的數據類型轉換為比特串;步驟3:計算橢圓曲線點S=hP ,若S是無窮遠點,則報錯;步驟4:計算橢圓曲線點kP =(X2,Y2),將坐標X2,Y2的數據類型轉換為比特串;步驟5:計算t=KDF(x2 ll y2 ,len),若t為

5、全0比特串,則返回步驟1;步驟6:計算C2 = M t;步驟7:計算C3=Hash(x2 ll M ll y2);步驟8:輸出密文C=C1 ll C2 ll C3。2010年底,國家密碼管理局公布了我國自主研制的“橢圓曲線公鑰密碼算法”(SM2算法)。為保障重要經濟系統(tǒng)密碼應用安全,國家密碼管理局于2011年發(fā)布了關于做好公鑰密碼算法升級工作的通知,要求“自2011年3月1日期,在建和擬建公鑰密碼基礎設施電子認證系統(tǒng)和密鑰管理系統(tǒng)應使用SM2算法。自2011年7月1日起,投入運行并使用公鑰密碼的信息系統(tǒng),應使用SM2算法?!苯冢嗣胥y行組織召開多次專題會議討論研究金融領域國產加密算法升級改造

6、的相關工作。3. SM3雜湊算法又叫文摘算法,也有叫雜湊算法的。功能與MD5,SHA-1相同。產生256位的編碼。該算法位不可逆的算法。具體算法也是保密。SM3密碼雜湊算法給出了雜湊函數算法的計算方法和計算步驟,并給出了運算示例。此算法適用于商用密碼應用中的數字簽名和驗證,消息認證碼的生成與驗證以及隨機數的生成,可滿足多種密碼應用的安全需求。在SM2、SM9標準中使用。此算法對輸入長度小于2的64次方的比特消息,經過填充和迭代壓縮,生成長度為256比特的雜湊值,其中使用了異或,模,模加,移位,與,或,非運算,由填充,迭代過程,消息擴展和壓縮函數所構成。SM3算法包括預處理、消息擴展和計算Has

7、h值三部分。預處理部分由消息填充和消息分組兩部分組成。首先將接收到的消息末尾填充一個“1” , 再添加k個“0”,使得填充后的數據成為滿足length = 448mod512bit的數據長度,再在末尾附上64bit消息長度的二進制表示數, 然后將消息分成512bit的子塊,最后將每個512bit的消息子塊擴展成132個字用于Hash值的計算。SM3算法計算流程圖如圖所示。SM3算法的Hash運算主要是在壓縮函數部分,壓縮函數共包含64輪,每輪包括12步運算,64輪循環(huán)計算結束后,再將計算結果與輸入到本輪計算的初始數據進行異或運算,即上一次Hash運算的Hash值輸出與輸入到本輪計算的初始數據異

8、或得到本次Hash值輸出,Hn即為最終的Hash值,H0為設計者提供的初始值IV。圖 SM3算法流程圖4. SM4對稱算法此算法是一個分組算法,用于無線局域網產品。該算法的分組長度為128比特,密鑰長度為128比特。加密算法與密鑰擴展算法都采用32輪非線性迭代結構。解密算法與加密算法的結構相同,只是輪密鑰的使用順序相反,解密輪密鑰是加密輪密鑰的逆序。定義反序變換R為: R(A0,A1,A2,A3)=(A3,A2,A1,A0),AiZ322,i = 0,1,2,3。設明文輸入為(X0,X1,X2,X3)(Z322)4,密文輸出為(Y0,Y1,Y2,Y3)(Z322)4 ,輪密鑰為rk i Z32

9、2。則本算法的加密變換為: Xi+4 = F(Xi,Xi+1,Xi+2, Xi+3,rki)= XiT(Xi+1Xi+2 Xi+3rki),i= 0,1,2,3,31.(Y0,Y1,Y2,Y3)= R(X32,X33,X34,X35)=(X35,X34,X33,X32)。本算法的解密變換與加密變換結構相同,不同的僅是輪密鑰的使用順序。 加密時輪密鑰的使用順序為:(rk0, rk1, , rk31)。 解密時輪密鑰的使用順序為:(rk31, rk30, , rk0)。SM4算法的優(yōu)點是軟件和硬件實現容易,運算速度快,但該算法的缺點是消息安全取決于對密鑰的保護,泄漏密鑰就意味著任何人都能對消息進行

10、密碼和解密。由于其加密過程和解密過程互逆,這兩個過程均使用相同的保密密鑰,使得對稱密鑰加密體制的適用范圍受到了很大限制。5. SM7對稱密碼SM7算法是一種分組密碼算法,分組長度為128比特,密鑰長度為128比特。SM7的算法文本目前沒有公開發(fā)布。SM7適用于非接IC卡應用包括身份識別類應用(門禁卡、工作證、參賽證),票務類應用(大型賽事門票、展會門票),支付與通卡類應用(積分消費卡、校園一卡通、企業(yè)一卡通、公交一卡通)。6. SM9非對稱算法SM9是基于對的標識密碼算法,與SM2類似,包含四個部分:總則,數字簽名算法,密鑰交換協(xié)議以及密鑰封裝機制和公鑰加密算法。在這些算法中使用了橢圓曲線上的

11、對這一個工具,不同于傳統(tǒng)意義上的SM2算法,可以實現基于身份的密碼體制,也就是公鑰與用戶的身份信息即標識相關,從而比傳統(tǒng)意義上的公鑰密碼體制有許多優(yōu)點,省去了證書管理等。雙線性對的雙線性的性質是基于對的標識密碼SM2中的總則部分同樣適用于SM9,由于SM9總則中添加了適用于對的相關理論和實現基礎。SM9給出了數字簽名算法(包括數字簽名生成算法,數字簽名驗證算法),密鑰交換協(xié)議,以及密鑰封裝機制和公鑰加密算法(包括密鑰封裝算法,加密盒解密算法)。數字簽名算法適用于接收者通過簽名者的標識驗證數據的完整性和數據發(fā)送者的身份,也適用于第三方確定簽名及所簽數據的真實性。密鑰交換協(xié)議可以使用通信雙方通過雙

12、方的標識和自身的私鑰經過兩次或者可選三次信息傳遞過程,計算獲取一個由雙方共同決定的共享秘密密鑰。密鑰封裝機制和公鑰加密算法中,利用密鑰封裝機制可以封裝密鑰給特定的實體。公鑰加密和解密算法即基于標識的非對稱秘密算法,該算法使消息發(fā)送者可以利用接收者的標識對消息進行加密,唯有接收者可以用相應的私鑰對該密文進行解密,從而獲取消息。基于對的算法中同樣使用了國家密管理局批準的SM3密碼雜湊算法和隨機數發(fā)生器,密鑰封裝機制和公鑰加密算法中使用了國家密碼管理局批準的對稱密碼算法和消息認證碼函數。7. 祖沖之對稱算法祖沖之密碼算法由中國科學院等單位研制,運用于下一代移動通信4G網絡LTE中的國際標準密碼算法。

13、祖沖之密碼算法(ZUC)的名字源于我國古代數學家祖沖之,祖沖之算法集是由我國學者自主設計的加密和完整性算法,是一種流密碼。它是兩個新的LTE算法的核心,這兩個LTE算法分別是加密算法128-EEA3和完整性算法128-EIA3。ZUC算法由3個基本部分組成,依次為:1、比特重組;2、非線性函數F;3、線性反饋移位寄存器(LFSR)。二、 國密算法行業(yè)應用2014年,中國銀聯(lián)發(fā)布了中國銀聯(lián)IC卡技術規(guī)范和中國銀聯(lián)銀行卡聯(lián)網聯(lián)合技術規(guī)范,在兼容最新國際通用技術標準的基礎上支持國產密碼,豐富了安全算法體系,促進了信息安全,自主可控水平實現提高。1. 長沙銀行長沙銀行是首批開展國密算法金融IC卡試點銀

14、行之一,此次發(fā)行金融IC卡中采用了我國安全可控的國密算法芯片。應用在長沙銀行金融IC卡上的大唐CE3D系列雙界面金融安全芯片采用了32位CPU內核,擁有高達80KB的EEPROM數據存儲空間,符合PBOC3.0中SM2/3/4算法升級要求,支持JAVA操作技術,具有高安全、高性能、低功耗的特點,實現國密算法的金融IC卡成功跨行交易。2. 鶴壁銀行2014年5月12日,PBOC3.0國密多應用金融IC卡項目產品展示會暨示范應用推廣研討會在河南鶴壁召開。在本次研討會上,全球首張加載PBOC3.0國產密碼算法的金融IC卡正式亮相,并在鶴壁銀行實現了首批試商用發(fā)卡。作為國產智能卡芯片的佼佼者,同方微電

15、子為本次發(fā)卡提供了符合規(guī)范的芯片產品THD86。該項目通過推進金融信息系統(tǒng)國產密碼的應用,將為打破國外密碼算法及產品在金融領域應用的壟斷局面、全面帶動國內信息安全及金融服務相關產業(yè)發(fā)展提供有力保障,實現國家金融安全的重大戰(zhàn)略。金融IC卡國產密碼算法應用示范項目自2013年5月份開始已取得了階段性的成果,分別完成了支持國產密碼算法的銀行端系統(tǒng)改造、ATM、POS、刷卡器、加密機、IC卡芯片等一系列產品的研發(fā)和接入銀行系統(tǒng),組成了包括芯片廠商、COS廠商、卡商、密碼設備供應商、支撐系統(tǒng)提供商及銀行核心系統(tǒng)供應商等的金融IC卡國產密碼應用的完整產業(yè)鏈。同方微電子在此項目中應用的THD86是國內首款3

16、2位CPU雙界面卡芯片,國內首款通過銀聯(lián)芯片安全認證的雙界面卡芯片,國內率先通過國密二級認證的雙界面卡芯片,支持金融應用擴展,符合PBOC3.0標準,支持國外密碼算法和國產密碼雙算法體系。THD86在PBOC3.0國密多應用金融IC卡示范應用中的成功,將對我國普及推廣該項目成果具有重要的示范作用。3. 工商銀行工商銀行根據國密算法應用實施總體規(guī)劃,從2012年下半年開始,工商銀行啟動國密算法及產品的相關研究和測評工作,并于2013年開始在電子認證、網上銀行、金融IC卡及移動支付等關鍵領域率先啟動國密算法應用試點工作。客戶電子認證系統(tǒng)是工商銀自建的為網上銀行客戶提供電子認證服務的系統(tǒng),在2013年8月完成國密算法應用改造以及機房、網絡等環(huán)境改造。改造后增加了國密SM2算法證書的后臺管理功能,并配合網上銀行實現國密U盾的簽發(fā)和交易數據簽名驗簽功能。該系統(tǒng)在2013年11月通過國密局安全審查,成為金融領域自建電子認證系統(tǒng)第一家通過國家密碼管理局安全性審查的單位。同時,工商銀行還在網上銀行、金融IC卡及移動

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論