什么是國密算法?
當前位置:點晴教程→知識管理交流
→『 技術文檔交流 』
:什么是國密算法? 什么是國密算法?國密算法是指由中國國家密碼管理局發(fā)布的密碼算法標準,旨在保障國家信息安全。目前,國家密碼管理局已發(fā)布了一系列國產(chǎn)商用密碼標準算法,包括SM1(SCB2)、SM2、SM3、SM4、SM7、SM9以及祖沖之密碼算法(ZUC)等。通過在金融、電子政務及安防等領域廣泛應用國密算法,在對敏感數(shù)據(jù)進行機密性、完整性和可用性保護的同時,減少對外部密碼產(chǎn)品的依賴,提升國家信息安全水平。 為什么需要國密算法?國密算法的產(chǎn)生背景在網(wǎng)絡信息傳輸和存儲過程中,數(shù)據(jù)的保密性和安全性是一項重要的需求。傳統(tǒng)的國際標準加密算法雖然安全可靠,但由于無法保證源代碼的安全性,因此存在著源代碼被外部惡意攻擊者滲透或篡改的風險。為了構建安全的行業(yè)網(wǎng)絡環(huán)境并增強國家行業(yè)信息系統(tǒng)的“安全可控”能力,中國積極開展了針對信息安全需求的研究和探索。自2007年開始,中國制定了國密算法標準,并于2010年正式發(fā)布。 經(jīng)過多年的發(fā)展、改進和完善,國密算法已成為中國自主研發(fā)的密碼算法標準,并在各行業(yè)得到廣泛應用。它的誕生不僅顯著提升了中國在密碼技術領域的核心競爭力,還為國家信息安全建設作出了重要貢獻。 國密算法的特點國密算法具備如下特點: •安全性高:國密算法采用了嚴密的密碼學原理和復雜的運算方式,具有較高的安全性。它在加密、數(shù)字簽名和哈希等功能上都能提供可靠的保護,抵抗了各種傳統(tǒng)和現(xiàn)代密碼攻擊手段。 •高效性與靈活性:國密算法在保證安全性的同時,注重算法的效率。它的加密速度和運行效率相對較高,同時也能適應不同的密碼長度和密鑰長度,以滿足不同場景的需求。 •標準化廣泛:國密算法已被國家標準化機構認可和采用。它符合國際密碼學標準的基本要求,具備與國際算法相媲美的能力。同時,國密算法也在國內(nèi)推廣和應用廣泛,成為中國信息安全領域的基礎核心算法之一。 •自主創(chuàng)新:國密算法是中國自主研發(fā)的密碼算法,所以對于算法的實現(xiàn)和推廣都具有獨立的掌控能力。這意味著中國可以更好地保護自己的國家信息安全,減少對外依賴,提高自主抵抗能力。 •面向多領域應用:國密算法不僅局限于某個特定領域的應用,它適用于金融業(yè)、電子商務、通信、物聯(lián)網(wǎng)、區(qū)塊鏈等不同領域的信息安全保護。它的廣泛應用范圍使得國密算法可以滿足不同行業(yè)的安全需求。 國密算法如何工作?國密算法包括SM1(SCB2)、SM2、SM3、SM4、SM7、SM9以及祖沖之密碼算法(ZUC)等。其中,SM1、SM4、SM7、祖沖之密碼(ZUC)屬于對稱算法;SM2、SM9屬于非對稱算法;SM3屬于雜湊算法。 下文將主要介紹國密算法中的常用算法SM1、SM2、SM3和SM4的實現(xiàn)和應用。 SM1算法的實現(xiàn)和應用SM1算法是國密算法中的一種對稱加密算法,其特點是加解密使用相同密鑰。利用SM1對稱加密算法加解密數(shù)據(jù)的過程。 SM1算法未公開,僅以IP核(Intellectual Property Core,一種預先做好的集成電路功能模塊)的形式存在于芯片中。SM1算法主要用于小數(shù)據(jù)量的加密保護,因此被廣泛用于研制智能IC卡、智能密碼鑰匙、門禁卡、加密卡等安全產(chǎn)品。 SM2算法的實現(xiàn)和應用SM2算法是基于ECC(Elliptic Curve Cryptography)橢圓曲線的非對稱加密算法,包括了SM2-1橢圓曲線數(shù)字簽名算法、SM2-2橢圓曲線密鑰交換協(xié)議和SM2-3橢圓曲線公鑰加密算法,分別用于實現(xiàn)數(shù)字簽名、密鑰協(xié)商和數(shù)據(jù)加密等功能。 SM2算法在許多領域都有廣泛的應用。在電子商務領域,SM2算法被用于保護用戶個人信息的安全傳輸,確保用戶在網(wǎng)上交易過程中的隱私和財產(chǎn)的安全。在互聯(lián)網(wǎng)金融領域,SM2算法被用于數(shù)字支付、電子銀行等場景,實現(xiàn)用戶身份認證和交易的安全性。此外,SM2算法還適用于物聯(lián)網(wǎng)領域,保護物聯(lián)網(wǎng)設備之間的通信安全,確保數(shù)據(jù)的可靠傳輸。 數(shù)據(jù)加密在非對稱加密算法中,可對外公布的密鑰稱為“公鑰”,只有持有者所知的密鑰稱為“私鑰”。發(fā)送者使用接收者的公鑰來加密消息,接收者用自己的私鑰解密和讀取該消息。 利用SM2非對稱加密算法加解密數(shù)據(jù)的過程。 密鑰協(xié)商由于橢圓曲線的計算復雜性高,破解難度大,因此SM2算法在密鑰協(xié)商技術領域也起著關鍵作用。利用SM2算法進行密鑰協(xié)商的過程。 (1) 會話雙方生成自己的私鑰(隨機數(shù))。 (2) 會話雙方由私鑰、ECC橢圓曲線參數(shù)G各自計算出公鑰。 (3) 會話雙方將自己的公鑰傳遞給對方,傳遞過程公開。由于橢圓曲線的計算復雜性高,破解難度大,因此攻擊者難以通過公鑰和橢圓曲線參數(shù)G反推出私鑰。 (4) 雙方將自己的私鑰與對方的公鑰進行運算,最終得到相同的會話密鑰,該會話密鑰可作為共享密鑰用于對稱加密(例如SM4算法)通信。 數(shù)字簽名數(shù)字簽名是一種用于驗證信息完整性、真實性和來源的技術手段。它通常用于確保數(shù)據(jù)在傳輸或存儲過程中沒有被篡改,并且可以追溯到特定的發(fā)送方。發(fā)送方使用自己的私鑰對消息進行加密,生成數(shù)字簽名。接收方使用發(fā)送方的公鑰對簽名進行解密和驗證,以驗證消息的完整性和真實性。 在數(shù)字簽名應用中,SM2算法通常與SM3摘要算法一起使用。 SM3算法的實現(xiàn)和應用SM3雜湊(Hashing)算法是國密算法中的一種摘要算法。SM3算法通過哈希函數(shù)將任意長度的消息壓縮成固定長度的摘要。摘要具有唯一性,即不同信息生成的摘要不同,且無法由摘要恢復出原始信息,更無法偽造信息獲得相同摘要,因此SM3算法被廣泛用于實現(xiàn)數(shù)字簽名、數(shù)據(jù)完整性檢測及消息驗證等功能。 基于SM3算法的特點,在信息安全領域,SM3算法被用于保護密碼學協(xié)議、數(shù)字證書和電子簽名等數(shù)據(jù)的完整性。在區(qū)塊鏈領域,SM3算法被用于加密貨幣的區(qū)塊生成和鏈上交易的校驗,確保區(qū)塊鏈的安全性。此外,SM3算法還可以應用于密碼學隨機數(shù)的生成和偽隨機序列的校驗等領域,增加了數(shù)據(jù)的安全性和可靠性。ChatGPT中文網(wǎng)站:https://aigc.cxyquan.com 利用SM2算法和SM3算法對用戶數(shù)據(jù)進行數(shù)字簽名認證及完整性校驗的過程。 (1) 用戶A發(fā)送的數(shù)據(jù)A經(jīng)過SM3哈希算法運算生成摘要A。 (2) 摘要A經(jīng)過用戶A的私鑰加密生成數(shù)字簽名。 (3) 用戶A的明文數(shù)據(jù)和數(shù)字簽名經(jīng)加密算法(SM1/SM2/SM4)加密成密文后發(fā)送給用戶B。加密算法以非對稱加密算法SM2為例,即加解密使用不同密鑰。 (4) 密文到達用戶B處,經(jīng)加密算法(SM1/SM2/SM4)解密后,還原成明文數(shù)據(jù)和數(shù)字簽名。 (5) 用戶B使用用戶A的公鑰解密數(shù)據(jù)包中的數(shù)字簽名: ο解密成功,數(shù)據(jù)來源合法,得到摘要A; ο解密失敗,數(shù)據(jù)來源非用戶A,丟棄本次數(shù)據(jù)。 (6) 收到的數(shù)據(jù)包中的明文數(shù)據(jù)經(jīng)過SM3哈希運算生成摘要A’。對比摘要A和摘要A’: ο摘要A’=摘要A,數(shù)據(jù)完整; ο摘要A’≠摘要A,數(shù)據(jù)被篡改,丟棄本次數(shù)據(jù)。 SM4算法的實現(xiàn)和應用與SM1算法分類相同,SM4算法同樣為分組對稱加密算法,但SM4算法實現(xiàn)公開。 分組加密算法是將明文數(shù)據(jù)按固定長度進行分組,用同一密鑰逐組加密,密文解密時同樣使用相同密鑰逐組解密。SM4算法實現(xiàn)簡單,因此加解密速度較快,消耗資源少,主要用于大數(shù)據(jù)量的加密和解密,例如靜態(tài)儲存或數(shù)據(jù)信號傳輸通道中數(shù)據(jù)的加解密。 在網(wǎng)絡安全領域,SM4算法被用于保護網(wǎng)絡傳輸和存儲的敏感數(shù)據(jù),如銀行卡信息、密碼等。在物聯(lián)網(wǎng)領域,SM4算法被用于物聯(lián)網(wǎng)設備之間的通信和數(shù)據(jù)加密,確保物聯(lián)網(wǎng)數(shù)據(jù)的隱私安全。此外,SM4算法還可以應用于區(qū)塊鏈領域,保護加密貨幣的交易安全等領域,為相關系統(tǒng)和數(shù)據(jù)的安全提供了保障。 加解密模式SM4算法支持ECB、CBC、CFB等多種分組模式,下文將介紹ECB和CBC兩種基礎模式。 •ECB模式 SM4算法基于ECB模式對數(shù)據(jù)加解密的過程。 (1) 發(fā)送端將明文按固定長度分組,對每個明文分組分別使用相同的密鑰進行加密生成密文分組。完整的密文由所有密文分組按序排列組合而成。 (2) 接收端將密文按固定長度分組,對每個密文分組分別使用相同的密鑰進行解密生成明文分組。所有明文分組按序排列組合而成完整的明文數(shù)據(jù)。 ECB模式實現(xiàn)簡單,各段數(shù)據(jù)間互不影響,有利于并行運算,但相同的明文塊會被加密成相同的密文塊,不能提供嚴格的數(shù)據(jù)保密性。
SM4算法基于CBC模式對明文加密的過程。 (1) 將明文按固定長度分組。 (2) 明文分組1與初始向量IV進行異或運算,異或運算的結果經(jīng)密鑰加密后得到密文分組1。 (3) 剩余的明文分組依次與前一個密文分組進行異或運算后再加密,得到對應的密文分組。 (4) 完整的密文由所有密文分組按序排列組合而成。 SM4算法基于CBC模式對密文解密的過程。 (1) 將密文按固定長度分組后,對密文分組進行倒序處理。 (2) 對密文分組n先使用密鑰進行解密,密文分組n解密后的數(shù)據(jù)與密文分組n-1進行邏輯逆運算,得到明文分組n。 (3) 同理,剩余的密文分組解密后再與前一個密文分組進行邏輯逆運算,得到對應的明文分組。 (4) 最后,密文分組1用密鑰解密后的數(shù)據(jù)是與初始向量進行邏輯逆運算,然后得到明文分組1。 (5) 完整的明文由所有明文分組按序排列組合而成。 CBC模式安全性高于ECB,但明文塊不能并行計算,且誤差會傳遞下去。 國密算法與國際標準算法的對比國密算法和國際標準算法都是現(xiàn)代密碼學中常用的加密算法,但在技術和優(yōu)劣方面存在一些區(qū)別。常見國密算法與國際標準算法各參數(shù)性能的對比如下:
國密算法的典型應用場景有哪些?AD-WAN縱向IP/MPLS組網(wǎng)國密算法可以與AD-WAN技術結合,應用于IP/MPLS縱向網(wǎng)場景。通過AD-WAN智能運維平臺,實現(xiàn)國密配置一鍵下發(fā),在網(wǎng)絡中構建國密數(shù)據(jù)加密通道,實現(xiàn)基于國密的端到端的IPsec隧道保護。 國密算法在端到端的IPsec隧道中的工作原理如下: (1) 在IKE密鑰協(xié)商階段,使用IKE協(xié)議進行密鑰協(xié)商過程中,采用SM2算法生成會話密鑰。 (2) 在身份認證階段,本端使用SM2和SM3算法生成身份信息的數(shù)字簽名,并使用SM1或SM4算法和會話密鑰對身份信息和數(shù)字簽名進行加密;對端收到加密的身份信息后,使用相同的會話密鑰解密,然后通過SM2和SM3算法進行身份認證。 (3) 在數(shù)據(jù)傳輸階段,本端使用SM2和SM3算法生成用戶數(shù)據(jù)的數(shù)字簽名,并使用SM1或SM4算法以及會話密鑰對用戶數(shù)據(jù)和數(shù)字簽名進行加密;對端收到加密的用戶數(shù)據(jù)后,使用相同的會話密鑰解密,然后通過SM2和SM3算法進行數(shù)據(jù)完整性檢查。 4G/5G VPDN業(yè)務組網(wǎng)4G/5G VPDN(Virtual Private Dialup Network,虛擬專有撥號網(wǎng)絡)業(yè)務是在4G/5G無線網(wǎng)絡中采用撥號方式實現(xiàn)的一種虛擬專有網(wǎng)絡業(yè)務。它利用L2TP技術為客戶構建與互聯(lián)網(wǎng)隔離的隧道,以滿足客戶分支和總部內(nèi)網(wǎng)通信的需求。VPDN組網(wǎng)同時支持將L2TP和IPsec技術結合,通過L2TP完成用戶認證確保接入安全,并利用IPsec保障通信數(shù)據(jù)安全。 (1) 4G/5G VPDN組網(wǎng)中分支網(wǎng)關由4G/5G路由設備擔任,通過撥號接入運營商網(wǎng)絡。 (2) 運營商對4G/5G路由設備的APN(Access Point Name,接入點名稱)、賬戶、SIM/USIM卡信息進行認證。 (3) 4G/5G路由設備認證通過后被運營商判斷是VPDN用戶,同時由運營商AAA服務器向LAC(L2TP Access Concentrator,L2TP訪問集中器)設備下發(fā)L2TP隧道屬性,LAC設備將基于下發(fā)的L2TP隧道屬性信息向該VPDN用戶所屬總部的LNS(L2TP Network Server,L2TP網(wǎng)絡服務器)設備發(fā)起隧道建立請求。 (4) L2TP隧道建立后,LAC設備會通過此隧道向LNS設備透傳用戶的認證信息。LNS設備向總部內(nèi)網(wǎng)的AAA服務器發(fā)起對VPDN用戶的二次認證,認證通過后為VPDN用戶分配一個企業(yè)內(nèi)網(wǎng)IP地址。分支終端用戶和總部可以開始通信。 (5) 分支網(wǎng)關與總部網(wǎng)關設備上均安裝有國密板卡,通過IPsec協(xié)商建立起端到端的IPsec隧道,使用國密算法對傳輸?shù)臄?shù)據(jù)報文進行加密保護和數(shù)據(jù)完整性檢查。 (6) 經(jīng)IPsec加密后的數(shù)據(jù)報文在LAC設備處進行L2TP封裝后,通過L2TP隧道傳輸?shù)絃NS。 (7) LNS收到數(shù)據(jù)報文后首先對L2TP報文進行解封裝,然后經(jīng)過IPsec解密還原出數(shù)據(jù)報文,根據(jù)報文目的IP地址轉(zhuǎn)發(fā)報文。 該文章在 2024/6/15 8:33:17 編輯過 |
相關文章
正在查詢... |