0%

大家平常都是用手机或电脑打字,手写日记的时间越来越少,就我而言,甚至都记不清上次是什么时间了,当然字也写的巨丑,今天发一篇手写的日记,好久没发过东西了。

越是艰难处,越是修心时。

阅读全文 »


阳光明媚,诸事顺利;
感恩相遇,心旷神怡;
坦诚相待,珍惜当下;
和喜爱的人在一起度过难忘时光,
最快乐的一天!
上次已经不记得是什么时候了。
愿生活充满激情,满怀希望


文章使用小书匠MarkDown编辑器书写,大家可以通过本站小书匠邀请码一文获取邀请码下载链接


秋风木叶
2023-11-26


一、玻璃杯碧螺春茶艺表演步骤:

  1. 备具:玻璃杯、茶荷、茶叶罐、茶道组合(茶则、茶夹、茶匙、茶漏、茶针)、茶盘、奉茶盘、煮水壶、茶巾
  2. 备水
  3. 列具:玻璃杯自左至右沿对角线均布,茶荷、茶叶罐、奉茶盘置于茶盘左侧、茶道组合、煮水壶置于茶盘右侧,煮水壶壶嘴不可朝向人、茶巾置于茶盘正前方
  4. 煮水
  5. 赏茶:将茶叶置于茶荷之内,并向客人展示
  6. 温杯
  7. 注水:三只玻璃杯依次注水至7分满
  8. 投茶:将茶荷中的茶叶依次均分至玻璃杯
  9. 摇香
  10. 奉茶:依次取两杯置于奉茶盘上,第三杯置于己前方,奉茶至客人
  11. 品饮:闻香、观色、品尝
  12. 收具

二、碧螺春品质特征
原版:碧螺春属于绿茶,产自洞庭山太湖旁,其外形卷曲成螺,干茶芽身披豪,茶香清香型,汤色青绿明亮,滋味鲜爽回甘,叶底嫩绿明亮。

精益求精:碧螺春属于绿茶,产自洞庭山,其干茶外形卷曲成螺,满身披豪,银绿隐翠,茶香嫩香,属于清香型,汤色青绿清澈明亮,滋味鲜爽回甘高长,叶底嫩绿明亮。

三、如果顾客选购碧螺春这款茶叶,如何推荐茶具?

  • 首选玻璃杯,首先由于碧螺春属于名优绿茶,其嫩芽嫩叶冲泡用水温度不宜过高,而玻璃杯散热较快;其次碧螺春茶叶在冲泡过程中极具观赏性,玻璃杯便于观看。
  • 不带盖的瓷器盖碗亦可,其中以白瓷和青瓷为宜,白瓷盖碗衬托茶汤本色,青瓷可使茶汤颜色更显绿,同时瓷器盖碗还具有不夺香、不吸味、易清洗的特点。

四、如遇到客人说其肠胃不好,应该推荐什么茶?
脾胃不好则尽量避免寒凉,茶叶中使其具备寒凉属性的物质是茶多酚,因此应当选用茶多酚含量较少的温性茶叶,以红茶、黑茶熟普最好,红茶为全发酵茶、熟普属于后发酵茶,其茶多酚含量都比较低,属于温性茶,同时多年陈化的老白茶也可以考虑。

五、没有冰箱,龙井茶应该如何储存?
确保茶叶不变质,应当将茶叶置于密封、避光、防潮的环境中,避免太阳直射、水气和吸附杂味。罐子、密封袋、以及打小泡真空装都是不错的储存方式。

文章使用小书匠MarkDown编辑器书写,大家可以通过本站小书匠邀请码一文获取邀请码下载链接


秋风木叶
2023-11-25

密码技术知识点速记笔记
密码技术知识点速记笔记
  • 01、GM/T 0008《安全芯片密码检测准则》
    • 安全等级1的安全芯片要求至少2个相互独立的物理噪声源
    • 指令自检不属于安全登记1的安全芯片自检要求
    • 安全等级2的安全芯片对能量分析攻击的要求的是:安全芯片须具有相应措施保证算法运算时能量消耗特征与密钥和敏感信息之间没有明显的相关性、送检单位必须通过文档或其他方式对相应的防护措施及其有效性进行描述和说明、防护措施的有效性必须通过检测
    • 安全芯片接口分为逻辑接口、物理接口
    • 安全等级1的安全芯片关于“审计”的要求的是安全芯片须具有唯一标识
    • 达到安全等级1的安全芯片对计时攻击无要求
    • 安全等级2的安全芯片不要求公钥密码算法的所有细节都采用专用硬件实现
    • 安全芯片生成的密钥必须保证不可预测不可逆推
    • 安全芯片敏感信息保护部分的要求是:敏感信息的存储、敏感信息的清除、敏感信息的运算、敏感信息的传输
    • 安全等级2的安全芯片固件存储的要求不包含安全芯片中的固件以密文形式存数
    • 安全等级1的安全芯片要求安全芯片对密钥和敏感信息提供基本的保护措施
    • 安全芯片须支持以密文形式存储密钥不属于安全等级2对密钥存储的要求
    • GM/T 0008 《安全芯片密码检测准则》中,规定的芯片安全能力共有3个级别
    • 达到安全等级1级的安全芯片可应用于安全芯片所部署的外部运行环境能够保障安全芯片自身物理安全和输入输出信息安全的应用场合
    • 安全芯片支持的各种不同物理接口输入输出的密码算法的运算数据须一致
    • 无论哪一级别的安全芯片,其源文件都必须安全存放
    • 安全芯片固件导入时应支持导入源的身份鉴别
    • 安全一级的安全芯片固件可以再次导
    • 安全等级2的安全芯片对审计的要求的是:安全芯片必须具有唯一标识、唯一标识是可校验的、安全芯片具有逻辑或物理的安全机制保证标识不被更改
    • 安全芯片需要能够正确、有效地实现声明的功能
    • 安全芯片固件安全部分的要求的是:固件的存储、固件的执行、固件的导入
    • 安全等级1的安全芯片故障攻击防护无要求
  • 02、GM/T 0012《可信计算可信密码模块接口规范》
    • 在GM/T 0012《可信计算可信密码模块接口规范》中,SM9不是该规范中支持的算法
    • 在GM/T 0012《可信计算可信密码模块接口规范》中,可信密码模块是硬件的集合
    • 管理引擎不是可信密码模块内部的引擎
    • 在GM/T 0012《可信计算 可信密码模块接口规范》中,TCM2_ECC_SM2_P 256为该标准定义和使用的椭圆曲线
    • 对称算法引擎、非对称算法引擎、杂凑算法引擎、HMAC引擎是可信密码模块内部的引擎
    • 平台配置寄存器PCR中的数据在芯片复位或者掉电之后数据会丢失
    • NV(非易失性存储器中数据在芯片复位或者掉电之后数据不会丢失
    • 对称算法引擎是执行对称密码运算的单元
    • TCM2_Startup不可以允许成功多次
    • 上电之后,需要先调用TCM2_Startup之后,才能使用其他的功能接口
    • GM/T 0012《可信计算 可信密码模块接口规范》支持SM4加密、SM4解密、SM2签名、SM2解密接口
    • 平台配置寄存器是可信密码模块内部用于存储平台完整性度量值的存储单元
  • 03、GM/T 0013《可信计算 可信密码模块接口符合性测试》
    • 在GM/T 0013《可信计算 可信密码模块接口符合性测试》中,非对称密钥包含签名密钥、封装密钥、迁移密钥
    • 为实现规范符合性测试,TCM应具备能够创建静态测试向量、能够执行动态测试脚本、能够载入和执行来自至少一个其他TCM厂商的TCM数据等能力
    • 测试向量的目的包括确保命令参数的格式正确确保命令参数结构解释正确确保操作的执行与规范一致
    • 在GM/T 0013《可信计算,可信密码模块接口符合性测试》中,明确命令依赖关系测试向量和测试脚本正确执行的根本保证
    • 在GM/T 0013《可信计算,可信密码模块接口符合性测试》中,授权协议命令集合依赖于某个实体的授权
    • 基于TCM厂商和评估者的不同能力,本标准建议采取联合测试常量、变量的方式对TCM进行测试
    • 对厂商而言,TCM符合性测试属于白盒测试,可以直接对这些命令的执行的中间过程进行测试展示其测试结果
    • 在GM/T 0013《可信计算可信密码模块符合性检测规范》是以GM/T 0011《可信计算 可信密码支撑平台功能与接口规范》为基础,定义了可信密码模块的命令测试向量,并提供有效的测试方法与灵活的测试脚本
  • 04、GM/T 0028《密码模块安全技术要求》
    • 安全一级密码模块所有软件和固件部件应当使用核准的完整性技术进行保护
    • 状态输入接口不属于密码模块接口类型
    • 可信信道使用的物理端口应当与其它物理端口实现物理隔离
    • 公开安全参数是与安全性相关的公开信息,一旦被修改会威胁到密码模块安全
    • GM/T 0028《密码模块安全技术要求》要求,软件/固件安全域不适用于硬件密码模块
    • 软件密码模块包括数据输入接口控制输入接口
    • 敏感安全参数包括:对称密钥、私钥、公钥、口令
    • 密码算法条件自测试可以采用:已知答案测试、对比测试、错误检测测试
    • 非入侵式攻击有:能量分析、计时分析、电磁泄露不包含穷举攻击
    • LED指示灯不能作为GM/T 0028《密码模块安全技术要求》中规定的密码模块控制输入接口
    • 密码模块硬件封装形式不包括单芯片独立式封装
    • 密码模块三级要求不包含多因素鉴别
    • 除申报安全等级为一级的智能IC卡产品外,测试对象至少应达到GM/T 0028 安全二级
    • GM/T 0028《密码模块安全技术要求》中规定的密码模块不包括混合硬件模块
    • GM/T 0028《密码模块安全技术要求》中的“核准的安全功能”不包括入侵检测
    • GM/T 0028 《密码模块安全技术要求》中对于可修改运行环境不提供三级和四级安全要求
    • 对于安全四级,密码模块应当采用基于身份多因素鉴别机制或者基于角色的鉴别机制以控制对模块的访问
    • 三级及以上密码模块手动建立的敏感安全参数需要加密的形式、通过可信信道或使用知识拆分过程输入或输出
    • 二级及以上等级的密码模块要求基于身份的鉴别机制
    • 三级和四级的密码模块密码边界内的所有软件和固件应当使用核准的数字签名进行保护
    • 产品级部件不属于安全三级的“物理安全”通用要求
    • 无论从密码边界内部还是外部收集,对任何一个关键安全参数,其最小熵值应当不小于256比特
    • 运行在通用计算机上的软件密码模块处于不可修改的运行环境
    • 密码模块的源代码不应视为软件密码模块的密码边界内的组件
  • 05、GM/T 0035.2/5 《射频识别系统密码应用技术要求 第2部分:电子标签芯片密码应用技术要求 / 第5部分:密钥管理技术要求》
    • 电子标签的机密性保护须通过传输的明文数据进行加密完成,可采用流加密分组加密的方式进行
    • 电子标签在设计时除了要考虑机密性,完整性,审计记录等安全密码要素外,还要考虑其他安全措施,如抗功耗分析、抗电磁分析、抗故障分析、抗物理攻击
    • 属于电子标签的密钥管理的有:密钥注入、密钥存储、密钥使用
    • 电子标签对存储在电子标签内的敏感信息采用密码算法进行加密保护确保除合法读写器外,其余任何读写器不能获得该数据
    • 电子标签采用非对称密码算法产生的数字签名可用于数据完整性校验
    • 标识类电子标签不具备密码技术保护功能,可用于物流跟踪物品识别等应用
    • 电子门票中所用电子标签属于防伪类电子标签
    • 射频识别系统中的密钥体制包括3类
    • 对称密钥体制中密钥类别包括3类
    • 标签存储分散密钥根密钥分散因子通过密码算法生成
    • 生成、分发、注入属于密钥管理范围混淆不属于
    • 分散因子长度不小于4字节
    • 完整性是电子标签的密码安全要素之一,其中存储信息完整性保护应采用密码算法,通过对存储的数据加校验码的方式进行
    • 唯一标识符鉴别需要在电子标签中存储UID以及验证码(MAC)
    • 验证码(MAC)是由UID与相关应用信息关联后采用密码算法计算产生,并在发行电子标签时写入
    • 读写器对读写器的挑战响应鉴别不属于电子标签的身份鉴别方法
    • GM/T 0035.2《射频识别系统密码应用技术要求第2部分:电子标签芯片密码应用技术要求》附录A中示例的电子标签芯片所使用的SM7算法是一种对称算法
    • 支持抗电子标签抵赖时,电子标签应具有产生数字签名的功能
    • 电子标签存储信息的机密性保护应采用密码算法加密完成
    • 抗抵赖是电子标签密码安全要素之一,它包括抗电子标签抵赖、抗读写器抵赖、抗电子标签原发抵赖
    • 电子标签的密码安全要素包括机密性、完整性、抗抵赖、身份鉴别、访问控制、审计记录、密码配置和其它安全措施
    • 标签密钥不可以读出
    • 电子标签采用密码算法对存储在电子标签内的敏感信息进行校验计算,以发现数据篡改、删除、插入等情况,确保存储数据的完整性
  • 06、GM/T 0039《密码模块安全检测要求》
    • 可信信道使用的逻辑接口应当与其他逻辑接口实现逻辑隔离
    • 核准的工作模式应当定义为一组服务的集合,其中至少有一个服务使用了核准的密码算法、安全功能或过程
    • 金融数据密码机设备安全性测试应遵照GM/T 0039《密码模块安全检测要求》
    • 如果是从模块密码边界外部收集的,那么使用该熵作为输入所生成的数据流应当被视为CSP
    • 密码模块逻辑接口可以分布在一个或多个物理端口上
    • 非核准密码算法密钥生成方式可能被用来混淆数据或CSP,但是结果被视为未受保护的明文,且只能提供非安全相关功能
    • 可信信道基于身份的鉴别应当用于所有使用可信信道的服务
    • 密码模块除数据输入、输出接口外,还应当具备控制输入接口、状态输出接口、控制输出接口
    • 密码模块应当采用物理安全机制限制对模块内容的非授权物理访问,并阻止对已安装模块的非授权使用或修改,检测人员应核实模块硬件、软件、固件、数据的物理安全保护机制
    • 对于二级及以上的多芯片独立式密码模块,如果其外壳含有任何门或封盖,则下列保护机制中可行的是:带有物理或逻辑钥匙的防撬机械锁、存迹胶带、全息封条
    • 所有进出密码模块的逻辑信息流,都应当仅通过已定义的物理端口和逻辑接口。送检文档中应通过框图、设计规格、源代码、原理图说明密码模块的信息流和物理接入点
    • 辐射不属于常见的错误注入技术
    • 关于敏感安全参数( SSP模块应当在SSP置零完成时提供输出状态指示
    • 安全二级增加了拆卸存迹机制的要求,以及确保无法对模块关键区域的内部操作收集信息的要求
    • 智能密码钥匙的安全性应满足GM/T 0028《密码模块安全技术要求》,并按照GM/T 0039《密码模块安全检测要求》对其安全性进行检测和评估
    • 时间戳服务器安全性检测应符合GM/T 0039《密码模块安全检测要求》的规定
    • 送检单位的密码模块应包括一个密码主管角色
    • 当密码模块被设计成允许物理访问时,需要为维护访问接口规定安全要求。拆卸检测和拆卸响应可以代替显式的拆卸证据
    • 密码模块逻辑接口应当是相互分离
    • 核准的和非核准的服务和工作模式的 CSP应当相互分离
    • 如果密码模块支持基于角色的鉴别机制,那么模块应当要求操作员隐式或显式地选择一个或多个角色
    • 智能IC卡安全性测试项目应遵照GM/T 0039《密码模块安全检测要求》
    • 检测人员可以使用检测机构的设备或送检单位的设备进行测试,也可监督送检单位使用送检单位的设备进行测试
    • 密码模块逻辑接口输入数据和输出数据可以共享同一个物理端口
    • 可信信道使用的物理端口应当与其他物理端口实现物理隔离
    • 操作员应当能够在核准的工作模式下操作模块
    • 每一个密码模块的实例应当能够控制和支配自己的SSP
    • 针对多芯片嵌入式密码模块,拆卸存迹属于安全二、三级密码模块要求
  • 07、GM/T 0051《密码设备管理 对称密钥管理技术规范》
    • GM/T 0051《密码设备管理 对称密钥管理技术规范》是密码设备管理系列规范之一,其建立密钥管理安全通道所依据的规范是GM/T 0050
    • 密钥数据封装格式与分发方式无关
    • GM/T 0051《密码设备管理 对称密钥管理技术规范》中,被管密钥的范围是业务密钥
    • 完整的密钥产生和下发操作,需要的接口包含密钥生成装置接口、密钥管理应用的指令发送接口、被管设备密钥管理接口
    • 密钥管理审计内容包含:对密钥生成、存储、 分发等密钥管理事件, 以及策略管理、身份认证等系统管理事件进行审计;对用户主动操作的管理事件进行审计;记录服务器状态
    • 被管设备的对称密钥在GM/T 0051《密码设备管理 对称密钥管理技术规范》中,是以原子密钥方式被传输
    • GM/T 0051《密码设备管理 对称密钥管理技术规范》中密钥管理应用的标识为0xC0
    • 主控模块不属于密钥管理中心的功能
    • 密钥管理系统制定的管理策略包含密钥生成策略,包括生成装置种类、密钥数量、密钥长度等;密钥分发策略,包括在线密钥分发、离线密钥分发等;密钥封装格式、导入处理方式
    • 密钥恢复包括用户恢复与司法恢复两种
    • 密钥管理主机包括密钥管理应用、密码设备管理平台、密钥设备管理接口不包括对业务提供密码服务
    • 密钥管理系统初始化,包含密码设备管理平台功能、用户激活功能、被管设备证书注册
    • 密码设备可被GM/T 0051《密码设备管理 对称密钥管理技术规范》管理的有:密码机、密码卡、智能IC卡、智能密码钥匙
    • 从密钥库中取出密钥并下发的过程中,待分发密钥被主密钥加密,由密码设备将待分发密钥转换为本次会话的分发保护密钥加密,对密钥进行标准封装后下发
    • 密钥管理系统各子系统之间的通信采用基于身份验证机制的安全通信协议
    • 密钥管理系统可为多个被管系统提供业务密钥服务
    • 密钥管理系统应保障系统模块之间连接的安全性,包括完整性、机密性、 防重放、不可否认性
    • 密钥管理系统遵循标准化、模块化、松耦合设计原则
    • 密钥库中的密钥必须加密存放或者采用分割明文存储方式
    • 密钥管理系统的组成部分包括:主控管理、密钥生成/封装/存储分发管理、备份/恢复/归档管理、密管代理
    • GM/T 0051《 密码设备管理 对称密钥管理技术规范》中的原子密钥生成过程,可以由专用密钥生成装置和通用密钥生成装置生成
    • 封装时间不属于密钥标准封装的内容
    • 密钥管理指令PDU的类型包括分发保护密钥协商指令和密钥分发指令、密钥销毁指令、密钥启用指令、密钥申请指令
    • 密钥在任何时候不能以明文方式导出密码设备
    • 密钥生成模块的设计要求包括为多个系统提供业务密钥、支持外部密钥的导入、支持密钥以密文方式导出,明文密钥不可出硬件设备
    • 密钥生成装置包含的种类有:满足规范要求的通用密钥生成装置、满足规范要求的专用密钥生成装置
  • 08、GM/T 0062《时间戳服务器密码检测规范》
    • 在GM/T 0123 《时间戳服务器密码检测规范》中,随机数自检应符合GM/T 0062中的E类产品的上电检测和使用检测要求
    • A类产品不能独立作为功能产品使用,其典型产品形态为随机数发生器芯片
    • B类产品用时上电,随机数检测处理能力有限,对上电响应速度有严格要求,其典型产品形态为智能IC卡
    • C类产品用时上电,随机数检测处理能力有限,对上电响应速度没有严格要求,其典型产品形态为智能密码钥匙
    • D类产品长期加电,随机数检测处理能力有限,对上电响应速度没有严格要求,其典型产品形态为POS机
    • E类产品长期加电,具有较强的随机数处理能力,对上电响应速度没有要求,其典型产品形态为服务器密码机
    • GM/T 0062《密码产品随机数检测要求》将随机数检测划分为五个不同产品形态类别
    • 送样检测是由厂家在产品出厂前自行进行的产品随机数功能和质量检测
    • 周期检测是产品工作过程中按照一定的时间间隔自动进行的随机数功能检测
    • 在GM/T 0062《密码产品随机数检测要求》中,D类产品 、E类产品需要对随机数进行周期检测
    • 在GM/T 0062《密码产品随机数检测要求》中,对A类产品的随机数使用检测没有要求
  • 09、GM/T 0078《密码随机数生成模块设计指南》
    • GM/T 0078 《密码随机数生成模块设计指南》中,对物理随机源输出序列进行检测能够检测到物理随机源失效
    • 检测到物理源失效后,需要采取的措施有:产生报警信号、停止输出随机数、清除缓存中的随机数
    • 典型的基于混沌原理的物理随机源模型包括内部状态电路、反馈电路、采样电路
    • 基于相位抖动原理的物理随机源,主要包括慢速时钟信号采样带抖动快速振荡信号、带抖动慢速的时钟信号采样快速振荡信号
    • 合成的多路物理随机源可以采用相同原理,也可以采用不同原理
    • 每一路物理随机源电路是独立的
    • 轻量级后处理算法包括冯诺依曼校正器方法、异或链方法、奇偶分组方法、m-LSB方法
    • 随机数生成模块输出的随机数,依据GM/T 0005进行随机性检测
    • 后处理算法基本原则是不能降低每比特的平均熵,即后处理模块输入n比特,输出m比特,必须保证n≥m,其中n=m的前提是物理随机源输出序列通过GM/T 0005检测
    • 冯诺依曼校正器适用于l出现概率固定, 且输出的随机数序列是不相关的随机数生成模块
    • 基于混沌原理实现物理随机源,需要考虑电路元器件受工艺偏差和寄生效应对的影响,确保电路的稳定工作
    • 异或链方法通过将物理随机源输出序列经过多级触发器组合得到内部输出序列
    • 随机数生成模块不提供随机数序列输出
    • 随机数生成模块的一般模型包括物理随机源电路、物理随机源失效检测电路、后处理电路,不包括DRBG电路
    • 基于混沌动力系统原理实现物理随机源,主要考虑混沌函数的电路实现和随机噪声的实现
    • 混沌系统包括离散混沌和连续混沌两种
    • 典型的基于相位抖动原理产生物理随机源模型包括振荡源、采样时钟、触发器,不包括比较器
    • 在利用相位抖动原理实现的物理随机源电路设计中,加大电源随机干扰,提高随机性不能提高抗干扰能力
    • 异或链级数越多,产生随机数效率越低
    • 电阻产生的热噪声幅度,需要满足该噪声经过放大器放大后能够被比较器所识别
    • 典型的基于热噪声直接放大原理的物理随机源的模型包括噪声源、噪声放大器、比较器,不包括反馈电路
    • 使用分组密码算法作为后处理算法,其输入不包括摘要
    • 基于相位抖原理的物理随机源的输出的随机比特序列质量受采样时钟的频率、振荡源输出信号的抖动的标准差、振荡源的振荡时钟频率、采样时钟信号的抖动的标准差的影响
    • 密码函数方法的后处理算法不包括基于零知识证明的方法
  • 10、GM/T 0079
    • 基于椭圆曲线的直接匿名证明系统中,验证方平台功能有验证证明数据、认证证明方平台TCM身份、请求验证TCM数字身份是否被撤销
    • TCM匿名凭证的申请不属于凭证颁发方的功能
    • 基于椭圆曲线的直接匿名证明系统ECDAA中,凭证颁发方的功能有:初始化ECDAA系统参数、为TCM安全芯片颁发ECDAA凭证、验证TCM安全芯片身份是否撤销
    • 基于椭圆曲线的直接匿名证明系统要求的安全目标包括不可伪造性、匿名性、不可关联性
    • 基于椭圆曲线的直接匿名证明系统主要由凭证颁发方、证明方和验证方构成
    • 基于椭圆曲线的直接匿名证明系统的基本流程为系统初始化、凭证颁发、证明和验证
    • TCM芯片匿名证明实现上可选择支持多个并行匿名证明会话或仅支持单个匿名证明会话
    • 基于椭圆曲线的直接匿名证明系统ECDAA中,证明方根据ECDAA计算位置不同分为主机和 TCM安全芯片
    • 基于椭圆曲线的直接匿名证明系统ECDAA中,TCM安全芯片的匿名身份私钥f只允许保存在TCM安全芯片内部
    • 执行 TCM_ECDAA_Join命令不属于验证方平台功能
  • 11、GM/T 0082
    • 在GM/T 0082《可信密码模块保护轮廓》中,评估对象TOE面临的威胁有物理破解、导入、功能异常
    • 在GM/T 0082《可信密码模块保护轮廓》中,评估对象TOE的安全目的包括安全密钥管理、身份标识、完整性检查,不包括安全销毁
    • 在GM/T 0082《可信密码模块保护轮廓》中,强制性原发证明依赖于选择性原发证明
    • FPT_TST.1(评估对象安全功能TSF检测)中TSF自检程序不包括在初始化启动期间运行、正常工作时周期性运行、在授权用户要求时运行
    • ACM_SCP.1(TOE CM范围)要求中,维护记录文档不属于CM文档应说明的CM系统应能跟踪的内容
    • ADV_FSP.1(非形式化功能规范)中包含开发者行为元素、评估者行为元素、证据的内容和形式元素,不包含验证者行为元素
    • 评估对象TOE面临的威胁包括攻击、旁路、冒名、无安全属性
    • FCS类包含的安全要求有密钥产生、密钥销毁、密码运算
    • FPT_FLS.1(带保存安全状态的失败)要求TOE安全功能TSF在任何密码运算的失败和任何命令或内部操作的失败的情况下应保存一个安全状态
    • 安全威胁冒名的目的包括身份标识、安全角色、受保护的功能、安全导入
    • 评估对象TOE面临的导出威胁是指一个用户或攻击者可能会将数据导出而不附带安全属性或附带的安全属性不够安全,导致导出的数据是错误的并且无效
    • 安全目的的基本原理是通过安全目的与威胁之间的关系证明安全目标的合理性和完整性
  • 12、GM/T 0083《密码模块非入侵式攻击缓解技术指南》
    • 属于基于统计学的侧信道分析的有:互信息分析、极大似然分析、相关性分析
    • 非入侵式攻击测试中,若一个核心测试由于设定的重复操作次数上限而无法继续进行,则认为通过测试
    • 简单能量/电磁泄露测试流程中,指令序列相关性的识别方法包括交叉关联方法以及聚类分析方法
    • 根据GM/T 0083《密码模块非入侵式攻击缓解技术指南》,技术人员应当根据具体的密码算法特点、密码模块的特性、具体部署的实际场景选择缓解技术来抵抗非入侵式攻击
    • 非入侵式攻击的工作方式包括水平攻击、垂直攻击、矩形攻击,不包括计时攻击
    • 简单侧信道分析和高级侧信道分析的区别是是否使用了统计分析方法
    • 简单能量分析是对指令执行(或单个指令的执行)模式的直接(主要是可视化的)分析,它与密码模块的能耗有关,并用以获取密码操作相关的信息
    • 采用混合缓解技术通常是为了兼顾安全性以及资源开销
    • 在非入侵式攻击缓解技术中,时间维度的隐藏技术包括随机插入伪指令技术、伪轮运算技术、时钟随机化技术、乱序操作技术
    • 在非入侵式攻击缓解技术中,振幅维度的隐藏技术包括双轨预充电逻辑、信号滤波与噪声叠加、低功耗技术、复合寄存器技术
    • 在非入侵式攻击缓解技术中,关键安全参数的分类,包括密钥、鉴别数据(如口令、 PINs码、生物鉴别数据)等
    • 对于信道泄露的高级利用主要依赖于密码设备处理的数据以及检索秘密参数时执行的操作
    • 关键安全参数不包括个人身份证号
    • 在非入侵式攻击缓解技术中,计时分析是对安全功能中某个操作的响应或执行时间变化进行分析,这种时间变化可能揭露出与诸如密钥或PIN等安全参数有关的信息
    • 在非入侵式攻击缓解技术中,掩码缓解技术可分为1阶,2阶,n阶掩码方案
    • 低功耗技术属于电磁分析攻击缓解技术
    • 在非入侵式攻击缓解技术中,属于时间维度的隐藏技术的有:随机插入伪指令技术、伪轮运算技术、时钟随机化技术
    • 平衡指令分支技术属于计时分析缓解技术
    • 简单电磁分析是通过测量电磁辐射对指令执行模式和逻辑电路活动模式的直接(主要是可视化的)分析
    • 混合缓解技术相比单一缓解技术为密码算法带来了更高的安全性
    • 非入侵式攻击测试需要从密码模块中或者周围提取物理量
    • 非入侵式攻击测试限制条件包括测试时间和数据收集的最大上限
    • GM/T 0083《密码模块非入侵式攻击缓解技术指南》中的测试内容有:计时分析攻击、简单能量分析、差分电磁分析
    • 电磁分析是对密码模块中由于逻辑电路转化所造成的电磁辐射的分析
  • 13、GM/T 0064《密码模块物理攻击缓解技术指南》
    • 内部探针攻击是指通过探针直接接触电路中导体的方式,获得密码模块信息和/或对密码模块进行修改
    • GM/T 0084《密码模块物理攻击缓解技术指南》中规定的机械加工是指一种利用机械设备、可在短时间内完成的材料移除方法
    • GM/T 0084《密码模块物理攻击缓解技术指南》中定义的抛光包装不属于篡改存迹类的缓解攻击技术
    • GM/T 0084《密码模块物理攻击缓解技术指南》中,时钟毛刺、电磁干扰、成像方法属于能量攻击,喷砂处理不属于能量攻击
    • GM/T 0084《密码模块物理攻击缓解技术指南》中,篡改抵抗类技术有:坚硬的外壳、绝缘基板、不透明、特殊半导体拓扑
    • GM/T 0084《密码模块物理攻击缓解技术指南》中,电压传感器、超声波传感器、压电片属于篡改检测类技术,气体分析不属于篡改检测类技术
    • GM/T 0084《密码模块物理攻击缓解技术指南》中,RAM掉电、消磁、PUF响应属于篡改响应类技术,使用铝热剂不属于篡改响应类技术
    • GM/T 0084《密码模块物理攻击缓解技术指南》规定的在开发过程中可以阻止或缓解物理攻击的方法有进行安全测试、预装密钥、提供攻击反馈
    • GM/T 0084《密码模块物理攻击缓解技术指南》中,易碎包装、消磁不属于篡改存迹类技术
    • GM/T 0084《密码模块物理攻击缓解技术指南》中,手工材料移除、聚能切割、水刀加工、喷砂处理属于加工技术
    • GM/T 0084《密码模块物理攻击缓解技术指南》中规定的物理安全因素不包括空间和环境
    • GM/T 0084《密码模块物理攻击缓解技术指南》中通过将VCC变更为异常的高值或低值,在电路中诱发异常行为的攻击指的是高低压异常攻击
    • GM/T 0084《密码模块物理攻击缓解技术指南》中通过RFID轮询技术,能够对物理位置改变或替换攻击进行检测
    • GM/T 0084《密码模块物理攻击缓解技术指南》中规定的内部探针不包括震动探针
    • 通过调整运行电压或温度,或扰乱时钟以改变频率,使设备电路超出正常运行范围的上界或下界,迫使设备进入不可预知的状态的攻击指的是设备电路失效攻击
    • GM/T 0084《密码模块物理攻击缓解技术指南》中规定物理安全所涉及的攻击缓解技术包含:篡改抵抗类技术、篡改响应类技术、篡改检测类技术、篡改存迹类技术
    • GM/T 0084《密码模块物理攻击缓解技术指南》中规定的篡改检测技术不包含剂量传感器
    • 在密码模块发布之前,应被移除、禁用或不提供给攻击者使用的不包括出厂安装密钥
    • GM/T 0084《密码模块物理攻击缓解技术指南》中规定配送环节中的物理攻击缓解方法不包括对用户进行培训以保证密码模块的正确使用
    • GM/T 0084《密码模块物理攻击缓解技术指南》中数据印痕攻击指的是通过采取措施(例如辐射、高温等)将内存电路或包含敏感信息的设备中的数据进行固化,使得在一段时间内,不能对数据进行写入、修改等操作
    • GM/T 0084《密码模块物理攻击缓解技术指南》定义的防篡改是指抵抗所有已知攻击和可能的突发攻击的物理安全机制
  • 14、GM/T 0087《浏览器密码应用接口规范 》
    • GM/T 0087《浏览器密码应用接口规范 》中的密码接口包含加密方法、解密方法、随机数生成方法,不包含派生密钥方法
    • GM/T 0087《浏览器密码应用接口规范 》SM2签名算法的密钥接口有生成密钥、导入密钥、导出密钥、派生密钥
    • GM/T 0087《浏览器密码应用接口规范 》定义的方法不能完成浏览器中的文档的加密、通信SSL信道的建立等密码功能
    • GM/T 0087《浏览器密码应用接口规范 》定义了浏览器执行网页中的密码操作的JavaScript API,包括加密、解密、杂凑、签名、签名验证和随机数生成等操作
    • GM/T 0087《浏览器密码应用接口规范 》中SM4算法不包括签名、验签应用接口
    • GM/T 0087《浏览器密码应用接口规范 》SM4算法的密钥接口有生成密钥、导入密钥、导出密钥
    • GM/T 0087《浏览器密码应用接口规范 》中的密码接口提供了通用密码功能的接口,其中不包含使用真随机值作为种子的密码学强伪随机数生成器
    • GM/T 0087《浏览器密码应用接口规范 》用于为网络应用中浏览器JavaScript脚本提供密码操作能力
  • 15、GM/T 0088《云服务器密码机管理接口规范》
    • 云服务器密码机管理接口API中,可获取的虚拟密码机VSM的状态包括就绪状态normal、初始状态initial、错误状态error、关机状态shutdown
    • 每个虚拟密码机VSM都有唯一的UUID来标识
    • 云服务器密码机管理接口API用于管理云服务器密码机CHSM和虚拟密码机VSM
    • 服务器密码机管理接口API,在http请求的 header中包含认证信息
    • 云服务器密码机管理接口API中,每个接口的输出中都返回的参数包括requestId请求ID、status状态码、timestamp服务器响应时间
    • 云服务器密码机管理接口API可以使用通信协议中HTTP和TLCP协议
    • 根据GM/T 0088《云服务器密码机管理接口规范》, 允许通过调用云服务器密码机管理接口API,对VSM进行创建/删除、启动/停止、重启、重置等操作
    • 云服务器密码机管理接口API,由云平台管理系统调用
    • 云服务器密码机CHSM数据影像包含CHSM内所有VSM中的与用户相关的配置、密钥及敏感信息等,主要用于CHSM漂移过程
    • 云服务器密码机管理接口API,定义的接口采用的http请求方法包括GET、POST
    • 虚拟密码机VSM数据影像包含与用户相关的配置、密钥及敏感信息等,主要用于VSM漂移过程
    • 云服务器密码机管理接口API,要求每个http请求必须返回状态信息
    • 云服务器密码机的NTP(网络时间协议)服务器地址能够通过云服务器密码机管理接口API进行设置
    • 云服务器密码机管理接口API,认证信息包含在http请求的Script中
    • GM/T 0088 《云服务器密码机管理接口规范》中,定义了云平台管理系统和云服务器密码机之间的通讯协议
    • 云服务器密码机管理接口API被业务系统调用
  • 16、GM/T 0103《随机数发生器总体框架》
    • 熵源通过对部件、设备或者事件中的不确定性进行采样量化,得到随机源序列
    • 随机数发生器通常包括设计、产品检测以及使用阶段,在设计阶段对熵源或随机源序列进行熵评估
    • 随机数发生器通常包括设计、产品检测以及使用阶段,在产品检测及使用阶段对随机源序列或随机数序列进行有效性检验或随机性检验
    • 随机数发生器产生随机数过程中,相位抖动是由时域不稳定性引起的波相位的快速、短期且具有随机特性的波动
    • 物理熵源输出的熵应当可以被从理论上估计,并且估计值要大于一定的阈值
    • 量子随机过程是具有内秉量子随机性的随机现象/过程
    • GM/T 0103 《随机数发生器总体框架》中,热噪声是在元器件中,通常情况下不希望出现的,但却内在产生的杂散电子信号
    • 熵源是产生输出的部件、设备或事件。当该输出以某种方法捕获和处理时,产生包含熵的比特串
    • 非物理熵源由随机数发生器所在的运行环境提供
    • 随机数发生器熵源通过对部件、设备或者事件中的不确定性进行采样量化,得到随机源序列
    • 随机数发生器的检测模块检测失败时,应根据检测输出做出相应处理,如产生报警信号等
    • 密码函数后处理方法包括基于分组密码、基于杂凑函数、基于m序列等,不包括基于公钥密码
    • 随机数发生器检测模块对随机源序列或随机数序列进行失效检验和随机性检验,以保证随机数发生器的功能正确性及质量安全性
    • 用于产生随机数的量子随机过程一般包括单光子路径选择、相邻光子间时间间隔、激光相位噪声、放大自发辐射噪声
    • 熵源分为物理熵源和非物理熵源
    • 熵源常用的设计原理包括相位抖动原理、热噪声直接放大原理、混沌振荡原理、量子随机过程和其他随机事件
    • 冯 ·诺依曼校正器属于轻量级后处理方法
    • 随机数发生器的后处理模块是可选的,实际中应根据随机源序列的统计特性决定是否选用
    • 随机数发生器的后处理模块是可选的,实际应用中应保证后处理的功能正确性
    • 随机数发生器后处理算法中属于密码函数后处理方法的有AES算法、杂凑函数、SM4算法m-LSB不属于该方法
  • 17、GM/T 0104《云服务器密码机技术规范》
    • 云服务器密码机的用户密钥包括签名密钥对和加密密钥对
    • 虚拟密码机所支持的对称密码工作模式至少包括电子密本ECB和分组密码链接CBC
    • 云服务器密码机中的虚拟密码机自检宜包括密码算法正确性检查、随机数发生器检查、虚拟网络检查、所存储密钥和数据的完整性检查
    • 宿主机和不同虚拟密码机可采用基于硬件或软件的虚拟化技术进行隔离
    • 云服务密码机宿主机的初始化包括宿主机密钥的生成(恢复) 与安装、生成管理员、按照安全机制对密钥进行安全存储和备份
    • 云服务器密码机的随机数发生器应该至少采用2个独立的物理噪声源芯片
    • 云服务器密码机中使用虚拟密码机的租户/应用和虚拟密码机之间的身份鉴别机制需要满足双向鉴别
    • 云服务器密码机宿主机和不同虚拟密码机应提供日志记录、查看和导出功能,日志的存储和操作应满足宿主机和不同虚拟密码机的日志记录应独立存储和操作、宿主机和不同虚拟密码机的日志记录仅能由宿主机和不同虚拟密码机自身的管理员访问、宜提供关键日志记录的完整性校验或其他防篡改功能
    • GM/T 0104《云服务器密码机技术规范》中要求虚拟密码机的镜像文件应进行签名保护
    • 云服务器密码机宿主机自检功能中包含硬件部件自检、密码部件自检、虚拟化功能自检、所存储数据的完整性检查
    • 云服务器密码机应禁止签名验证不通过的虚拟密码机镜像在云服务器密码机中运行
    • 虚拟密码机的日志内容包括:一、管理员操作行为,如登录认证、系统配置、密钥管理等操作;二、异常事件,如认证失败、非法访问等异常事件的记录
    • GM/T 0104《云服务器密码机技术规范》中要求虚拟密码机应具备下列状态中的初始状态、就绪状态、关闭状态
    • 虚拟密码机的作用是为租户和应用提供密码服务
    • 云服务器密码机的宿主机和不同虚拟密码机的远程管理通道和维护通道应采用加密和身份鉴别等技术手段进行保护
    • 云服务器密码机的宿主机和虚拟密码机应具有启动时自检和接收自检指令时自检的功能
    • 虚拟密码机可由虚拟密码机所属租户自己的管理系统进行集中统一管理
    • 宿主机不可以管理和访问虚拟密码机的密钥
    • 云服务器密码机的通用检测内容和方法,检测应包括外观和结构检查、提交文档的检查、功能检测、性能检测
    • 设备的管理检测包括管理操作检测、管理登录检测、管理接口检测、日志审计检测
    • GM/T 0104《云服务器密码机技术规范》中要求云服务器密码机宿主机应具备初始状态、就绪状态
    • 云服务器密码机机必须至少支持3层密钥结构
    • 宿主机和不同虚拟密码机应该具有各自完全独立的管理密钥、设备密钥、用户密钥、密钥加密密钥和会话密钥
    • 云服务器密码机的宿主机和虚拟密码机的日志记录应该独立存储和操作
    • 云服务器密码机在逻辑上由一个宿主机和若干个虚拟密码机组成,其中宿主机不向应用提供密码服务
    • 云服务器密码机的宿主机和不同虚拟密码机的远程管理通道和维护通道彼应相互独立
    • GM/T 0104《云服务器密码机技术规范》中要求虚拟密码机应当至少支持SM2、SM3、SM4算法
  • 18、GM/T 0105《软件随机数发生器设计指南》
    • GM/T 0105《软件随机数发生器设计指南》中规定,基于SM3算法和基于SM4算法的RNG设计中生成的种子的长度分别为440、256比特
    • 熵估计的对象是熵源的输出,而非软件随机数发生器最终的输出
    • 当软件RNG的熵源存在故障时,nonce能够在一定程度上提供额外安全保障
    • 对安全级别二级的密码模块, 当距离上一次重播种时间间隔超过60s时、当输出函数已被调用2^10次时,需要执行重播种操作
    • GM/T 0105《软件随机数发生器设计指南》对于安全二级和安全一级的密码模块主要区别在于DRNG重播种时间间隔、输出函数被调用次数
    • GM/T 0105《软件随机数发生器设计指南》中列举的通用熵源类型有:系统时间、特定的系统中断事件、磁盘状态、人机交互输入事件
    • GM/T 0105《软件随机数发生器设计指南》中建议,除熵输入外,DRNG输入还可以包括个性化字符串、额外输入、nonce、设备序列号
    • 对于GM/T 0105《软件随机数发生器设计指南》中规定的熵源,系统随机数发生器和硬件随机数发生器是可选的,系统熵源是必选的
    • 对DRNG的自测试可以作为其所在软件密码模块自测试的一部分,也可以单独执行
    • 熵源同一时刻只能被一个软件随机数发生器独占访问,以保证软件随机数发生器独占过程中所读取的熵源数据无法被其他实体获取
    • 重播种计数器阈值和重播种时间阈值与安全等级有关,不同安全等级的软件随机数发生器,重播种计数器阈值和重播种时间阈值有所不同
    • GM/T 0105 《软件随机数发生器设计指南》以256比特的最小熵值为基准来给出软件随机数发生器的参数信息
    • GM/T 0105《软件随机数发生器设计指南》规定了基于SM3、SM4密码算法的确定性随机数发生器(DRNG)
    • GM/T 0105《软件随机数发生器设计指南》定义软件随机数发生器是软件密码模块或混合密码模块的软件部件中的随机数发生器部件
    • GM/T 0105《软件随机数发生器设计指南》中规定的软件随机数发生器基本模型不包括重启函数
    • GM/T 0105《软件随机数发生器设计指南》中建议熵池大小应大于等于512字节,但不宜超过4096字节
    • 根据GM/T 0105 《软件随机数发生器设计指南》,熵池不属于确定性随机数发生器DRNG的组成部分
    • 为了保障软件随机数发生器的可靠性, GM/T 0105《软件随机数发生器设计指南》建议随机性来源不少于3种
    • 根据GM/T 0105 《软件随机数发生器设计指南》,CPU内置硬件随机数发生器不属于通用操作系统上随机性来源
    • 为保证随机数实时产出的质量,熵估计模块需要嵌入软件随机数发生器内部
    • 根据GM/T 0105 《软件随机数发生器设计指南》,健康测试包含上电健康测试、连续健康测试、按需健康测试三种
    • 熵估计是对最小熵的评估
    • 可以作为GM/T 0105《软件随机数发生器设计指南》中提及的个性化字符串的有:设备序列号、公钥信息、用户标识、网络地址
  • 19、GM/T 0107
    • 智能IC卡业务密钥中的对称密钥按照用途可分为管理类密钥和交易类密钥,其主要作用是保证发卡过程和交易过程的安全
    • IC卡业务密钥属于交易类密钥的有:安全报文认证(MAC)主密钥、安全报文加密主密钥、TAC主密钥
    • IC卡业务密钥属于管理类密钥的有:发卡机构主密钥、卡片主控主密钥、卡片维护主密钥、应用主控主密钥
    • 系统保护密钥可分为系统传输保护密钥和系统存储保护密钥
    • 已归档的密钥只能用于证明在归档前进行的交易的合法性
    • 发卡机构密钥管理系统生成发卡机构的公私钥对,并提交相应的公钥请求文件由根密钥管理系统签发发卡机构公钥证书;同时生成和管理具体的IC卡公私钥对,并签发IC卡公钥证书
    • 发卡机构私钥仅存储在智能IC卡密钥管理系统中,无需进行分发
    • IC卡私钥应分发到数据准备系统及IC卡发卡系统中,分发过程应采用系统传输保护密钥加密后分发
    • 发卡机构公钥证书和IC卡公钥证书可直接分发到数据准备系统及IC卡发卡系统中
    • 发卡机构公私钥对应保存在密码模块中
    • 发卡机构公私钥对不再使用后,应进行密钥归档
    • 根密钥管理系统负责生成和管理根公钥和根私钥,并自签根公钥证书,同时为发卡机构签发发卡机构公钥证书
    • 已归档的密钥不应返回到操作使用中
    • 已归档密钥不能影响在用的密钥的安全
    • 上级机构侧的根密钥管理系统负责生成和管理IC卡业务根密钥和根公钥证书,并签发下级机构证书或者分散生成下级机构业务密钥
    • 发卡机构侧的智能IC卡密钥管理系统负责从上级机构导入证书和密钥,生成和管理本级机构的IC卡应用密钥和机构证书,并为IC卡发卡和交易提供密钥服务
    • IC卡卡管系统负责管理IC卡业务数据及为IC卡发卡和交易提供服务的系统,IC卡卡管系统部署 IC卡交易类密钥(电子钱包类密钥或者电子现金密钥),通过这些密钥完成与IC卡的联机认证
    • 发卡机构私钥用于签发IC卡公钥证书,发卡机构公钥用于验证IC卡公钥证书
    • 上级机构侧的根密钥管理系统用于产生和管理部分业务根密钥,并分散产生发卡机构业务根密钥
    • 智能IC卡管理类密钥包含应用维护主密钥、应用开通主密钥、卡片维护主密钥
    • IC卡业务密钥的对称密钥体系一般都是多级分散结构的,根密钥管理系统产生和管理部分业务根密钥并分散产生发卡机构业务根密钥
    • 发卡机构智能IC卡密钥管理系统导入上级机构产生的部分业务根密钥,并产生部分自己独立管理和维护的业务根密钥,再经过一级或者多级分散产生IC卡密钥
  • 20、GM/T 0111《区块链密码应用技术要求》
    • 区块链中的数字证书包括最终用户数字证书、区块链节点数字证书
    • 为了满足交易监管要求,通常需要做到用户匿名身份与实体身份的映射关系授权可查看、交易金额或交易信息授权可解密、交易授权可撤销三个环节
    • 区块链中用户之间的交易数据,通常以集中账本的形式存储在节点中
    • 为提升区块链的时效性,联盟链中支持链外交易模式
    • 联盟链中,节点的准入或退出宜采用数字证书技术验证节点身份,并生成审计日志
    • 区块链的技术架构从上到下分为应用层、智能合约层、激励层、共识层、网络层和数据层
    • 区块链交易中实体鉴别是用户、设备或系统等在区块链网络中交易时,确认实体的身份是否真实。
    • 区块链是一种物联网、供应链管理、数字资产交易领域的创新应用模式,主要用到了点对点传输、分布式数据存储、密码算法等技术
    • 在区块链共识层中常见的共识协议包括PoW、PoS、DPoS
    • GM/T 0111 《区块链密码应用技术要求》重点对联盟链类型链的密码安全要素做出规定
    • 在调用智能合约之前,应首先通过密码算法检查链上代码的完整性
    • GM/T 0111 《区块链密码应用技术要求》中介绍的区块链的技术架构包括数据层、网络层、应用层,不包括链路层
    • 在区块链账本中,通常通过区块头的杂凑值识别区块,用于链接相邻区块
    • 账本存储安全管理满足的要求包括通过区块头的杂凑值标识区块、采用加密措施保证帐本重要内容机密性、采用身份鉴别和访问控制措施保证账本数据的授权访问
  • 21、GM/T 0118《浏览器数字证书应用接口规范》
    • 在GM/T 0118 《浏览器数字证书应用接口规范》中,通过GM/T 0016《智能密码钥匙密码应用接口规范》(SKF)调用智能密码钥匙
    • 访问证书存储区不需要任何权限
    • 在GM/T 0118 《浏览器数字证书应用接口规范》中,证书关联智能密码钥匙的方式:智能密码钥匙中的相关信息,如设备名称、应用名、容器名等
    • 在证书存储区中删除证书时不需要任何权限
    • 对于浏览器,可以有任意多个SKF库被注册到该浏览器定义的系统环境中
    • 在调用SSF_AddCert将用户证书添加到证书存储区的SSF_CERT_USER_STORE区(证书存储区为用户存储区)时,如果该证书已经被吊销,SSF_AddCert状态为执行成功
    • 证书存储区定义了CRL的存储、枚举、查找、删除等功能
    • 对于支持的终端硬件的产品形态,并不要求具体的产品形态,只要终端安全硬件的调用接口符合规范即可
    • 对于CRL,如果同一个第三方CA颁发了多个 CRL,那么,在证书存储区里,可存储多个CRL,具体使用哪一个由上层应用决定
    • 在将用户证书添加到证书存储区时,将自动校验用户证书的有效性,如用户证书的有效性未通过验证,则直接报错,禁止将用户证书添加到证书存储区
    • 浏览器以外的其他应用也可以调用GM/T 0118 《浏览器数字证书应用接口规范》定义的接口规范
    • 在GM/T 0118 《浏览器数字证书应用接口规范》中,定义了浏览器使用SM2证书进行加解密、签名验签的接口
    • 在证书存储区中查找证书时,支持的方式有按证书序列号查找证书、按用户自定义数据查找证书、可按证书算法类型查找RSA算法证书、可按证书存储区类型、证书用途、颁发者等标志组合查找
    • 对于浏览器,只有在智能密码钥匙插入终端设备时,才能将该智能密码钥匙对应的SKF库注册到该浏览器定义的系统环境中
    • LDAP、OCSP都是检查证书状态的方式
    • 证书存储区定义了证书的存储、枚举、查找、删除等功能
    • 在GM/T 0118 《浏览器数字证书应用接口规范》定义的证书存储区中,可以存储用户证书 和根证书
  • 22、GM/T 0122《区块链密码检测规范》
    • 区块链密码模块对交易达成共识过程中区块的有效性验证应确保区块中记录的上一个区块杂凑值的有效性
    • 区块链技术架构可分为数据层、网络层、共识层、激励层、智能合约层和应用层
    • 区块链中的交易记录包含交易发起者、交易内容、交易接收者、交易发起者的用户签名等信息
    • 区块链密码模块是以区块链技术为核心,用于用户安全、共识安全、账本保护、对等网络安全、计算和存储安全、隐私保护、身份认证和管理等的软硬件密码模块
    • 区块链交易验证时应验证交易记录中的数字签名,确保交易发起者身份的真实性和交易记录的完整性
    • 区块链通信可在各个节点之间、应用端与节点之间配置安全通道,以保证数据通信的安全
    • 区块链相关密钥应采取加密或知识拆分等安全方式进行导入导出
    • 根据GM/T 0122《区块链密码检测规范》,应确保所有节点、用户身份在区块链密码模块间的可识别性与合法性
    • 区块链若涉及到密钥分发过程,应具备身份鉴别等保证密钥真实性的安全措施
    • 区块链对节点之间的通信数据加密的密钥应有明确的更换周期
    • 区块链在账户创建阶段,应生成可以标识用户的交易地址
    • 区块链交易创建时若在区块中包含第三方可信时间戳,则应符合GM/T 0033《时间戳接口规范》
    • 区块链交易创建后需要广播给区块链网络中的节点,然后由节点对交易进行验证,并打包成区块,运行共识协议,保证网路中的节点对所有合法交易达成共识
    • 智能合约是存储在分布式账本中的计算机程序,由区块链用户部署,其任何执行结果都记录在分布式账本中
    • 区块链在部署智能合约时,应检查用户是否获得相应的权限,同时应采用密码技术来保证智能合约防篡改
    • 区块链交易创建时应验证有效交易是否能被打包进区块中,通过共识机制在节点间达成共识
    • 区块链中创建的交易应具有唯一性,应添加nonce值计数等防重放攻击的措施
    • 区块链中链下交易宜采用数字签名来确认交易各方的真实身份,保存所有交易的审计记录,并采用密码技术保证审计记录的完整性、链外数据的完整性
    • 区块链中的随机数应采用经商用密码认证的密码部件或模块生成
    • 区块链账本存储时应通过区块的杂凑值标识区块,用于链接相邻区块,保障区块数据的完整性
  • 23、SM3
    • SM3密码杂凑算法可以抵抗生日攻击
    • SM3算法执行过程分为四个步骤:消息填充、消息扩展、迭代压缩、输出结果
    • SM3密码杂凑算法字的存储采用大端方式
    • SM3密码杂凑算法的杂凑值长度是消息分组长度的一半(515、256)
    • SM3密码可以用来做数据完整性检测
    • SM3密码杂凑算法中的P置换是线性运算
    • SM3密码杂凑算法一共有2个置换函数
    • SM3密码杂凑算法性能和安全性大致等于SHA-256,两者拥有相同长度的杂凑值和相同轮数的压缩函数
    • SM3算法又称杂凑函数、哈希(hash)算法、哈希函数,是把任意长的输入串转化成固定长的输出串的一种函数
    • SM3密码杂凑函数的迭代结构是MD结构
    • SM3密码杂凑算法和SHA-256的压缩函数不完全相同
    • SM3可以用于数字签名验证、消息鉴别码的生成与验证、随机数的生成,不能用于加解密数据方面
    • SM3密码杂凑算法的轮函数每次更新2个字
    • SM3属于不可逆加密算法
    • SM3密码杂凑算法的前16轮使用全异或的布尔函数
    • SM3密码杂凑算法最少填充65比特最多填充576比特
    • SM3算法迭代压缩过程中,通过异或、循环左移等操作进行数据计算
  • 24、SM4
    • SM4密钥长度为128比特(128、128)
    • 在量子攻击下,根据Grover算法,采用SM4的分组密码CTR模式抵抗密钥恢复攻击的强度大约是2^64
    • SM4密钥扩展算法中的线性变换由输入及其循环左移若干比特共3项异或而成(轮函数5项)
    • SM4加密算法的线性变换L存在4个固定点
    • SM4解密算法的轮密钥也由主密钥通过密钥扩展算法生成,只是按逆序使用
    • SM4算法的线性变换L可逆
    • 对于SM4算法的S盒,每一个非零的输入差分,对应127个可能的输出差分
    • SM4算法中采用了异或运算、环移位运算基本运算
    • SM4分组密码算法广泛应用于数据保密传输、信息加密存储等应用领域
    • 底层采用SM4算法的EMAC,输出标签的比特长度支持32、64、128
    • 我国商用密码算法SM4迭代结构是非平衡Fesitel网络结构
    • SM4分组密码算法轮函数中的T置换包括的运算有非线性变换、S盒运算、线性变换
    • SM4算法的轮函数包括的运算有异或、非线性变换、线性变换
    • SM4算法采用的8比特S盒与AES算法的S盒满足仿射等价关系
    • 在SM4密钥扩展算法中,首先需要将主密钥与128位系统参数异或
    • 当SM4算法采用ECB工作模式时,可以并行处理多组消息分组
    • SM4是我国提出的商用密码算法,SM4算法进行密钥扩展时的迭代次数是32
    • SM4算法的加密过程由连续的32轮迭代和一个反序变换组成
    • 循环左移运算是SM4算法中线性变换L的基本运算
    • SM4 算法在电子密码本(ECB, Electronic Code Book)模式下容易受到统计分析攻击、分组重放攻击、代换攻击
  • 25、SM9
    • SM9数字签名算法、密钥交换协议、密钥封装机制、公钥加密算法都需要使用密码杂凑函数和随机数发生器作为辅助函数
    • SM9是一种基于椭圆曲线双线性对的公钥密码算法
    • 在2016年,中国国家密码管理局将SM9密码算法正式发布为密码行业标准
    • 姓名不能作为SM9密码算法的标识,身份证号、手机号码、电子邮箱可以
    • SM9密码算法椭圆曲线无穷远点的字节串表示形式是单一零字节表示形式
    • SM9密码算法选用椭圆曲线的嵌入次数越大,安全性越高
    • SM3、SM4算法可用于做SM9数字签名算法的辅助函数
    • SM9密码算法主公钥由KGC通过主私钥结合系统参数产生
    • SM9密码算法主私钥由KGC通过随机数发生器产生
    • SM9密码算法用户私钥由KGC通过主私钥结合用户标识产生
    • SM9密码算法用户公钥根据用户标识唯一确定
    • SM9密码算法的功能不包括杂凑函数
    • SM9密码算法涉及的数据类型比特串、字节串、有限域元素、椭圆曲线上的点
    • SM9密码算法的主要内容包括数字签名算法、密钥交换协议、密钥封装机制、公钥加密算法
    • 双线性逆、判定性双线性逆、τ-双线性逆、τ-Gap-双线性逆问题的难解性是SM9密码算法安全性的重要基础
    • SM9密码算法椭圆曲线非无穷远点的字节串表示形式有压缩表示形式、未压缩表示形式、混合表示形式
    • SM9的应用场景有:密钥封装、协商密钥、加密数据、数字签名
    • 基于标识是SM9密码算法的特点
    • SM9密码算法使用256位的BN曲线
    • SM9密码算法的密钥派生函数需要调用Hash函数
    • SM9密码算法的消息认证码函数需要调用Hash函数
    • 椭圆曲线双线性对的安全性是SM9密码算法安全性的重要基础
    • SM9密码算法需要保证选取的椭圆曲线上离散对数问题难解
    • 在采用SM9数字签名算法生成/验证签名之前,需要使用Hash函数对待签/待验证消息进行压缩
    • SM9公钥加密算法是密钥封装机制和消息封装机制的结合
    • SM9密码算法采用的椭圆曲线双线性对是R-ate对
    • SM9密钥封装机制和公钥加密算法都需要密钥派生函数(KDF)作为辅助函数
    • SM9密钥封装机制封装的秘密密钥是根据解封装用户的标识生成
    • SM9密码算法系统参数由KGC选择
    • SM9公钥加密算法使用接受者的用户标识加密数据使用接受者私钥对数据进行解密
    • SM9密钥交换协议需要使用密码杂凑函数、密钥派生函数、随机数发生器作为辅助函数
  • 26、ZUC
    • ZUC算法的非线性函数F的设计借鉴了分组密码的设计思想
    • ZUC算法非线性函数F部分两个线性变换L1和L2的矩阵均为MDS矩阵
    • ZUC算法非线性函数F部分使用的S-盒其中之一基于有限域逆函数构造,与AES算法的S-盒类似
    • ZUC算法的全称为祖冲之算法
    • ZUC算法密钥载入时两个记忆单元的值设置为全0比特串
    • ZUC算法2016年被发布为国家标准
    • 以ZUC算法为核心的128EIA-3算法为完整性算法
    • ZUC算法的非线性函数F的设计采用了4个8×8比特的S盒
    • ZUC算法LFSR部分产生的二元序列具有较大周期
    • ZUC算法初始化轮数为32
    • 通过祖冲之序列密码算法,能实现信息的机密性、完整性、真实性
    • ZUC算法非线性函数F部分使用的两个线性变换 L1,L2的设计与SM4算法线性扩散层的设计思想相同/类似
    • 以ZUC算法为核心的128EIA-3算法为MAC算法
    • ZUC算法在整体结构上与SNOW3G算法类似
    • ZUC算法LFSR部分产生二元源序列的周期约为2^{496}
    • ZUC序列密码算法主要用于加密手机终端与基站之间的传输的语音和数据
    • ZUC-128算法的密钥长度为128比特,IV值长度也为128比特
    • ZUC算法是中国自主设计的密码算法
    • ZUC算法结构的核心部分包括LFSR、比特重组BR、非线性函数F
    • ZUC算法在2012年被发布为国家密码行业标准
    • ZUC算法密钥载入时需要使用16个15比特长的常数
    • ZUC算法是一个基于字设计的序列密码算法
    • 以ZUC算法为核心的128EEA-3算法为保密性算法
    • ZUC算法比特重组BR层主要使用了软件实现友好的字符串连接操作
    • ZUC算法是一个自同步序列密码算法
    • ZUC算法的LFSR部分采用线性移位寄存器产生算法的源序列
    • ZUC算法LFSR部分可以产生素域上的m序列作为算法的源序列
    • ZUC算法的LFSR部分中移位寄存器总长度为496比特
    • ZUC算法LFSR部分由16个31 比特的字单元变量构成
  • 27、工作模式
    • 分组密码工作模式中,在解密过程中不需要调用分组密码逆运算的有CTR、OFB、CFB
    • CFB、OFB和CTR模式在加密时不需要填充操作
    • 当SM4算法采用ECB、CTR工作模式时,可以采用流水线技术优化实现
    • 分组密码工作模式,属于认证加密模式的有CCM、EAX
    • ECB、CBC、OFB是DES的工作模式
    • 对于SM4分组密码,当采用CTR工作模式时,具有良好的硬件和软件效率、能进行随机访问、可以在明文到来之前计算密钥流
    • 分组密码工作模式在使用过程中,密钥等参数必须严格保密
    • 当SM4算法采用ECB工作模式时,可以并行处理多组消息分组
    • 在ECB模式下,若某些密文分组比特错误,则解密后对应的明文分组也会出错
    • 分组密码工作模式中,加密过程只能串行计算的有CBC、OFB、CFB
    • CCM是CTR工作模式和CBC-MAC消息鉴别码以 MAC-then-Encrypt 的形式进行结合
    • 分组密码工作模式的安全性与底层分组密码的分组长度有关
    • 分组密码的分组长度是衡量分组密码工作模式设计质量的参数之一
    • EtM是可鉴别的加密模式
    • 底层采用SM4算法的生日界安全分组密码工作模式,抵抗区分攻击的强度接近于2^64
    • 分组密码算法有ECB、CBC、CFB、OFB工作模式
    • 加密算法的工作模式中,ECB指的是电码本模式
    • 分组密码工作模式中,解密之前可以进行伪随机流预计算的有CTR、OFB
    • 在CBC分组密码加密工作模式中,存在密文传输错误扩散
    • CFB模式与OFB模式的区别仅在于密码算法的输入
    • OFB、CBC分组密码算法的工作模式IV要求每个消息必须唯一,不能重用,且不可预测
    • 分组密码工作模式在使用前,需要消息( 或密文)收发双方共享对称密钥
    • 为保障分组密码工作模式的实用安全性,通常采用的措施有控制明文长度上限、经常更新加密密钥、多次加密同一明文、规范使用Nonce、IV等参数
    • CBC、CFB分组密码工作模式中,加密不能并行但解密可并行
    • 分组密码工作模式,能够保护数据完整性的是CBC-MAC、OMAC、GCM
    • 分组密码工作模式,能够保护数据机密性的是CTR、GCM、OFB
    • 根据密码模块相关标准,用于核准的工作模式的非安全相关的算法、安全功能、过程和部件的实现应当不干扰或破坏密码模块核准的工作模式的运行
    • ECB和CTR模式的加密和解密过程均支持并行计算
  • 28、GB/T 38636
    • TLCP协议用到的密码算法包含非对称密码算法、分组密码算法、数据扩展函数和伪随机函数、密码杂凑算法
    • TLCP协议用到的密钥种类包含服务端密钥、客户端密钥、预主密钥和主密钥、工作密钥
    • 非对称密码算法的用途有身份鉴别、数字签名、密钥交换
    • 分组密码算法用于密钥交换数据的加密保护和报文数据的加密保护。可采用的工作模式有GCM、CBC
    • 主密钥(master_secret)由预主密钥、客户端随机数、服务端随机数、常量字符串参数组成,并计算生成的48字节密钥素材,用于生成工作密钥
    • TLCP包括记录层协议和握手协议族,记录层协议族包括密码规格变更协议、报警协议、握手协议类型
    • 记录层协议接收将要被传输的消息,将数据进行分块、计算HMAC、加密、传输处理
    • 连接状态是记录层协议的操作环境,典型的连接状态有当前读状态、当前写状态、未决的读状态、未决的写状态
    • 报警消息的长度为两个字节,分别为报警级别和报警内容
    • 预主密钥(pre_master_secret) 是双方协商生成的密钥素材,用于生成主密钥
    • 握手协议是在记录层协议之下的协议,用于协商安全参数
    • GB/T 38636 《信息安全技术 传输层密码协议(TLCP)》中规定了握手协议族,不包含在握手协议族内的协议是密码规格变更协议、报警协议、握手协议
    • 密码杂凑算法的用途为对称密钥生成、完整性校验
    • GB/T 38636 《信息安全技术 传输层密码协议(TLCP)》中规定了主密钥长度为48个字节
    • 在校验算法数据处理时,计算校验码使用的算法是密码杂凑算法
    • 服务端密钥为非对称密码算法的密钥对,包括的密钥类型有签名密钥对、加密密钥对
    • 记录层接收从高层来的任意大小的非空连续数据,在进行压缩后的数据长度最多只能增加1024个字节
    • 记录层接收从高层来的任意大小的非空连续数据,将数据分段、压缩、计算校验码、加密,然后传输,接收到的数据经过解密、验证、解压缩、重新封装然后传送给高层应用
    • 服务端如果找不到与客户端匹配的密码套件,服务端将回应handshake failure报警消息
    • GB/T 38636 《信息安全技术 传输层密码协议(TLCP)》中规定Certificate Verify消息用于鉴别客户端是否为证书的合法持有者
    • 除非出现致命报警,客户端和服务端任何一方在结束连接之前发送关闭通知消息
    • >>>——The end!
    • >>>祝大家考试顺利!
    • >>>秋风木叶
    • >>>2023年7月14日

友情提示:本文以及本站所有发布内容仅供学习研究之用,目的在于记录和分享学习心得,与同样的渗透爱好者进行交流,提升技术水平以便在工作中能够加以运用,保卫网络空间安全,对任何个人或组织的系统进行测试均需要获得其授权,否则后果自负!


1 密码基础知识

1.1 密码应用概述

密码:采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务。

密码分为核心密码、普通密码和商用密码。商用密码用于保护不属于国家密码的信息

密码技术:密码编码、实现、协议、安全防护、分析破译,以及密钥产生、分发、传递、使用、销毁等技术。
(典型的密码技术:密码算法、密钥管理、密码协议

密码算法:实现明文密文交换。加密算法(明文–>密文),解密算法(密文–>明文),数字签名算法抗抵赖,杂凑算法实现任意长度消息压缩为固定长度摘要。

密钥管理:根据安全策略,对密钥的产生、分发、存储、更新、归档、撤销、备份、恢复和销毁等密钥全生命周期的管理。

密码协议:两个及以上参与者使用的密码算法,为达到加密保护或安全认证目的而约定的交互规则。

密码的作用:是网络安全的核心技术和基础支撑、是构建网络信任体系的重要基石、密码是国之重器,重要的战略性资源。

密码的功能:实现信息的保密性、信息来源的真实性、数据的完整性和行为的不可否认性(数字签名技术)。

密码应用技术框架:

  • 密码资源层,提供基础密码资源,如算法软件、算法IP核、算法芯片等,底层是基础密码算法;
  • 密码支撑层,提供密码资源调用,由安全芯片类、密码模块类、密码整机类等各类密码产品组成,如可信密码模块、智能IC卡、密码卡、服务器密码机等;
  • 密码服务层,提供密码应用接口,分为对称密码服务、公钥密码服务及其他密码服务三大类,为上层应用提供数据的保密性保护、身份鉴别、数据完整性保护、抗抵赖等;
  • 密码应用层,调用密码服务层提供的密码应用接口,实现所需的数据加密和解密、数字签名和验签等功能,为信息系统提供安全功能应用或服务,典型应用如安全电子邮件系统、电子印章系统、安全公文传输、桌面安全防护、权限管理系统、可信时间戳服务器等;
  • 密码管理基础设施,为以上提供运维管理、信任管理、设备管理、密钥管理等。

密码应用中的安全问题:密码技术被弃用(不用)、密码技术被乱用(错误配置导致漏洞等)、密码技术被误用(用错密码算法)

1.2 密码应用安全性评估的基本原理

商用密码应用安全性评估,在采用商用密码技术、产品和服务集成建设的网络与信息系统中,对其密码应用的合规性、正确性、有效性等进行评估。

信息安全管理标准:GB/T 22080-2016《信息技术 安全技术 信息安全管理体系要求》等同采用国际标准ISO/IEC 27001:2013。

PDCA:计划(建立信息安全管理体系环境)、实施(实施并运行信息安全管理体系)、检查(监视与评审信息安全管理体系)、改进(改进信息安全管理体系)。

信息安全风险评估:分析和解释风险的过程,包括三个基本活动,确定评估范围和方法、搜集和分析风险相关数据、解释风险评估结果。

GB/T 20984-2022

密码应用安全性评估在密码应用管理中的定位:计划(密码应用方案制定——方案评估),密码应用方案建设实施、信息系统运行监控(初次/定期/应急评估)、改进(整改)。

安全目标ST、保护轮廓PP、信息技术安全评估通用准则CC

密码应用安全性评估与信息安全风险评估的关系:存在高风险的信息系统不能通过商用密码应用安全性评估。

1.3 密码技术的发展

密码发展三个阶段:古典密码、近代密码(机械密码)、现代密码。

古典密码:代换密码、置换密码,前者采用代换表(单表代换或多表代换,凯撒密码、维吉尼亚密码),置换密码不改变明文字母,仅改变其位置(栅栏密码)。唯密文攻击可行。

机械密码:恩尼格玛密码机,三个转子的转动方向组成了16900钟可能,三个转子不同的位置构成了6种可能性,连线板使得三个转子两两交换6对字母,则可形成100391791500钟组合,因此一台3个转子的恩尼格玛密码机总共可以有16900×6×100391791500钟组合,大约一亿亿钟不同密码变换组合。

现代密码:

20世纪40年代,香农连续发表了两篇著名论文《保密系统的通信理论》、《通信的数字理论》,提出评价密码系统的五条标准:保密度、密钥量、加密操作的复杂性、误差传播和消息扩散。

基于香农提出的理想密码模型“一次一密”的理论,最安全的密码是1比特密钥保护1比特明文。

1998年12月,电子前线基金会(EFF)使用一台25万美元的计算机在56小时内破译了DES算法,1998年12月美国正式决定不再使用DES。

1997年9月,AES高级加密标准候选提名最终要求公布,分组长度128位,密钥长度支持128位、192位、256位。能够抵抗差分分析、线性分析、代数攻击等分析方法。

1976年,Diffie和Hellman发表题为《密码学的新方向》,首次证明发送端和接收端无密钥传输的保密通信是可能的。

1977年,Rivest、Shamir和Adleman三人提出了第一个比较完善和实用的公钥加密算法和签名方案,即RSA算法,基于大整数因子分解问题。

1985年,ElGamal算法,基于离散对数问题。基于椭圆曲线上离散对数问题的椭圆曲线公钥密码算法也于同年提出。

2003年,RSA-576被分解;2005年,RSA-640被分解;2009年,RSA768被分解;目前,2048位长度才能保证其安全性,此外量子计算机的发展会对大整数因子分解造成重大影响。

杂凑算法,将任意长度的消息压缩成某一固定长度的消息摘要,可用于数字签名、完整性保护、安全认证、口令保护等。

2004年,王小云教授宣布利用模差分分析方法成功找到了MD4和MD5等算法的碰撞。之后不久,SHA-1算法也同样方法破解。、

2012年10月,NIST宣布keccak算法成为新的杂凑算法标准,即SHA-3算法。

1999年,《商用密码管理条例》发布。

2006年1月,国家密码局公布了无线局域网产品适用的SMS4算法,后更名为SM4。2012年成为密码行业标准,2016年成为国家标准,2018年11月,SM4算法获批纳入ISO/IEC标准正文,进入最终国际标准草案阶段。

2011年,序列密码算法ZUC,与美国AES、欧洲SNOW 3G共同成为了4G移动通信密码算法国际标准。我国首次!目前,我国推动256位版本的ZUC算法进入5G通信安全标准。

2010年,国家密码管理局公布了密码杂凑算法SM3,采用16步全异或操作、消息双字介入、加速雪崩效应的P置换等多种设计技术,能够有效避免高概率的局部碰撞,有效抵御强碰撞性差分分析、弱碰撞性的线性分析和比特追踪等密码分析方法。2012年发布为密码行业标准,2016年发布为国家标准,2018年10月成为ISO/IEC国际标准。

2012年,SM2算法发布为密码行业标准,2016年发布为国家标准。2016年,SM9标识密码算法发布为密码行业标准到2017年,含有我国SM2和SM9数字算法的ISO/IEC14888-3/AMD1获得一致通过,成为国际标准,2018年正式发布。

ZUC、SM2、SM3、SM4、SM9等一系列构成了我国完整的密码算法体系。部分密码算法被采纳为国际标准,为促进国际密码学发展、丰富长夜选择和保障应用安全提供了中国方案。

抗量子攻击:基于格的密码、基于多变量的密码、基于编码的密码、基于杂凑函数的密码。

1.4 密码算法

对称密码算法:SM4、ZUC、DES、TDEA、AES……
公钥密码算法:SM2、SM9、RSA……
密码杂凑算法:SM3、MD5、SHA……

对称密码算法,主要有两种形式,一是序列密码(流密码,stream cipher,ZUC),二是分组密码(块密码,block cipher,SM4、AES、TDEA即3DES)

序列密码和分组密码区别:序列密码是将密钥和初始向量(不能写死在前台)作为输入,通过密钥流生成算法输出密钥流(扩展密钥序列),然后将明文序列和密钥流进行异或,得到密文序列。分组密码首先对明文消息根据分组大小进行分组,再将明文分组、密钥和初始向量(如有)一起作为输入,通过分组加密算法直接输出密文分组。

分组密码的7种工作模式:电码本(ECB)、密文分组链接(CBC)、密文反馈(CFB)、输出反馈(OFB)、计数器(CTR)、分组链接(BC)、带非线性函数的输出反馈(OFBNLF)。

ECB模式是一种最直接的消息加密方法,分组加解密独立于其他分组,对密文分组的重拍将导致明文分组重排,不能隐藏数据模式,即相同的密文分组会产生相同的密文分组,不能抵抗对分组的重放、嵌入和删除攻击。

CBC模式,每个明文分组在加密之前,先与反馈至输入端的前一组密文按位异或后,再送至加密模块进行加密。IV是一个初始向量,无需保密,但须随着消息的更换而更换,且收发双方必须选用同一个IV。特点:加密串行、解密并行;加密过程使用IV进行了随机化,每次加密IV都不同,确保每次对相同明文使用相同密钥加密结果不相同;密文分组重排不会导致对应明文分组的重排。CBC的另一个重要用途,消息鉴别码(MAC),此时初始向量需要全部为0。

CTR模式,通过逐次累加的计数器值进行加密来生成密钥流。特点:支持加解密并行,可事先生成密钥流;仅用到了分组密码算法的分组加密操作;错误密文中的对应比特只会影响解密后明文中的对应比特,错误不会传播。

ZUC算法,GM/T 0001,密钥长度128位,由128位的种子密钥和128位的初始向量共同作用产生32位宽的密钥流。

2011年9月,第53次第三代合作伙伴计划(3GPP)系统架组会议上,我国以ZUC算法为核心的加密算法128-EEA3和完整性保护算法128-EIA3,与美国AES、欧洲SNOW 3G共同成为了4G移动通信密码算法国际标准。目前我国正推动256位版本的ZUC算法进入5G通信安全标准,采用256位密钥与184位初始向量,可产生32/64/128位三种不同长度的认证标签。

ZUC算法由线性反馈移位寄存器(LFSR)、比特重组(BR)、非线性函数F三个基本部分组成。逻辑上分为上中下三层。

基于ZUC的两种算法:128-EEA3(机密性算法)、128-EIA3(保密性算法)

ZUC算法在设计中引入了素数域运算、比特重组、最优扩散的线性变换等先进理念和技术,体现了序列密码设计上的发展趋势。通过对其三层结构的综合运用,ZUC算法具有很高的理论安全性,能够有效抵抗目前已知的攻击方法,具有较高的安全冗余,并且算法速度快,软/硬件实现性能都很好。

SM4算法,分组长度128、密钥长度128,加密算法和密钥扩展算法都采用32轮非线性迭代结构(非平衡Feistel结构)。Feistel结构特点是加解密算法结构完全一致,硬件实现上加解密电路完全一致,解密过程仅需要吧加密过程产生的轮密钥逆向排序就可以还原明文。

AES算法,密钥长度128/192/256,分组长度128,加密轮数10、12、14.

公钥密码算法又称为非对称密码算法。既可以用于加解密,也可以用于数字签名。我国颁布的商用密码标准算法为SM2、SM9.

公钥密码体制包括:基于大整数因子分解困难性的RSA密码算法、基于离散对数问题困难性的密码算法(包括有限域上的离散对数问题,如ElGamal、椭圆曲线上的离散对数问题,如SM2),以及目前正在研究的后量子密码(如基于格的密码)。

SM2算法,2010年底由国家密码管理局发布,2012年成为行业标准,2016年成为国家标准,其中SM2签名算法于2017年被ISO采纳,成为ISO/IEC 14888-3的一部分。

SM2国标GB/T 32918.1/2/3/4/5-2016(总则、数字签名算法、密钥交换协议、公钥加密算法、参数定义)

SM2的安全性体现在:算法具有单向性算法产生明文和密文具备不可区分性(对于给定的密文无法确定是由给定的两个明文中的哪一个加密而来的);密文具备不可延展性(无法在不解密密文的前提下,通过简单扩展密文来构造合法密文)

与RSA相比,SM2优势:安全性更高(256位的SM2算法强度已经超过RSA-2048,私钥长度2048位的RSA算法,与RSA3072相当),密钥短(SM2使用私钥产股256,而RSA至少需要2048),私钥产生简单(RSA私钥产生需要用到两个随机产生的大素数,除了保证随机数外,还需要用到素数判定算法,产生过程复杂且速度慢;而SM2私钥产生只需要一个一定范围内的256位的随机数即可,因此产生过程简单,存在的风险也相对较小),签名速度快(同等安全强度下,SM2算法在私钥签名时,速度远超RSA算法)

SM9标识密码算法,标识密码(Identity-Based Cryptography,IBC)是在传统的公钥基础设施(Public Key Infrastructure,PKI)基础上发展而来的,除了具有PKI的技术优点外,主要解决了在具体安全应用中PKI需要大量数字证书的问题,使安全应用更加易于部署和使用。IBC使用的是公钥密码体制,加解密使用两套不同密钥,每个人的公钥就是他的身份标识,以你IBC中的密钥管理相对简单。

1984年,密码学家Shamir在1984年提出IBC的概念,在标识密码系统中,用户的私钥由密钥生成中心根据主密钥和用户标识计算得出,用户的公钥由用户标识唯一确定,用户不需要通过第三方保证其公钥来源的真实性。与基于证书的公钥密码系统相比,标识密码系统中的密钥管理环节可以得到适当简化。由于标识密码系统的密钥生成中心可计算出用户私钥,因此需要保证密钥生成中心是完全值得信任的。

2016年,同SM2数字签名算法一起,SM9数字签名算法也在2017年被采纳,成为国际标准ISO/IEC 14888-3的一部分。

GM/T 0044.1/2/3/4/5-2016(总则、数字签名算法、密钥交换协议、密钥封装机制和公钥加密算法、参数定义)

SM9算法涉及有限域和椭圆曲线、双线性对及安全曲线、椭圆曲线上双线性对的运算等基本知识和技术。SM9密码算法的应用与管理不需要数字证书,证书库或密钥库

SM9数字签名,签名者持有一个标识和响应的私钥,该私钥由密钥生成中心通过主私钥和签名者的标识结合产生。签名者用自身私钥对数据产生数字签名,验证者用签名者的标识生成其公钥,验证签名的可靠性。

SM9密钥交换,双方各持有一个标识和一个相应的私钥,私钥均由密钥生成中心通过主私钥和用户的标识结合产生。用户A和用户B通过交互的信息传递,用标识和各自的私钥商定一个只有他们知道的秘密密钥,用户双方可以通过可选项实现密钥确认,这个共享的秘密密钥通常用在某个对称密码算法中。

SM9密码算法能够避免弱椭圆曲线的选取问题,并抵抗常见的针对椭圆曲线的攻击方式,安全性远高于同类算法。

密码杂凑算法,特性:抗原像攻击(单向性),抗第二原像攻击(弱抗碰撞性),强抗碰撞性。

密码杂凑算法的结构,常用是Merkle-Damgard结构(M-D结构),海绵结构。MD5、SHA-1、SHA-2和SM3都是M-D结构,SHA-3采用海绵结构。

密码杂凑算法的应用,产生消息鉴别码。单独使用杂凑算法并不能保证数据的完整性,因为在传输信道不安全的情况下,攻击者可以将消息和杂凑值一同篡改。因此,用于完整性保护时,杂凑算法常常与密钥一同使用来生成杂凑值,带密钥的杂凑算法,HMAC。

SM3密码杂凑算法,2012年发布为行业标准GM/T 0003-2012,2016年转化为国家标准GB/T 32905-2016,2018年10月,SM3算法正式成为国际标准。

SM3为M-D结构,生成摘要长度256位,综合性能指标与SHA-256在同等条件下相当。

MD5不安全、摘要长度128位。

SHA-1不安全,消息摘要160位。

SHA-2包含6个算法,SHA-224、SHA-256、SHA-384、SHA-512、SHA512/256、SHA512/224。目前没有发现对SHA2的有效攻击。

SHA-3海绵结构,包含SHA3-224、SHA3-256、SHA3-384、SHA3-512、SHAKE128、SHAKE256。

密码算法分析,柯壳霍夫斯(Kerckhoffs)原则:评估一个密码算法安全性时,必须假定攻击者不知道密钥,但知道密码算法的所有细节。密码算法的安全性应该是基于密钥的保密

按照攻击者能力,将密码分析划分为:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击四种方式。

唯密文攻击:只能获得密文信息。

已知明文攻击:拥有某些密文以及相应的明文。

选择明文攻击:有机会接触加密设备,不能打开机器找到密钥,可以加密大量挑选的明文,试图推断密钥信息或试图对其他密文进行解密。

选择密文攻击,有机会接触加密设备,对选择的密文进行解密操作,试图推断密钥或对其他密文进行解密。

分组密码分析,差分类攻击和线性类攻击成为分析对称密码最有效的分析方法。

公钥密码的分析,底层困难问题分析,上层方案实际安全性分析,格理论和算法等。

杂凑算法分析,差分攻击、模差分攻击、中间相预攻击

侧信道分析:能量消耗、电磁辐射、运行时间等。

1.5 密钥管理

密钥管理,==生成、存储、导入导出、分发、使用、备份和恢复、归档、销毁 #F44336==等环节。

密钥生成,密钥生成的方式包括利用随机数直接生成、通过密钥派生生成函数(KDF)生成。后一种被认为是随机数间接生成,因为派生函数使用的是主密钥、共享秘密信息的生成都与随机数有关,无论采用哪种方式,密钥都应该在密码产品内部产生。

利用用户口令派生密钥也是一种常见的方式,通过实体唯一标识和其他相关信息,从口令中派生出密钥。口令生成密钥的密钥空间依赖于口令的复杂度,但是相比于密钥的预期复杂度,口令仅能提供小得多的熵,极大地降低了穷举搜索攻击的难度。因此这种方式不推荐使用,尤其不能用于网络通信数据的保护,仅在某些特定环境(如加密存储设备)中使用。

利用随机数直接生成是密钥生成的常见方式,密钥的安全性直接取决于随机数发生器的质量,因此需要使用核准的随机数发生器进行密钥生成。

通过KDF生成,通过某些秘密值进行派生,改秘密值与其他相关数据(随机数、计数器等)一同作为KDF的熟人,由KDF生成指定长度的密钥。KDF的设计应保证从派生的密钥无法推断出秘密值本身,同时,也必须保证某个派生的密钥无法推断出其他派生的密钥。KDF一般基于对称密码算法或杂凑算法来构造。

使用KDF生成密钥主要有:在密钥协商过程中从共享秘密派生密钥,SM2/SM9的密钥协商和公钥加密算法中使用的基于SM3的KDF。从主密钥派生密钥,也成为密钥分散,适用于需要生成大量对称密钥的场景,如分发智能IC卡等。

密钥导入导出的方式包括:==加密传输(数字信封)、知识拆分(将密钥拆分若干、利用门限算法拆分) #3F51B5==

密钥归档:密钥在其生命周期结束时,应当进行销毁,但是出于解密历史数据和验证历史签名的需要,有些不在生命周期内的密钥可能需要持续保存,但签名密钥对的私钥不应进行归档

密钥销毁:正常销毁(到期自动销毁)、应急销毁(泄露情况下手动提前终止)

对称密钥分发,点对点结构,基于密钥中心的结构

银行业务的对称密钥管理体系中一般将密钥分为两类:数据密钥(DK)、密钥加密密钥(KEK)

密钥中心:密钥转换中心(KTC)、密钥分发中心(KDC)

密钥管理协议需要能抵抗旧密钥传输的重放攻击,防范方法:密钥计数器、密钥调整、时间戳。

公钥基础设施,PKI,是基于公钥密码技术实施的具有普适性的基础设置,可用于提供信息的保密性,信息来源的真实性,数据的完整性和行为的不可否认性等安全服务。

PKI系统组件:
证书认证机构(CA),具有自己的公私钥对,负责为其他人签发证书,用自己的密钥来证实用户的公钥信息,一个PKI系统中可能会有多级CA,包括跟CA和各级子CA。
证书持有者(Certificate Holder),拥有自己的证书和与证书中公钥匹配的私钥,证书持有者的身份信息和对应的公钥会出现在证书中,也成为用户。
依赖方,一般将PKI应用过程中使用其他人的证书来实现安全功能的通信实体称为依赖方。
证书注册机构(RA),作为CA与申请者的交互接口,专门负责各种信息的检查和管理工作。只有在对申请者的各种检查通过之后,RA才会将信息发送给CA,要求CA签发证书。
资料库,实现证书分发,负责存储所有证书,供依赖方下载。
证书撤销列表(CRL),包含了当前所有被撤销证书的标识,验证者根据最新的CRL就能够判断证书是否被撤销。
在线证书状态协议(OCSP),一种实时检查证书撤销状态的协议标准,该协议是“请求—响应”协议,OCSP实时性更高,部署较复杂。
轻量目录访问协议(LDAP),一种开放的应用协议,提供访问控制和维护分布式信息的目录信息。CA通过把新签发的证书与证书撤销链送到LDAP目录服务器,供用户查询和下载。
密钥管理系统(KM),为PKI系统中其他实体提供专门的密钥服务,包括生成、备份、恢复、托管等多种功能。

数字证书包含公钥持有者信息、公开密钥、有效期、扩展信息以及由CA对这些信息进行的数字签名。PKI通过数字证书解决密钥归属问题。

数字证书的数据结构由:tbsCertificate基本证书域(版本号、序列号、签名算法、颁发者、有效日期、主体、主体公钥信息、颁发者唯一标识符、主体唯一标识符、扩展项)、signatureAlgorithm签名算法域(包含于基本证书域???)、signatureValue签名值域组成(将基本证书域杂凑之后,认证机构使用私钥进行签名)。

证书的生命周期:证书的产生、证书的额使用、证书的撤销、证书的更新、证书的归档。

证书产生:
密钥生成:本地生成公私钥对,其中公钥作为申请材料。
提交申请:向CA或者RA提交申请,在线或离线方式,离线需要用户到指定RA申请证书。
审核检查:CA或授权RA对资料进行审核。
证书签发:CA按照数字证书格式组合出证书需要的各项数据内容,然后用自己的私钥对这些数据内容的杂凑值进行签名,并在数据后面附上签名结果。公钥和身份的内容以及CA的签名结果组合在一起构成证书。

证书使用:
证书获取: ①根CA自签名证书,由于无法通过PKI系统的技术手段对其进行验证,所以只能采用带外管理的方式获取;②用户证书,可以从CA的数字证书资料库获取证书,也可以是证书的持有者通过其他途径发给依赖方。
验证使用: ①从签发证书的CA证书中获得公钥,然后从证书中提取出签名算法信息,再对证书除去签名算法和签名结果的部分进行签名验证。==谁验证??? #F44336==②证书有效期的验证主要是检查当前时间是否在证书有效期字段对应的时间段内。③证书撤销状态的查询通常可以采用查询CRL、OCSP的方式,通过证书撤销状态查询,如果发现证书已经被撤销,那么证书就是无效的。
证书存储: 存储在本地,使用时直接发送给其他实体,供其鉴别自己的身份。除此之外,用的的私钥由于其保密性要求,在本地必须以安全的形式存储,可以使用硬件设备保护、对称加密保护的方式保障私钥在本地的存储安全。

证书的撤销: 数字证书在失效日期之前,当用户个人身份信息变化或者用户私钥丢失、泄露或者疑似泄露时,证书用户应向CA提出证书撤销请求,CA会将证书放入公开的CRL或更新OCSP服务内容,证书生命至此终结。

证书的更新; 更新需要签发新证书,更新后的证书与原证书内容一致,甚至可以沿用以前的私钥,不同之处仅在于序列号、生效失效日期。

证书的归档: PKI系统必须支持对曾有数据的归档,以便在需要的时候为PKI系统依赖方找到所需要的旧的数字证书和CRL为原则。没有固定形式。

双证书体系: 在我国双证书体系中,用户同时具有两个私钥,分别称为==签名私钥和加密私钥 #F44336==,签名私钥由用户在本地生成并专有掌握,对应的证书被称为”签名证书“,加密密钥用于解密和密钥交换,有专门的的可信机构(如密钥管理中心)生成并和用户共享掌握,对应的证书被称为”加密证书“,可信机构保存的加密私钥可用于密钥恢复,可信机构需保证所保存的加密私钥的安全性。

1.6 密码协议

密钥交换协议:
Diffie-Hellman 密钥交换协议,建立在有限循环群上,Diffie-Hellman密钥交换协议只能提供建立会话密钥的功能,并==不能抵抗中间人攻击,同时也不能提供相互鉴别的安全保障 #F44336==。
enter description here

MQV密钥交换协议,在Diffie-Hellman经典密钥交换协议的基础上,MQV密钥交换协议在协议交互过程中用到了双方的供药信息,只有拥有私钥的用于才能计算出与对方相同的会话密钥,从而达到隐式鉴别的效果。

SM2密钥交换协议,MQV密钥交换协议的一个变种,同样具备鉴别通信双方身份真实性的功能。

实体鉴别协议
实体鉴别机制用于证实某个实体就是他所声称的实体,待鉴别的实体通过表明他确实知道某个秘密来证明其身份。

GB/T 15843规定了进行实体鉴别的机制,这些机制定义了实体间的信息交换,以及需要与可信第三方的信息交换。已发布6各部分:总则、采用对称加密算法的机制、采用数字签名技术的机制、采用密码校验函数的机制、使用零知识技术的机制、采用人工数据传递的机制。

实体鉴别应用机制包括单向鉴别相互鉴别两种。单向鉴别是指使用该机制的两实体中只有一方被鉴别,相互鉴别是指两个通信实体运用相应鉴别机制对彼此进行鉴别。

单向鉴别按消息传递次数,分为一次传递鉴别、两次鉴别传递鉴别。
相互鉴别根据消息传递次数,分为两次传递鉴别、三次传递鉴别、多次传递鉴别。
如果采用时间值或序号,则单项鉴别只需一次传递,相互鉴别需两次传递。
如果使用随机数的“挑战-响应”方法,单向鉴别需两次传递,相互鉴别则需三次或四次(依赖所采用的机制)

一次传递鉴别:
==-对称加密算法 #F44336==:声称者A使用共享密钥K将特定消息加密发送给B,B使用相同的共享密钥对消息进行解密,并检验信息的正确性。
==-密码校验函数 #F44336==:HMAC等MAC产生机制是常用的密码校验函数,具体构造方法在GB/T 15852系列标准中规定。鉴别时,A使用秘密密钥K和密码校验函数对指定数据计算密码校验值,与A共享该密钥的验证者B重新计算密码校验值并与所收到的值进行比较,从而验证A的身份。
==-采用数字签名技术 #F44336==:声称者A通过其私钥对特定数据进行签名,任何实体都可以使用A的公钥进行验证。

两次传递鉴别
为了防止重放攻击,一次传递鉴别需要双方保持时间同步,或者鉴别方验证序列号没有重复,这在一些情况下是难以实现的。采用“挑战-响应”机制可以有效克服这种困难。
由B发起鉴别过程,将随机数R发给A,A通过对称加密、计算密码校验值或者私钥签名的方法计算Token,并发送给B作为自己的身份证明,B通过对称解密、重新计算密码校验值或者签名验证的方式验证Token的有效性,实现对A的身份鉴别。

IPSec协议和SSL协议是两个较为综合的密码协议,支持采用多种密码技术为通信交互中的数据提供全面安全保护,包括数据保密性、完整性校验、数据源身份鉴别和抗重放攻击等。IPSec工作在网络层,SSL工作在应用层和传输层之间。IPSec一般用于两个子网之间,站到站的通信,SSL一般用于终端到子网之间的通信,端到站的通信。

IPSec是一套协议集合,包括IKE协议、认证头(AH,Authentication Header)、封装安全载荷(ESP,Encapsulating Security Payload)以及用于网络身份鉴别及加密的一些算法等。

IPSec协议可以分为两个环节,IKE是第一个环节,完成通信双方的鉴别,确定通信时使用的IPSec安全策略和密钥;第二个环节使用数据报文封装协议和IKE中协定的IPSec安全策略和密钥,实现对通信数据的安全传输。

AH和ESP协议可以工作在传输层模式或者隧道模式下,传输模式一般用于端到端的应用场景,只有IP载荷部分被保护,对IP头不做改动;隧道模式对整个IP数据报文提供加密和认证功能,并在此基础上添加新的IP头,一般用于创建虚拟专用网(VPN)隧道链路。

GM/T 0022-2014

IKE协议用于鉴别通信双方身份、创建安全联盟(SA,Security Association)、协商加密算法以及生成共享会话密钥等。

ISAKMP是IKE的核心协议,定义了建立、协商、修改和删除SA的过程和报文格式,并定义了密钥交换数据和身份鉴别数据的载荷格式。核心功能就是创建和维护SA。IPSec的两种封装协议(AH、ESP)均使用SA中协定的内容保护通信安全。

SA是单向的,一个SA为单一通信方向上传输的数据提供==一种 #F44336==安全服务。通信双方需要产生自己的SA,若使用多个安全服务保护数据流,例如,同时提供认证和加密服务,那么应该创建多个SA来分别实现不同安全服务对数据的保护,即每个SA对应一个安全服务。

ISAKMP分为两个阶段:==第一阶段是主模式 #2196F3==,通信双方建立一个ISAKMP SA,并实现双方的身份鉴别和密钥交换,得到==工作密钥 #F44336== ,改工作密钥用于保护第二阶段的协商过程,==第二阶段是快速模式 #2196F3==,使用已建立的ISAKMP SA提供保护,实现通信双方IPSec SA协商,确定通信双方IPSec安全策略和==会话密钥 #F44336==

IPSec安全策略定义了哪些服务以何种形式提供给IP数据报文,如数据加密服务以SM4的CBC模式实现。

第一阶段,主模式,交换过程由6个消息组成。

第二阶段,快速模式,交换过程由3个消息组成。

AH协议,提供数据源身份鉴别、完整性和抗重放等安全功能。不过,AH不提供任何保密性服务。AH不得单独用于封装IP数据报文,应和封装安全载荷协议ESP嵌套使用。

ESP协议,增加了对数据报文的加密功能,可以同时使用用于加密的会话密钥及用于验证完整性和数据源身份的会话密钥,来为数据提供全面保护。ESP可以单独使用,并同时选择保密性和数据源身份鉴别服务,当ESP和AH组合使用时,无需ESP提供数据源身份鉴别服务,而由AH提供该项安全服务,由于单独使用ESP封装方式时,不会对数据报文的IP头进行认证,因此这种情况支持网络地址传唤(NAT)穿越。

SSL协议是网络上实现数据安全传输的一种通用协议,采用浏览器/服务器结构是SSL协议的一种典型实现方式。

GM/T 0024-2014《SSL VPN技术规范》

SSL工作在传输层和应用层之间,协议上层有握手协议、密码规格变更协议、报警协议、HTTP等4个协议,下层是记录层协议。

记录层协议发挥了SSL“承上启下”的作用,他对上层应用接受到的待传输数据进行分块、压缩、封装等处理,而后将处理后的数据传输给下层,再传输给通信的另一方。

握手协议是通信双方准备建立SSL连接通信时,用到的第一个子协议,他是SSL协议中最复杂、涉及密码技术最多的协议。==共有四个阶段 #F44336==:
阶段一:客户端向服务端发送==Client Hello #9C27B0==,服务端回应==Server Hello #9C27B0==,如未回应,则产生一个致命错误并且断开连接。(==协商密码套件、随机数 #F44336==);
阶段二:服务端发送==Server Certificate #9C27B0==(签名证书和加密证书)和服务端密钥交换消息==Server Key Exchange #9C27B0==(用于生成预主密钥)。如果服务端需要验证客户端身份,则向客户端发送证书请求消息==Certificate Request #9C27B0==,之后发送服务端Hello完成消息==Server Hello Done #9C27B0==表示Hello消息阶段已经结束,服务端等待客户端的返回消息。
阶段三:若服务端发送了一个证书请求消息Certificate Request,客户端必须返回一个证书消息==Client Certificate #9C27B0==,然后,客户端发送密钥交换消息==Client Key Exchange #9C27B0==,消息内容取决于双方Hello消息协商出的密钥交换算法,如交换算法为ECC,则客户端应产生46字节随机数与版本号一起构成预主密钥,并采用服务端的加密公钥进行加密并放在Client Key Exchange消息中发送给服务端;如果客户端发送了证书消息Client Certificate,那么也应发送一个带数字签名的消息==Certificate Verify #9C27B0==供服务端验证客户端的身份。
阶段四:客户端发送密码规格变更消息,并立即使用刚协商的算法和密钥,发送加密的握手结束消息,服务端则回应密码规格变更消息,使用刚协商的算法和密钥,发送加密的握手结束消息。至此握手过程结束。

密钥计算:主密钥为48字节对称密钥,==由预主密钥、客户端随机数、服务端随机数、常量字符串,经PRF计算生成 #F44336==。工作密钥的具体密钥长度由选用的密码算法决定,==由主密钥、客户端随机数、服务端随机数、常量字符串经PRF计算生成 #F44336==。工作密钥包括==两个对称密钥 #9C27B0== :==用户加密的工作密钥,用于验证完整性和数据源身份的工作密钥。 #9C27B0==

会话重用:客户端发送Client Hello消息,并带上重要的会话标识,服务端在会话缓存中检查标识,如存在则使用相同的会话状态接收连接,发送一个具有相同会话标识的服务端Hello消息,然后通信双方根据从重用会话中提取的主密钥进行后续操作,以及发送密码规格变更消息和握手结束消息,如不存在,则生成一个新的会话标识进行一个新的完整的握手过程。

记录层协议:当客户端和服务端握手成功后,待传输的应用数据通过记录层协议封装,并得到完整性和机密性保护。
==第一步 #F44336==:==数据分段 #9C27B0==,对数据流分段,每个记录块2^14字节或者更小
==第二步 #F44336== :==数据压缩 #9C27B0==,使用当前会话状态指定的压缩算法,采用无损压缩方法,并且增加长度不超过1024字节,默认压缩算法为空。
==第三步 #F44336==:==数据添加MAC #9C27B0==,使用握手协议的密码套件中协定的密码杂凑算法和用于校验的工作密钥,对每块明文记录计算MAC。
==第四步 #F44336==:==对数据和MAC加密 #9C27B0==,使用握手协议的密码套件中协定的对称密码算法和用于加密的工作密钥,对压缩的数据以及与之相关的MAC进行加密(用于校验的工作密钥和用于加密的工作密钥不相同)
==四五步 #F44336==;==附加SSL记录报头 #9C27B0==,增加由内容类型、主要版本、次要版本和压缩长度组成的首部。

保密性实现:信息保密性保护的目的是避免信息泄露或暴露给未授权的实体。实现保密性保护有三种基本方法:==一是访问控制的方法 #F44336==,防止敌手访问敏感信息;==二是信息隐藏的方法 #F44336==,避免敌手发现敏感信息的存在;==三是信息加密的方法 #F44336==,允许敌手观测到信息的表示,但是无法从表示中得到原始信息的内容或提炼出有用的信息。CBC模式下初始向量一般需要随机产生,CTR模式下的计数器值需要每次不同,对同一个密钥,一个计数器值只能使用一次。

完整性保护:数据完整性保护的目的在于保护信息免受非授权实体的篡改或替代。实现数据完整性保护也有两种基本方法:一是访问控制,限制非授权实体修改被保护的数据;二是损坏——检测方法,这种方法无法避免数据的损坏,但能够确保损坏被检测出来,进行修正或报警,一般通过消息鉴别码(MAC)或数字签名机制实现完整性保护。特殊应用中,在确保杂凑值无法被修改时,也可以单纯采用杂凑算法保护数据的完整性。

真实性保护:实现信息来源真实性的核心是鉴别。重用的鉴别方式包括:基于对称密码、公钥密码等密码技术的鉴别,基于静态口令的鉴别,基于动态口令的鉴别,以及基于生物特征的鉴别。后面三种鉴别方式虽然不是直接基于密码技术进行鉴别的,但在鉴别过程中仍需密码技术提供保护或支撑。
==基于密码技术的鉴别机制 #F44336==:基于声称者知道某一秘密密钥这一事实,实现验证者对声称者身份的鉴别。
在线认证服务器,解决密钥爆炸问题。对称
离线认证服务器,PKI系统
==基于静态口令的鉴别机制 #F44336==,静态口令或者PIN码是最常用的鉴别信息之一。
==基于动态口令的鉴别机制 #F44336==,动态口令的使用主要用于抵抗重放攻击。GM/T 0021
==基于生物特征的鉴别机制 #F44336==,指纹、声音、虹魔、人脸等。

不可否认性实现,分为起源不可否认和传递不可否认,主要通过数字签名来实现。
==起源的不可否认性 #F44336==:使用发起者的数字签名、使用可信第三方数字签名(代发)
==传递的不可否认性 #E91E63==:使用接收者的签名确认(确认收到)、使用可信传递代理、使用两阶段传递(发送前打招呼,发送后确认收到)。

SM2密文长度:明文长度 + 64字节的椭圆曲线点 + 32字节SM3杂凑值,有时会加一个04标定位

2 商用密码应用与安全性评估政策法规

3 商用密码标准与产品应用

4 密码应用安全性评估实施要点

5 商用密码应用安全性评估案例


文章使用小书匠MarkDown编辑器书写,大家可以通过本站小书匠邀请码一文获取邀请码下载链接


秋风木叶
2023-1-19

前几日中心大会我做了一次简单的有关时间管理的分享,但是在实际应用方面我做的并不好,我仅能够限于工作上的事务方面使用,想努力做到“物来则现物去不留”的境界,目的首先在于使得工作安排具有条理性,其次减少自身压力。

阅读全文 »

这是一次失败的问题处理过程,一开始在终端命令行(hexo d -g)更新文章时报错,分析可能是前段时间更换站点域名有关系,可能站点登录密钥过期了,于是重新进行了配置,最后发现还是无法登录,切换网络后成功,之前登录的是图书馆的网络,才知道是图书馆网络的问题,真是白忙活一场,一开始尝试换网多好呢,失败的过程也记录一下。

使用hexo d -g更新文章时候报错
enter description here

配置用户名和邮箱:
enter description here

删除掉当前用户ssh目录下的文件:
enter description here

生成密钥
enter description here

登录GitHub配置登录密钥:
enter description here

……还是不行……

切换网络试一试,果然,正常了,是网络的问题,为什么一开始不换网络试试呢?
enter description here


文章使用小书匠MarkDown编辑器书写,大家可以通过本站小书匠邀请码一文获取邀请码下载链接


秋风木叶
2023-3-26

友情提示:本文以及本站所有发布内容仅供学习研究之用,目的在于记录和分享学习心得,与同样的渗透爱好者进行交流,提升技术水平以便在工作中能够加以运用,保卫网络空间安全,对任何个人或组织的系统进行测试均需要获得其授权,否则后果自负!

本靶场练习及整理笔记耗时大约5小时,使用到的信息收集技术包括端口扫描、页面枚举、目录爆破等,漏洞利用环节采用MSF直接漏洞利用,以及通过页面自动构造密码字典并爆破ssh两种策略获取shell,并列举了其他漏洞利用思路;提权环节认识到LES Linux权限提升审计工具,提权思路更加开阔。另外,本次本篇笔记较上一篇更加简洁,更便于阅读。

阅读全文 »

提升一下自己的渗透测试技术水平,提高认知,才能有能力在该领域做好一些事情,希望能够有所收获。

本次记录靶场练习笔记,包含有环境配置、主机端口及服务扫描、一步步信息收集、pop3邮箱账号爆破、nc连接pop3并读取邮件信息、获取通过隐写术加载在图片中的信息、编解码操作、漏洞搜索与利用策略、MSF漏洞利用获取shell、后台命令执行结合nc获取shell、内核提权、查找隐藏flag等。

阅读全文 »