当前位置:首页 >娱乐 >中国信息平安测评中心石竑松等谈密码技术及平安测评要点【香肠派对柠檬8.2公益】 正文

中国信息平安测评中心石竑松等谈密码技术及平安测评要点【香肠派对柠檬8.2公益】

来源:地主之谊网   作者:探索   时间:2025-11-01 11:21:25

中国信息平安评估中心Shi Li Hexin Yang Yang

在信息平安性的中国中心基本拥护技术中,密码学技术是信息最深入的研究 ,也是平安平安最难题的研究内容之一 。经过40多年的测评测评发展,由于基本数学和计算繁琐性理论的石竑松等术及相互暗区突围猥琐发育促进,现代密码学研究逐渐成熟 ,谈密香肠派对柠檬8.2公益基本概念及其相互依存关系已连续清除,码技并不断开发了五颜六色的中国中心应用形式。当然,信息现代密码学研究远非完美 ,平安平安尽管可以在理想的测评测评世界中构建一些可以构建的解决方案 ,并且它们的石竑松等术及平安在现实世暗区突围猥琐发育界中并不乐观 。为了确保密码应用程序的谈密平安性,有必要对密码模块进行平安评估 。码技在这个问题上 ,中国中心距离测量的概念已逐渐认可。简而言之 ,我们可以从差距分析的角度来测量理想世界与现实世界之间的距离,然后评估该距离对暗区突围猥琐发育平安性的影响。这个概念反映在许多评估标准中,其中GB/T 18336(即 ,一般评估标准的CC标准)和GM/T 0028(即“加密模块平安性的技术要求”)是这方面的示例 。

中国信息平安测评中心石竑松等谈密码技术及平安测评要点【香肠派对柠檬8.2公益】

In order to the 暗区突围猥琐发育of , this will the faced by on the basis of the of , the that have, and to the level to sort out the暗区突围猥琐发育 two , the based on GB/T 18336年和GM/T 0028,期望协助读者了解加密模块评估技术 ,并为随后改进加密模块评估方法的想法提供了想法,并提升了加密模块的平安性。

中国信息平安测评中心石竑松等谈密码技术及平安测评要点【香肠派对柠檬8.2公益】

1 。加密算暗区突围猥琐发育法的理论平安性

中国信息平安测评中心石竑松等谈密码技术及平安测评要点【香肠派对柠檬8.2公益】

加密模块的实际平安性取决于三个方面 :首先,加密算法务必在理论上平安(理论上的平安性);其次 ,加密算法的实现方法和过程务必是平安的(实施平安);其次 ,加密模块的操作和管理务必是平安的(操作暗区突围猥琐发育环境平安性)。并不难发现这三个方面实际上与加密模块设计 ,实现和操作的三个生命周期阶段相对应  。与密码算法的理论研究差异,平安评估很少涉及加密算法的理论平安证明过程 ,但是香肠派对科技猫羽本节将讨论这一点,因为算法平安性的暗区突围猥琐发育定义直接影响了平安评估 。在此之前,我们将达成两项协议 :首先 ,本文主要关注技术平安问题 ,并且不会讨论密码操作和管理的平安问题 。其次 ,为了简化讨论过程 ,除非需要单独讨论加密算法和加密协议  ,否则本文中提到的暗区突围猥琐发育加密算法还包括加密协议。

1。理论平安分类

加密算法的理论平安性可以从两个角度分开,如图1所示。第一种方法是根据算法平安性的可靠条件对第一个方法进行了分类 。有两种类型:(1)启发式平安性()。目前,加密算暗区突围猥琐发育法的平安性是根据目前已知的最有效的攻击算法的繁琐性(例如对称的加密算法 ,例如DES,AES ,AES,SM3 ,常用的Hash算法 ,以及基于这些算法构建的加密方案和协议) 。 (2)可靠平安性(),其中包括暗区突围猥琐发育两种情况 。一个是 ,可以将加密算法的平安性下降到在特定模型下解决某些基本数学问题的繁琐性(例如单向函数,伪随机数生成器 ,RSA ,RSA ,EL GAMAL ,SM2,RABIN ,RABIN , , ,香肠免费直装科技(防封)以及基于这暗区突围猥琐发育些技术的构建的密码和协议等);另一个是它仅依赖于自然世界的基本定律,从信息理论的意义上讲 ,它通过证明信息泄漏和其他目标的有限性来定义平安性(例如一个核心加密算法 ,阈值秘密共享方案,随机提取器 ,随机提取暗区突围猥琐发育器 ,量子密钥分配协议等) 。

第二种方法是对攻击所需的计算繁琐性进行分类 ,并将加密算法的平安性分为两类:在信息理论中 ,在计算意义上和平安性()中的() 。与第一个分类方法的主要区别在于 ,目前,可以将可以将其暗区突围猥琐发育减去为数学难题的启发式平安性和平安性合并为计算类别(从意义上)平安性 。计算平安算法依赖于攻击者计算能力的当前认知水平。如果攻击者的计算能力急剧增添,则或许难以保证其平安性,这与信息理论平安算法是一个本暗区突围猥琐发育质上的区别 。

有趣的是 ,现实世界应用程序中的加密模块或许会实施一些私人 ,但是平安性没有严格分析的算法。由于根据平安评估领域的常规做法,理论上不或许讨论这些算法是否平安 ,因此除特别情况外,该算法的平安性将暗区突围猥琐发育被排除在评估范围之外。

2。攻击者能力模型

攻击者的能力模型是建立理论平安的基础 。最初的理论平安研究是在黑匣子模型下开发的。目前,除了了解密码算法的具体描述外,攻击者只能操纵密码算法的输入或输出值,并且不暗区突围猥琐发育能监视算法的操作,即在算法实施过程中的中间变量信息 。随着诸如侧渠道分析等技术的发展 ,理论研究模型也得到了改进,例如弹性泄漏密码学()研究加密​​算法的香肠派对DX辅助器理论平安性,假设攻击者可以获得中间变量的部分信息。暗区突围猥琐发育这种更改使理论上的平安性更接近实际平安性,但是从当前的处理技术来看 ,两者之间的距离仍然很明显 。

平安评估需要首先了解理论平安分析过程,比较攻击者的能力模型和在应用程序方案中实际攻击者的能力 ,并找到两者之暗区突围猥琐发育间的不一致程度 ,并分析最初的理论平安分析过程是否涵盖了这种不一致。如果不能涵盖它 ,则需要采取其他保护措施来抵抗实际攻击者的“剩余能力”,从而将加密模块的平安分析目标转移到对特定保护措施的分析中。图2提暗区突围猥琐发育供了此概念的直观描述 。

2。密码模块的实际平安性

如果加密模块中的加密算法符合理论平安定义 ,为什么它仍然无法保证其应用程序平安 ?这是关于加密模块的实际平安性的问题 ,本节将持续深入分析此问题的性质 。

1 。密码暗区突围猥琐发育模块面临的威胁

密码模块的最核心部分是密码算法本身的实现 。在此基础上 ,密码模块可以通过提供密码服务来响应用户需求。通常以接口的形式访问此服务,这也为攻击者创造条件。一般而言 ,针对加密模块的攻击有两种主要暗区突围猥琐发育类型 :一种是通过使用加密服务提供的逻辑说明界面来发起的逻辑攻击 ,另一种是由侧通道界面引发的物理平安攻击  ,该物理平安攻击在实施加密算法时 ,如图3所示(如图3所示)(如图3所示)(如图3所示),这两种现实暗区突围猥琐发育攻击者都可以使用两种型互动 。

根据第1节中的讨论 ,密码模块所面临的实际威胁或许与理论分析结果不一致 。例如 ,由于平安参数的产生错误  ,访问控制措施不正确以及未能考虑侧通道泄漏,实际的加密模块或许会面临各种安暗区突围猥琐发育全风险。由于理论分析模型通常缺乏考虑,熊猫科技免费挂香肠派对因此这给加密应用留下了平安风险。因此,需要将更多的保护措施添加到加密模块中,并通过评估来验证其有效性 。

2。密码模块的保护系统

更具体地说  ,根据密码模块的一般结构 ,可暗区突围猥琐发育以从四个级别分析由保护措施组成的加密模块保护系统:加密算法平安性 ,物理保护平安性 ,数据保护和访问控制平安性以及通信界面平安性,如图4所示 。

(1)密码算法平安性。该级别主要关注加密算法实现本身的平安性,暗区突围猥琐发育其测试方法与其理论平安性的分类有关。对于计算平安性的算法 ,有必要了解目前最有效的攻击进度,并判断算法平安参数是否足以拥护密码实现的平安性 。因此 ,参数配置和生成过程,随机数,操作模式的使用 ,操作模式等需暗区突围猥琐发育要平安性分析 。对于信息理论意义上的平安算法 ,由于其平安性不取决于特定的计算模型,因此攻击者计算能力的增添不会对算法的平安构成新的威胁。因此,随机性和算法实现的正确性是需要检测到的主要内容 。

(2)物理保暗区突围猥琐发育护和平安 。这是在实施加密算法之外的第一层保护,主要抵抗各种形式的侧通道攻击 ,包括功率消耗的攻击 ,电磁辐射攻击,耗时的攻击,缓存攻击,故障注射攻击和侵入性攻击 。香肠司马直装显然 ,无论是什么理论平安定义都可以满足加密暗区突围猥琐发育算法的满足,只要其证明模型不完全考虑侧渠道攻击 ,就务必添加此级别的保护。平安评估过程需要分析所有措施的有效性。

(3)数据保护和访问控制平安性  。密码算法的参数和实现代码通常需要以文件或数据的形式保存。需暗区突围猥琐发育要保护这些数据,以防止未经授权的访问或篡改 ,完整性错误或信息泄漏 。平安评估过程需要分析访问控制和完整性保护措施的有效性 。

(4)通信接口平安性 。通信接口是加密模块为外界提供服务的主要方式。一些接口与平安暗区突围猥琐发育没有直接关系  ,不需要特别保护,但是对于关键的谈判或通道加密接口,需要保护以防止攻击者窃取信息或破坏渠道上的完整性。平安评估过程需要注意实施平安协议的正确性和协议实施状态的平安性 。

3 。加密模块平安评估标暗区突围猥琐发育准系统

由于密码技术在维护信息平安方面的基本价值 ,加密模块一直是平安评估的关键对象。在我国加密模块平安评估相关的现有技术标准中 ,GB/T 18336和GM/T 0028的认可最高,并且已用于大量加密模块暗区突围猥琐发育平安评估实践中。基于先前对一般评估方法的讨论,我们将根据这两个特定标准简要讨论评估方法。

1。在GB/T框架下的评估方法18336

GB/T 18336标准是国际通用评估标准(IE CC)标准的同等翻译  。暗区突围猥琐发育目前在我国家使用的最新版本于2015年发布  。为了简化描述 ,它仍然称为CC标准  。 CC标准的目的是为信息技术产品的平安评估提供一般评估模型和方法。当有必要评估特定产品时 ,可以通过详细操作和更清晰的评估路暗区突围猥琐发育线来实施平安评估。 CC官方网站发布的香肠免费挂锁头透视锁血认证产品列表包含数千种与密码模块相关的产品 ,包括通用网络基本设备,芯片和嵌入式软件产品等 ,涉及与密码相关的功能 ,例如访问控制,消息身份验证,密钥协商和数据加密。因暗区突围猥琐发育此,尽管CC标准清楚地排除了标准范围的加密算法的理论平安分析 ,但它仍然适用于加密实施中的平安评估 。

使用CC标准进行平安评估的关键是解决平安要求的描绘和评估方法的两个问题 。以下简要讨论了这方面的内容。

(暗区突围猥琐发育1)描述平安要求。从平安评估的角度来看,平安要求决议了范围和评估方法。为了得出加密模块的平安要求,包括功能要求和保证要求(确定评估的深度和严格性) ,有必要严格分析加密模块的预期应用程序场景 ,或许的平安暗区突围猥琐发育威胁和环境假设,并证明威胁和要求之间的对应关系 。从第2节的角度来看,此过程是要找出所有或许的攻击,以及在实际情况下的理论分析模型和攻击者的功能的差异 ,并确定加密模块需要采取哪些保护性措施 。通常 ,这些内暗区突围猥琐发育容需要由开发人员 ,评估人员和用户之间的协作来定义 ,这些内容称为CC中的保护配置文件( ,PPS) 。在对平安要求的标准化描述方面,CC标准预定了一些与密码相关的平安功能组件(例如FCS ,FIA ,FPT,F暗区突围猥琐发育PT ,FTP和其他类中的组件)。如果这些组件不足以描述某些独特的香肠免费挂 锁头 透视 锁血平安功能要求,则该问题也可以通过组件扩展方法解决。

此外  ,当开发人员提交一个清晰的密码模块进行评估时 ,有必要根据产品的实际特征进一步完善和暗区突围猥琐发育改善PP ,请根据第2节中的讨论方法澄清各种保护措施,并确定所需的评估保证水平。这些经常在平安目标(  ,ST)文档以及更精致的设计和实施文档中描述 。只有在此基础上,评估者才能满足进行实际评估的条件。

(2)暗区突围猥琐发育评估方法。在CC评估框架下 ,了解攻击路径始终在整个评估过程中运行,因此CC采用了一种“面向攻击”的评估方法(基于攻击)来标准化产品评估过程 。根据这种方法,开发人员需要根据上述方法阐明平安要求和保护措施暗区突围猥琐发育 ,并进行平安性 。在此基础上 ,评估者需要分析这些保护措施在理论上是否足以抵抗所有威胁并确定保护措施的充分性;此外 ,评估者一方面设计了测试用例本身,一方面测试了实施各种功能和平安要求的合规性,以验证加密模暗区突围猥琐发育块中各种保护措施的正确性;另一方面,基于评估者对测试对象的理解和对最新攻击方法的掌握 ,在模拟操作环境中实现了穿透测试 ,以评估每个攻击路径的可行性和繁琐性。如果保护措施的充分性和正确性符合ST中描述的安暗区突围猥琐发育全级别的要求,则可以认为密码模块在正确配置时可以在预期的使用环境中提供足够的平安性  。有关特定测试方法,请参阅ISO/IEC 18045(IE CC测试方法 ,CEM)标准。

2。在GM/T 0028框架下暗区突围猥琐发育的评估方法

GM/T 0028标准是我国家根据美国-2/3标准(即ISO/IEC 19790)开发的密码模块平安评估的技术标准。最新版本于2014年发布,已被广泛用于我国加密模块的平安评估 。与CC标准的2025香肠直装科技大全暗区突围猥琐发育通用目的差异  ,GM/T 0028标准是为加密模块平安评估编写的 。因此 ,直接描述平安评估要求的方法用于标准化加密模块的评估过程 ,消除了平安威胁的分析过程  ,并从平安威胁中得出了平安要求 。这些要求包括密码功暗区突围猥琐发育能规范 ,接口,角色/服务/身份验证,软件/固件完整性保护,操作环境可扩展性,物理保护,侧渠道平安性,敏感数据管理,自我测试,生命周期控制以及缓解其他攻击。开发人员需要根据这些评估要求准备证据,以描述保暗区突围猥琐发育护措施及其有效性;测试人员使用此证据来验证平安功能的正确性。应当指出的是 ,尽管保护机制的组织方式有所差异,但与这些要求中的平安功能相关的内容可以包含在第2.2节中的密码模块平安保护系统中   。

在此基础上 ,暗区突围猥琐发育GM/T 0028标准通过权衡环境平安保护功能和加密模块自我保护功能  ,将对加密模块的评估分为4个级别 。其中 ,1级是基线保护水平。在此级别上 ,加密模块具有满足平安要求的最低能力 ,并且只能依靠强大的环境保暗区突围猥琐发育护来满足应用程序平安要求;第4级要求密码模块具有足够的自我保护功能,并且可以适合具有低环境保护功能的应用。

由于GM/T 0028清楚地描述了加密模块的评估要求 ,因此该框架下的评估方法通常称为“面向需求暗区突围猥琐发育的”测试方法(基于需求的”测试方法(基于需求),也就是说,可以围绕评估要求设计测试用例 。只要满足这些要求,就可以认为加密模块可以实现预期的香肠派对小毛直装平安目标 。该测试方法不再需要穿透测试,这与CC评估是显着差异 。暗区突围猥琐发育为了指导实际测试,GM/T 0039标准(即“加密模块平安检查要求”)为基于GM/T 0028的测试过程提供了详细的规格(与CC对CC的补充效应在功能上类似),并且可以根据其评估要求进行实际评估工作 。暗区突围猥琐发育

4。摘要和前景

标准化方法对于确保密码模块平安评估的标准化至关关键 ,但不能将其视为静态模板  。他们需要在理解最新的密码设计和攻击技术的过程中不断改进 ,并基于差距分析不断丰富框架想法,以发挥实际的应用程序价暗区突围猥琐发育值。对于特别问题,例如量子光学系统,仍然存在许多理论问题  ,需要解决加密算法,侧渠道分析 ,随机性检测和脆弱性检测技术的合规性测试 。在对密码模块进行深入评估的必要途径上 ,我们仍然需要直接研究这些挑战 ,以便暗区突围猥琐发育为信息平安保证工作提供真正有价值的技术方法 。

(本文发表在《中国信息平安》第9期中 ,2018年)

本站容易学堂   ,主要教新手怎么在网上开店,分享网店运营知识 ,全力为学员打造一个电商学习的综合平台 ,欢迎您的关暗区突围猥琐发育注。

标签:

责任编辑:综合