商用密码应用与安全性评估要点笔记(公钥密码算法)

Posted 搞搞搞高傲

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了商用密码应用与安全性评估要点笔记(公钥密码算法)相关的知识,希望对你有一定的参考价值。

1、公钥密码算法模型

        公钥密码算法也成为非对称密码算法,主要应用场景包括数据签名验签、数据加解密、密钥协商/交换、密钥封装分发。公钥密码算法拥有一对密钥,分别称为公钥和私钥。当然这对公钥和私钥是密切相关的,从私钥可以推导出公钥,但从公钥推导出私钥在计算上是不可行的。注意这里只是基于当前的计算机计算水平来说计算上是不可行的。

公钥算法名称数字签名加解密密钥协商密钥封装分发
RSA支持支持支持支持
SM2支持支持支持支持
SM9支持支持支持支持
EIGamal支持支持支持支持
Diffie-Hellman支持
DSS支持

1.1 数字签名算法

        数字签名主要用于确认数据的完整性、签名者身份的真实性和签名行为的不可否认性。数字签名使用私钥对消息进行签名,再使用公钥对签名进行验证。同时,为了提升效率和安全性,数字签名算法中一般都需要先使用密码杂凑算法(如SM3、SHA2)对原始消息进行杂凑运算,再对得到的消息摘要进行数字签名。

1.2公钥加密算法

        公钥加密计算复杂度较高,公钥加密效率一般比对称加密算法的加密速度慢很多,所以公钥密码算法一般用于高价值短数据加密。具体算法过程是先需要查找到接受者的公钥,然后用该公钥加密要保护的消息;当接收方接收到消息后,用自己的私钥解密出消息。

1.3密钥协商

        密钥交换或密钥协商协议是两个用户A和B通过交互的信息传递,用各自的私钥和对方的公钥来商定一个只有他们知道的秘密密钥,而这个共享的秘密密钥通常用在对称秘密算法中。

1.4密钥封装

        封装者利用解封装用户的标识产生并加密一个秘密密钥给对方,解封装用户则用相应的加密私钥解封装该秘密密钥。或者也称数字信封,即利用非对称加密技术完成的密钥加密。

2、RSA算法

        RSA算法是世界范围内第一个投入使用,也是目前应用最广泛的公钥密码算法。RSA基于大整数因子分解难题设计。私钥(d,p,q),对应公钥(n,e),具体对应关系为n=pq,ed=1mod(p-1)(q-1),p和q是两个随机的大素数。在实际使用中e的取值很小,有效长度不超过32bit(例如在很多时候直接取值65537),但d的有效长度一般都是接近于n的有效长度。所以RSA算法的加密或验签计算速度要比解密或签名速度快许多倍。

3、SM2算法

        SM2基于椭圆曲线上离散对数问题的的困难性,比RSA的密码体制更具优势。按照我国的公钥密码算法标准SM2算法的推荐参数是定义在256比特素域上的。按SM2参数定义标准,算法使用各方基于相同的公开参数,包括p,n,E和G。其中p为256位素域上的大素数,G(xG,yG)是曲线E上的n阶的基点。取一个随机数d为私钥(256bit),公钥P=dG(512bit)。显然,SM2私钥256bit远小于RSA2048,且私钥产生简单(几乎是随机产生),签名算法速度远超RSA。

4、SM9算法

         SM9标识密码算法,IBC标识密码算法是在传统的公钥基础设施PKI基础上发展而来的。主要解决在具体安全应用中PKI需要大量交换数字证书的问题,使安全应用更加易于部署和使用。SM9算法中主私钥长度256bit、主公钥长度(签名主公钥-1024bit,加密主公钥512bit);用户私钥长度(签名私钥-512bit,加密私钥-1024bit),用户公钥长度(签名公钥-1024bit,加密公钥-512bit)。

5、EIGamal算法

        在1985年由塔希尔·盖莫尔提出,可以定义在任何循环群G上,它的安全性取决于G上的离散对数难题,EIGamal算法与DH密钥协商体制密切相关。密钥长度可为160~16384位(密钥长度为8的整数倍),默认长度1024bit。

        5.1 EIGamal加密算法。用户A私钥为Xa,公钥(q,a,Ya),其中q是大素数,a是q的原根,Ya=a^Xa mod q。用户B私钥为Xb,公钥(q,a,Yb),其中Yb=a^Xb mod q。发送方B做如下计算:

        K = Ya^Xb mod q (这里K是双方共享密钥,用来加密数据M)

        C1 = a^Xb mod q (这里C1作为A获得K的媒介)

        C2 = M*K mod q (这里C2是用K加密M所获得的密文) 

        A收到C1和C2,做如下计算:-ElGamal加密算法产生的密文长度是明文的两倍

        K = C1^Xa mod q (首先获得共享密钥K)

        M = C2 *K -1 mod q (获得明文消息M)

        这里私钥X长度为,公钥Y长度为。

        5.2 EIGamal签名算法。用户A选取私钥Xa,公钥(q,a,Ya)同EIGamal加密公私钥对。对消息M签名步骤如下:

        选取随机密钥K,K属于[1,q-1],且与q-1互素;(引入随机密钥K,多次加密同意明文M结果都不同)

        计算r=a^K mod q

        计算s=(M-Xa*r)*K - 1 mod q-1

        得到签名值为(r,s)

        验证步骤如下:(收到消息M,签名值(r,s)和公钥(q,a,Ya))

        计算v1 = a^M mod q

        计算v2 = (Ya^r)*(s1^s2) mod q

        若v1=v2则验证成功。

6、DH密钥交互算法

        用户A和B各自拥有公私钥对(Xa,Ya)和(Xb,Yb),A和B共享一个素数q和整数a,且a是q的本原根。A和B交换了彼此公钥后,可以计算出公共密钥,也就可以用同一个密钥进行加密和解密。DH算法产生的密钥长度在512到1024之间,必须是64的倍数,默认是1024bit。

7、DSS数字签名规范

        DSS使用一种称为DSA的加密算法来生产数字签名,DSA是一种公钥加密算法,基于有限域上的离散对数问题。RSA算法的默认密钥长度是1024位,密钥长度必须是64的倍数,在512到1024位之间。公私钥对生产如下:

        p是一个范围大于2048bit的大素数,q是p-1的一个素因子

        x是随机生成的私钥,x属于[0,p]

        计算g = h^[(p-1)/q] mod p, h属于[1,p-1]

        计算y = g^x mod p, 公钥即为(p,q,g,y)。

密码学读书笔记系列:《商用密码应用与安全性评估》

密码学读书笔记系列(三):《商用密码应用与安全性评估》

思考/前言

这本书应该是我这三天以来读得最为痛苦的书籍了
这本书对于新手,当然也是友好的,但问题在于它的友好体现在,整篇文章呈现的是综述性的叙述,篇幅拉的过于长。
因此在快速阅读过程中,对于很多重复性问题看得人实在是头大。
但是,这本书的优点,也恰恰在于书籍内容的全面性,涵盖了商用密评的大部分内容,基本上在密评初级阶段所涉及的东西都能够涵盖到。
因此,强烈建议大家购买一本作为工具书,而非是阅读书,能够在工作学习初期遇到新问题时快速找到对应的地方。
但是,读。。。就太痛苦了QwQ
(同样,因为时间问题,部分截图就不放在这边了)

第1章 密码基础知识

1.1 密码应用概述

典型的密码技术包括密码算法、密钥管理和密码协议。
-密码算法是实现密码对信息进行“明”“密”变换、产生认证“标签”的 一种特定规则。
	杂凑算法实现任意长消息压缩为固定长摘要的功能。
-密钥管理是指根据安全策略,对密钥的产生、分发、存储、更新、归档、撤销、备份、恢复和销毁等密钥全生命周期的管理。
-密码协议是指两个或两个以上参与者使用密码算法,为达到加密保护或安全认证目的而约定的交互规则。

密码的功能:
	信息的保密性
	信息来源的真实性
	数据的完整性——采用密码杂凑算法
	行为的不可否认性(抗抵赖性)——数字签名算法

密码应用技术框架 
包括密码资源、密码支撑、密码服务、密码应用四个层次,以及提供管理服务的密码管理基础设施
1、密码资源层提供基础性的密码算法资源,
	底层提供序列、分组、公钥、杂凑、随机数生成等基础密码算法;
	上层以算法软件、算法IP核、 算法芯片等形态对底层的基础密码算法进行封装。
2、密码支撑层提供密码资源调用,包括安全芯片类、密码模块类、密码整机类等密码产品
3、密码服务层提供密码应用接口,分为对称密码服务、公钥密码服务及其他密码服务三大类
	为上层应用提供数据的保密性保护、身份鉴别、数据完整性保护、抗抵赖等功能。
4、密码应用层调用密码服务层提供的密码应用接口,
    实现所需的数据加密和解密、数字签名和验签等功能,为信息系统提供安全功能应用或服务。
    典型应用如安全电子邮件系统、电子印章系统、安全公文传输、桌面安全防护、权限管理系统、可信时间戳系统等。
5、密码管理基础设施作为一个相对独立的组件,为上述四层提供运维管理、信任管理、设备管理、密钥管理等功能。

密码应用中的安全性问题:
1、被弃用 2、被乱用 3、被误用 ——合规、正确、有效使用

1.2 密码应用安全性评估(密评)的基本原理

信息安全管理过程
	信息安全管理标准——基于分线管理的思想
	信息安全管理体系:
		系统化、程序化、文件化的管理体系,基于系统、全面、科学的安全风险评估
		预防控制为主的思想,遵循法律法规及合同方要求	
	PDCA(plan-do-check-act)管理循坏——经典的信息安全过程管理方式(类似于项目管理)
		plan计划:建立信息安全管理体系环境
		do实施:实施并运行信息安全管理体系
		check检查:监视并评审信息安全管理体系
		act改进:改进信息安全管理体制

信息安全风险评估:	贯穿信息系统生命周期各阶段
	信息安全风险评估是分析和解释风险的过程。
	包括三个基本活动:确定评估范围和方法,搜集和分析风险相关数据,解释风险评估结果。
	目的:评估目标实体的安全风险
		可接受风险——只做标识、监视而不做额外控制
		不可接受风险——采取措施将其降低到可接受程度
	基本要素(5):资产、威胁、脆弱性(漏洞)、风险和安全措施

密码应用安全性评估的定位:
	在密码应用管理中——保证各阶段密码应用的有效性,并持续改进安全性,保证动态安全
	与信息安全产品检测的关系——产品质量合格是基础,产品质量通常由第三方检测机构检测
	与信息系统安全的关系——只有通过密码应用安全性评估的系统才有可能是安全的
	与信息安全风险评估的关系——借鉴其原理和方法

1.3 密码技术发展

古典密码 —> 机械密码
ZUC、SM2、SM3、SM4、SM9等一系列商用密码算法构成了我国完整的密码算法体系

密码技术发展趋势:
云计算、物联网、大数据、互联网金融、数字货币、量子通信、量子计算、生物计算	
(1)抗量子攻击——基于格/多变量/编码/杂凑函数的密码
(2)量子密钥分发(QKD)——量子通信为通信双方建立安全的会话密钥
(3)抵抗密钥攻击——密钥泄露容忍/百合密码
(4)密文计算
(5)极限性能——轻量级对称密码算法设计/轻量级公钥密码算法设计

1.4 密码算法

柯克霍夫斯(Kerckhoffs)原则:评估一个密码算法安全性时,必须假定攻击者不知道密钥,但知道密码算法的所有细节。
基于此准则,密码算法的安全性应该基于密钥的保密(即密钥不被攻击者所知),而不是所用算法的隐蔽性。
 密码算法分析的目的是通过各种攻击方式,找到密码算法的弱点或者不完美的地方。

1.5 密钥管理

密钥生命周期管理:密钥从生成到销毁的时间跨度
	密钥生成:1、随机数生成 
			2、KDF(密钥派生函数)生成
				密钥协商过程中从共享秘密派生密钥 / 从主密钥派生密钥(密钥分散)
	密钥存储:1、存在密码产品中 2、加密存在通用存储设备中
	密码导入和导出:加密传输、知识拆分
	密钥分发:人工/自动
	密钥使用:
	密钥备份和恢复:保护密钥的可用性
	密钥归档:注⚠️签名密钥对的私钥不应归档
	密钥销毁:正常/应急

对称密钥管理:应用于门禁和金融系统,两种结构:点到点、基于密钥中心的结构
	
公钥基础设施(PKI):解决公钥属于谁的问题
	PKI系统组件:
		证书认证机构(CA)
		证书持有者
		依赖方
		证书注册机构
		资料库
		证书撤销列表(CRL)
		在线证书状态协议(OCSP)
		轻量目录访问协议(LDAP)
		密钥管理系统(KM)
		
	数字证书生命周期:
		五个方面:证书的产生、证书的使用、证书的撤销、证书的更新及证书的归档。
			证书的产生主要包括密钥生成、提交申请、审核检查和证书签发四个步骤。
			证书的使用操作包括证书获取、验证使用和证书存储。

	双证书体系:用户同时具有两个私钥,氛围签名私钥和加密私钥

1.6 密码协议

密码交换协议:旨在让两方或者多方在不安全的信道上协商会话密钥,从而建立安全的通信信道。
	1.Diffie-Hellman密钥交换协议
	2.MQV密钥交换协议
	3.SM2密钥交换协议

实体鉴别协议:用于证实某个实体是他所声称的实体,待鉴别的实体通过表明它确实		知道某个密码来证明其身份。
实体鉴别应用机制包括单向鉴别和相互鉴别两种。
单向鉴别:一次传递鉴别、两次传递鉴别
相互鉴别:两次传递鉴别、三次或者更多次传递鉴别

综合密码协议:
	IPSec协议:
		基本思想:将基于密码技术的安全机制引入 IP协议中,实现网络层的通信安全。
		实际上是一套协议集合,它为网络层上的通信数据提供一整套的安全体系结构
		包括IKE协议、认证头(AH)协议、封装安全载荷(ESP)协议和用于网络身份鉴别及加密算法
	SSL协议:
		典型结构:采用浏览器/ 服务端(B/S)结构。
		有数据加密、完整性保护、数据源鉴别和抗重放攻击等功能。
		SSL协议中定义了三个更高层协议:握手协 议、密码规格变更协议和报警协议。

1.7 密码功能实现示例

保密性实现:访问控制/信息隐蔽/信息加密
完整性实现:访问控制/损坏—检测方法(消息鉴别码MAC / 数字签名)
真实性实现:基于密码技术/口令/生物特征的鉴别
不可否认性实现:起源的不可否认(使用发起者/可信第三方的数字签名)
			   传递的不可否认(使用接收者/可信/两阶段的签名确认)

第二章 商用密码应用与安全性评估政策法规

2.1 网络空间安全形势与商用密码工作

2016年《国家网络空间安全战略》:    
提出在总体国家安全观指导下,统筹国内国际两个大局和统筹发展安全两件大事,推进网络空间“和平、安全、 开放、合作、有序”的战略发展目标,确立了共同维护网络空间和平与安全的“尊重维护网络空间主权、和平利用网络空间、依法治理网络空间、统筹网络安全与发展”四项原则。

国内网络空间安全形势
(1)核心技术受制于人的局面没有得到根本性改变
	2018年4月,中兴事件直击我国通信产业关键核心技术缺失的痛点
(2)信息产品存在巨大安全隐患
(3)关键信息基础设施安全防护能力仍然薄弱

密码在网络空间中的重要作用:
 (1)密码支撑构建网络空间安全防护综合体。
 (2)密码助力打造网络空间数据共享价值链。
 (3)密码推动形成网络空间安全协同生态圈。
 (4)密码促进激发网络空间安全发展创造力。

2.2 商用密码管理法律法规

总体原则:党管密码、依法行政
《密码法》立法情况和商用密码法律法规体系建设展望
	19.10.26全人常通过《密码法》,2020.1.1正式施行
	
《密码法》立法目的:
第一,坚决贯彻党管密码根本原则,落实中央指示批示精神。
第二,规范密码应用和管理,促进密码事业发展。
第三,保障网络与信息安全,维护国家安全和社会公共利益,保护公民、法人和其他组织的合法权益。

立法精神:
第一,坚持党管密码和依法管理相统一。
第二,坚持创新发展和确保安全相统一。
第三,坚持简政放权和加强监管相统一。

主要内容:
共五章、四十四条
第一章总则部分,规定了立法目的、密码工作的基本原则、领导和管理体制,以及密码发展促进和保障措施。
第二章核心密码、普通密码部分,规定了核心密码、普通密码使用要求、安全管理制度以及国家加强核心密码、普通密码工作的一系列特殊保障制度和措施。
第三章商用密码部分,规定了商用密码标准化制度、检测认证制度、市场准入管理制度、使用要求、进出口管理制度、电子政务电子认证服务管理制度以及商用密码事中事后监管制度。
第四章法律责任部分,规定了违反本法相关规定应当承担的相应的法律后果。
第五章附则部分,规定了国家密码管理部门的规章制定权、解放军和武警部队密码立法事宜以及本法的施行日期。

国家法律法规中关于密码应用的要求:
《密码法》——密码应用的制度
《网络安全法》——对网络运营者应该履行的安全保护义务作出明确要求,以维护网络数据的完整性、保密性、真实性、不可否认性
《商用密码管理条例》——专控管理商用密码产品的研发、生产、销售和使用。
《关键信息基础设施安全保护条例》
《网络安全等级保护条例》
《信息安全等级保护商用密码管理办法》
《电子认证服务密码管理办法》
《政务信息系统政府采购管理暂行办法》
《国家政务信息化项目建设管理办法》

⚠️这本书中的政策很多已经过期,需要重新替换

2.4 商用密码应用安全性评估(密评)工作

	密评的对象是采用商用密码技术、产品和服务集成建设的网络与信息系统
	评估的内容包括密码应用安全的三个方面:合规性、正确性和有效性。

第三章 商用密码标准与产品应用

3.1 密码标准框架

密码标准体系框架:
	1、技术维
	2、管理维:
		密码国家标准——具体标准的使用者/遵循者广泛分布于全社会各行业各领域
		密码行业标准——具体标准的使用者/遵循者主要分布于行业中
	3、应用维:包括不同社会行业和应用场景

3.2 商用密码产品类别

形态类型:软件、芯片、模块、板卡、整机、系统
功能类型:
(1)密码算法类:提供基础密码运算功能,如密码芯片
(2)数据加解密类:如服务器密码机、云服务器密码机、VPN设备、加密硬盘
(3)认证鉴别类:如认证网关、动态口令系统、签名验签服务器
(4)证书管理类:提供证书产生、分发、管理功能的产品,如:证书认证系统
(5)密钥管理类:提供密钥产生、分发、更新、归档、恢复功能的产品,如密钥管理系统
(6)密钥防伪类:如电子印章系统、时间戳服务器
(7)综合类:涵盖上述六类产品功能的两种及以上的产品,如自动柜员机ATM密码应用系统

商用密码产品型号命名规则:
第一节:3位英文字母
	1位商用密码标识(S)2位产品类别(大写汉语拼音)3位产品形态类别(大写汉语拼音)
第二节:4位数字表示
	前两位年份(后两位),后两位产品顺序号(01~99顺序递增的自然数)
第三节:1位英文字母
	大写英文字母顺序表示产品的改型次数,若产品首次登记,则不存在改型,该位为空。
二三节之间用“-”隔开,三节为空时,没有短横线

3.3 商用密码产品检测

对不同安全等级密码产品的选用,应考虑:
1、运行环境提供的防护能力
2、所保护信息资产的重要程度

密码算法合规性检测:
(1)商用密码算法实现合规性:
商用密码算法实现的合规性检测项目包括:
1、ZUC算法:基于ZUC的机密性算法128-EEA3的合规性检测;基于ZUC的完整性算法128-EIA3的合规性检测。
2、SM2、SM9算法:密钥对生成合规性检测;加/解密实现的合规性 检测;签名/验签实现的合规性检测;密钥协商实现(发起方/响应方) 的合规性检测。
3、SM3算法:杂凑算法实现的合规性检测。 
4、SM4算法:在ECB、CBC等不同工作模式下加/解密实现的合规性

(2)随机数生成合规性检测:
• GM/T 0001-2012《祖冲之序列密码算法》;
• GM/T 0002-2012《SM4分组密码算法》;
• GM/T 0003-2012《SM2椭圆曲线公钥密码算法》;
• GM/T 0004-2012《SM3密码杂凑算法》;
• GM/T 0005-2012《随机性检测规范》;
• GM/T 0009-2012《SM2密码算法使用规范》;
• GM/T 0010-2012《SM2密码算法加密签名消息语法规范》;
• GM/T 0044-2016《SM9标识密码算法》;
• GM/T 0062-2018《密码产品随机数检测要求》。

密码模块检测:
(1)安全功能:分组密码、流密码、公钥密码算法和技术、消息鉴别码、杂凑函数、实体鉴别、密钥管理、随机比特生成器
(2)密码边界:至少包含密码模块内所有安全相关的算法、安全功能、进程、部件
(3)密码模块类型:硬件密码模块、软件密码模块、固件密码模块、混合密码模块
(4)安全策略文件:详细说明密码模块(包括安全等级、使用说明、安全规则等)
	安全等级从安全一级到安全四级递增

安全芯片检测:
	安全等级:一到三级

3.4 商用密码标准与产品

(1)智能IC卡标准与产品
智能IC卡分类:存储器卡、逻辑加密卡、智能CPU卡	
应用协议数据单元(APDU):APDU时智能IC卡与读卡器之间的应用层数据传输协议
智能IC卡应用中的鉴别机制:
	四种方式:卡对人、卡对读卡器、读卡器对卡、卡和读卡器互相鉴别
标准:智能IC卡产品的开发、检测和使用应遵循标准GM/T 0041-2015《智能IC卡密码检测规范》
	
(2)智能密码钥匙标准与产品
智能密码钥匙是一种具备密码运算、密钥管理能力,可提供密码服务的终端密码设备
作用:存储用户秘密信息,完成数据加解密、数据完整性校验、数字签名、访问控制等
也叫做 USB Token或者USB Key
智能密码钥匙产品一般基于非对称密码体制,至少支持三种密钥:设备认证密钥、用户密钥、会话管理密钥

(3)密码机标准和产品
1、通用型服务器密码机(“工控机+PCI/PCI-E密码卡”结构或者硬件自主设计的技术路线)
	服务器密码机密钥体系结构:管理密钥、用户密钥/设备密钥/密钥加密密钥、会话密钥
	
2、应用于证书认证领域的签名验签服务器:
主要通过三种方式提供服务:API调用、通用请求响应、HTTP请求响应
除了基本的签名验签和数字证书验证服务外,签名验签服务器还需要支持初始化、和CA连接、应用管理、证书管理、备份和恢复等功能
功能、硬件、软件、安全性要求遵循标准GM/T 0029-2014

3、应用于金融行业的金融数据密码机:
软硬件组成上与服务器密码机基本类似,主要用于金融领域内的数据安全保护,提供PIN加密、PIN转加密、MAC产生、MAC校验、数据加解密、签名验证及密钥管理等金融业务相关功能。
密钥体系结构:主密钥、次主密钥、数据密钥

4、VPN标准与产品
VPN产品特点:节省搭建网络的成本、连接方便灵活、传输数据安全可靠
典型VPN产品实现技术:IPSec VPN、SSL VPN
安全认证网关:采用数字证书为应用系统提供用户管理、身份鉴别、单点登录、传输加密、访问控制和安全审计服务的产品,保证网络资源的安全访问
典型应用场景:IPSec VPN——部署站到站模式和端到站模式的安全互联场景
			SSL VPN——部署终端设备到企业内网(端到站模式)

密码行业标准中,已发布5项与VPN和安全认证网关相关的产品标准:
GM/T 0022-2014《IPSec VPN技术规范》
GM/T 0023- 2014《IPSec VPN网关产品规范》
GM/T 0024-2014《SSL VPN技术规范》
GM/T 0025-2014《SSL VPN网关产品规范》
GM/T 0026- 2014《安全认证网关产品规范》
此外,还有1项国家标准GB/T 32922- 2016《信息安全技术IPSec VPN安全接入基本要求与实施指南》,提出 了IPSec VPN安全接入应用过程中有关网关、客户端及安全管理等方面的要求,同时给出了IPSec VPN安全接入的实施过程指导。

5、电子签章系统标准与产品
电子签章:是电子签名操作和纸质文件盖章操作具有相同的可是效果
区分于电子印章:由制作者签名的包括持有者信息和图形化内容的数据,可用于签署电子文件
	电子签章——使用电子印章签署电子文件的过程
	电子签章的密码处理过程:电子印章的生成、电子签章的生成、电子印章验证、电子签章验证
可以应用在电子公文、电子合同、电子证照、电子票据等诸多领域

相关标准规范:
GM/T 0031-2014《安全电子签章密码技术规范》
GM/T 0047-2016《安全电子签章密码检测规范》

标准和产品应用要点:
	1、应使用商用密码算法进行密码运算
	2、注意电子印章和电子签章两者在数据格式上的关联和区别
	3、电子印章的验证合规有效(格式、签名、制章人证书有效性、有效期)
	4、生成电子签章的操作流程
	5、电子签章的验证(格式、签名、签章人证书有效、时间有效、原文杂凑值、电子印章有效)	

6、动态口令系统标准与产品
动态口令——一次性口令机制,通过用户持有的客户端期间生成,并给予一定的算法和服务端同步,从而作为证明用户身份的依据,可以广泛用于身份鉴别场合(如web系统登陆、金融支付)
动态口令系统:动态令牌、认证系统、密钥管理系统
生成:基于对称密码算法或者密码杂凑算法,生成后的动态口令一般为6到8位数字
相关标准规范:
GM/T 0021-2012《动态口令密码应用技术规范》
配套的GM/T 0061-2018《动态口令密码应用检测规范》。

标准和产品应用要点:
	1、结合动态口令生成过程,理解动态口令系统的密钥体系结构-管理类、密钥加密类、用户类
	2、应注意种子密钥写入动态令牌过程的安全
	3、种子密钥应当以加密形式导入至认证系统,并以密文存储
	4、种子密钥的使用安全
	5、令牌在使用时应采用PIN保护
	6、	认证服务器和应用服务器通信应注意敏感字短的加密

7、电子门禁系统标准与产品
通常基于非接触式智能IC卡,包括门禁卡、门禁读卡器、后天管理系统构成
应用方案:
	基于SM4算法的非接触式CPU卡方案的 电子门禁系统有两种实现方式:
		方式一是将安全模块部署在门禁卡及门 禁读卡器中,
		方式二是将安全模块部署在门禁卡及后台管理系统中。
相关标准规范:GM/T 0036-2014《采用非接触卡的门禁系统密码应用技术指南》

标准和产品应用要点:
	1、结合门禁卡发卡过程,理解电子门禁系统的密钥管理机制
	2、考虑电子门禁系统整体的安全性

8、数字证书认证系统标准与产品
数字证书认证系统是对生命周期内的数字证书进行全过程管理的安全系统
必须采用双证书体制——用于数字签名的证书、用于数据加密的证书
系统在逻辑上分为核心层、管理层、服务层
	核心层——密钥管理中心、证书/CRL生成和签发系统、证书/CRL存储发布系统
	管理层——证书管理系统、安全管理系统
	服务层——证书注册管理系统、证书查询系统

CA提供的服务功能主要包括:
提供数字证书在其生命周期中的管理服务;
提供RA的多种建设方式,RA可以全部托管在CA,也可以部分托管在CA,部分建在远端;
提供人工审核或自动审核两种审核模式;
支持多级CA认证;提供证书签发、证书查询、证书状态查询、证书撤销列表下载、目录服务等功能。


RA负责用户的证书申请、身份审核和证书下载,可分为本地注册 管理系统和远程注册管理系统。
RA主要功能包括用户信息的录入、审核、用户证书下载、安全审计、安全管理及多级审核。

KM为系统内其他实体提的功能包括:
	生成非对称密钥对、对称密 钥、用于签名过程的随机数;
	接收、审核CA的密钥申请;调用备用密 钥库中的密钥对;	
	向CA发送密钥对;对调用的备用密钥库中的密钥对进行处理,并将其转移到在用密钥库;
	对在用密钥库中的密钥进行定期 检查,将超过有效期的或被撤销的密钥转移到历史密钥库;
	对历史密钥 库中的密钥进行处理,将超过规定保留期的密钥转移到规定载体;
	接收与审查关于恢复密钥的申请,依据安全策略进行处理;
	对进入本系统的 有关操作进行人员的身份与权限认证。

在双证书(签名证书和加密证书)体系下,用户持有两对不同的公私密钥对。
KM提供了对生命周期内的加密证书密钥对进行全过程管理 的功能,包括密钥生成、密钥存储、密钥分发、密钥备份、密钥更新、 密钥撤销、密钥归档和密钥恢复等

标准规范:
(1)基础设施类
· GM/T 0014-2012《数字证书认证系统密码协议规范》,该标准描 述了证书认证和数字签名中通用的安全协议流程、数据格式和密 码函数接口等内容;
• GM/T 0015-2012《基于SM2密码算法的数字证书格式规范》,该 标准规定了数字证书和证书撤销列表的基本结构,对数字证书和 证书撤销列表中的各项数据内容进行描述;
• GM/T 0034-2014《基于SM2密码算法的证书认证系统密码及其相 关安全技术规范》,该标准规定了为公众服务的数字证书认证系 统的设计、建设、检测、运行及管理规范。

(2)应用支撑类标准。
• GM/T 0020-2012《证书应用综合服务接口规范》,该标准主要为上层的证书应用系统提供简洁、易用的调用接口。

(3)密码检测类标准。
• GM/T 0037-2014《证书认证系统检测规范》,该标准规定了证书认证系统的检测内容与检测方法;
• GM/T 0038-2014《证书认证密钥管理系统检测规范》,该标准规 定了证书认证密钥管理系统的检测内容与检测方法;
• GM/T 0043-2015《数字证书互操作检测规范》,该标准对数字证书格式和互操作检测进行规范。

产品应用要点:
1)证书认证系统的检测类别有产品和项目之分,不同的类别对应 的检测内容也不同
2)应采用双证书机制,并建设双中心
3)应使用商用密码算法进行密码运算
4)应遵循相关标准以满足密码服务接口的要求
5)应对CA和KM的管理员进行分权管理
6)应为证书认证系统进行物理区域划分,并进一步对KM物理区域划分
7)应配置安全策略保障网络安全
8)应采取多种安全措施对CA中所使用密钥的整个生命周期进行防护
9)应有数据备份和恢复策略,能够实现对系统的数据备份与恢复
10)应保障系统各组件间通信安全

第四章 密码应用方案设计

4.1 密码应用方案设计

(1)设计原则:总体性、科学性、完备性、可行性

(2)设计要点:
1)密码应用解决方案设计要点
关注:一、信息信息系统支撑平台的密码应用,主要解决前三个层面的密码相关安全问题,并为业务应用提供密码支撑服务
二、信息系统业务应用的密码应用,主要在应用与数据安全层面,利用密码技术处理具体业务在实际开展过程中存在的安全问题

解决方案主要包括:系统现状分析、安全风险及控制需求、 密码应用需求、总体方案设计、密码技术方案设计、管理体系设计与运 维体系设计、安全与合规性分析等几个部分,并附加密码产品和服务应 用情况、业务应用系统改造/建设情况、系统和环境改造/建设情况等内容。

2)实施方案:项目概述、项目组织、实施内容、实施计划、 保障措施、经费概算等内容
注:新建系统如果有“整体设 计、分步实施”的计划,则应在实施方案中明确实施节点和阶段性目标

3)应急处置方案:
首先对潜在的安全威胁(风险)进行分 析,重点识别在项目实施过程中和在密码系统/设备运行过程中可能发 生的安全事件,并对安全事件进行分类和分级描述。
明确应急处置组织的结构与职责,并针对潜在安全威胁给出技术和管理上 的应急响应机制及风险防范措施。
包括在安全事件发生后的信息公告流程和损失评估程序,并给出各个应急处置方案的激活条件。	

4)已建信息系统密码应用方案提炼:
明确信息系统的详细网络拓扑;
摸清系统中已有的密码产品,包括嵌入在通用设备中的密码部件,如密码卡、软件密码模块等,并明确各密码产品在信息系统网络拓扑中的位置;
梳理密钥管理层次,给出密钥全生命周期的管理过程;
针对重要数据和敏感信息,梳理其在信息系统中的流转过程和受保护情况(如使用物理防护、密码技术保护或安全管理控制等)。

4.2 密码应用基本要求和实现要点

(1)标准介绍:GM/T 0054-2018《信息系统密码应用基本要求》
(2)总体要求解读:
1、密码算法
有三种类型的密码算法可以满足该条款的要求:
	a.以国家标准或国家密码行业标准形式公开发布的密码算法:
		密码应用中使用的绝大多数算法,包括ZUC、SM2、SM3、 SM4、SM9等算法。
	b.为特定行业、特定需求设计的专用算法及未公开通用算法(较少用,咨询国家密码管理局)
	c.由于国际互联互通等需要而兼容的其他算法:
	在选取这些算法前,须同时咨询行业主管部门和国家密码管理部门的意见,且应在应用中默认优先使用商用密码算法。例如,银行业为满足国际互联互通需求,需采用符合安全强度要求的RSA算法。

2、密码技术:
指实现密码的加密 保护和安全认证等功能的技术,除密码算法外,还包括密钥管理和密码协议等。
密码技术相关国家或行业标准规定了密 码技术在密码产品中或不同应用场景下的使用方法,信息系 统应当依据相关要求实现所需的安全功能。

3、密码产品:
规范密码产品和密码模块的使用,要求所有信息系统中的密码产品与密码模块都应通过国家密码管理部门的核准/审批。

4、密码服务:
规范密码服务的使用,要求使用国家密码管理部门许可(或商用密码认证机构认证合格)的密码服务。
现阶段,密码服务许可的范围还集中在较为成熟的电子认证服务行业。

(3)密码技术应用要点与实现要点:
物理和环境安全:
1、身份鉴别
2、电子门禁记录数据完整性
3、视频记录数据完整性
4、密码模块实现

网络和通信安全:
应用总则:
1 采用密码技术对连接到内部网络的设备进行安全认证。 
2 采用密码技术对通信的双方身份进行认证。 
3 采用密码技术保证通信过程中数据的完整性。
4 采用密码技术保证通信过程中敏感信息数据字段或整个报文的保密性。
5 采用密码技术保证网络边界访问控制信息、系统资源访问控制 信息的完整性。
6 采用密码技术建立一条安全的信息传输通道,对网络中的安全设备或安全组件进行集中管理。
实现要点:
1、身份鉴别
2、内部网络安全接入
3、访问控制信息完整性
4、通信数据完整性
5、通信数据保密性
6、集中管理通道安全
7、密码模块实现

设备和计算安全:
应用总则:
1采用密码技术对登录的用户进行身份鉴别。
2采用密码技术的完整性功能来保证系统资源访问控制信息的完整性。
3采用密码技术的完整性功能来保证重要信息资源敏感标记的完整性。
4采用密码技术的完整性功能对重要程序或文件进行完整性保护。
5采用密码技术的完整性功能来对日志记录进行完整性保护。
实现要点:
1、身份鉴别
2、远程管理鉴别信息保密性
3、访问控制信息完整性
4、敏感标记完整性
5、重要程序或文件完整性
6、日志记录完整性
7、密码模块实现

应用和数据安全
应用总则:
1采用密码技术对登录用户进行身份鉴别。
2采用密码技术的完整性功能来保证系统资源访问控制信息的完整性。
3采用密码技术的完整性功能来保证重要信息资源敏感标记的完整性。
4采用密码技术保证重要数据在传输过程中的保密性、完整性。
5采用密码技术保证重要数据在存储过程中的保密性、完整性。
6采用密码技术对重要程序的加载和卸载进行安全控制。
7采用密码技术实现实体行为的不可否认性。
8采用密码技术的完整性功能来对日志记录进行完整性保护。


(4)密钥管理要求和实现要点
物理和环境安全层面:真实性、完整性
网络和通信安全层面:真实性、保密性、完整性
设备和计算安全层面:真实性、完整性、保密性
应用和数据安全层面:真实性、完整性、保密性、不可否认功能
	一个简单的应用和数据安全层的密钥体系可以分为3个层次:主密钥、应用密钥、用户密钥
条款涉及到密钥生成、存储、分发、导入和导出、使用、备份和恢复、归档、销毁

(5)安全管理要求
四个方面:制度、人员、实施、应急

4.3 密码测评要求与测评方法

(1)总体要求测评方法
——主线:算法、技术、产品、服务的核查

(2)典型密码产品应用的测评方法
密评与密码产品检测既有区别又有联系,主要体现在以下几个方面:
1、对象不同。
密评面向的是已经或将要实地部署的信息系统,信息系统采用密码产品实现密码功能,来保障网络与信息安全; 
而密码产品检测的对象是产品样品。
2、依据不同。
密码产品检测主要依据算法和产品的标准和规范,
而密评除了依据相关标准外,还要依据被测信息系统的安全设计目标和密码应用方案等,有针对性地评判被测信息系统的安全性。
3、目的不同。
密码产品检测主要评估密码产品中的密码技术是否被 安全“实现”,相关的功能、接口是否符合标准,目的是为密码产品提供统一的评价准绳,方便用户选用和互联互通;
而密评主要评估当前信息 系统中的密码技术是否被安全应用,目的是分析其密码保障系统是否可 以应对信息系统的安全风险。
4、方法不同。
密码产品检测一般采用白盒检测方式,送检厂商需要提供必要的文档和源代码帮助检测人员深入理解密码产品内部机制,评价密码产品功能和安全符合性;
密评实施则一般不深入密码产品内部,而是将已经通过检测的密码产品作为黑盒,核查密码产品是否在信息系统中正确、有效地发挥作用。
5、联系紧密。
使用的密码产品是否通过检测是密评过程中一项重要的测评内容,密码产品的检测结果是密评工作顺利开展的重要参考。同时,密码产品检测和密评工作相互协作,也能够有效提升密码产品标准化、规范化水平。

(3)密码功能测评方法
常用角度:传输保密性、存储保密性、传输完整性、存储完整性、真实性实现、不可否认性实现

(4)密码技术应用测评
物理和环境安全测评:
	身份鉴别、电子门禁记录数据完整性、视频记录数据完整性、密码模块实现
网络和通信安全测评:
	身份鉴别、内部网络安全接入、访问控制信息完整性、通信数据完整性、通信数据保密性、集中管理通道安全、密码模块实现
设备和计算安全测评:
	身份鉴别、远程管理鉴别信息保密性、访问控制信息完整性、敏感标记完整性、重要程序或文件完整性、日志记录完整性、密码模块实现
应用和数据安全测评:
	身份鉴别、访问控制信息和敏感标记完整性、数据传输保密性、数据存储保密性、数据传输完整性、数据存储完整性、日志记录完整性、重要应用程序的加载和卸载、抵赖性、密码模块实现

(5)密钥管理测评
测评人员首先确认所有关于密钥管理的操作都是由符合规定的密码产品或密码模块实现的,然后厘清密钥流转的关系,对信息系统内密钥(尤其是对进出密码产品的密钥)的安全性进行检查,给出全生命周期的密钥流转表,即标明这些密钥是如何生成、存储、分发、导入与导出、使用、备份与恢复、归档、销毁的,并核查是否满足要求。

(6)安全管理测评
包括制度、人员、实施、应急四方面管理测评

(7)综合测评

4.4 密码应用安全性评估测评过程指南

(2)密码应用方案评估
1、主要内容:
密码应用方案评估的内容,主要包括密码应用解决方案评估、实施方案评估和应急处置方案评估三个部分。
1)密码应用解决方案评估要点 
	(1)方案内容的完整性。
	(2)密码应用的合规性
	(3)密码应用的正确性
2)实施方案评估要点
3)应急处置方案评估要点

2、主要任务:
输入:信息系统密码应用方案。
任务描述:
(1)测评机构对密码应用解决方案的完整性、合规性、正确性, 以及实施计划、应急处置方案的科学性、可行性、完备性等方面进行评 估。
(2)对于没有通过评估的密码应用方案,由测评机构或专家给出 整改建议,被测信息系统责任单位对密码应用方案进行修改完善或重新 设计,并向测评机构反馈整改结果,直至整改通过,测评机构出具评估 报告。
(3)信息系统的密码应用方案经过评估或整改通过后,方可进入 系统建设阶段。
输出:密码应用方案评估报告。

3、输出文档:密码应用方案评估报告

(3)测评准备活动:
包括项目启动、信息收集和分析、工具和表单准备三项主要任务。

主要任务:
项目启动:输入——委托测评协议书、保密协议,输出——项目计划书
信息收集和分析:输入——调查表个,输出——完成的调查表格
工具和表单准备:输入——各种与被测信息系统相关的技术资料
			    输出——选用的测评工具清单,打印的各类表单等

方案编制活动:包括测评对象确定、测评指标确定、测试检查点确定、测评内容确定及测评方案编制五项主要任务。
现场测评活动:包括现场测评准备、测评和结果记录、结果确认和资料归还

(6)分析与报告编制活动
包括单项测评结果判定、单元测评结果判定、整体测评、风险分析、测评结论形成及测评报告编制六项主要任务。

4.5 密码应用安全性评估测评工具

典型测评工具:
	1、IPSec/SSL协议检测工具
	2、商用密码算法检测工具
	3、随机性检测工具
	4、数字证书格式合规性检测工具
	5、商用密码基线检测工具

4.6 测评报告编制报送和监督检查

生命周期管理流程:
测评报告的生命周期包括报告编制、审核、批准和签发、存档、作废和销毁,以及必要时进行报告的更正。
测评报告的体例:一般包括报告封面、报告摘要、报告正文和附件。
测评相关消息报送:1、测评报告的备案 2、测评信息的采集、报送
测评报告监督检查:
	一是测评报告的真实性、客观性、公正性检查,
	二是测评机构开展测评工作的规范性、客观性、公正性、独立性检查,
	三是重要领域的网络与信息系统的密码应用情况检查。
常见问题:理解不深入、对象不全面、过程不合理、结论不正确

第五章 商用密码应用安全性评估案例

5.1 密钥管理系统

(1)应用方案概述
1、应用需求:
密钥的安全分发需求、关键设备的安全管理需求、业务系统密钥的安全需求、密钥管理需求
2、密码应用框架:
该系统由密钥管理中心(Key Management Center,KMC)和密钥管理分中心(Sub-KMC,SKMC) 两部分组成,最上层的业务系统不在密钥管理系统的边界之内。
作为密钥管理系统的核心区域,KMC为多个不同需求的SKMC提供对称密钥和非对称密钥对的管理服务,通过离线分发方式向SKMC下发密钥。KMC 不直接面向业务系统,而SKMC则直接面向业务系统提供密钥管理服务。密钥管理系统具有对称密钥管理和非对称密钥管理两部分功能。
3、重要设备和关键数据
4、密钥体系:对称和非对称两类密钥体系。
5、密码应用工作流程:
6、密码技术应用要求标准符合自查情况

(2)密码应用安全性评估测评实施

5.2 身份鉴别系统

(1)密码应用方案概述
1、应用需求:身份鉴别、关键数据的安全存储需求、关键数据的安全传输需求
2、密码应用架构:
身份鉴别系统包括身份鉴别服务器、数据库服务器、服务器密码机 和SSL VPN等。
业务网终端用户(包括普通用户和系统管理员用户)在访问应用系统前,身份鉴别系统需要对其进行身份鉴别;身份鉴别后获取授权来访问应用系统。
3、关键设备和关键数据
4、密钥体系:对称和非对称
5、密码应用工作流程:
 用户身份鉴别、生成Acess Token、应用系统签名、Acess Token合法性检查、应用系统关联用户账户
6、密码技术应用要求标准符合性自查情况

(2)密码应用安全性评估测评实施	

5.3 金融IC卡发卡系统和交易系统

(1)密码应用方案概述
1、应用需求:身份鉴别、关键数据的安全存储需求
2、应用架构:金融IC卡系统分为发卡侧、交易侧两个部分
3、重要设备和关键数据
4、密钥体系:对称和非对称
5、应用工作流程:
6、密码技术应用要求符合性自查情况

(2)密码应用安全性评估测评实施
金融IC卡系统的测评对象包括通用服务器、密码产品、设施、人员 和文档等。
测评实施中涉及的测评工具包括非接触式智能IC卡通信协议分析工具、基准测试智能IC卡、基准POS机、基准ATM、数字证书格式 合规性检测工具和商用密码算法合规性检测工具。

5.4 网上银行系统

(1)密码应用方案概述
1、应用需求:身份鉴别、关键数据的保密性和完整性保护需求、交易行为的不可否认需求
2、应用架构:客户端、业务服务器区和密码服务区三部分
3、重要设备和关键数据
4、密钥体系:主要是非对称密钥体系
5、应用工作流程:
a. 客户端通过安全浏览器与SSL VPN网关通过SSL协议建立安全通 信链路,保障网上银行客户端与银行系统间通信安全,对用户提交的支 付信息数据进行保密性和完整性保护。
b. 客户端使用用户名/口令配合动态令牌或智能密码钥匙与应用服 务器完成身份鉴别过程。
c. 网上银行系统客户端和应用服务器进行交易时,调用智能密码钥匙对交易数据进行签名。
d. 网上银行系统应用服务器收到客户端的交易数据和对应签名后,与银行核心系统交互应用报文数据,其中调用金融数据密码机完成对应用报文的保密性和完整性保护。
e. 网上银行系统应用服务器和银行核心系统交易完毕后,调用签名验签服务器对该笔交易进行签名,发回客户端,作为该笔交易的依据。

6、密码技术应用要求符合性自查情况

(2)密码应用安全性评估测评实施
网上银行系统的测评对象包括通用服务器、密码产品、设施、人员 和文档等。测评实施中涉及的测评工具包括通信协议分析工具、 IPSec/SSL协议检测工具、数字证书格式合规性检测工具和商用密码算 法合规性检测工具。

5.5 远程移动支付服务业务系统

(1)密码应用方案概述
1、应用需求:
支付客户端与支付平台交互的安全防护需求、支付平台与清算机构交互的安全防护需求、重要数据安全存储需求
2、应用架构:分为支付客户端密码方案 部署和支付平台密码方案部署两部分
(1)支付客户端应用软件运行在部署了安全单元(Secure Element,SE)安全模块的移动终端上,使用SE安全模块提供的密钥管 理、证书管理、加密解密、签名验签等服务,实现对支付客户端重要数 据的加密存储、报文的签名和验签,以及支付客户端与支付平台之间报 文的加密传输。
(2)支付平台部署了服务器密码机和SSL VPN网关,向支付平台 业务提供密钥管理、密码运算服务,实现支付平台与清算机构之间的身 份鉴别和通信报文的安全传输,以及支付平台重要数据的保密性和完整 性保护。
3、重要设备和关键数据
4、密钥体系:在“应用和数据安全”层面包括三层密钥体系
5、应用工作流程:
支付客户端和支付平台间的身份鉴别——通信保护——交易抗抵赖
支付平台和清算机构之间的身份鉴别——交易抗抵赖
6、密码技术应用要求符合性自查情况

(2)密码应用安全性评估测评实施
远程移动支付服务业务系统的测评对象包括通用服务器、密码产 品、设施、人员和文档等。
测评实施过程中涉及的测评工具包括通信协 议分析工具、IPSec/SSL协议检测工具、数字证书格式合规性检测工具 和商用密码算法合规性检测工具。

5.6 信息采集系统

(1)密码应用方案概述
1、应用需求:身份鉴别、关键数据传输和存储的保密性和完整性保护需求
2、应用架构:采集系统主站、通信信道、集中/采集设备三部分
	主站:数据采集、参数设置、控制三类核心业务功能
	通信信道:采集类数据上行和参数设置类、控制类数据下行的通道
	集中/采集设备:收集汇总整个系统的原始信息,并执行主站下发的控制指令或参数设置指令
3、重要设备和关键数据
4、密钥体系:对称和非对称
5、应用工作流程:
采集设备的身份鉴别——采集设备数据保护——集中设备的身份鉴别——集中设备数据保护
6、密码技术应用要求符合性自查情况

(2)密码应用安全性评估测评实施
信息采集系统的测评对象包括通用服务器、密码产品、设施、人员和文档等。	
测评实施中涉及的测评工具包括通信协议分析工具、数字证书格式合规性检测工具和商用密码算法合规性检测工具。

5.7 智能网联汽车共享租赁业务系统

(1)密码应用方案概述
1、应用需求:身份鉴别、安全传输需求、重要数据的安全存储需求
2、应用架构:
分为TSP、App、车载终端(TBOX和车载蓝牙通信模块等)三个部分。
——移动终端通过安装App的方式提供个人端的车联网应用功能。 	
——TSP是云架构的中心化平台,集中管理所有联网汽车的数据资源,并提供车联网应用服务。
——车载终端分别通过TBOX、车载蓝牙通信模块等实现和TSP、App 之间的通信功能,并通过配置密码模块实现各类安全功能。

通过以上密码产品及其提供的密码功能,可以实现以下功能:
1“人—车”“人—云”“车—云”的双向身份鉴别,保证人、车、云的 身份真实性;
2“人—车”“人—云”“车—云”的重要数据传输的保密性和完整性保 护,确保信息的防泄露和防篡改;
3 重要数据在App(“人”)、TBOX(“车”)和TSP(“云”)存储过 程中的保密性、完整性保护。

3、重要设备和关键数据
4、密钥体系:4层密钥体系,使用各自不同的密钥
5、应用工作流程:
a. TSP和App/TBOX分别验证对方的证书,利用SM2数字签名进行 双向身份鉴别,并利用SM2密钥协商算法协商KTSP-App和KTSP-TBOX,用于保证后续数据的安全传输。
b. TSP调用服务器密码机生成蓝牙通信密钥KBT。
c. 3TSP分别使用KTSP-App和KTSP-TBOX向App和TBOX加密传输 KBT。
d. TBOX使用蓝牙通信模块的加密公钥,采用SM2公钥加密算法向 蓝牙通信模块传输KBT。
e. 车载蓝牙通信模块调用其密码模块解密获得KBT,随后App和车 载蓝牙密码模块使用KBT对蓝牙通信数据进行保密性和完整性保护。
6、密码技术应用要求符合性自查情况

(2)密码应用安全性评估测评实施
智能网联汽车共享租赁业务系统的测评对象包括通用服务器、密码产品、设施、人员和文档等。测评实施中涉及的测评工具包括通信协议分析工具、数字证书格式合规性检测工具和商用密码算法合规性检测工具。

5.8 综合网站群系统

(1)密码应用方案概述
1、应用需求:身份鉴别、关键数据的安全存储和传输需求、关键操作的不可否认需求
2、应用架构:主站和若干子站
——管理区:部署网站管理终端,网站管理员通过安全浏览器与综合网站群系统建立安全连接,并利用智能密码钥匙进行身份鉴别。
——业务区:业务区内的各个服务器完成综合网站群具体的业务逻辑,并通过调用配套的服务器密码机完成密码运算和密钥管理。
——密码服务区:包括身份鉴别平台、SSL VPN网关和服务器密码 机,为业务区具体业务提供身份鉴别、安全通信链路建立、密钥管理和 密码运算等服务。
3、重要设备和关键数据
4、密钥体系:对称和非对称密钥体系
5、应用工作流程:
建立安全通信链路——身份鉴别——密钥协商和传输数据保护——关键操作的不可否认——数据的安全存储
6、密码技术应用要求符合性自查情况

(2)密码应用安全性评估测评实施
综合网站群系统的测评对象包括通用服务器、密码产品、设施、人 员和文档等。测评实施中涉及的测评工具包括通信协议分析工具、 IPSec/SSL协议检测工具、数字证书格式合规性检测工具和商用密码算 法合规性检测工具。

5.9 政务云系统

政务云系统分为云平台(含密码服务)、身份鉴别平台、云上应用三个功能模块。
(1)密码应用方案概述
1、应用需求:身份鉴别、敏感信息的安全存储需求、敏感信息的安全传输需求、虚拟迁移安全需求、租户和云平台管理员关键操作不可否认性需求、密码资源池需求

2、应用架构:
3、重要设备和关键数据
4、密钥体系:云平台管理应用层和云上应用层两层密钥
5、应用工作流程:
(2)密码应用安全性评估测评实施
政务云系统的测评对象包括通用服务器、密码产品、设施、人员和 文档等。
测评实施中涉及的测评工具包括通信协议分析工具、 IPSec/SSL协议检测工具、数字证书格式合规性检测工具和商用密码算 法合规性检测工具

以上是关于商用密码应用与安全性评估要点笔记(公钥密码算法)的主要内容,如果未能解决你的问题,请参考以下文章

商用密码数字证书合格检测工具

《密码编码学与网络安全》William Stalling著---学习笔记知识点速过传统密码+经典对称加密算法+经典公钥密码算法+密码学Hash函数

云上快报 | 国内首家云平台!阿里云专有云通过商用密码应用安全性评估

国内首家!阿里云专有云通过商用密码应用安全性评估

密码技术--国密SM2椭圆曲线公钥密码算法及Go语言应用

网络安全等级测评和商用密码应用安全性评估是一回事吗?