当前位置:文档之家› 公钥密码基础设施应用技术体系 基于SM2算法的证书服务协议标准

公钥密码基础设施应用技术体系 基于SM2算法的证书服务协议标准

发布 ICS xx.xxx.xx Lxx

中华人民共和国国家标准

GB/T XXXXX —200×

公钥密码基础设施应用技术体系 基于SM2算法的证书服务协议标准

Public Key Infrastructure Application Technology Certificate Service Message Syntax Standard Based On SM2

(草稿)

国家质量监督检验检疫总局

发布

目次

前言........................................................................................................................ III 引言........................................................................................................................ IV 1范围. (5)

2规范性引用文件 (5)

3术语和定义 (6)

4符号和缩略语 (6)

5OID定义 (7)

6有用的类型 (7)

6.1Version (7)

6.2AlgorithmIndentifier (7)

6.3SubjectPublicKeyInfo (7)

6.4KeyIdentifier (8)

6.5GeneralName (8)

6.6GeneralNames (8)

6.7AttributeTypeAndValue (8)

6.8SubjectAltName (8)

6.9PKIStatus (8)

6.10PKIFailureInfo (9)

6.11PKIStautsInfo (10)

6.12Extension (11)

6.13Extensions (11)

6.14CertTemplate (11)

6.15Controls (12)

6.16ProtocolEncrKey (12)

6.17CertRequest (12)

6.18POPOSigningKeyInput (13)

6.19POPOSigningKey (13)

6.20ProofOfPossession (14)

6.21CertOrEncCert (14)

6.22EnvelopedData (14)

6.23CertifiedKeyPair (14)

6.24CertResponse (15)

6.25CertId (15)

7通用语法 (16)

8应用场景 (19)

8.1证书申请 (19)

8.2证书更新 (19)

8.3证书恢复 (20)

8.4证书撤销 (20)

9CA与RA间消息格式 (20)

9.1CA向RA返回的错误消息 (20)

9.2RA向CA发送的证书发放申请消息 (21)

9.3CA向RA发送的证书发放响应消息 (22)

9.4RA向CA发送的证书更新申请消息 (22)

9.5CA向RA发送的证书更新响应消息 (23)

9.6RA向CA发送的证书恢复申请 (23)

9.7CA向RA发送的证书恢复响应消息 (24)

9.8RA向CA发送的证书撤销/冻结/挂起/解冻/解挂申请消息 (24)

9.9CA向RA发送的证书撤销/冻结/挂起/解冻/解挂响应消息 (25)

10承载协议 (26)

11通讯安全 (26)

附录A (规范性附录)错误代码定义 (27)

附录C:待确定内容 (27)

C.1 reginfo项内容 (27)

附录D:证书扩展 (27)

附录E:算法标识 (29)

本标准是《公钥密码基础设施应用技术体系框架规范》系列规范之一。本标准制定了基于SM2算法的证书服务协议标准,为基于SM2算法的证书认证系统和用户注册系统的研制、开发和测试提供指导和依据。

本规范由国家密码管理局提出并归口。

本规范起草单位:上海格尔软件股份有限公司。

本规范主要起草人:谭武征、任伟、杨茂江、刘平、谢永泉。

本规范责任专家:刘平。

本规范凡涉及密码算法相关内容,按国家有关法规实施。

商用密码安全服务是符合国家商用密码管理机构针对商用领域的对称与非对称密码使用和算法的管理规定的基础安全服务。在商用密码领域,主要的身份验证手段是使用基于公钥基础设施的数字证书进行验证和安全权标保护,为了保证商用密码应用的安全性,国家密码管理局签头相关单位研制了适用于我国商用密码领域专用的对称算法SM1、非对称算法SM2和摘要算法SM3。

本标准的目标是为公钥密码基础设施应用体系框架下的基于SM2算法的证书服务制定交互协议标准,为基于SM2的算法的证书认证系统和用户注册系统的开发研制提供指导意见,减少不必要的重复建设,提高安全应用厂商产品的兼容性,以利于增强我国商用密码领域的安全保障建设。

本标准不涉及任何具体的密码运算,所有密码运算均在符合国家有关法规的密码设备中进行。

本标准编制过程中得到了国家商用密码应用技术体系总体工作组的指导。

1范围

本规范规定了公钥密码基础设施体系中基于SM2算法的证书服务协议标准。

本规范适用于公钥密码基础设施体系中基于SM2算法的证书认证平台、用户注册系统的开发研制及检测。

本规范对基于SM2算法的证书服务协议标准中相关要素的OID进行了定义。

本规范采用ASN.1描述消息格式,默认使用ASN.1显式标记。

本规范中的标明可选(OPTIONAL)的字段,对于规范中明确建议使用的字段,消息发起者构造消息时应该提供该值,接收者必需能够进行处理,明确声明为不建议使用或未明确声明的字段,即使消息发起者提供,接收者也可以不进行处理。

2规范性引用文件

下列标准所包含的条文,通过本规范中的引用而构成本规范的条文。考虑到标准的修订,使用本规范时,应研究使用下列标准最新版本的可能性。

GB/T 16262.1-2006 信息技术抽象语法记法一(ASN.1):基本记法规范(ISO/IEC 8824-1:2002,IDT)

GB/T 16263.1-2006 信息技术ASN.1编码规则第1部分:基本编码规则(BER)、正则编码规则(CER)和非典型编码规则(DER)的规范(ISO/IEC 8825-1:2002,IDT) GB/T 16264.2 信息技术开放系统互连目录第2部分:模型(GB/T 16264.2-1996,idt ISO/IEC 9594-2:1990)

GB/T 15843.1-1999 信息技术安全技术实体鉴别第1部分: 概述ISO/IEC 9798-1:1991

GB/T 15843.3-1998 信息技术安全技术实体鉴别第3部分: 用非对称签名技术的机制ISO/IEC 9798-3:1997

GB/T AAAAA 信息技术安全技术密码术语

GB/T BBBBB 公钥密码基础设施应用技术体系框架规范

GB/T BBBBB 信息技术开放系统互连对象标识符(OID)的国家编号体系和注册规程(征求意见稿)

RFC3279

GB/T 20518-2006《信息安全技术公钥基础设施数字证书格式》

GB/T XXXXX 数字证书认证系统密码协议规范

GB/T XXXXX 公钥密码基础设施应用技术体系基于SM2算法的证书认证系统证书格式标准.doc

[1]GB/T 17903.3-1999 信息技术安全技术密钥管理第1部分:框架

[2]GB/T 17903.3-1999 信息技术安全技术密钥管理第2部分:使用对称技术的机

[3]GB/T 17903.3-1999 信息技术安全技术密钥管理第3部分:使用非对称技术的

机制

[4]GB/T 17964-2000 信息技术安全技术加密算法第1部分:概述

[5]GB/T 17964-2000 信息技术安全技术加密算法第2部分:非对称加密

[6]GB/T 17964-2000 信息技术安全技术加密算法第3部分:对称加密

[7]GB/T 18336-2001 信息技术安全技术信息技术安全性评估准则

[8]GB/T 18238.1-2000 信息技术安全技术散列函数第1部分:概述

[9]GB/T 18238.2-2002 信息技术安全技术散列函数第2部分:采用n位块密码的散

列函数

[10]GB/T 18238.3-2002 信息技术安全技术散列函数第3部分:专用散列函数

3术语和定义

3.1

算法标识 algorithm identifier

一种定义算法和相关参数的类型,其中算法由对象标识符定义。

3.2

抽象语法标记 abstract syntax notation one

×××

3.3

属性 attribute

一种包含属性类型和和一个或多个属性值的类型,其中属性类型由对象标识符定义。4符号和缩略语

ASN.1 抽象语法标记Abstract Syntax Notation One

CA 证书认证权威Certification Authority

RA 用户注册权威Registration Authority

KM 密钥管理系统Key Management

DN Distinguished Name

DSA 数字签名算法Digital Signature Algorithm

ECC 椭圆曲线密码学Elliptic Curve Cryptography

ECDSA 椭圆曲线数字签名算法Elliptic Curve Digital Signature Algorithm PKI 公钥基础设施Public Key Infrastructure

HTTP 超文本传输协议Hypertext Transfer Protocol

IP Internet Protocol

NIST 美国国家标准研究所National Institute of Standards and Technology OID 对象标识符object identifier

RFC Request For Comments

SM1 国标对称加密算法

SM2 国标ECC椭圆曲线算法

SM3 国标密码杂凑算法

SPKM

VPN

5OID定义

涉及到传输过程中的公钥,对称加密算法和非对称加密算法等OID,定义,参考《公钥密码基础设施应用技术体系基于SM2算法的证书认证系统证书格式标准》和《公钥密码基础设施应用技术体系基于SM2算法的密钥服务协议标准》

6有用的类型

6.1 Version

版本号,其ASN.1的定义如下:

V ersion ::= INTEGER

6.2 AlgorithmIndentifier

算法标识,可能使用到的算法请参考《公钥密码基础设施应用技术体系基于SM2算法的证书认证系统证书格式标准.doc》其ASN.1定义为:

AlgorithmIdentifier ::= SEQUENCE {

algorithm OBJECT IDENTIFIER,

parameters ANY DEFINED BY algorithm OPTIONAL

}

6.3 SubjectPublicKeyInfo

公钥,其ASN.1定义为:

SubjectPublicKeyInfo ::= SEQUENCE

{

algorithm AlgorithmIdentifier,

subjectPublicKey BIT STRING

}

6.4KeyIdentifier

密钥标识,是公钥值的SHA-1摘要结果,其ASN定义如下。

KeyIdentifier ::= OCTET STRING

6.5GeneralName

通用名,引用自X509V3 ,其ASN.1定义为:

GeneralName ::= CHOICE {

otherName [0] OtherName,

rfc822Name [1] IA5String,

dNSName [2] IA5String,

x400Address [3] ORAddress,

directoryName [4] Exlicit Name,

ediPartyName [5] EDIPartyName,

uniformResourceIdentifier [6] IA5String,

iPAddress [7] OCTET STRING,

registeredID [8] OBJECT IDENTIFIER }

6.6 GeneralNames

多值通用名,其定义如下:

GeneralNames ::= SEQUENCE SIZE (1..MAX) OF GeneralName

6.7 AttributeTypeAndValue

使用类型与值来表达的属性

AttributeTypeAndV alue ::= SEQUENCE {

type OBJECT IDENTIFIER,

value ANY DEFINED BY type

}

6.8 SubjectAltName

主题备用名,该项用于放置用户的不同别名,OID定义如下:

id-ce OBJECT IDENTIFIER ::= { joint-iso-ccitt(2) ds(5) 29 } certificate extension

id-ce-subjectAltName OBJECT IDENTIFIER ::= { id-ce 17 }

其值定义如下:

SubjectAltName ::= GeneralNames

6.9PKIStatus

处理状态,其ASN.1定义如下:

PKIStatus ::= INTEGER {

accepted (0),

grantedWithMods (1),

rejection (2),

waiting (3),

revocationWarning (4),

revocationNotification (5),

keyUpdateWarning (6)

}

在本规范中,status可能出现取值为(0),(2),(3),其他状态不会出现。

6.10PKIFailureInfo

错误信息,标识在RA与CA交互过程中可能出现的错误种类。

PKIFailureInfo ::= BIT STRING {

badAlg (0),

badMessageCheck (1),

badRequest (2),

badTime (3),

badCertId (4),

badDataFormat (5),

wrongAuthority (6),

incorrectData (7),

missingTimeStamp (8),

badPOP (9),

certRevoked (10),

certConfirmed (11),

wrongIntegrity (12),

badRecipientNonce (13),

timeNotAvailable (14),

unacceptedPolicy (15),

unacceptedExtension (16),

addInfoNotAvailable (17)

badSenderNonce (18),

badCertTemplate (19),

signerNotTrusted (20),

transactionIdInUse (21),

unsupportedV ersion (22),

notAuthorized (23),

systemUnavail (24),

systemFailure (25),

duplicateCertReq (26) }

6.11PKIStautsInfo

PKIStatusInfo ::= SEQUENCE {

status PKIStatus,

statusString PKIFreeText OPTIONAL,

failInfo PKIFailureInfo OPTIONAL

}

6.12Extension

证书扩展项,证书中可以使用的扩展项在《公钥密码基础设施应用技术体系基于SM2算法的证书认证系统证书格式标准.doc》中定义。

Extension ::= SEQUENCE {

extnID OBJECT IDENTIFIER,

critical BOOLEAN DEFAULT F ALSE,

extnV alue OCTET STRING

}

6.13Extensions

证书扩展项集合,其ASN.1定义为:

Extensions ::= SEQUENCE SIZE (1..MAX) OF Extension

6.14 CertTemplate

证书信息模板,用于组合有用的需要包含到证书中的信息。

CertTemplate ::= SEQUENCE {

version [0] V ersion OPTIONAL,

serialNumber [1] INTEGER OPTIONAL,

signingAlg [2] AlgorithmIdentifier OPTIONAL,

issuer [3] Name OPTIONAL,

validity [4] OptionalV alidity OPTIONAL,

subject [5] Name OPTIONAL,

issuerUID [7] UniqueIdentifier OPTIONAL,

subjectUID [8] UniqueIdentifier OPTIONAL,

extensions [9] Extensions OPTIONAL

}

6.15 Controls

对于请求中与证书信息无关的其控制项。

Controls ::= SEQUENCE SIZE (1..MAX) OF AttributeTypeAndV alue

6.16 ProtocolEncrKey

在用户双证书申请流程中,需要提供一个公钥给CA(RA),用于加密申请响应中下发的用户加密私钥。该公钥放置在一个Protocol Encryption Key Control中。其OID定义如下:id_pkix OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) }

id_pkip OBJECT IDENTIFIER ::=/ { id-pkix pkip(5) }

id_regCtrl OBJECT IDENTIFIER ::={ id-pkip regCtrl(1) }

id-regCtrl-protocolEncrKey OBJECT IDENTIFIER ::= { id-regCtrl 6 }

其值定义如下:

ProtocolEncrKey ::= SubjectPublicKeyInfo

6.17 CertRequest

在证书申请,更新,恢复等流程中都需要使用的证书信息组合,即证书请求,其消息定义为:

CertRequest ::= SEQUENCE {

certReqId INTEGER,

certTemplate CertTemplate,

controls Controls OPTIONAL

}

6.18 POPOSigningKeyInput

签名密钥输入

POPOSigningKeyInput ::= SEQUENCE {

authInfo CHOICE {

sender [0] GeneralName,

publicKeyMAC PKMACV alue

},

publicKey SubjectPublicKeyInfo

}

6.19 POPOSigningKey

签名密钥及签名值

POPOSigningKey ::= SEQUENCE {

poposkInput [0] POPOSigningKeyInput OPTIONAL,

algorithmIdentifier AlgorithmIdentifier,

signature BIT STRING

}

6.20 ProofOfPossession

ProofOfPossession ::= CHOICE {

raV erified [0] NULL,

signature [1] POPOSigningKey,

keyEncipherment [2] POPOPrivKey,

keyAgreement [3] POPOPrivKey

}

其中各值含义如下:

raV erified 如果CA策略中不要求校验等情况,选择此项。本规范不支持此种方式;

signature 用来校验签名私钥的POP;

keyEncipherment 用来校验加密密钥的POP,本规范不支持此种方式;

keyAgreement验证密钥协商形式的加密密钥,本规范不支持此种方式。

6.21 CertOrEncCert

证书或加密证书

CertOrEncCert ::= CHOICE {

certificate [0] Certificate,

encryptedCert [1] EnvelopedData

式EncryptedV alue。本规范中,使用明文方式传递证书。

6.22 EnvelopedData

数字信封,用于打包传递加密证书私钥使用,其ASN.1定义为:EnvelopedData::=SignedAndEnvelopedData(data)

其中SignedAndEnvelopedData(数字信封)引用自《公钥密码基础设施应用技术体系基于SM2算法的证书认证系统加密消息语法标准》

6.23 CertifiedKeyPair

用于传递带或不带私的证书

CertifiedKeyPair ::= SEQUENCE {

certOrEncCert CertOrEncCert,

privateKey [0] EnvelopedData OPTIONAL,

publicationInfo [1] PKIPublicationInfo OPTIONAL

6.24 CertResponse

在证书申请,更新,恢复等流程中都需要使用的证书响应,其消息定义为:CertResponse ::= SEQUENCE {

certReqId INTEGER,

status PKIStatusInfo,

certifiedKeyPair CertifiedKeyPair OPTIONAL,

rspInfo OCTET STRING OPTIONAL

}

6.25 CertId

证书标识

CertId ::= SEQUENCE {

issuer GeneralName,

serialNumber INTEGER

}

7通用语法

本规范中PKI组件RA与CA之间的通信消息格式,采用RFC4210证书管理协议(CMP)中已经定义的PKI组件间通信的通用消息格式(PKIMessage)。本规范中的所有消息均使用下面的结构:

PKIMessage ::= SEQUENCE {

header PKIHeader,

body PKIBody,

protection [0] PKIProtection OPTIONAL,

extraCerts [1] SEQUENCE SIZE (1…MAX) OF Certificate OPTIONAL }

本规范中制定的消息格式均必须包括header,boby,protection三部分。

其中PKIHeader类型的ASN.1定义如下:

PKIHeader ::= SEQUENCE {

pvno INTEGER,

sender GeneralName,

recipient GeneralName,

messageTime [0] GeneralTime OPTIONAL,

protectionAlg [1] AlgorithmIdentifier OPTIONAL,

senderKID [2] KeyIdentifier OPTIONAL,

recipKID [3] KeyIdentifier OPTIONAL,

transactionID [4] OCTET STRING OPTIONAL,

senderNonce [5] OCTET STRING OPTIONAL,

recipNonce [6] OCTET STRING OPTIONAL,

freeText [7] PKIFreeText OPTIONAL,

generalInfo [8] SEQUENCE SIZE (1…MAX) OF InfoTypeAndV alue OPTIONAL

}

其中各项的含义如下:

对于所有的操作协议消息,全部封装在PKIBody中,其ASN.1定义如下:PKIBody ::= CHOICE {

ir [0] CertReqMessages, --Initialization Request

ip [1] CertRepMessage, --Initialization Response

cr [2] CertReqMessages, --Certification Request

cp [3] CertRepMessage, --Certification Response

p10cr [4] CertificationRequest, --imported from [PKCS10]

popdecc [5] POPODecKeyChallContent, --pop Challenge

popdecr [6] POPODecKeyRespContent, --pop Response

kur [7] CertReqMessages, --Key Update Request

kup [8] CertRepMessage, --Key Update Response

krr [9] CertReqMessages, --Key Recovery Request

krp [10] KeyRecRepContent, --Key Recovery Response

rr [11] RevReqContent, --Revocation Request

rp [12] RevRepContent, --Revocation Response

ccr [13] CertReqMessages, --Cross-Cert. Request

ccp [14] CertRepMessage, --Cross-Cert. Response

ckuann [15] CAKeyUpdAnnContent, --CA Key Update Ann.

cann [16] CertAnnContent, --Certificate Ann.

rann [17] RevAnnContent, --Revocation Ann.

crlann [18] CRLAnnContent, --CRL Announcement

conf [19] PKIConfirmContent, --Confirmation

nested [20] NestedMessageContent, --Nested Message

genm [21] GenMsgContent, --General Message

genp [22] GenRepContent, --General Response

error [23] ErrorMsgContent, --Error Message

certConf [24] CertConfirmContent, --Certificate confirm

pollReq [25] PollReqContent, --Polling request

pollRep [26] PollRepContent --Polling response

}

本规范中的PKI消息Body部分可以使用如下类型的消息:

?cr[2] CertReqMessages(下文简称cr):RA向CA发送的证书请求消息的Body部

分。出现在证书申请流程中。

?cp[3] CertRepMessage(下文简称cp):CA向RA发送的证书请求响应消息的Body

部分。出现在证书申请流程中。

?kur[7] CertReqMessages(下文简称kur):RA向CA发送的证书更新请求消息的

Body部分,出现在证书更新流程中。

?kup[8] CertRepMessage(下文简称kup):CA向RA发送的证书更新响应消息的

Body部分,出现在证书更新流程中。

?krr[9] CertReqMessages(下文简称krr):RA向CA发送的证书恢复请求消息的Body

部分,出现在证书恢复流程中。

?krp[10] KeyRecRepContent(下文简称krp):CA向RA发送的证书恢复响应消息的

Body部分,出现在证书恢复流程中。

?rr[11] RevReqContent(下文简称rr):RA向CA发送证书撤销消息的Body部分,

出现在证书撤销流程中。

?rp[12] RevRepContent(下文简称rp):CA向RA发送的证书撤销响应消息的Body

部分,出现在证书撤销流程中。

?error [23] ErrorMsgContent:CA向RA发送的处理过程异常消息,当处理过程异常

时,作为响应返回。

注:本标准中各PKI消息的主要区别是boby部分选择的消息实体不同,下文中将使用消息实体标识作为PKI消息的代称,如:RA向CA发送的证书请求消息的Body部分为cr[2] CertReqMessages,下文中将RA向CA发送的证书请求消息简称为cr消息,其它消息类型以此类推。

对于所有过程中发送接收的消息,均需要进行签名,签名数据放在PKIProtection域中。

PKIProtection ::= BIT STRING

PKIProtection域中的的值是对以下数据DER编码的签名结果

ProtectedPart ::= SEQUENCE {

header PKIHeader,

body PKIBody

}

8应用场景

RA与CA间的消息交互主要发生终端实体证书的证书申请、证书撤销、证书更新、证书恢复等流程中,由于我国对终端实体证书中的用户证书采用的是双证书机制,双证书总是成对出现,因此在处理流程中会出现两张证书,由于两张证书属性机制不同,处理方式也会有差异。对于特殊用途的单证书,如站点证书,域控制器证书,代码签名证书等,其流程参考双证书流程中的签名证书处理过程。

8.1证书申请

新证书申请之前,需要将其相关信息通过管理员或在线系统录入到RA系统,之后其注册信息将会被审核,审核通过后,由管理员在RA管理界面或者由用户自己通过在线系统进行证书交互下载,其中RA与CA交互过程如下:

1、RA向CA发送证书请求cr,该cr消息包含有证书申请者(个人或其他类

型用户)申请证书所需的必要信息与签名证书公钥。

2、CA进行消息进行验证,

3、CA根据请求获取对应的证书策略

4、CA向KM申请获得加密证书密钥

5、CA根据证书策略将请求中的信息与签名证书公钥、加密证书公钥组合为

待签发证书

6、CA签发待签名的签名证书和加密证书,将签发结果存储到数据库,同时

将证书发布到LDAP

7、CA将签发好的签名证书和加密证书及KM分发的加密证书私钥打包为消

息cp发送回RA,由RA继续进行处理。

需要注意的是,如果处理过程中出现异常,则RA向CA返回的是error,即ErrorMsgContent类型,各种流程中均是如此,以便于RA统一进行处理。

本规范中定义的是流程中RA向CA发送证书申请请求cr的格式和CA处理完成后应该向RA返回的证书申请响应cp的格式,以及处理过程中异常时返回的error的格式。

如果是正常流程,则CA向RA返回cp消息,cp消息中的status字段(参见第六章对PKIStatus的定义)值为accepted(0),表明CA处理RA签发证书的请求,并且签发成功。

8.2证书更新

证书更新包括两类更新,一类为证书信息更新,一类是证书密钥更新。证书信息更新是指证书的基本信息发生变化,但是公钥不变,比如实体DN中的组织机构发生变化,或者实体证书中的电子邮件值发生变化。证书密钥更新是指考虑到密钥可能泄露的情况下,保持证书信息不变化,更换签名证书和加密证书的密钥。需要注意的是,在执行证书密钥更新之前,

密码技术与应用题目与答案

密码学技术与应用 1、B是指网络中的用户不能否认自己曾经的行为。 A.保密性 B.不可抵赖性 C.完整性 D.可控性 2.如果消息接收方要确认发送方身份,将遵循以下哪条原则B。 A.保密性 B.鉴别性 C.完整性 D.访问控制 3.A将不会对消息产生任何修改。 A.被动攻击 B.主动攻击 C.冒充 D.篡改 4.A要求信息不致受到各种因素的破坏。 A.完整性 B.可控性 C.保密性 D.可靠性 5.凯撒密码把信息中的每个字母用字母表中该字母后的第三个字母代替,这种密码属于A。 A.替换加密B.变换加密C.替换与变换加密D.都不是 6.C要求信息不被泄露给未经授权的人。 A.完整性 B.可控性 C.保密性 D.可靠性 7.公钥密码体制又称为D。 A.单钥密码体制 B.传统密码体制 C.对称密码体制 D.非对称密码体制 8.私钥密码体制又称为C。 A.单钥密码体制 B.传统密码体制 C.对称密码体制 D.非对称密码体制 9.研究密码编制的科学称为C。 A.密码学 B.信息安全 C.密码编码学 D.密码分析学 10.密码分析员负责B。 A.设计密码方案B.破译密码方案C.都不是D.都是 11.3-DES加密C位明文块。 A.32B.56C.64D.128 12.同等安全强度下,对称加密方案的加密速度比非对称加密方案加密速度A。 A.快B.慢C.一样D.不确定 13.一般认为,同等安全强度下,DES的加密速度比RSA的加密速度B。 A.慢B.快C.一样D.不确定 14.DES即数据加密标准是一个分组加密算法,其(明文)分组长度是C bit, 使用两个密钥的三重DES的密钥长度是bit A.56,128B.56,112C.64,112D.64,168 15.B算法的安全性基于大整数分解困难问题。 A.DES B.RSA C.AES D.ElGamal 16.如果发送方用私钥加密消息,则可以实现D。 A.保密性B.保密与鉴别C.保密而非鉴别D.鉴别 17.C是个消息摘要算法。 A.DESB.IEDAC.MD5D.RSA 18.C是一个有代表性的哈希函数。 A.DESB.IEDAC.SHA-1D.RSA 19.D标准定义数字证书结构。

国产密码算法及应用报告材料

国产密码算法及应用 商用密码,是指能够实现商用密码算法的加密、解密和认证等功能的技术。(包括密码算法编程技术和密码算法芯片、加密卡等的实现技术)。商用密码技术是商用密码的核心,国家将商用密码技术列入国家秘密,任何单位和个人都有责任和义务保护商用密码技术的秘密。 商用密码的应用领域十分广泛,主要用于对不涉及国家秘密内容但又具有敏感性的内部信息、行政事务信息、经济信息等进行加密保护。比如各种安全认证、网上银行、数字签名等。 为了保障商用密码安全,国家商用密码管理办公室制定了一系列密码标准,包括SSF33、SM1(SCB2)、SM2、SM3、SM4、SM7、SM9、祖冲之密码算法等等。其中SSF33、SM1、SM4、SM7、祖冲之密码 是对称算法;SM2、SM9是非对称算法;SM3是哈希算法。 目前已经公布算法文本的包括SM2椭圆曲线公钥密码算法、SM3密码杂凑算法、SM4分组密码算法等。 一、国密算法简介 1.SM1对称密码 国密SM1算法是由国家密码管理局编制的一种商用密码分组标准对称算法,分组长度为128位,密钥长度都为128比特,算法安全

保密强度及相关软硬件实现性能与AES相当,算法不公开,仅以IP 核的形式存在于芯片中。 采用该算法已经研制了系列芯片、智能IC卡、智能密码钥匙、加密卡、加密机等安全产品,广泛应用于电子政务、电子商务及国民经济的各个应用领域(包括国家政务通、警务通等重要领域)。 2.SM2椭圆曲线公钥密码算法 SM2算法就是ECC椭圆曲线密码机制,但在签名、密钥交换方面不同于ECDSA、ECDH等国际标准,而是采取了更为安全的机制。国密SM2算法标准包括4个部分,第1部分为总则,主要介绍了ECC基本的算法描述,包括素数域和二元扩域两种算法描述,第2部分为数字签名算法,这个算法不同于ECDSA算法,其计算量大,也比ECDSA复杂些,也许这样会更安全吧,第3部分为密钥交换协议,与ECDH功能相同,但复杂性高,计算量加大,第4部分为公钥加密算法,使用ECC公钥进行加密和ECC私钥进行加密算法,其实现上是在ECDH上分散出流密钥,之后与明文或者是密文进行异或运算,并没有采用第3部分的密钥交换协议产生的密钥。对于SM2算法的总体感觉,应该是国家发明,其计算上比国际上公布的ECC算法复杂,相对来说算法速度可能慢,但可能是更安全一点。 设需要发送的消息为比特串M,len为M的比特长度。为了对明文M进行加密,作为加密者的用户应实现以下运算步骤: 步骤1:用随机数发生器产生随机数k∈[1,n -1];

《数字证书服务协议》

《数字证书服务协议》 尊敬的网上用户: 本协议中的电子认证服务机构(简称CA),是指经国家有关管理机关审批设立的电子认证服务机构。CA通过数字证书注册机构(深圳法大大网络科技有限公司,以下简称RA)向网上用户(以下简称订户)发放数字证书,为订户网上交易提供信息安全保障。 数字证书是包含公开密钥拥有者信息以及公开密钥的文件。订户在申请使用CA签发的数字证书之前,应先阅读并同意"数字证书服务协议"(以下称"本协议")。 本协议构成订户与电子认证服务机构之间的权利义务约定,若不同意本协议全部或部分条款,请勿申请使用CA数字证书。订户一旦完成CA数字证书的注册或使用,即表明同意接受并愿意遵守本协议的所有条款。 一、证书订户的权利和义务 1、订户应遵循诚实、信用原则,在向RA申请数字证书时,应当提供真实、完整和准确的信息和资料,并在这些信息、资料发生改变时及时通知原RA。如因订户故意或过失提供的资料不真实或资料改变后未及时通知CA或原RA,造成的损失由订户自己承担。2、在通过RA的审核、信息注册后,订户即可获得数字证书的下载凭证,订户应妥善保管下载凭证,亲自用该凭证从相关网站将数字证书下载在安全的容器里;订户也可以委托或授权他人通过其他安全的方式获得数字证书。订户应对获得的数字证书进行确认,首次使用,视为确认生效。 3、订户须使用经合法途径获得的相关软件。 4、订户应合法使用CA发放的数字证书,并对使用数字证书的行为负责。 5、订户应对数字证书及其的密码及相关信息妥善保管,不要向任何无关第三方泄露数字

证书的信息、数字证书的登录密码及签署短信验证码。如因故意或过失导致他人盗用、冒用数字证书私钥和密码时,订户应承担由此产生的责任。 6、如订户使用的数字证书私钥和密码泄漏、丢失,或者订户不希望继续使用数字证书,或者订户主体不存在,订户或法定权利人应当立即到原RA申请废止该数字证书,废止证书的相关手续遵循RA的规定。CA收到RA的废止请求后,应在4小时之内废止该订户的数字证书。 7、如订户怀疑数字证书的私钥或者密码泄露、丢失,或者CA怀疑订户提交的信息不适当或者怀疑订户未正确使用数字证书,订户应积极配合CA的相关调查,并停止使用该证书。 8、由于以下情况,订户损害CA利益的,订户须向CA赔偿全部损失。这些情况是:1)订户在申请数字证书时没有提供真实、完整、准确信息,或在这些信息变更时未及时通知RA; 2)订户知道自己的私钥已经失密或者可能已经失密未及时告知有关各方、并终止使用; 3)订户有其他过错或未履行本协议的相关约定。 9、订户有按期缴纳数字证书服务费的义务,费用标准请咨询RA。 10、随着技术的进步,CA有权要求订户更换数字证书。订户在收到数字证书更换通知后,应在规定的期限内到原RA更换。 二、CA的服务、权利、义务、责任限制和免责 1、CA依法制定CPS,并公布于CA官方网站,明确CA数字证书的功能、使用证书各方的权利、义务以及CA的责任范围,本协议的相关条款源自CPS。 2、在订户通过安全工具使用数字证书对交易信息进行加密和签名的条件下,保证交易信

电子签章密码技术及应用

电子签章密码技术及应用 张大年、胡旭雄广州市百成科技有限公司 一、电子签章的涵义 电子签章是物理印章体系的电子化和网络化,是电子网络中的身份确认与授权“手段”,它将现代科学技术和人们的传统习惯结合在一起。是传统印章发展到信息社会后的一个新的阶段①。 电子签章通过使用硬软件技术,以电子化的方式模拟物理印章的使用,使用户在电子政务,电子商务等活动中拥有一种符合传统用章习惯的应用体验;同时,电子印章又采用了先进的加密、签名、信息隐藏等安全技术,从而使其具有物理印章不可比拟的安全性和可追溯性。 电子签章本质上属于信息安全技术应用,它的原理是采用了数字签名技术。了解这一点对分析电子签章的法律性十分重要。而数字签名是信息安全领域内的一项核心技术,它保证了完整性和不可否认性这两个重要的信息安全要求,等同于传统纸质签名的作用。在很多国家,电子签名已具有法律效力。《中华人民共和国电子签名法》第十三条规定同时满足下列四个条件②的电子签名就视为可靠的电子签名,同时规定了可靠的电子签名与手写签名或者盖章具有同等的法律效力。 (一)电子签名制作数据用于电子签名时,属于电子签名人专有; (二)签署时电子签名制作数据仅由电子签名人控制; (三)签署后对电子签名的任何改动能够被发现; (四)签署后对数据电文内容和形式的任何改动能够被发现。 电子签章技术产品已经广泛应用到社会生活的的许多方面,如政府公文流转、行政审批、公众服务等政务领域;合同订单签署、企业内部管理等商务领域;以及电子病历、房产评估、招投标等专业领域。可以说需要传统纸质盖章签名的应用场景,理论上都可以应用电子签章。 ①参见许兆然:《电子签章与网络经济丛书——小印章·大梦想:开创签名盖章新纪元》第 一章。许兆然,人民日报出版社2015年版。 ②参见《中华人民共和国电子签名法》第十三条。

量子密码学的应用研究

2009年第11期,第42卷 通 信 技 术 Vol.42,No.11,2009 总第215期Communications Technology No.215,Totally 量子密码学的应用研究 何湘初 (广东工贸职业技术学院计算机系,广东 广州 510510) 【摘 要】文中首先对量子密码学作了简单的介绍,给出了量子密钥所涉及的几个主要量子效应,接着较为详细地阐述了国内外量子密码学发展的历史,给出了量子密码学研究的几个课题:量子密钥分配、量子签名、量子身份认证、量子加密算法、量子秘密共享等,并分别加以简单的说明并详细地分析了阻碍量子密码实用化的几个因素。最后对量子密码学的发展做了展望。 【关键词】量子密码;量子身份认证;量子通信 【中图分类号】TN918 【文献标识码】A【文章编号】1002-0802(2009)11-0093-03 Quantum Cryptography and its Applications HE Xiang-chu (Dep.of Computer, Guangdong Vocational College of Industry & Commerce, Guangzhou Guangdong 510510, China) 【Abstract】This paper first gives a brief introduction of quantum cryptography and several principal quantum effects involved by quantum key; then it describes in detail the development history of quantum cryptography at home, gives some topics in the research of quantum cryptography, including quantum key distribution, quantum signature, quantum identity authentication, quantum encryption, quantum secret-sharing, and their brief descriptions, and analyzes in depth some hindering factors in practical quantum cryptography; finally, the development of quantum cryptography is forecasted. 【Key words】quantum cryptography;quantum authentication; quantum communication 0 引言 随着科学技术的发展,信息交流己经深入到社会生活的各个角落,各种通信手段形成一张大网,将人们紧密联系在一起。人们对信息交流的依赖性越来越强,对信息交流的安全性要求也越来越高,基于数学理论的经典通信保密机制并不能从根本上保证通信的安全,然而,随着量子物理学的发展,人们有了一种基于物理理论的崭新的信息保密方法—量子密码学,理论上讲,这种保密机制可以从根本上保证信息的安全。 1 量子密码学简介 量子密码学是当代密码理论研究的一个新领域,它以量子力学为基础,这一点不同于经典的以数学为基础的密码体制。量子密码依赖于信息载体的具体形式。目前,量子密码中用于承载信息的载体主要有光子、微弱激光脉冲、压缩态光信号、相干态光信号和量子光弧子信号,这些信息载体可通过多个不同的物理量描述。在量子密码中,一般用具有共轭特性的物理量来编码信息。光子的偏振可编码为量子比特。量子比特体现了量子的叠加性,且来自于非正交量子比特信源的量子比特是不可克隆的。通过量子操作可实现对量子比特的密码变换,这种变换就是矢量的线性变换。不过变换后的量子比特必须是非正交的,才可保证安全性。一般来说,不同的变换方式或者对不同量子可设计出不同的密码协议或者算法,关键是所设计方案的安全性[1]。 在量子密码学中,密钥依据一定的物理效应而产生和分发,这不同于经典的加密体制。目前,量子密钥所涉及的量子效应主要有[2]: ① 海森堡不确定原理:源于微观粒子的波粒二象性。自由粒子的动量不变,自由粒子同时又是一个平面波,它存在于整个空间。也就是说自由粒子的动量完全确定,但是它的位置完全不确定; ② 光子的偏振现象:每个光子都具有一个特定的线偏 收稿日期:2008-12-18。 作者简介:何湘初(1977-),男,讲师,硕士,主要研究方向为通 信技术、虚拟一起。 93

国产密码改造方案

****单位 办公系统国产密码改造方案 方案设计时间 2020.4

目录 1 国产密码算法背景 (3) 2 网络及业务现状分析 (5) 3 ****单位密码应用现状分析 (6) 3.1 ****单位密码应用现状 (6) 3.2 面临的问题 (6) 4 建设原则 (8) 5 建设目标 (10) 6 设计依据 (11) 7 国密改造方案 (12) 7.1 技术路线选择 (12) 7.2 总体架构 (15) 7.3 改造方案 (17) 7.3.1 可信密码认证机制 (17) 7.3.2 数据存储保护机制 (24) 7.3.3 数据传输保护机制 (24) 7.3.4 运行维护保护机制 (26) 8 整体投资估算 (29) 8.1 国产密码整体改造投资预算 (29) 8.2 ****单位2020年分步实施预算 (30)

1国产密码算法背景 2011年6月,工程院多名院士联合上书,建议在金融、重要政府单位领域率先采用国产密码算法,国务院相关领导作出重要批示。2011年11月,工信部和公安部通告了RSA1024算法被破解的风险,同时人行起草了使用国产密码算法的可行性报告。国家密码管理局在《关于做好公钥密码算法升级工作的函》中要求2011年7月1日以后建立并使用公钥密码的信息系统,应当使用SM2算法;已经建设完成的系统,应尽快进行系统升级,使用SM2算法。 近几年,国家密码管理局发布实施了《证书认证系统密码及其相关技术规范》、《数字证书认证系统密码协议规范》、《数字证书认证系统检测规范》、《证书认证密钥管理系统检测规范》等标准规范,2010年,发布实施了《密码设备应用接口规范》、《通用密码服务接口规范》、《证书应用综合服务接口规范》及《智能IC卡及智能密码钥匙密码应用接口规范》等包含SM1、SM2、SM3、SM4等算法使用的标准规范,而且也有部分厂商依据这些标准规范研制开发了一些产品,为实施国产密码算法升级提供了技术基础。 本项目是落实《中共中央办公厅印(关于加强重要领域密码应用的指导意见)的通知》、《金融和重要领域密码应用与创新发展工作规划(2018-2022年)》、《2019年全省金融和重要领域密码应用与创新发展工作任务分解》等一系列国家和省有关国产密码建设文件精神的重要举措。****单位的协同办公管理平台全面实现国产密码应用推

量子密码导论

量子密码学导论期末论文 量子密码的简单介绍和发展历程及其前景 0引言 保密通信不仅在军事、社会安全等领域发挥独特作用,而且在当今的经济和日常通信等方面也日渐重要。在众多的保密通信手段中,密码术是最重要的一种技术措施。 经典密码技术根据密钥类型的不同分为两类:一类是对称加密(秘密钥匙加密)体制。该体制中的加解密的密钥相同或可以互推,收发双方之间的密钥分配通常采用协商方式来完成。如密码本、软盘等这样的密钥载体,其中的信息可以被任意复制,原则上不会留下任何印迹,因而密钥在分发和保存过程中合法用户无法判断是否已被窃听。另一类是非对称加密(公开密钥加密)体制。该体制中的加解密的密钥不相同且不可以互推。它可以为事先设有共享密钥的双方提供安全的通信。该体制的安全性是基于求解某一数学难题,随着计算机技术高速发展,数学难题如果一旦被破解,其安全性也是令人忧心的。

上述两类密码体系的立足点都是基于数学的密码理论。对密码的破解时间远远超出密码所保护的信息有效期。其实,很难破解并不等于不能破解,例如,1977年,美国给出一道数学难题,其解密需要将一个129位数分解成一个64位和一个65位素数的乘积,当时的计算机需要用64?10年,到了1994年,只用了8个月就能解出。 经典的密码体制都存在被破解的可能性。然而,在量子理论支配的世界里,除非违反自然规律,否则量子密码很难破解。量子密码是量子力学与信息科学相结合的产物。与经典密码学基于数学理论不同,量子密码学则基于物理学原理,具有非常特殊的随机性,被窃听的同时可以自动改变。这种特性,至少目前还很难找到破译的方法和途径。随着量子信息技术的快速发展,量子密码理论与技术的研究取得了丰富的研究成果。量子密码的安全性是基于Heisenberg 测不准原理、量子不可克隆定理和单光子不可分割性,它遵从物理规律,是无条件安全的。文中旨在简述量子密码的发展历史,并总结量子密码的前沿课题。 1 量子密码学简介 量子密码学是当代密码理论研究的一个新领域,它以量子力学为基础,这一点不同于经典的以数学为基础的密码体制。量子密码依赖于信息载体的具体形式。目前,量子密码中用于承载信息的载体主要有光子、微弱激光脉冲、压缩态光信号、相干态光信号和量子光弧子信号,这些信息载体可通过多个不同的物理量描述。在量子密码中,一般用具有共轭特性的物理量来编码信息。光子的偏振可编码为量子比特。量子比特体现了量子的叠加性,且来自于非正交量子比特信源的量子比特是不可克隆的。通过量子操作可实现对量子比特的密码变换,这种变换就是矢量的线性变换。不过变换后的量子比特必须是非正交的,才可保证安全性。一般来说,不同的变换方式或者对不同量子可设计出不同的密码协议或者算法,关键是所设计方案的安全性。 在量子密码学中,密钥依据一定的物理效应而产生和分发,这不同于经典的加密体制。目前,在经典物理学中,物体的运动轨迹仅山相应的运动方程所描述和决定,不受外界观察者观测的影响。但是在微观的量子世界中,观察量子系统的状态将不可避免地要破坏量子 系统的原有状态,而且这种破坏是不可逆的。信息一旦量子化,量子力学的特性便成为量子信息的物理基础,包括海森堡测不准原理和量子不可克隆定理。量子密钥所涉及的量子效应主要有: 1. 海森堡不确定原理:源于微观粒子的波粒二象性。自由粒子的动量不变,自由粒子同时 又是一个平面波,它存在于整个空间。也就是说自由粒子的动量完全确定,但是它的位置完全不确定. 2. 在量子力学中,任意两个可观测力学量可由厄米算符A B ∧∧来表示,若他们不对易,则不 能有共同的本征态,那么一定满足测不准关系式: 1,2A B A B ? ∧∧∧∧????≥ ||???? 该关系式表明力学量A ∧和B ∧不能同时具有完全确定的值。如果精确测定具中一个量必然无法精确测定以另一个力学量,即测不准原理。也就是说,对任何一个物理量的测量,都

深圳证券交易所数字证书服务协议简易版_1

It Is Necessary To Clarify The Rights And Obligations Of The Parties, To Restrict Parties, And To Supervise Both Parties To Keep Their Promises And To Restrain The Act Of Reckless Repentance. 编订:XXXXXXXX 20XX年XX月XX日 深圳证券交易所数字证书服务协议简易版

深圳证券交易所数字证书服务协议 简易版 温馨提示:本协议文件应用在明确协议各方的权利与义务、并具有约束力和可作为凭证,且对当事人双方或者多方都有约制性,能实现监督双方信守诺言、约束轻率反悔的行为。文档下载完成后可以直接编辑,请根据自己的需求进行套用。 深圳证券信息有限公司受深圳证券交易所 授权,负责运营深圳证券交易所身份认证系统 并发放深圳证券交易所数字证书。为明确深圳 证券信息有限公司与用户的权利和义务,规范 双方业务行为,深圳证券信息有限公司本着平 等互利的原则,就数字证书服务相关事宜与用 户达成《深圳证券交易所数字证书服务协 议》。 一、定义 如无特别说明,下列用语在《深圳证券交 易所数字证书服务协议》中的含义为:

1.“深交所”:指深圳证券交易所。 2.“信息公司”、“甲方”:指深圳证券信息有限公司。 3.“数字证书服务”:指深圳证券信息有限公司借助互联网技术为用户提供的使用数字证书的网络业务等服务。 4.“用户”、“乙方”:指自愿使用深圳证券交易所数字证书的机构和个人。 5.“本协议”:指《深圳证券交易所数字证书服务协议》。 二、用户权利及义务 1.在申请深交所数字证书时,须向信息公司提供真实、准确的用户资料,当用户资料变更时应及时办理用户资料更新手续否则应对未及时更新用户资料造成的损失承担全部法律责

数字证书服务协议标准样本

协议编号:WU-PO-383-27 数字证书服务协议标准样本 In Order T o Protect The Legitimate Rights And Interests Of Each Party, The Cooperative Parties Reach An Agreement Through Common Consultation And Fix The Responsibilities Of Each Party, So As T o Achieve The Effect Of Restricting All Parties 甲方:_________________________ 乙方:_________________________ 时间:________年_____月_____日 A4打印/ 新修订/ 完整/ 内容可编辑

数字证书服务协议标准样本 使用说明:本协议资料适用于协作的当事人为保障各自的合法权益,经过共同协商达成一致意见并把各方所承担的责任固定下来,从而实现制约各方的效果。资料内容可按真实状况进行条款调整,套用时请仔细阅读。 数字证书服务协议 数字证书服务协议 数字证书(以下简称证书)是_______电子商务认证有限公司(以下简称电子商务*司)签发的网上凭证,是为身份确实、资信可靠的个人、单位和服务器等在网上进行安全电子交易、安全电子事务处理等提供的一种身份认证。凡企业、机关团体、行政事业等单位、个人和服务器数字证书申请人(以下简称证书申请人)均可向电子商务*司的业务受理审批单位申请领用数字证书。 为了保障数字证书申请人的合法权利,维护

密码技术与应用题目与答案

密码学技术与应用 1、 B 是指网络中的用户不能否认自己曾经的行为。 A.保密性 B.不可抵赖性 C.完整性 D.可控性 2. 如果消息接收方要确认发送方身份,将遵循以下哪条原则 B 。 A.保密性 B.鉴别性 C.完整性 D.访问控制 3. A 将不会对消息产生任何修改。 A.被动攻击 B.主动攻击 C.冒充 D.篡改 4. A 要求信息不致受到各种因素的破坏。 A.完整性 B.可控性 C.保密性 D.可靠性 5.凯撒密码把信息中的每个字母用字母表中该字母后的第三个字母代替,这种密码属于 A 。 A.替换加密 B.变换加密 C. 替换与变换加密 D.都不是 6. C 要求信息不被泄露给未经授权的人。 A.完整性 B.可控性 C.保密性 D.可靠性 7.公钥密码体制又称为 D 。 A.单钥密码体制 B.传统密码体制 C.对称密码体制 D.非对称密码体制 8.私钥密码体制又称为 C 。 A.单钥密码体制 B.传统密码体制 C.对称密码体制 D.非对称密码体制 9. 研究密码编制的科学称为 C 。 A.密码学 B.信息安全 C.密码编码学 D.密码分析学 10. 密码分析员负责 B 。 A.设计密码方案 B.破译密码方案 C.都不是 D.都是 11.3-DES加密 C 位明文块。 A.32 B.56 C.64 D.128 12.同等安全强度下,对称加密方案的加密速度比非对称加密方案加密速度 A 。 A.快 B.慢 C.一样 D.不确定 13.一般认为,同等安全强度下,DES的加密速度比RSA的加密速度 B 。 A.慢 B.快 C.一样 D.不确定 14.DES即数据加密标准是一个分组加密算法,其(明文)分组长度是 C bit,使用两个密钥的三重DES的密钥长度是 bit A.56,128 B.56,112 C.64,112 D.64,168 15. B 算法的安全性基于大整数分解困难问题。 A. DES B. RSA C.AES D. ElGamal 16.如果发送方用私钥加密消息,则可以实现 D 。

数字证书服务协议(标准范本)

数字证书服务协议 In accordance with the relevant provisions and clear responsibilities and obligations of both parties, the following terms are reached on the principle of voluntariness, equality and mutual benefit. 甲方:__________________ 乙方:__________________ 签订日期:__________________ 本协议书下载后可随意修改

协议编号:YH-FS-366721 数字证书服务协议 说明:本服务协议书根据有关规定,及明确双方责任与义务,同时对当事人进行法律约束,本着自愿及平等互利的原则达成以下条款。文档格式为docx可任意编辑使用时请仔细阅读。 数字证书服务协议 数字证书服务协议 数字证书(以下简称证书)是_______电子商务认证有限公司(以下简称电子商务*司)签发的网上凭证,是为身份确实、资信可靠的个人、单位和服务器等在网上进行安全电子交易、安全电子事务处理等提供的一种身份认证。凡企业、机关团体、行政事业等单位、个人和服务器数字证书申请人(以下简称证书申请人)均可向电子商务*司的业务受理审批单位申请领用数字证书。 为了保障数字证书申请人的合法权利,维护_______电子商务认证有限公司的合法经营权益,双方本着自愿、平等的原则,达成以下协议书条款,双方共同遵守执行。 一、协议双方的权利与责任 1.电子商务*司的权利与责任

密码技术与应用题目与答案

密码技术与应用题目与 答案 Document number:PBGCG-0857-BTDO-0089-PTT1998

密码学技术与应用 1、B是指网络中的用户不能否认自己曾经的行为。 A.保密性 B.不可抵赖性 C.完整性 D.可控性 2. 如果消息接收方要确认发送方身份,将遵循以下哪条原则 B。 A.保密性 B.鉴别性 C.完整性 D.访问控制 3. A将不会对消息产生任何修改。 A.被动攻击 B.主动攻击 C.冒充 D.篡改 4. A 要求信息不致受到各种因素的破坏。 A.完整性 B.可控性 C.保密性 D.可靠性 5.凯撒密码把信息中的每个字母用字母表中该字母后的第三个字母代替,这种密码属于 A 。 A.替换加密 B.变换加密 C. 替换与变换加密 D.都不是 6. C 要求信息不被泄露给未经授权的人。 A.完整性 B.可控性 C.保密性 D.可靠性 7.公钥密码体制又称为D。 A.单钥密码体制 B.传统密码体制 C.对称密码体制 D.非对称密码体制 8.私钥密码体制又称为 C 。 A.单钥密码体制 B.传统密码体制 C.对称密码体制 D.非对称密码体制 9. 研究密码编制的科学称为 C 。 A.密码学 B.信息安全 C.密码编码学 D.密码分析学

10. 密码分析员负责 B 。 A.设计密码方案 B.破译密码方案 C.都不是 D.都是 加密 C 位明文块。 A.32 12.同等安全强度下,对称加密方案的加密速度比非对称加密方案加密速度 A 。 A.快 B.慢 C.一样 D.不确定 13.一般认为,同等安全强度下,DES的加密速度比RSA的加密速度B。 A.慢 B.快 C.一样 D.不确定 即数据加密标准是一个分组加密算法,其(明文)分组长度是C bit,使用两个密钥的三重DES的密钥长度是 bit A.56,128 ,112 ,112 ,168 15. B 算法的安全性基于大整数分解困难问题。 A. DES B. RSA D. ElGamal 16.如果发送方用私钥加密消息,则可以实现 D 。 A.保密性 B.保密与鉴别 C.保密而非鉴别 D.鉴别 17. C 是个消息摘要算法。 A.DES B. IEDA C. MD5 D. RSA 18. C 是一个有代表性的哈希函数。 A.DES B. IEDA C. SHA-1 D. RSA 19. D 标准定义数字证书结构。 A. IP C. D. 二.填空题:

量子加密技术

量子加密技术 摘要 自从BB84量子密钥分配协议提出以来,量子加密技术得到了迅速发展,以加密技术为基础的量子信息安全技术也得到了快速发展。为了更全面地、系统地了解量子信息安全技术当前的发展状况和以后发展的趋势,文中通过资料查新,以量子加密技术为基础,阐述了量子密钥分配协议及其实现、量子身份认证和量子数字签名、量子比特承诺等多种基于量子特性的信息安全技术的新发展和新动向。 关键词:信息安全;量子态;量子加密;量子信息安全技术

一、绪论 21世纪是信息技术高速进步的时代,而互联网技术为我们带来便捷和海量信息服务的同时,由于我们过多的依赖网络去工作和生活,网络通信、电子商务、电子金融等等大量敏感信息通过网络去传播。为了保护个人信息的安全性,防止被盗和篡改,信息加密成为解决问题的关键。那么是否有绝对可靠的加密方法,保证信息的安全呢? 随着社会信息化的迅猛发展,信息安全问题日益受到世界各国的广泛关注。密码作为信息安全的重要支撑而备受重视,各国都在努力寻找和建立绝对安全的密码体系。而量子信息尤其是量子计算研究的迅速发展,使现代密码学的安全性受到了越来越多的挑战。与现代密码学不同的是,量子密码在安全性和管理技术方面都具有独特的优势。因此,量子密码受到世界密码领域的高度关注,并成为许多发达国家优先支持的重大课题。 二、量子加密技术的相关理论 1、量子加密技术的起源 美国科学家Wiesner首先将量子物理用于密码学的研究之中,他于 1969 年提出可利用单量子态制造不可伪造的“电子钞票”。1984 年,Bennett 和Brassard 提出利用单光子偏振态实现第一个 QKD(量子密钥分发)协议—BB84 方案。1992年,Bennett 又提出 B92 方案。2005 年美国国防部高级研究计划署已引入基于量子通信编码的无线连接网络,包括 BBN 办公室、哈佛大学、波士顿大学等 10个网络节点。2006 年三菱电机、NEC、东京大学生产技术研究所报道了利用 2个不同的量子加密通信系统开发出一种新型网络,并公开进行加密文件的传输演示。在确保量子加密安全性的条件下,将密钥传输距离延长到200km。 2、量子加密技术的概念及原理 量子密码,是以物理学基本定律作为安全模式,而非传统的数学演算法则或者计算技巧所提供的一种密钥分发方式,量子密码的核心任务是分发安全的密钥,建立安全的密码通信体制,进行安全通讯。量子密码术并不用于传输密文,而是用于建立、传输密码本。量子密码系统基于如下基本原理:量子互补原理(或称量子不确定原理),量子不可克隆和不可擦除原理,从而保证了量子密码系统的不可破译性。 3、基于单光子技术(即BB84协议)的量子密码方案主要过程: a)发送方生成一系列光子,这些光子都被随机编码为四个偏振方向; b)接收方对接收到的光子进行偏振测量; c)接收方在公开信道上公布每次测量基的类型及没测量到任何信号的事件序列,但不公布每次有效测量事件中所测到的具体结果; d)如果没有窃听干扰,则双方各自经典二进制数据系列应相同。如果有窃听行为,因而将至少导致发送方和接收方有一半的二进制数据不相符合,得知信息有泄露。 4、量子密码系统的安全性。 在单光子密码系统中,通讯密钥是编码在单光子上的,并且通过量子相干信道传送的。因此任何受经典物理规律支配的密码分析者不可能施行在经典密码系统中常采用的攻击方法:

深圳证券交易所数字证书服务协议

编号:_______________ 本资料为word版本,可以直接编辑和打印,感谢您的下载 深圳证券交易所数字证书服务协议 甲方:___________________ 乙方:___________________ 日期:___________________

深*证券信息有限公司受深*证券交易所授权,负责运营深*证券交易所身份认证系统并发放深*证券交易所数字证书。为明确深*证券信息有限公司与用户的权利和义务,规范双方业务行为,深*证券信息有限公司本着平等互利的原则,就数字证书服务相关事宜与用户达成《深*证券交易所数字证书服务协议》。 一、定义 如无特别说明,下列用语在《深*证券交易所数字证书服务协议》中的含义为: 1.“深*所”:指深*证券交易所。 2.“信息公司”、“甲方”:指深*证券信息有限公司。 3.“数字证书服务”:指深*证券信息有限公司借助互联网技术为用户提供的使用数字证书的网络业务等服务。 4.“用户”、“乙方”:指自愿使用深*证券交易所数字证书的机构和个人。 5.“本协议”:指《深*证券交易所数字证书服务协议》。 二、用户权利及义务 1.在申请深*所数字证书时,须向信息公司提供真实、准确的用户资料,当用户资料变更时应及时办理用户资料更新手续否则应对未及时更新用户资料造成的损失承担全部法律责任。 2.合法登录深*所、信息公司网站及使用其各项服务,不得利用深*所、信息公司网上服务系统进行任何不利于深*所、信息公司或违反国家有关法律法规的行为。

3.妥善保管申请的数字证书、密码,保证无论是将之提供给他人使用,或因遗失、泄密等原因而被他人使用,均视为本人使用,并对使用所申请的数字证书产生的一切后果承担全部法律责任。 4.如发现深*所或信息公司网上服务系统出现安全漏洞,应立即通知深*所或信息公司。 5.不以与其他第三人发生纠纷为理由拒绝支付应付给信息公司网上服务款项。 6.应在信息公司规定时间内交纳数字证书服务的费用。 7.应配合信息公司实施的数字证书服务变更。 8.有权享受本协议约定的数字证书服务,有权在信息公司提供的数字证书服务项目中选择和变更自己所需要的服务。 9.有权对信息公司的数字证书服务质量进行监督和投诉。 10.理解深*所和信息公司已采取了有效措施保护用户资料和网上服务业务的安全,但网上服务存在且不限于下列风险,并愿意承担该风险和由此带来的一切可能损失: (1)互联网是全球性公共网络,并不由任何一个机构所控制。数据在互联网上传输的途径是不完全确定的。互联网本身并不是一个完全安全可靠的网络环境; (2)如果用于证实用户身份的数字证书和密码被窃取,他人有可能仿冒用户身份在互联网上办理网上服务业务; (3)在互联网上传输的数据有可能被某些个人、团体或机构通过某种渠道获得,但他们并不一定能够了解该数据的真实内容; (4)在互联网上的数据传输可能因通信繁忙出现延迟,或因其它原因出现中断、停顿或数据错误,从而使得网上服务出现延迟、停顿或中断。 深*证券信息有限公司受深*证券交易所授权,负责运营深*证券交易所身份认证系统并发放深*证券交易所数字证书。为明确深*证券信息有限公司与用户的权利和义务,规范双方业务行为,深*证券信息有限公司本着平等互利的原

等保2.0密码技术应用分析

等保三级从安全通信网络、安全计算环境、安全建设管理、安全运维管理四个域对密码技术与产品提出了要求,主要涉及以下八处密码技术: 通信传输 a)应采用校验技术或密码技术保证通信过程中数据的完整性; b)应采用密码技术保证通信过程中数据的保密性。 身份鉴别 d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。 数据完整性 a)应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等; b)应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。 数据保密性 a)应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等; b)应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。 安全方案设计 b)应根据保护对象的安全保护等级及与其他级别保护对象的关系进行安全整体规划和安全方案设计,设计内容应包含密码技术相关内容,并形成配套文件; 产品采购和使用

b)应确保密码产品与服务的采购和使用符合国家密码管理主管部门的要求; 测试验收 b)应进行上线前的安全性测试,并出具安全测试报告,安全测试报告应包含密码应用安全性测试相关内容。 密码管理 b)应使用国家密码管理主管部门认证核准的密码技术和产品。 2等保与0054标准中对密码技术的要求分析 将等保中对密码技术与产品的要求,细化映射到《GM/T 0054-2018 信息系统密码应用基本要求》标准(简称“0054标准”)中对密码的技术要求,如下表所示: 1等保与0054标准对数据完整性的密码技术要求分析 等保在安全通信网络、安全计算环境中提出,可以采用密码技术来保证数据的完整性,其中主要保护的主体是安全通信网络中通信数据、安全计算环境中包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息。映射到0054标准中三级要求的物理与环境安全、网络与通信安全,设备与计算的安全中,主要保护的数据就是电子门禁系统进出记录、视频监控音像记录、通信中的数据、资源访问控制信息、重要信息资源敏感标记日志记录、访问控制策略/信息/重要信息资源敏感标记、重要数据、日志记录等数据。

数字证书服务合同协议书范本

编号:_____________数字证书服务协议 甲方:________________________________________________ 乙方:___________________________ 签订日期:_______年______月______日

甲方(申请人): 法定代表人: 地址: 联系方式: 乙方(电子商务公司): 法定代表人: 地址: 联系方式: 数字证书是电子商务认证有限公司签发的网上凭证,是为身份确实、资信可靠的个人、单位和服务器等在网上进行安全电子交易、安全电子事务处理等提供的一种身份认证。凡企业、机关团体、行政事业等单位、个人和服务器数字证书申请人均可向电子商务公司的业务受理审批单位申请领用数字证书。 为了保障数字证书申请人的合法权利,维护电子商务认证有限公司的合法经营权益,双方本着自愿、平等的原则,达成以下协议书条款,双方共同遵守执行。 一、协议双方的权利与责任 1、电子商务公司的权利与责任 (1)电子商务公司发放的各类型数字证书只能用于在网络上标识身份、加密数据、保证网络安全通讯,不能作为其他任何用途。若证书申请人将其数字证书用于其他用途,电子商务公司不承担任何责任。

(2)电子商务公司委托各受理审批单位进行证书申请人的信息录入、身份审核、证书制作等工作。证书申请人在申请数字证书时请遵照各受理审批单位的规程办理手续。电子商务公司在网站上公布所有受理审批单位的地址。在通过受理审批单位的录入、审核和制作后,证书申请人即可获得所申请的数字证书以及该证书的存储介质。 (3)电子商务公司及其受理审批单位在进行身份认证或证书制作时,将充分遵守电子商务公司的安全操作流程。如果由于电子商务公司设备故障、线路中断,导致签发数字证书错误、延迟、中断或者无法签发,电子商务公司不负任何赔偿责任。 (4)电子商务公司不对由于客观意外或其它不可抗拒事件造成的操作失败或延迟承担任何损失、损害或赔偿责任。 (5)电子商务公司保证其使用和发放的公钥算法在现有技术条件下不会被攻破。如果发生上述情况,或者证书申请人举报并经确实,电子商务公司负责赔偿责任。(6)随技术的进步,电子商务公司有权要求证书申请人及时更新数字证书。证书申请人在收到更新通知时,应在规定的期限内到电子商务公司更新证书,若逾期证书申请人没有更新证书,所引起的后果由证书申请人自行承担。 (7)由于身份认证差错,造成证书申请人或他人损失时,电子商务公司负责赔偿责任。 (8)证书所有权属于电子商务公司,对于下列情况之一的,电子商务公司有权主动废止所签发的数字证书:与证书中的公钥相对应的私钥被泄密;证书中的相关信息有所变更;由于证书不再需要用于原来的用途而要求终止;证书的更

数字证书服务协议书范本(标准版).docx

编号:_________________ 数字证书服务协议书范本 甲方:________________________________________________ 乙方:________________________________________________ 签订日期:_________年______月______日

数字证书(以下简称证书)是_______电子商务认证有限公司(以下简称电子商务公司)签发的网上凭证,是为身份确实、资信可靠的个人、单位和服务器等在网上进行安全电子交易、安全电子事务处理等提供的一种身份认证。凡企业、机关团体、行政事业等单位、个人和服务器数字证书申请人(以下简称证书申请人)均可向电子商务公司的业务受理审批单位申请领用数字证书。 为了保障数字证书申请人的合法权利,维护_______电子商务认证有限公司的合法经营权益,双方本着自愿、平等的原则,达成以下协议书条款,双方共同遵守执行。 一、协议双方的权利与责任 1.电子商务公司的权利与责任 (1)电子商务公司发放的各类型数字证书只能用于在网络上标识身份、加密数据、保证网络安全通讯,不能作为其他任何用途。若证书申请人将其数字证书用于其他用途,电子商务公司不承担任何责任。 (2)电子商务公司委托各受理审批单位进行证书申请人的信息录入、身份审核、证书制作等工作。证书申请人在申请数字证书时请遵照各受理审批单位的规程办理手续。电子商务公司在网站上公布所有受理审批单位的地址。在通过受理审批单位

的录入、审核和制作后,证书申请人即可获得所申请的数字证书以及该证书的存储介质。 (3)电子商务公司及其受理审批单位在进行身份认证或证书制作时,将充分遵守电子商务公司的安全操作流程。如果由于电子商务公司设备故障、线路中断,导致签发数字证书错误、延迟、中断或者无法签发,电子商务公司不负任何赔偿责任。 (4)电子商务公司不对由于客观意外或其它不可抗拒事件造成的操作失败或延迟承担任何损失、损害或赔偿责任。 (5)电子商务公司保证其使用和发放的公钥算法在现有技术条件下不会被攻破。如果发生上述情况,或者证书申请人举报并经确实,电子商务公司负责赔偿责任。 (6)随技术的进步,电子商务公司有权要求证书申请人及时更新数字证书。证书申请人在收到更新通知时,应在规定的期限内到电子商务公司更新证书,若逾期证书申请人没有更新证书,所引起的后果由证书申请人自行承担。 (7)由于身份认证差错,造成证书申请人或他人损失时,电子商务公司负责赔偿责任。 (8)证书所有权属于电子商务公司,对于下列情况之一的,电子商务公司有权主动废止所签发的数字证书:

相关主题
文本预览
相关文档 最新文档