1 В избранное 0 Ответвления 0

OSCHINA-MIRROR/zjf2671-hsd-cipher-sm

В этом репозитории не указан файл с открытой лицензией (LICENSE). При использовании обратитесь к конкретному описанию проекта и его зависимостям в коде.
Клонировать/Скачать
Внести вклад в разработку кода
Синхронизировать код
Отмена
Подсказка: Поскольку Git не поддерживает пустые директории, создание директории приведёт к созданию пустого файла .keep.
Loading...
README.md

HSD-CIPHER-SM

Китайский криптографический алгоритм

Введение в китайские криптографические алгоритмы

Китайские криптографические алгоритмы (国密) — это криптографические методы, одобренные Национальным управлением по криптографии Китая. Основные алгоритмы включают SM1, SM2, SM3 и SM4. Длина ключа и блока составляет 128 бит.

  • SM1 — симметричный шифр. Его криптографическая сила эквивалентна AES. Этот алгоритм не публичен, и для его использования требуется использование интерфейса криптографического чипа.
  • SM2 — асимметричный шифр, основанный на эллиптической криптографии (ECC). Этот алгоритм открыт. Поскольку он основан на ECC, скорость подписи и генерации ключей выше, чем у RSA. Эллиптическая криптография с длиной ключа 256 бит (SM2 использует именно эту версию) обеспечивает большую безопасность по сравнению с RSA с длиной ключа 2048 бит, но скорость вычислений выше.
  • SM3 — алгоритм хэширования. Можно использовать MD5 для сравнения. Этот алгоритм открыт. Результат хэширования имеет длину 256 бит.
  • SM4 — алгоритм шифрования блочного кода для стандартов беспроводной локальной сети. Это симметричный шифр с длиной ключа и блока 128 бит.

Поскольку размер блока шифрования SM1 и SM4 составляет 128 бит, при шифровании и расшифровке сообщений, если длина сообщения слишком велика, его необходимо разбить на блоки. Если длина сообщения недостаточна, его необходимо дополнить.Как криптографические алгоритмы, они должны быть открытыми для проверки со стороны отрасли.

    1. Симметричные алгоритмы: (DES, 3DES, AES) —> SM1, SM4
    1. Асимметричные алгоритмы: (RSA) —> SM2 (эллиптическая криптография)
    1. Алгоритмы хэширования: (HASH, MD4, MD5, SHA-1, SHA-256, SHA-384, SHA-512) —> SM3

Возможности и вызовы китайских криптографических алгоритмов

1. Обзор распространения

С тех пор как Национальное управление по криптографии Китая начало пилотные проекты по использованию китайских криптографических алгоритмов в финансовом секторе, Национальное развитие и реформы (NDRC) активно поддерживает работу по обеспечению безопасности IC-карт и ключевых продуктов криптографии в финансовом секторе. В настоящее время существует 699 продуктов, поддерживающих китайские криптографические алгоритмы, включая SSL-шлюзы, системы сертификации цифровых сертификатов, системы управления ключами, машины шифрования финансовых данных, серверы подписи и проверки, умные ключи безопасности, умные IC-карты, PCI-ключи безопасности и другие типы. В настоящее время уже сформирована разнообразная и функционально разнообразная цепочка продуктов, и она продолжает расти.### 2. Обновление систем сертификации (CA)

В феврале 2015 года Национальный комитет по управлению коммерческими криптографическими системами опубликовал сообщение, в котором было заявлено, что в соответствии с требованиями все третьи стороны, предоставляющие услуги электронной аутентификации, провели модернизацию своих систем электронной аутентификации и систем управления ключами, заменив алгоритмы публичного ключа на национальные. В то же время все сертификационные службы активно продвигают использование национальных алгоритмов, отказываясь от устаревших и небезопасных криптографических методов и продуктов. Пекинская компания Tianwei Trust, одна из самых ранних третьих сторон, предоставляющих услуги электронной аутентификации, первой выполнила модернизацию своих систем электронной аутентификации в соответствии с требованиями государственных стандартов. Параллельно компания начала модернизацию своих сертификатов для различных типов услуг, и на данный момент она завершила обновление для более чем 150 предприятий, что значительно повысило безопасность их информационных систем и принесло значительную экономическую выгоду.

3. Вызовы и возможности Хотя модификация завершена для продуктов SSL-VPN, систем аутентификации цифровых сертификатов, систем управления ключами, устройств шифрования финансовых данных, серверов подписи и проверки подписей, умных ключей шифрования, умных IC-карт, карт PCI-шифрования и других продуктов, в целом архитектура современных информационных систем включает операционные системы, базы данных, промежуточные слои, браузеры, сетевое оборудование, устройства балансировки нагрузки, микросхемы и другие программные и аппаратные компоненты. Из-за сложных причин полная замена модулей шифрования на национальные модули шифрования не всегда возможна, что приводит к существованию уязвимых мест в информационных системах. В качестве ведущего предприятия по национальным шифровальным алгоритмам, электронные сертификационные органы понимают, что шифрование является фундаментальной услугой для обеспечения информационной безопасности. Поэтому модификация и продвижение национальных шифровальных алгоритмов стали важной исторической миссией для нас. Для продвижения и популяризации национальных шифровальных алгоритмов мы можем предпринять следующие шаги: с одной стороны, это модификация и обновление продуктов. Для импортных продуктов, используя стратегию экспорта национальных алгоритмов, мы можем сделать национальные алгоритмы международными стандартами, что позволит импортным продуктам поддерживать эти алгоритмы. Для национальных продуктов, мы можем ускорить модификацию и применение национальных алгоритмов, чтобы обеспечить их использование для обеспечения безопасности и автономии информационных систем. С другой стороны, это пропаганда и продвижение применения. Несмотря на то, что национальные шифровальные алгоритмы известны в кругах безопасности, они малоизвестны в других областях. Поэтому для специалистов важно постоянно внедрять идею использования национальных шифровальных алгоритмов и быстрого перехода на них.Только при этом подходе и постоянстве мы уверены, что стратегия автономии и контроля в области информационной безопасности будет реализована.FISCO BCOS поддерживает национальные шифровальные алгоритмы

Комментарии ( 0 )

Вы можете оставить комментарий после Вход в систему

Введение

Китайские криптографические алгоритмы SM2, SM3, SM4 Развернуть Свернуть
Отмена

Обновления

Пока нет обновлений

Участники

все

Язык

Недавние действия

Загрузить больше
Больше нет результатов для загрузки
1
https://api.gitlife.ru/oschina-mirror/zjf2671-hsd-cipher-sm.git
git@api.gitlife.ru:oschina-mirror/zjf2671-hsd-cipher-sm.git
oschina-mirror
zjf2671-hsd-cipher-sm
zjf2671-hsd-cipher-sm
master