暂无图片
暂无图片
暂无图片
暂无图片
暂无图片
国密算法技术介绍-6W100-整本手册.pdf
524
2页
26次
2022-06-27
免费下载
国密算法
技术介绍
简介
为了建设行业网络安全环境,增强我国行业信息系统的“安全可控”能力,国家密码管理局发布了一系列国产商用密码
标准算法,包括SM1SCB2)、SM2SM3SM4SM7SM9、祖冲之密码算法(ZUC)等。SM1SM4
SM7、祖冲之密码(ZUC)属于对称算法;SM2SM9属于非对称算法;SM3属于哈希算法。基于国密算法使用的
推广普及,目前国密算法已广泛应用于金融、电子政务及安防等领域,提供身份认证和数据加密等服务。
本文主要介绍SM1SM2SM3SM4四种国密算法。
SM系列国密算法
SM2是一种ECC椭圆曲线公钥密码算法属于非对
加密,即加密密使 ECC
圆曲线计算复杂性高破解难度大因此SM2算法
密钥协商和鉴术领域起
SM1是一种分组加密算法,属于对称加密算法,即
和解密使用相同密钥SM1算法不公开,仅以IP
的形式存在于芯片中。该算法已广泛用于研制智能IC
卡、智能密码钥匙、加密卡等安全产品
SM4是一种分组加密算法,属于对称加密算法,即加密和解密使用相同密钥。分组加密算法是将明文数据按固定
长度进行分组,用同一密钥逐组加密,密文解密时同样使用相同密钥逐组解密。SM4分组加密算法实现简单,因
此加解密速度较快,消耗资源少,主要用于加密静态储存或数据信号传输通道中的数据
端到端的IPSec隧道技术
1. IKE密钥协商阶段,使用IKE协议进行密钥协商过程中,采用SM2算法生成会话密钥。
2. 在身份认阶段,本端使SM2SM3生成身份信息的数字签并使SM1SM4算法和会话密钥
身份信息和数字签名进行加密;对端收到加密的身份信息后,使用相同的会话密钥解密,然后通过SM2SM3
算法进行身份认证。
3. 在数据传阶段,本端使SM2SM3生成用户数据的数字签并使SM1SM4算法以及会话密
使SM2
SM3算法进行数据完整性检查。
典型应用场景
种类 实现方式 对应的国际算法 与国际算法对比
SM1 硬件实现加密 DES/AES
安全强度与
AES相当,高于DES
SM2 软件&硬件实现加密 RSA
算法更复杂,安全性更高,密钥生成及加解
密速度更快
SM3 软件&硬件实现加密 SHA
摘要更长,安全性更高
SM4 软件&硬件实现加密 DES/AES
分组长度及密钥长度与
AES相同,大于
DES
;加解密速度和安全性高于DES
新华三资料开发部出品
Copyright © 2021 新华三技术有限公司 版权所有,保留一切权利
本文中的内容为通用性技术信息,某些信息可能不适用于您所购买的产品
SM3是一种摘要算法,属于哈希算法,可以通过哈希函数将任意长度的消息压缩成固定长度的摘要。摘要具有唯
一性,即不同信息生成的摘要不同,且无法由摘要恢复出原始信息,更无法伪造信息获得相同摘要,因此SM3
法被广泛应用在数字签名、数据完整性检测及消息验证等领域
SM1
SM2
SM3
SM4
算法对比
IP核(Intellectual Property core,知
识产权核),是一种预先做好的集成电
路功能模块,可在芯片设计中直接使用。
下图为基于SM2算法进行会话密钥协商的过程。
下图为使用SM4算法进行分组加密的过程。
IPsec网关
企业总部
IPsec网关
身份认证
IPsec隧道
IKE安全通道
IKE密钥协商
数据传输
企业分支
Internet
SM2
SM1/SM4+SM2+SM3
SM1/SM4+SM2+SM3
IKE安全通道
会话双方生成自己的随机数。
会话双方由随机数、椭圆曲线参数G各自计算出公开值。
双方将自己的公开值传递给对方,传递过程公开。
用户将自己的随机数与对方的公开值进行运算,双方得
到相同的会话密钥,密钥协商过程结束。
下图为使用SM3算法和SM2算法对用户A的数据进行数字签名认证及完整性检测的过程。
使用用户A
的私钥加密
3
哈希函数
数据
摘要A
数字签名
数据
哈希函数
摘要A’
数字签名
使用用户A
的公钥解密
摘要A
用户A
用户B
用户A发送的数据经过哈希运算生成摘要A
摘要A经过用户A的私钥加密生成数字签名
1
2
收到的数据包中的数据经过哈希运算生成摘要A’
4
使用用户A的公钥解密数据包中的数字签名
5
SM2算法
用户A的数据和数
字签名被打包发送
SM3算法
解密成功,数据来源合法,得到摘要A
解密失败,数据来源非用户A,需要丢弃
OK
NO
对比摘要A和摘要A’
摘要A’=摘要A,数据完整
摘要A’≠摘要A,数据被篡改,需要丢弃
6
对比摘要A和摘要A’
将明文按固定长度分组。
明文分组1与初始向量进行逻辑运算。
对明文分组1与初始向量逻辑运算后的数据用密钥进行加密,得到密文分组1
对明文分组2与密文分组1进行逻辑运算后的结果用密钥加密,得到密文分组2
同理,剩余的明文分组依次与前一个密文分组进行逻辑运算后再加密,得到对应的密文分组。
完整的密文由所有密文分组按序排列组合而成。
随机数a
随机数b
公开值A=a*G
公开值B=b*G
会话密钥Q=a*B
会话密钥Q’=b*A
Q=a*B=a*b*G=b*G*a=b*(a*G)=b*A=Q’
共享参数G:椭圆曲线基点
由公开值、G无法倒推出随机数
交换公开值
1
2
3
4
1
2
将密文按固定长度分组后,对密文分组进行倒序处理。
对密文分组n先使用用密钥进行解密。
密文分组n解密后的数据与密文分组n-1进行逻辑逆运算,得到明文分组n
同理,剩余的密文分组解密后再与前一个密文分组进行逻辑逆运算,得到对应的明文分组。
最后,密文分组1用密钥解密后的数据是与初始向量进行逻辑逆运算,然后得到明文分组1
完整的明文由所有明文分组按序排列组合而成。
下图为使用SM4算法进行分组解密的过程。
明文分组n-2
明文分组2明文分组1
明文分组n-1
初始向量
密文
明文
逻辑逆运算
明文分组n
密文分组n-1
密文分组n
密文分组n-2
密文分组2
密文分组1
第一个分组无密文参与运
算,会分配一个初始向量
密钥解密
明文分组生成方向
1
2
3
密文分组
密文分组3
密文分组2密文分组1
密文分组n-1
初始向量
明文
密文
密钥加密
密文分组n
明文分组n-1
明文分组n
明文分组3
明文分组2
明文分组1
第一个分组无密文参与运
算,会分配一个初始向量
逻辑运算
密文分组生成方向
1
2
3
明文分组
新华三资料开发部出品
Copyright © 2021 新华三技术有限公司 版权所有,保留一切权利
本文中的内容为通用性技术信息,某些信息可能不适用于您所购买的产品
4G/5G VPDN组网应用
4G/5G VPDNVirtual Private Dialup Network,虚拟专有拨号网络)业务是在4G/5G无线网络中采用拨号
式实现的一种虚拟专有网络业务利用L2TP技术为客户构建与互联网隔离的隧道以满足客户分支和总部内网
通信的需求VPDNL2TPIPsec技术结合通过L2TP并利用
IPsec保障通信数据安全。
1. 4G/5G VPDN组网中分支网关由4G/5G路由设备担任,通过拨号接入运营商网络。
2. 运营商对4G/5G路由设备的APNAccess Point Name,接入点名称)、账户、SIM/USIM卡信息进行认证。
3. 4G/5G备认通过运营商判VPDN用户同时由运营AAA服务器LACL2TP Access
ConcentratorL2TP访问集中器设备下发L2TP性,LAC将基发的L2TP隧道属性息向
VPDN用户所属总部的LNSL2TP Network ServerL2TP网络服务器)设备发起隧道建立请求
4. L2TP隧道建立后,LAC设备会通过此隧道向LNS设备透传用户的认证信息。LNS设备向总部内网的AAA服务
器发起对VPDN用户的二次认,认证通过后为VPDN用户分配一个企业内网IP地址分支终端用户和总部
以开始通信。
5. 分支网关与总部网关设备上均安装有国密板卡通过IPsec协商建立起端到端IPsec隧道,使用国密算法对传
输的数据报文进行加密保护和数据完整性检查。
6. IPsec加密后的数据报文在LAC备处进行L2TP封装后,通过L2TP隧道传输到LNS
7. LNS收到数据报文后首先L2TP报文进行解封装,然后经IPsec解密还原出数据报文,根据报文目的IP地址
转发报文。
总部网关
LNS
BRAS接入网关
LAC
接入专线
AAA服务器
SM1/SM4+SM2+SM3
SM1/SM4+SM2+SM3
分支网关
IPsec 隧道
L2TP隧道
移动基站
终端
运营商AAA服务器
总部网络
IPsec over L2TP
分支
of 2
免费下载
【版权声明】本文为墨天轮用户原创内容,转载时必须标注文档的来源(墨天轮),文档链接,文档作者等基本信息,否则作者和墨天轮有权追究责任。如果您发现墨天轮中有涉嫌抄袭或者侵权的内容,欢迎发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

评论

关注
最新上传
暂无内容,敬请期待...
下载排行榜
Top250 周榜 月榜