《广东安创:基于国密算法-数据安全解决方案白皮书(18页).pdf》由会员分享,可在线阅读,更多相关《广东安创:基于国密算法-数据安全解决方案白皮书(18页).pdf(18页珍藏版)》请在三个皮匠报告上搜索。
1、基于国密算法-数据安全解决方案基于国密算法数据安全解决方案技术白皮书V2.0广东安创信息科技开发有限公司广州.越秀.寺右新马路 108 号丰伟大厦 15 楼 B、C声明本方案所涉及的材料版权归广东安创信息科技开发有限公司所有。未经许可,泄露、拷贝、使用或分发包括在本方案中的信息可能导致法律纠纷。基于国密算法-数据安全解决方案1目录第 1 章 数据安全防护的必要性分析.11.1 密码技术是信息安全的基石.11.2 国家商用密码体系.11.3 国家政策要求.31.4 基于商密算法的数据安全防护目标.41.4.1 增强身份认证.41.4.2 数据加密.41.4.3 网络传输加密.4第 2 章 基于国
2、密算法-数据安全解决方案.52.1 方案概述.52.2 网络拓扑.52.3 系统架构.62.4 方案组成.72.4.1 密钥基础设施层.72.4.2 密码服务层.72.4.3 应用实例.72.5 安全功能设计.82.5.1 增强身份认证.82.5.2 数据加密传输.82.5.3 文件加密存储.82.5.4 电子签名.9第 3 章 关键技术说明.103.1 IBC 标识密码技术.103.2 NTLS 安全传输协议.103.3 无证书、无介质认证技术.10第 4 章 方案实施.124.1 密码服务平台部署.124.2 密码服务层实施说明.12基于国密算法-数据安全解决方案24.3 安全接入实例实施
3、说明.134.4 身份认证实例实施说明.13第 5 章 方案优势与总结.145.1 方案优势.145.2 总结.15基于国密算法-数据安全解决方案广东安创信息科技开发有限公司1/22广州.越秀.寺右新马路 108 号丰伟大厦 15 楼 BC第 1 章数据安全防护的必要性分析1.1密码技术是信息安全的基石信息系统的复杂程度越来越高,系统脆弱点和漏洞越来越多,单一安全技术已不能保障系统的安全性。例如中兴通讯的机密文件泄露引起美国制裁、华为电子邮件被曝一直被监控等等。斯诺登透露的美国棱镜计划等网络监听工程,说明了单凭防火墙、入侵检测等这些网络安全技术已经不足以保证系统和系统内敏感数据的安全性。我国目
4、前信息安全行业所涉及的基础设施中,大多数设备的 CPU 仍然是Intel 等国外公司生产;操作系统也是微软、苹果公司的系统占据了大部分市场;甚至一些物联网芯片也已经集成了 RSA/AES 等国外密码算法。由于我国信息产业起步较晚,短期内难以规模替换 CPU、操作系统这些支撑环境,但使用国产自主的密码算法以及自主的密码系统对关键信息实施保护,则可以快速大幅提升我国信息安全水平。密码技术是信息安全的核心,推广和应用国产密码算法,是实现国家网络信息安全自主可控的基础。密码技术、核技术、航天技术并称为国家安全的三大支撑技术。密码在网络安全防护方面具有不可替代的重要作用,可实现信息的机密性、真实性、数据
5、的完整性和行为的不可否认性。1.2国家商用密码体系为满足国民经济发展对密码的应用需求,1993 年党中央确定发展商用密码,称为“商用密码”,主要是为了与党、政、军所使用的“专用密码”进行区别,并不是狭义上商业才能采用的密码。商用密码保护的对象包括党政机关、企事业单位、个人的各种工作和商业信息,也包括个人隐私信息等。国家密码管理局制定了一系列的商用密码算法标准,包括 SM1(SCB2)、SM2、SM3、SM4、SM7、SM9、祖冲之密码算法等等。其中 SM1、SM4、SM7、祖冲之密码基于国密算法-数据安全解决方案广东安创信息科技开发有限公司2/15广州.越秀.寺右新马路 108 号丰伟大厦 1
6、5 楼 BC算法是对称算法【注 1】;SM2、SM9 是非对称算法【注 2】;SM3 是哈希算法【注3】,一般加密应用会同时用到多个算法【注 4】。算法名称算法名称简述简述SM1对称算法,未公开,以专用芯片、密码卡、密码机、智能密码钥匙、加密卡、加密机等产品方式提供SM2已公开,基于椭圆曲线的非对称算法,主要用于身份认证、数字签名等场景,用于替换国外 RSA 算法SM3杂凑算法,适用于商用密码应用中的数字签名和验证,消息认证码的生成与验证以及随机数的生成,可满足多种密码应用的安全需求SM4已公开的对称算法,可以无需专用硬件,在软件系统中直接调用。适用于数据加解密,应用场景广泛。SM7IC 卡、