Red de conocimiento informático - Computadora portátil - 003 Tecnología de algoritmo secreto nacional

003 Tecnología de algoritmo secreto nacional

Algoritmo criptográfico nacional: un algoritmo criptográfico nacional reconocido por la Oficina Criptográfica Estatal, es decir, un algoritmo criptográfico comercial.

Cifrado asimétrico (algoritmo de clave pública): SM2, SM9

Cifrado simétrico (cifrado de bloque, cifrado de secuencia): SM1, SM4, SM7, ZUC

Hash algoritmo (hash, algoritmo hash): SM3

Descripción general: algoritmo de cifrado simétrico (cifrado de bloque), longitud de bloque de 128 bits, longitud de clave de 128 bits, el algoritmo no es público y se realiza a través de la interfaz del llamada de chip de cifrado.

Escenario: utilizando este algoritmo se han desarrollado una serie de chips, tarjetas IC inteligentes, claves de contraseña inteligentes, tarjetas de cifrado, máquinas de cifrado y otros productos de seguridad, que se utilizan ampliamente en diversos campos de aplicación del gobierno electrónico. , comercio electrónico y economía nacional (incluidas áreas importantes como asuntos gubernamentales nacionales y asuntos policiales).

Descripción general: algoritmo de cifrado asimétrico (algoritmo de clave pública), la intensidad del cifrado es de 256 bits y es un algoritmo de curva elíptica.

La criptografía de clave pública es completamente diferente de otras criptografías. El sistema de cifrado que utiliza este método no solo revela el algoritmo de cifrado en sí, sino que también revela la clave de cifrado. La criptografía de clave pública se diferencia de la criptografía tradicional simétrica que utiliza una sola clave en que el algoritmo se basa en funciones matemáticas en lugar de sustitución y permutación. La criptografía de clave pública es asimétrica. Utiliza dos claves independientes, es decir, la clave se divide en una clave pública y una clave privada, por lo que se denomina sistema de clave dual. La clave pública del sistema de clave dual se puede hacer pública, por lo que se denomina algoritmo de clave pública.

El texto cifrado con la clave privada sólo se puede descifrar con la clave pública correspondiente y, a la inversa, el texto cifrado con la clave pública sólo se puede descifrar con la clave privada correspondiente. La clave pública se puede generar realizando operaciones de curva elíptica en la clave privada. Sin embargo, debido a las características de la curva elíptica, es difícil derivar la clave privada después de conocer la clave pública, lo que determina la seguridad del algoritmo SM2. La aplicación más común del algoritmo SM2 es la autenticación de identidad, que también se conoce como firma digital y verificación de firma. La unicidad y legitimidad de la identidad se logra mediante la privacidad de la clave privada.

Escenario: Adecuado para firma digital y verificación en aplicaciones comerciales, y puede cumplir con los requisitos de seguridad de autenticación de identidad e integridad y autenticidad de datos en una variedad de aplicaciones criptográficas.

Escenario: Adecuado para intercambio de claves en aplicaciones de criptografía comercial. Puede satisfacer a ambas partes comunicantes calcular y obtener una clave compartida por ambas partes a través de dos o tres procesos de transferencia de información opcionales.

Escenario: adecuado para el cifrado y descifrado de mensajes en aplicaciones de criptografía comercial nacional. El remitente del mensaje puede utilizar la clave pública del destinatario para cifrar el mensaje, y el destinatario utiliza la clave privada correspondiente para descifrar y obtener el mensaje.

Involucrando estándares secretos nacionales: GB/T 32918.1-2016, GB/T 32918.2-2016, GB/T 32918.3-2016, GB/T 32918.4-2016, GB/T 32918.5-2017, GB/T 35275-2017, GB/T 35276-2017.

Descripción general: algoritmo hash (algoritmo hash, algoritmo hash), los datos de cualquier longitud generarán un resumen con una longitud fija de 256 bits después de pasar por el algoritmo SM3. La operación inversa del algoritmo SM3 es matemáticamente imposible, es decir, el contenido de los datos originales no se puede deducir del resumen de 256 bits. Por lo tanto, el algoritmo SM3 se usa comúnmente en el campo de la seguridad de la información para medir la integridad de la información. .

Escenario: Adecuado para firma digital y verificación en aplicaciones de criptografía comerciales, generación y verificación de códigos de autenticación de mensajes y generación de números aleatorios, que pueden cumplir con los requisitos de seguridad de una variedad de aplicaciones de criptografía.

Involucrando estándares secretos nacionales: GB/T 32905-2016

Descripción general: algoritmo de cifrado simétrico (cifrado de bloque), longitud de bloque de 128 bits, longitud de clave de 128 bits, utilizando un cifrado determinado. El texto cifrado cifrado con la clave solo se puede descifrar con la clave para obtener el texto sin formato, por lo que se denomina cifrado simétrico. El algoritmo SM4 se implementa mediante 32 rondas de iteraciones no lineales. Tiene velocidades rápidas de cifrado y descifrado y, a menudo, se utiliza para cifrar grandes cantidades de datos de usuario almacenados en medios de almacenamiento.

Escenario: Cifrado y descifrado de grandes cantidades de datos, cálculo MAC.

Un cifrado en bloque es un cifrado que agrupa datos de texto sin formato en grupos de longitud fija y luego los cifra grupo por grupo bajo el control de la misma clave, convirtiendo así cada grupo de texto sin formato en un grupo de texto cifrado de igual longitud. La longitud del bloque de texto plano binario se denomina tamaño de bloque del cifrado de bloque.

Los principios de implementación del cifrado en bloque son los siguientes: debe ser relativamente simple de implementar, es muy fácil de cifrar y descifrar cuando se conoce la clave y es adecuado para implementación de hardware y/o software. . La velocidad de cifrado y descifrado y el consumo de recursos y costos son bajos y pueden satisfacer las necesidades de rangos de aplicaciones específicos.

El diseño de cifrado de bloques sigue básicamente el principio de confusión y difusión.

①El principio de confusión es minimizar las relaciones estadísticas y algebraicas entre texto cifrado, texto sin formato y claves. complicado, de modo que incluso si el adversario obtiene el texto cifrado y el texto sin formato, no puede obtener ninguna información sobre la clave, incluso si obtiene las reglas estadísticas del texto cifrado y el texto sin formato, no puede obtener ninguna información sobre el texto sin formato;

② El principio de difusión es dispersar las leyes estadísticas y las leyes estructurales del texto plano en un largo período de estadísticas. Es decir, deje que cada bit del texto sin formato afecte a tantos bits del texto cifrado como sea posible, o deje que cada bit del texto cifrado se vea afectado por tantos bits del texto sin formato como sea posible.

Involucrando estándares secretos nacionales: GB/T 32907-2016

Descripción general: algoritmo de cifrado simétrico (cifrado de bloque), longitud de bloque de 128 bits, longitud de clave de 128 bits, algoritmo no público, llamado a través de la interfaz del chip de cifrado.

Escenario: Adecuado para tarjetas IC sin contacto, las aplicaciones incluyen aplicaciones de reconocimiento de identidad (tarjetas de control de acceso, pases de trabajo, pases de participación), aplicaciones de venta de entradas (entradas para grandes eventos, entradas para exposiciones), aplicaciones de tarjetas de pago y pases (puntos tarjeta de consumo, tarjeta campus, tarjeta corporativa, etc.).

Descripción general: Algoritmo de cifrado asimétrico (contraseña de identidad) La contraseña de identificación utiliza la identificación del usuario (como dirección de correo electrónico, número de teléfono móvil, número QQ, etc.) como clave pública, omitiendo el proceso de intercambio. certificados digitales y claves públicas Hace que el sistema de seguridad sea fácil de implementar y administrar, y es muy adecuado para diversas ocasiones, como comunicación segura fuera de línea de extremo a extremo, cifrado de datos en la nube, cifrado basado en atributos y cifrado basado en políticas.

El algoritmo SM9 no necesita solicitar un certificado digital y es adecuado para la protección de seguridad de diversas aplicaciones emergentes en aplicaciones de Internet. Como servicios de contraseñas basados ​​en tecnología en la nube, seguridad del correo electrónico, protección de terminales inteligentes, seguridad del Internet de las cosas, seguridad del almacenamiento en la nube, etc. Estas aplicaciones de seguridad pueden utilizar números de teléfonos móviles o direcciones de correo electrónico como claves públicas para implementar aplicaciones de seguridad como cifrado de datos, autenticación de identidad, cifrado de llamadas y cifrado de canales. Son fáciles de usar y de implementar, lo que abre la puerta a la popularización. de algoritmos criptográficos.

Descripción general: el algoritmo de cifrado simétrico (cifrado de secuencia) es un algoritmo de cifrado de flujo investigado de forma independiente en China. Es un algoritmo criptográfico estándar internacional utilizado en redes 4G de comunicaciones móviles. El algoritmo incluye el algoritmo de Zu Chongzhi (ZUC). cifrado Hay tres partes: algoritmo (128-EEA3) y algoritmo de integridad (128-EIA3). Actualmente existen implementaciones optimizadas del algoritmo ZUC y existen implementaciones y optimizaciones de hardware específicamente para 128-EEA3 y 128-EIA3.