sm2密码算法使用规范.docx
- 文档编号:23175126
- 上传时间:2023-05-15
- 格式:DOCX
- 页数:9
- 大小:17.57KB
sm2密码算法使用规范.docx
《sm2密码算法使用规范.docx》由会员分享,可在线阅读,更多相关《sm2密码算法使用规范.docx(9页珍藏版)》请在冰豆网上搜索。
sm2密码算法使用规范
竭诚为您提供优质文档/双击可除
sm2密码算法使用规范
篇一:
公钥密码基础设施应用技术体系基于sm2算法的证书认证系统证书格式标准
icsxx.xxx.xx
lxx
中华人民共和国国家标准
gb/txxxxx—200×
公钥密码基础设施应用技术体系
基于sm2算法的证书认证系统
的证书与证书撤销列表格式标准
publickeyinfrastructureapplicationtechnology
x.509certificateandcRlextensionsprofilebasedsm2
(草稿)
(红色部分需要进一步讨论)
发布发布国家质量监督检验检疫总局
目次
前言..........................................................................................................................ii引言........................................................................................................................iii1范围.........................................................................................................................42规范性引用文件.....................................................................................................43术语和定义(需要整体完成后整理).................................................................44符号和缩略语.........................................................................................................65oid定义..................................................................................................................66x.509v3证书........................................................................................................77x.509v2证书撤销列表........................................................................................78可辨识名(dn)编码.............................................................................................89使用统一定位符(uRi)...........................................................................................810关于算法的强度的说明.........................................................................................911证书内容表...........................................................................................................10
本标准是《公钥密码基础设施应用技术体系框架规范》系列规范之一。
本标准制定了基于sm2算法的证书认证系统的证书格式和证书撤销列表格式标准,为基于sm2算法的证书认证系统、安全应用中间件、证书应用系统的研制和开发提供指导和依据。
本标准由国家密码管理局提出并归口。
本标准起草单位:
上海格尔软件股份有限公司
本标准主要起草人:
谭武征、许俊、任伟、杨茂江、刘平、谢永泉。
本标准责任专家:
刘平。
本标准凡涉及密码算法相关内容,按国家有关法规实施。
商用密码安全服务是符合国家商用密码管理机构针对商用领域的对称与非对称密码使用和算法的管理规定的基础安全服务。
在商用密码领域,主要的身份验证手段是使用基于公钥基础设施的数字证书进行验证和安全权标保护,为了保证商用密码应用的安全性,国家密码管理局牵头相关单位研制了适用于我国商用密码领域专用的对称算法sm1、非对称算法sm2和摘要算法sm3。
本标准的目标是为公钥密码基础设施应用体系框架下的基于sm2算法的证书认证系统制定统一的证书与证书撤销列表格式标准,为基于sm2的数字证书的基础设施和安全应用的开发提供指导意见,减少不必要的重复建设,提高安全应用厂商产品的兼容性,以利于增强我国商用密码领域的安全保障建设。
本标准不涉及任何具体的密码运算,所有密码运算均在符合国家有关法规的密码设备中进行。
本标准编制过程中得到了国家商用密码应用技术体系总体工作组的指导。
1范围
本规范规定了公钥密码基础设施体系中基于sm2算法的证书与证书撤销列表格式标准。
本规范适用于公钥密码基础设施体系中基于sm2算法的证书认证平台、证书安全中间件、证书应用等多类系统的研制及检测,也可用于指导应用系统规范化地使用基于sm2算法的证书。
本规范对基于sm2算法的证书与证书撤销列表中相关要素的oid进行了定义。
本规范对基于sm2算法的证书与证书撤销列表中的关键内容以表格的形式进行描述。
2规范性引用文件
下列标准所包含的条文,通过本标准中的引用而构成本标准的条文。
考虑到标准的修订,使用本标准时,应研究使用下列标准最新版本的可能性。
gb/t16262.1-20xx信息技术抽象语法记法一(asn.1):
基本记法规范(iso/iec8824-1:
20xx,idt)
gb/t16263.1-20xx信息技术asn.1编码规则第1部分:
基本编码规则(beR)、正则编码规则(ceR)和非典型编码规则(deR)的规范(iso/iec8825-1:
20xx,idt)
gb/t16264.2信息技术开放系统互连目录第2部分:
模型(gb/t16264.2-1996,idtiso/iec9594-2:
1990)
gb/t15843.1-1999
9798-1:
1991
gb/t15843.3-1998信息技术安全技术实体鉴别第1部分:
概述iso/iec信息技术安全技术实体鉴别第3部分:
用非对称签名技术的机制iso/iec9798-3:
1997
gb/taaaaa信息技术安全技术密码术语
gb/tbbbbb公钥密码基础设施应用技术体系框架规范
gb/tbbbbb信息技术开放系统互连对象标识符(oid)的国家编号体系和注册规程(征求意见稿)
RFc3279
gb/t20518-20xx《信息安全技术公钥基础设施数字证书格式》
[1]RFc3280x.509互联网pki证书与证书撤销列表(cRl)
[2]RFc4210x.509互联网pki证书管理协议(cmp)
[3]RFc4211x.509互联网pki证书请求消息格式(cRmF)
3术语和定义(需要整体完成后整理)
3.1
算法标识arithmeticidentifier
用于标明算法机制的数字化信息。
3.2
非对称密码算法asymmetriccryptographicalgorithm
使用两种相关变换和非对称密钥对的密码技术,一种是由公开密钥定义的公开变换,另一种是由私有密钥定义的私有变换。
两种变换具有以下特性:
即使给定公开变换,也不可能
篇二:
基于国密sm4和sm2的混合密码算法研究与实现
基于国密sm4和sm2的混合密码算法研究与实现
摘要:
现代密码技术在保证信息安全中起着至关重要的作用。
sm4算法运算速度快,但存在密钥管理复杂并且安全性低的缺点;sm2算法安全性高、密钥管理简单,但存在对大块数据加解密速度慢和效率较低的缺点。
提出一种基于sm4和sm2算法的混合加密算法,大量的主体明文数据采用加密速度极快的sm4算法,利用sm2算法加密sm4算法的密钥并和密文一起传输来避免sm4复杂的密钥管理,提高了数据安全性。
经理论分析及在同方thd86芯片上的实验验证,该算法方便可行,加密、解密速度快且安全性高,在电子商务和电子政务中的应用具有良好的效果。
关键词:
sm4;sm2;混合密码算法
0引言
随着计算机网络和通信技术的高速发展,电子商务和电子政务的需求和应用日益增加。
大量的敏感信息常常通过公共通信设施或计算机网络进行交换,密码技术是确保信息安全的主导力量,密码算法的研究与应用是信息安全技术的核心研究领域。
目前,密码算法主要分为两类:
一类为对称密钥算法,另一类为非对称密钥算法[1]。
对称密钥算法又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。
在大多数对称算法中,加密和解密密钥是相同的。
对称密钥算法的优点是:
算法实现的效率高、速度快和便于实现,尤其是对大块数据的加密。
缺点是:
密钥管理复杂和安全性
篇三:
公钥密码基础设施应用技术体系基于sm2算法的证书服务协议标准
icsxx.xxx.xx
lxx
中华人民共和国国家标准
gb/txxxxx—200×
公钥密码基础设施应用技术体系
基于sm2算法的证书服务协议标准
publickeyinfrastructureapplicationtechnology
certificateservicemessagesyntaxstandardbasedonsm2
(草稿)
发布发布国家质量监督检验检疫总局
目次
前言........................................................................................................................iii引言........................................................................................................................iV1范围.........................................................................................................................52规范性引用文件.....................................................................................................53术语和定义.............................................................................................................64符号和缩略语.........................................................................................................65oid定义..................................................................................................................76有用的类型.............................................................................................................7
6.1Version..................................................................................................................7
6.2algorithmindentifier........................................................................................7
6.3subjectpublickeyinfo........................................................................................7
6.4keyidentifier......................................................................................................8
6.5generalname..........................................................................................................8
6.6generalnames........................................................................................................8
6.7attributetypeandValue......................................................................................8
6.8subjectaltname....................................................................................................8
6.9pkistatus..............................................................................................................8
6.10pkiFailureinfo....................................................................................................9
6.11pkistautsinfo....................................................................................................10
6.12extension.............................................................................................................11
6.13extensions...........................................................................................................11
6.14certtemplate.......................................................................................................11
6.15controls..............................................................................................................12
6.16protocolencrkey................................................................................................12
6.17certRequest........................................................................................................12
6.18poposigningkeyinput........................................................................................13
6.19poposigningkey..................................................................................................13
6.20proofofpossession............................................................................................14
6.21certorenccert....................................................................................................14
6.22envelopeddata....................................................................................................14
6.23certifiedkeypair..............................................................................................14
6.24certResponse......................................................................................................15
6.25certid................................................................(sm2密码算法使用规范)..................................................157通用语法...............................................................................................................168应用场景...............................................................................................................19
8.1证书申请..............................................................................................................19
8.2证书更新..............................................................................................................19
8.3证书恢复..............................................................................................................20
8.4证书撤销..............................................................................................................209ca与Ra间消息格式............................................................................................20
9.1ca向Ra返回的错误消息...................................................................................20
9.2Ra向ca发送的证书发放申请消息...................................................................21
9.3ca向Ra发送的证书发放响应消息...................................................................22
9.4Ra向ca发送的证书更新申请消息...................................................................22
9.5ca向Ra发送的证书更新响应消息...................................................................23
9.6Ra向ca发送的证书恢复申请...........................................................................23
9.7ca向Ra发送的证书恢复响应消息...................................................................24
9.8R
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- sm2 密码 算法 使用 规范