0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

基于等保对数据完整性和数据保密性的国密算法和国际算法

哆啦安全 来源:天盾安全 作者:糖果 2022-11-07 09:49 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

国密算法和国际算法

a)国密算法和国际算法用途

国密算法中提供数据完整性的算法主要是SM3;国际算法提供数据完整性的算法主要是MD5、SHA256、SHA512;国密算法提供数据保密性的算法主要是SM1、SM2、祖冲之、SM4;国际算法提供数据保密性的算法主要是DES、3DES、RSA、AES、ECC等。

b)国密算法介绍

SM1 算法是分组密码算法,分组长度为128位,密钥长度都为 128 比特 算法安全保密强度和AES相当。SM2算法就是ECC椭圆曲线密码机制 SM2算法在很多方面都优于RSA算法。SM3密码杂凑(哈希、散列)算法是在SHA-256基础上改进实现的一种算法;SM4对称算法属于分组算法,用于无线局域网产品。

该算法的分组长度为128比特,密钥长度为128比特,DES算法和国产的SM4算法都可以对静态储存和传输信道中的数据进行加密。SM7算法,是一种分组密码算法,分组长度为128比特,密钥长度为128比特。SM9算法不需要申请数字证书,适用于互联网应用的各种新兴应用的安全保障。祖冲之序列密码算法是中国自主研究的流密码算法,是运用于移动通信4G网络中的国际标准密码算法,该算法包括祖冲之算法(ZUC)、加密算法(128-EEA3)和完整性算法(128-EIA3)三个部分。

数据完整性

a) 应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;

1、校验技术可理解为类似TCP协议的CRC校验码和海明校验码,但是多数没通过校验技术去判断此条款,采用什么样的校验技术才算符合,如何实现和检查目前我也不清楚,有懂的朋友留言学习一下,在本文一开始介绍中可知密码算法中哈希算法也属于密码算法,所以通过MD5和SHA系列密码技术也可以实现完整性校验。

2、此条款更多的判断方法主要是通过协议来实现传输过程中的完整性,如TLS、SSH、HTTPS协议,通过MAC(消息校验码)实现数据报文的完整性。

b) 应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。

1、操作系统鉴别数据主要就是用户名、口令、组ID等。其中WindowsNT中默认采用SAM文件保存鉴别信息,其中口令字段采用SHA哈希算法进行加密。而在Linux中,口令保存shadow文件中,口令也是采用SHA哈希算法进行加密,主要有三类:$1表示MD5 ; $6 表示SHA-512 ; $5 SHA-256。

2、业务数据、审计数据存储过程中的完整性通过查看数据库表(业务数据、审计数据)是否存在哈希字段,据了解在业务数据或审计数据中,数据在前端一般采用json或xml格式进行传输,检查过程中发现数据库表不包含对业务数据、审计数据完整性校验字段,一般判断为不符合。

数据保密性

a) 应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等;

数据传输过程中的保密性主要通过检查系统是否采用TLS、SSH等加密协议,对于Windows操作系统,我们需要知道Windows操作系统远程桌面RDP是否符合传输过程中的保密性,Windows的RDP安全主要有安全层和加密级别两个参数,其中安全层有RDP安全层、协商和TLS1.0共3个值,其中默认值是协商。网上了解到在WindowsServer2008版本以上的操作系统,默认RDP支持加密。

ed3354da-5e3a-11ed-a3b6-dac502259ad0.jpg

b) 应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。

1、Windows和Linux(含一些设备的操作系统)的鉴别信息,默认都是弱Hash存储,产生了“加密”的效果但是比较弱,可以通过清空或替换来实现篡改,没有实现鉴别信息存储完整性保护。建议是通过对操作系统鉴别信息保存文件的完整性监测来完成防篡改。

2、应用系统存在数据库中的鉴别信息,如果用MD5、SHA1属于弱加密,建议通过加salt来增强保护力度。如果已经使用了加salt的MD5、SHA1,且salt保密不容易获取,则保密性和完整性可以满足要求。

应用系统或操作系统通常采用哈希算法生成摘要值存储鉴别信息,采用MD5、SHA1哈希算法存在风险,因为如果在明文不够复杂的情况下,采用这两种算法将无法抵抗彩虹表攻击。对于数据保密存储低强度算法:DES、RSA1024、MD5、SHA1,高强度算法:3DES、AES、RSA2048、SHA256、SM系列。

3、数据库加密主要分库内加密和库外加密,库内加密主要是调用的数据库本身的加密函数,库外加密主要通过第三方厂家的数据库加密功能。





审核编辑:刘清

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • crc
    crc
    +关注

    关注

    0

    文章

    205

    浏览量

    30622
  • TCP协议
    +关注

    关注

    1

    文章

    101

    浏览量

    12710
  • 国密算法
    +关注

    关注

    0

    文章

    9

    浏览量

    8691
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    8种常用的CRC算法分享

    CRC 计算单元可按所选择的算法和参数配置来生成数据流的 CRC 码。有些应用中,可利用 CRC 技术来验证数据的传输和存储的完整性。 8 种常用的 CRC
    发表于 11-13 07:25

    系列算法简介及SM4算法原理介绍

    算法可用于无线局域网产品;SM7算法可用于身份识别、票务、支付与通卡类业务。ZUC算法可用于移动通信网络。 密码杂凑算法:SM3算法可用于数
    发表于 10-24 08:25

    加密算法的应用

    完整性数据在存储过程需要加密算法的保护,例如对于数据库、文件敏感数据的加密可以避免
    发表于 10-24 08:03

    网络延迟具体是怎样影响电能质量在线监测装置的实时完整性的?

    网络延迟对电能质量在线监测装置实时完整性的影响,本质是 破坏 “数据传输的时序” 与 “数据接收的
    的头像 发表于 10-23 11:59 548次阅读

    什么是信号完整性

    电子发烧友网站提供《什么是信号完整性?.pdf》资料免费下载
    发表于 07-09 15:10 0次下载

    了解信号完整性的基本原理

    作者:Cece Chen 投稿人:DigiKey 北美编辑 随着支持人工智能 (AI) 的高性能数据中心的兴起,信号完整性 (SI) 变得至关重要,这样才能以更高的速度传输海量数据。为确保信号
    的头像 发表于 05-25 11:54 892次阅读
    了解信号<b class='flag-5'>完整性</b>的基本原理

    Samtec虎家大咖说 | 浅谈信号完整性以及电源完整性

    前言 在这一期的Samtec虎家大咖说节目中,Samtec信号完整性(SI)和电源完整性(PI)专家Scott McMorrow、Rich Mellitz和Istvan Novak回答了观众的提问
    发表于 05-14 14:52 1077次阅读
    Samtec虎家大咖说 | 浅谈信号<b class='flag-5'>完整性</b>以及电源<b class='flag-5'>完整性</b>

    电源完整性基础知识

    )。这些工作是电源工程师的专业范畴。电源这一块很复杂,光各种拓扑结构就已经让人云里雾里了,绝对是可以深究的一份职业。 02PDN电源完整性(PI)更关注于电源路径及终端,也就是电源分配网络(PDN
    发表于 05-13 14:41

    信号完整性测试基础知识

    在当今快速发展的数字时代,高速传输已成为电子设备的基本要求。随着数据传输速率的不断提升,信号完整性(Signal Integrity,简称SI)问题变得越来越重要。信号完整性是高速互连系统设计的基石
    的头像 发表于 04-24 16:42 3336次阅读
    信号<b class='flag-5'>完整性</b>测试基础知识

    电源完整性分析及其应用

    引言 电源完整性这一概念是以信号完整性为基础的,两者的出现都源自电路开关速度的提高。当高速信号的翻转时间和系统的时钟周期可以相比时,具有分布参数的信号传输线、电源和地就和低速系统中的情况完全不同了
    发表于 04-23 15:39

    部署WoSign SSLRSA双证书,实现HTTPS加密

    “网络与通信安全”合规需求。通过部署WoSign SSLRSA双证书方案,实现国际算法
    的头像 发表于 03-26 10:58 692次阅读
    部署WoSign SSL<b class='flag-5'>国</b><b class='flag-5'>密</b>RSA双证书,实现<b class='flag-5'>国</b><b class='flag-5'>密</b>HTTPS加密

    电力通信物联网应用,网关守护电力数据安全

    电力网关是用于保护电力调度数据网路由器和电力系统的局域网之间通信安全的电力专用网关机,主要为上下级控制系统之间的广域网通信提供认证与加密服务,实现数据传输的机密
    的头像 发表于 02-21 16:59 2145次阅读
    电力通信物联网应用,<b class='flag-5'>国</b><b class='flag-5'>密</b>网关守护电力<b class='flag-5'>数据</b>安全

    iic协议的信号完整性测试

    主机、多从机的串行通信协议,它允许多个设备共享同一总线。I2C总线由两条线组成:数据线(SDA)和时钟线(SCL)。数据传输是通过主设备生成的时钟信号同步的。 信号完整性测试的必要
    的头像 发表于 02-05 11:44 2503次阅读

    PCB信号完整性探讨-PPT

    信号完整性(Signal lntegrity,SI)包含由于信号传输速率加快而产生的互连、电源、器件等引起的所有信号质量及延时问题。    
    的头像 发表于 01-15 11:30 944次阅读
    PCB信号<b class='flag-5'>完整性</b>探讨-PPT

    听懂什么是信号完整性

    信号完整性的影响因素有哪些?如何评估高速信号完整性?如何解决信号完整性问题内容。扫码参加关于高速信号完整性测试随着电子设备传输速率的不断提
    的头像 发表于 12-15 23:33 1040次阅读
    听懂什么是信号<b class='flag-5'>完整性</b>