GMT0028-《密码模块安全技术要求》详细解读
国家密码管理局公告第24号――关于批准《SM2密码算法使用规范》等14项密码行业标准的公告

国家密码管理局公告第24号――关于批准《SM2密码算法使用规范》等14项密码行业标准的公告
文章属性
•【制定机关】国家密码管理局
•【公布日期】2012.11.22
•【文号】国家密码管理局公告第24号
•【施行日期】2012.11.22
•【效力等级】部门规范性文件
•【时效性】现行有效
•【主题分类】标准化
正文
国家密码管理局公告
(第24号)
国家密码管理局批准《SM2密码算法使用规范》等14项密码行业标准,现予以公布,自公布之日起实施。
标准编号及名称具体如下:
GM/T 0008-2012 《安全芯片密码检测准则》
GM/T 0009-2012 《SM2密码算法使用规范》
GM/T 0010-2012 《SM2密码算法加密签名消息语法规范》
GM/T 0011-2012 《可信计算可信密码支撑平台功能与接口规范》
GM/T 0012-2012 《可信计算可信密码模块接口规范》
GM/T 0013-2012 《可信计算可信密码模块符合性检测规范》
GM/T 0014-2012 《数字证书认证系统密码协议规范》
GM/T 0015-2012 《基于SM2密码算法的数字证书格式规范》
GM/T 0016-2012 《智能密码钥匙密码应用接口规范》
GM/T 0017-2012 《智能密码钥匙密码应用接口数据格式规范》
GM/T 0018-2012 《密码设备应用接口规范》
GM/T 0019-2012 《通用密码服务接口规范》
GM/T 0020-2012 《证书应用综合服务接口规范》
GM/T 0021-2012 《动态口令密码应用技术规范》
国家密码管理局
2012年11月22日。
密码模块分级检测申请材料

密码模块分级检测申请材料(通用产品类)产品名称:申报等级:认证委托方:年月日声明国家密码管理局商用密码检测中心(以下简称“本中心”)拥有对本材料及其中内容的全部知识产权,受法律保护。
未经本中心书面许可,任何单位和个人不得以任何方式或理由对本材料的任何部分进行复制、修改、抄录、传播,或向第三方分发。
凡侵犯本中心等知识产权的,必依法追究其法律责任。
我们定期检查本材料的内容,在后续版本中会有必要的修正。
本材料以及其修改权、更新权及最终解释权均属本中心。
目录1 产品简介 (2)2密码模块规格 (3)2.1密码模块类型描述 (3)2.2密码边界 (3)2.3工作模式 (6)3密码模块接口 (9)3.1密码模块接口通用要求 (9)3.2接口定义 (11)3.3可信信道 (17)4角色、服务和鉴别 (18)4.1角色、服务和鉴别通用要求 (18)4.2角色 (18)4.3服务 (19)4.4鉴别 (22)5软件/固件安全 (26)6运行环境 (28)6.1运行环境通用要求 (28)6.2可修改运行环境的操作系统要求 (28)7物理安全 (32)7.1物理安全实体 (32)7.2通用物理安全要求 (33)7.3物理安全实体的物理安全要求 (35)7.3.1 单芯片密码模块 (36)7.3.1 多芯片嵌入式密码模块 (37)7.3.3 多芯片嵌入式密码模块 (38)7.3.4 环境失效保护/测试 (39)8非入侵式安全 (41)9敏感安全参数管理 (41)9.1敏感安全参数管理通用要求 (42)9.2随机比特生成器 (43)9.3敏感安全参数的生成 (45)9.4敏感安全参数的建立 (45)9.5敏感安全参数的输入和输出 (46)9.6敏感安全参数的存储 (47)9.7敏感安全参数的置零 (48)10自测试 (49)10.1自测试通用要求 (49)10.2运行前自测试 (51)10.3条件自测试 (53)11生命周期保障 (56)11.1生命周期保障通用要求 (56)11.2配置管理 (57)11.3有限状态模型 (57)11.4开发 (60)11.5厂商测试 (61)11.6配送与操作 (62)11.7生命终止 (63)11.8指南文档 (63)12对其他攻击的缓解 (63)材料编写说明1、请结合GM/T 0039-2015《密码模块安全检测要求》和GM/T 0028-2014《密码模块安全技术要求》使用。
GMT(00242014)国密SSLVPN技术规范

安全会话 会话标识 数字证书 压缩方法 密码规格 主密钥
安全参数 客户端写校验密钥 服务端写校验密钥 客户端写密钥 服务端写密钥
密码行业标准化技术委员会
标准的主要内容解读 握手协议
交换hello消息来协商密码套件,交换随机数,决定是否会话重用 交换必要的参数,协商预主密钥 交换证书或IBC信息,用于验证对方 使用预主密钥和交换的随机数生成主密钥 向记录层提供安全参数 验证双方计算的安全参数的一致性、握手过程的真实性和完整性
数据扩展函数
A(0)=seed,A(i)= HMAC(secret, A(i-1));
P_hash(secret,seed)=HMAC(secret, A(1)+seed)+
消息摘要算法 (SM3)
密钥
HMAC(secret, A(2)+seed)+ 数据 HMAC(secret, A(3)+seed)+…
HMAC校验计算中 包含序列号
HMAC验证计算中 包含序列号
SSL VPN客户端
解密、验证、解压、重组
SSL VPN服务端
密文
密码行业标准化技术委员会
标准的主要内容解读 应用举例
网关到网关
SSL隧道
采用记录层协议作为底层承载协议
NAT穿越、QoS保障上具有优势
密码行业标准化技术委员会
感谢参与!
密码行业标准化技术委员会
密码行业标准化技术委员会
标准的主要内容解读 握手协议
序 密码套件 服务端证书消息 号
服务端密钥交换 客户端证书消息 客户端密钥交
消息
换消息
1 ECDHE_S 服务端的签名证书和 服务端密钥交换参 客户端的签名证 客户端密钥交
密码标准应用指南(GM/Y5001-2017)

GM/Y5001-2017密码标准应用指南2017年11月目录一序言 (1)二密码标准框架 (2)三密码基础类标准 (5)1.GM/T0001祖冲之序列密码算法 (5)2.GM/T0002SM4分组密码算法 (7)3.GM/T0003SM2椭圆曲线公钥密码算法 (9)4.GM/T0004SM3密码杂凑算法 (11)5.GM/T0006密码应用标识规范 (13)6.GM/T0009SM2密码算法使用规范 (15)7.GM/T0010SM2密码算法加密签名消息语法规范 (17)8.GM/T0028密码模块安全技术要求 (18)9.GM/T0044SM9标识密码算法 (21)10.GM/Z4001密码术语 (23)四基础设施类标准 (25)1.GM/T0014数字证书认证系统密码协议规范 (25)2.GM/T0015基于SM2密码算法的数字证书格式规范 (27)3.GM/T0034基于SM2密码算法的证书认证系统密码及其相关安全技术规范 (29)五密码设备类标准 (32)1.GM/T0012可信计算可信密码模块接口规范 (32)2.GM/T0016智能密码钥匙密码应用接口规范 (34)3.GM/T0017智能密码钥匙密码应用接口数据格式规范 (36)4.GM/T0018密码设备应用接口规范 (38)5.GM/T0022IPS EC VPN技术规范 (40)6.GM/T0023IPS EC VPN网关产品规范 (43)7.GM/T0024SSL VPN技术规范 (45)8.GM/T0025SSL VPN网关产品规范 (46)9.GM/T0026安全认证网关产品规范 (48)10.GM/T0027智能密码钥匙技术规范 (49)11.GM/T0029签名验签服务器技术规范 (51)12.GM/T0030服务器密码机技术规范 (54)13.GM/T0045金融数据密码机技术规范 (56)1.GM/T0011可信计算可信密码支撑平台功能与接口规范 (60)2.GM/T0019通用密码服务接口规范 (63)3.GM/T0020证书应用综合服务接口规范 (65)4.GM/T0032基于角色的授权管理与访问控制技术规范 (67)5.GM/T0033时间戳接口规范 (70)七密码检测类标准 (73)1.GM/T0005随机性检测规范 (73)2.GM/T0008安全芯片密码检测准则 (74)3.GM/T0013可信计算可信密码模块接口符合性测试规范 (76)4.GM/T0037证书认证系统检测规范 (78)5.GM/T0038证书认证密钥管理系统检测规范 (80)6.GM/T0039密码模块安全检测要求 (82)7.GM/T0040射频识别标签模块密码检测准则 (84)8.GM/T0041智能IC卡密码检测规范 (87)9.GM/T0042三元对等密码安全协议测试规范 (89)10.GM/T0043数字证书互操作检测规范 (91)11.GM/T0046金融数据密码机检测规范 (92)12.GM/T0047安全电子签章密码检测规范 (95)13.GM/T0048智能密码钥匙密码检测规范 (96)14.GM/T0049密码键盘密码检测规范 (98)八密码管理类标准 (101)1.GM/T0050密码设备管理设备管理技术规范 (101)2.GM/T0051密码设备管理对称密钥管理技术规范 (103)3.GM/T0052密码设备管理VPN设备监察管理规范 (105)4.GM/T0053密码设备管理远程监控和合规性检验接口数据规范 (107)九密码应用类标准 (109)1.GM/T0021动态口令密码应用技术规范 (109)2.GM/T0031安全电子签章密码技术规范 (111)3.GM/T0035射频识别系统密码应用技术要求 (112)4.GM/T0036采用非接触卡的门禁系统密码应用技术指南 (122)附录A.编号索引 (125)附录B.金融领域国产密码应用推进技术要求 (128)B.2密码算法 (128)B.3密码算法使用 (128)B.4金融IC卡 (129)B.5网上银行 (129)B.6移动支付 (129)B.7电子认证 (130)B.8安全芯片 (131)一序言密码技术是网络安全的核心技术和基础支撑。
GMT(0024 2014) 国密SSL VPN技术规范

HMAC验证计算中 包含序列号
SSL VPN客户端
解密、验证、解压、重组
SSL VPN服务端
密文
密码行业标准化技术委员会
标准的主要内容解读 应用举例
网关到网关
SSL隧道
采用记录层协议作为底层承载协议
NAT穿越、QoS保障上具有优势
密码行业标准化技术委员会
感谢参与!
密码行业标准化技术委员会
PRF(master_secret, "key expansion", server_random +client_random);
密码行
高层协议
数据分段
数据压缩
计算校验码
加密
解密
验证校验码
解压缩
重新封装
高层协议
密码行业标准化技术委员会
标准的主要内容解读 握手协议
密码行业标准化技术委员会
标准的主要内容解读 握手协议
握手过程如下:
客户端 ClientHello
-------->
密码套件、随机数
签名证书
加密证书
<--------
密钥交 换参数
Certificate* ClientKeyExchange CertificateVerify* [ChangeCipherSpec]
SM3
证书和加密证
书
客户端的签名证 服务端加密公 书和加密证书 钥加密的预主
密钥
9
IBSDH_SM 服务端标识和 IBSDH算法的服 客户端标识和 客户端密钥交
4_SM3
IBC公共参数 务端密钥交换参 IBC公共参数 换参数
数和签名数据
10
IBC_SM4_ 服务端标识和 IBC算法的服务端 客户端标识和 服务端加密公
商用密码模块接口统一调用技术研究

1商用密码模块接口规范目前,商用密码模块遵循的接口规范主要有国密智能密码钥匙密码应用接口规范(简称SKF 接口规范)、国密密码设备密码应用接口规范(简称SDF 接口规范)、基于加密令牌的国际公钥加密接口规范(简称PKCS#11 接口规范),以及各安全厂商自定义的密码应用接口规范等。
1.1 国密SKF 标准接口规范国家密码管理局发布的密码行业标准GM/T 0016—2012《智能密码钥匙密码应用接口规范》,规定了在公钥密码基础设施应用技术体系下,智能密码钥匙密码应用接口标准(即SKF 接口标准),描述了密码应用接口的函数、数据类型、参数的定义和设备的安全要求[2]。
目前,国内很多密码模块厂商都为其产品提供了SKF 接口的开发包,开发者可以通过统一的SKF 接口开发密码应用,访问USB-KEY、TF 卡、智能卡等不同形态的密码模块,无须和某一个设备供应商的专属设备或专属接口绑定。
SKF 接口的逻辑结构如图 1 所示。
图 1 SKF 接口的逻辑结构在SKF 接口的逻辑结构中,一个密码模块(如智能密码钥匙)中存在一个设备认证密钥和多个应用,应用之间相互独立。
应用由管理员PIN、用户PIN、文件和容器组成,每个应用可以存在多个文件和多个容器。
容器中存放加密密钥对、签名密钥对和会话密钥。
其中,加密密钥对用于保护会话密钥,签名密钥对用于数字签名和验证,会话密钥用于数据加解密和MAC 运算。
容器中也可以存放与加密密钥对对应的加密证书和与签名密钥对对应的签名证书。
其中,签名密钥对由内部产生,加密密钥对由外部产生并安全导入,会话密钥可由内部产生或者由外部产生并安全导入。
1.2 国密SDF 标准接口规范国家密码管理局发布的密码行业标准GM/T 0018—2012《密码设备应用接口规范》,规定了在公钥密码基础设施应用技术体系下,密码机、密码卡等服务类密码设备的应用接口标准,即SDF 接口标准。
密码设备应用接口向通用密码服务层提供密钥生成、密码运算、文件管理等基础密码服务。
国家密码管理局发布26项密码行业标准,自2021年7月1日起实施

/Veivs •市场观察信安标委:发布《信息安全技术工业控制系统信息安全防护建设实施规 范》征求意见稿2020年5月,由全国信息安全标准化技术委员会归口的《信系统信息安全防护建设实施,描述了工业企业新建/存量工业控 息安全技术工业控制系统信息安全防护建设实施规范》已形成制系统信息安全防护建设实施流程及实施过程中需考虑的13个 标准征求意见稿,面向社会公开征求意见。
标准规定了工业控制方面,制定了信息安全防护效果核验及对标方法。
工业网络安全风险评估标准获批2020年8月12日,ISA 和IEC 批准了工业网络安全风险评估 标准。
该ISA / IEC 62443系列标准共同提供了一套全面的规范 性要求,这些要求适用于工业网络安全解决方案生命周期的各个 阶段,从规范和幵发到实施到操作和支持。
目标受众包括资产所有者、系统集成商、产品供应商、服务提供商和法规遵从性机 构。
此次正式批准的IEC 62443-3-2标准定义了一组工程措施, 指导组织评估特定的工业控制系统风险,识别和应用安全对策, 降低安全风险到可接受的水平。
国家密码管理局发布26项密码行业标准,自2021年7月1日起实施据国家密码管理局公告,发布GM /T 0012-2020《可信计算 可信密码模块接口规范》等26项密码行业标准,自2021年7月1 曰起实施,具体标准编号及名称如下:1. GM /T 0012-2020可信计算可信密码模块接口规范2. GM /T 0078-2020密码随机数生成模块设计指南3. GM /T 0079-2020可信计算平台直接匿名证明规范4. GM /T 0080-2020SM 9密码算法使用规范5. GM /T 0081-2020SM 9密码算法加密签名消息语法规范6. GM /T 0082-2020可信密码模块保护轮廓7. GM /T 0083-2020密码模块非入侵式攻击缓解技术指南8. GM /T 0084-2020密码模块物理攻击缓解技术指南9. GM /T 0085-2020基于SM 9标识密码算法的技术体系框架10. GM /T 0086-2020基于SM 9标识密码算法的密钥管理系统技术规范11. GM /T 0087-2020浏览器密码应用接口规范12. GM /T 0088-2020云服务器密码机管理接口规范13. GM /T 0089-2020简单证书注册协议规范14. GM /T 0090-2020标识密码应用标识格式规范15. GM /T 0091-2020基于口令的密钥派生规范16. GM /T 0092-2020基于SM 2算法的证书申请语法规范17. GM /T 0093-2020证书与密钥交换格式规范18. GM /T 0094-2020公钥密码应用技术体系框架规范19. GM /T 0095-2020电子招投标密码应用技术要求20. GM /T 0096-2020射频识别防伪系统密码应用指南21. GM /T 0097-2020射频识别电子标签统一名称解析服务安全技术规范22. GM /T 0098-2020基于IP 网络的加密语音通信密码技术规范23. GM /T 0099-2020开放式版式文档密码应用技术规范24. GM /T 0100-2020人工确权型数字签名密码应用技术要求25. GM /T 0101-2020近场通信密码安全协议检测规范26. GM /T 0102-2020密码设备应用接口符合性检测规范GM /T 0012-2012《可信计算可信密码模块接口规范》自2021年7月1日起予以废止。
国家密码管理局公告第24号――关于批准《SM2密码算法使用规范》等14项密码行业标准的公告

国家密码管理局公告第24号――关于批准《SM2密码算法使用规范》等14项密码行业标准的公告
文章属性
•【制定机关】国家密码管理局
•【公布日期】2012.11.22
•【文号】国家密码管理局公告第24号
•【施行日期】2012.11.22
•【效力等级】部门规范性文件
•【时效性】现行有效
•【主题分类】标准化
正文
国家密码管理局公告
(第24号)
国家密码管理局批准《SM2密码算法使用规范》等14项密码行业标准,现予以公布,自公布之日起实施。
标准编号及名称具体如下:
GM/T 0008-2012 《安全芯片密码检测准则》
GM/T 0009-2012 《SM2密码算法使用规范》
GM/T 0010-2012 《SM2密码算法加密签名消息语法规范》
GM/T 0011-2012 《可信计算可信密码支撑平台功能与接口规范》
GM/T 0012-2012 《可信计算可信密码模块接口规范》
GM/T 0013-2012 《可信计算可信密码模块符合性检测规范》
GM/T 0014-2012 《数字证书认证系统密码协议规范》
GM/T 0015-2012 《基于SM2密码算法的数字证书格式规范》
GM/T 0016-2012 《智能密码钥匙密码应用接口规范》
GM/T 0017-2012 《智能密码钥匙密码应用接口数据格式规范》
GM/T 0018-2012 《密码设备应用接口规范》
GM/T 0019-2012 《通用密码服务接口规范》
GM/T 0020-2012 《证书应用综合服务接口规范》
GM/T 0021-2012 《动态口令密码应用技术规范》
国家密码管理局
2012年11月22日。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1 范围
本标准针对用于保护计算机与电信系统内敏感信息的 安全系统所使用的密码模块,规定了安全要求。
本标准为密码模块定义了4个安全等级,以满足敏感数 据以及众多应用领域的、不同程度的安全需求。
针对密码模块的11个安全域,本标准分别给出了四个 安全等级的对应要求,高安全等级在低安全等级的基 础上进一步提高了安全性。
直接物理访问 密码模块的使用或修改 以及通过通风孔或缝隙对模块的探测
上述物理安全机制可以包括坚固的外壳、拆卸检测装置以及响应电路。 当密码模块的封盖/门被打开时,响应电路应当将所有的关键安全参数 置零。
5.4 安全三级 2/3
安全三级要求基于身份的鉴别机制,以提高安全二级中基于角色的鉴 别机制的安全性。密码模块需要鉴别操作员的身份,并验证经鉴别的 操作员是否被授权担任特定的角色以及是否能够执行相应的服务。
✓ 提供密码模块运行状态的指示; ✓ 保证密码模块在核准的工作模式下能够正确运行;
5.1 密码安全等级 概述
密码模块是指实现密码运算、密钥管理等功能的硬件、 软件、固件或者其组合。
为了保护密码模块和密码模块中包含和控制的敏感安 全参数,本标准规定了4个要求递增的安全等级。
5.2 安全一级
安全一级提供了最低等级的安全要求。例如: 模块应当使用至少一个核准的安全功能或核准的敏感安全参数建立方法。 软件或固件模块可以运行在不可修改的、受限的或可修改的运行环境中。 安全一级硬件密码模块除了需要达到产品级部件的基本要求之外,没有其他特 殊的物理安全机制要求。
访问控制措施应防止非授权地执行、修改以及读取实现密 码功能的软件。
5.4 安全三级 1/3
除了安全二级中要求的拆卸存迹物理安全机制外,安全三级还要求更 强的物理安全机制,以进一步防止对密码模块内敏感安全参数的非授 权访问。
这些物理安全机制应该能够以很高的概率检测到以下行为并作出响应, 这些行为包括:
5.5 安全四级 1/3
安全四级是本标准中的最高安全等级。该等级包括较低等级中所有的 安全特性,以及一些扩展特性。
安全四级的物理安全机制应当在密码模块周围提供完整的封套保护, 其目的是无论外部电源是否供电,当模块包含敏感安全参数时,检测 并响应所有非授权的物理访问。
从任何方向穿透密码模块的外壳都会以很高的概率被检测到,并将导 致所有未受保护的敏感安全参数立刻被置零。
5.4 安全三级 3/3
安全三级的密码模块应提供非入侵式攻击缓解技术的 有效性证据和测试方法。
对于软件密码模块,并没有在本标准的所有条款中给 出安全三级的要求。因此,软件密码模块能够达到的 最大整体安全等级限定为安全二级。
安全三级的密码模块增加了生命周期保障的要求,比 如自动配置管理、详细设计、底层测试以及基于厂商 所提供的鉴别信息的操作员鉴别。
安全一级密码模块的例子有: 个人计算机中的硬件加密板卡 运行在手持设备或通用计算机上的密码工具包
当模块外部的应用系统已经配置了物理安全、网络安全以及管理过程等控制措 施时,安全一级的模块就非常适用(经济性)。
5.3 安全二级 1/2
安全二级在安全一级的基础上增加了拆卸证据的要求, 例如使用拆卸存迹的涂层或封条,或者在封盖或门上 加防撬锁等手段以提供拆卸证据。
安全三级要求手动建立的明文关键安全参数是经过加密的、使用可信 信道或使用知识拆分来输入或输出。
安全三级的密码模块应有效防止电压、温度超出模块正常运行范围对 密码模块安全性的破坏。攻击者可以故意让密码模块的环境参数偏离 正常运行范围,从而绕过密码模块的防护措施。密码模块应当设计有 环境保护特性,用以检测环境异常并置零关键安全参数,或者能够通 过环境失效测试从而提供一个合理的保障,确保不会因环境异常破坏 模块的安全性。
安全四级的密码模块应有效防止电压、温度超出模块正常运行 范围对密码模块安全性的破坏。密码模块应当设计有环境保护 特性,专门用以检测环境异常并置零关键安全参数,从而提供 一个合理的保障,确保不会因环境异常破坏模块的安全性。
按照国家相关部门规定的、安全四级的非入侵式攻击缓解测试 指标,测试密码模块中实现的、7.8中规定的针对非入侵式攻击 的缓解方法。
安全四级要求模块的设计应通过一致性验证,即验证前置和后 置条件与功能规格之间的一致性。
6 功能性安全目标
✓ 使用并正确实现核准的安全功能,以保护敏感信息; ✓ 防止非授权地操作或使用密码模块; ✓ 防止非授权地泄露密码模块的内容,其中包括关键安全参数;
✓ 防止对密码模块和密码算法进行非授权或检测不到的修改,包括非授权地修改、替换、 插入和删除敏感安全参数;
由于安全四级的密码模块自身具有较高的安全机制,所以它特别适用 于无物理保护的环境。
5.5 安全四级 2/3
安全四级要求对操作员进行多因素鉴别。
最低限度下,要求使用下列因素中的两个:
✓ 已知某物,如秘密口令; ✓ 拥有某物,如物理钥匙或令牌; ✓ 物理属性,如生物特征。
5.5 安全四级 3/3
详细解读
李勃 2018年11月20日
引言
密码的安全性与可靠性直接取决于实现它们的密码模 块。
本标准规定了四个递增的、定性的安全要求等级。
本标准规定的安全要求涵盖了有关密码模块的安全设 计、实现、运行与废弃的安全元素(域)。
本标准对密码模块提出了安全要求,但不对密码模块 的正确应用和安全部署进行规范。
拆卸存迹的封条或防撬锁应安装在封盖或门上,以防 止非授权的物理访问。
当物理访问模块内的安全参数时,模块上拆卸存迹的 涂层或封条就必须破碎。
5.3 安全二级 2/2
安全二级要求基于角色的鉴别。密码模块需要鉴别并验证 操作员的角色,以确定其是否有权执行对应的服务。
安全二级的软件密码模块可以运行在可修改的环境中,该 环境应实现基于角色的访问控制或自主访问控制,但自主 访问控制应当能够定义新的组,通过访问控制列表(ACL) 分配权限,以及将一个用户分配给多个组。