站内搜索
  • [2024-09-11]
    问题一:GM/T 0021《动态口令密码应用技术规范》中多次提到“分散”一词,“分散”操作具体是指什么操作?是否是使用SM3以及SM4算法进行单向运算?解释:GM/T 0107-2021《智能IC卡密钥管理系统基本技术要求》3.4节给出了“密钥分散”的定义,即“对称密钥体制中,根密钥根据分散因子产生子密钥的运算过程”,GM/T 0107-2021的资料性附录A还提供了使用SM4算法的分散过程示例。分散过程可采用多种密码算法实现,也不限于单向运算。问题二:GM/T 0008《安全芯片密码检测准则》与GM/T 0028《密码模块安全技术要求》或GB/T 37092《信息安全技术 密码模块安全要求》的安全级别是否对应?解释:GM/T 0008《安全芯片密码检测准则》适用于安全芯片,GM/T 0028《密码模块安全技术要求》或GB/T 37092《信息安全技术 密码模块安全要求》适用于密码模块,两者在《商用密码产品认证目录》中分属不同产品类别,安全级别不存在对应关系。问题三:密标委对车联网相关密码技术标准的编制是否有计划?近期在推进哪些车联网相关的标准规范?解释:密标委高度重视车联网相关密码标准化工作,目前正在推进车内网络通信密码应用、车载信息交互系统密码应用、C-V2X证书策略、V2X证书认证系统检测等标准的研究制定,欢迎密码从业单位积极参与相关标准编研工作。问题四:针对GB/T 39786-2021《信息安全技术 信息系统密码应用基本要求》中的网络与通信安全层面的身份鉴别指标,根据商用密码应用安全性评估相关标准和指导性文件,要求从DAK(D:密码使用有效性,A:密码算法/技术合规性,K:密钥管理安全)三个指标的角度进行判定。如果网络层使用了SSL协议进行通信并通过数字证书的方式进行身份鉴别,那么身份鉴别的密码算法/技术合规性指标的判定对象是数字证书中的签名算法还是数字证书中公钥基于的密码算法?还是二者都需要考虑?解释:在网络层使用SSL协议进行通信,基于数字证书做身份鉴别时,网络层身份鉴别密码算法/技术合规性指标判定关注的内容包括:一是数字证书中通信实体的公钥密码算法,即数字证书中用户公钥基于的密码算法,二是数字证书中用于保证公钥本身的完整性和来源真实性的签名算法,二者均需要考虑。
  • [2022-07-26]
    问题一:GM/T 0018-2012《密码设备应用接口规范》中接口的描述基本上都是Windows风格,是否适用信创环境?拟答复内容:接口的描述风格不影响接口实现。GM/T 0018-2012《密码设备应用接口规范》规定的接口采用C语言描述,所有支持C语言的操作系统(包括Windows、Linux以及信创操作系统等)均适用。问题二:GM/T 0018-2012《密码设备应用接口规范》中规定的接口适用于哪些密码设备?密码设备是否必须支持标准规定的所有接口?拟答复内容:GM/T 0018-2012《密码设备应用接口规范》中规定的接口主要适用于整机类密码设备或密码模块,如服务器密码机、PCI密码卡等。根据GM/T 0102-2020《密码设备应用接口符合性检测规范》第8章规定,密码设备应支持GM/T 0018-2012《密码设备应用接口规范》规定的所有接口(即所有接口不能直接返回SDR_NOTSUPPORT)。问题三:当前GM/T 0028-2014《密码模块安全技术要求》标准中核定的安全功能没有定义GCM分组加密模式,应用系统或者密码模块是否可以使用GCM分组加密模式?拟答复内容:可以。在GB/T 36624-2018《信息技术 安全技术 可鉴别的加密机制》和GB∕T 38636-2020《信息安全技术 传输层密码协议(TLCP)》中都定义了GCM分组加密模式。GCM分组加密模式符合GB/T 39786-2021通用要求中的“密码算法”和“密码技术”指标要求。目前GM/T 0028-2014正在修订过程中,拟增加GCM分组加密模式作为核准的安全功能。问题四:GB/T 39786-2021《信息安全技术 信息系统密码应用基本要求》“网络和通信安全”部分所规定的“身份鉴别”和“安全接入认证”指标要求有何不同?拟答复内容:安全接入认证和身份鉴别两个指标要求关注的内容有所差异,“安全接入认证”指标关注设备接入内部网络时是否被认定为合法设备;“身份鉴别”指标关注建立网络通信信道(如SSL、IPSec)的双方实体身份真实性。
  • [2021-11-01]
    (第3期)问题一:GM/T 0028《密码模块安全技术要求》定义的密码模块安全等级是否适用于所有类型的商用密码产品,是否所有通过认证的商用密码产品都有相应的安全等级?解释:适用GM/T 0028标准的商用密码产品类型可查阅市场监管总局和国家密码管理局联合发布的《商用密码产品认证目录(第一批)》。目前GM/T 0028定义的密码模块安全等级主要适用于认证目录中明确“认证依据”包含GM/T 0028标准的产品种类(包括智能密码钥匙、智能IC卡等15类)。并不是所有通过认证的商用密码产品都有相应的密码模块安全等级,目前,主要对产品认证证书中明确标注有GM/T 0028安全级别的商用密码产品提出符合相应等级安全要求。问题二:商用密码产品在遵循GM/T 0028《密码模块安全技术要求》标准时是否需要符合该产品所申请密码模块安全等级的所有要求?是否存在不适用项?解释:商用密码产品在遵循GM/T 0028标准时,根据产品形态的不同,可能存在某些与该产品所申请密码模块安全等级要求不完全相符的情况:一是对于运行于可修改环境中的软件模块,物理安全和非入侵式安全要求是可选的;二是对于硬件和固件模块,物理安全和非入侵式安全要求应当适用;三是对于混合模块,软件和固件部件应当满足软件/固件安全和运行环境中的所有适用要求,硬件部件应当满足物理安全和非入侵式安全中的所有适用要求。问题三:如何理解GM/T 0028《密码模块安全技术要求》中定义的密码主管角色、用户角色和维护员角色?解释:根据GM/T 0028 《密码模块安全技术要求》7.4.2章节有关内容,密码主管角色应当负责执行密码初始化或管理功能,以及常用的安全服务(例如模块初始化、关键安全参数管理以及审计功能);用户角色应当负责执行一般的安全服务,包括密码操作和其他核准的安全功能;维护员角色是指在物理维护服务(例如打开模块封盖)或逻辑维护服务(例如运行某种诊断如内置的自测试)时担任的角色。问题四:GM/T 0018-2012《密码设备应用接口规范》6.3.10章节中定义的“产生ECC密钥对并输出”接口,直接输出明文密钥对,是否存在安全隐患?解释:该接口仅供外部调用,虽然具备产生ECC密钥对的功能,但产生的密钥对仅作输出、并不在该密码设备内部使用。输出后密钥对的安全使用不由该密码设备负责,该密码设备也不提供ECC私钥明文的导入接口,因此不存在安全隐患。问题五:GM/T 0018-2012《密码设备应用接口规范》6.2.1及6.2.2章节中定义的“打开设备”、“关闭设备”接口在并发服务中如何使用,需要每个执行线程中均调用一次打开设备接口和关闭设备接口吗? 解释:不需要在每个线程中均执行一次打开设备和关闭设备操作。打开设备函数返回的设备句柄,可以对应多个会话句柄,在多线程环境中,多个执行线程可以共享同一个已打开的设备句柄并获得各自的会话句柄,但需注意多线程同步问题。
  • [2021-09-28]
    问题一:GM/T 0028《密码模块安全技术要求》密码模块接口:可信信道具体有哪些功能?解释:可信信道是在密码模块和发送者或接收者之间建立的链路,用于安全传输未受保护的明文关键安全参数、密钥分量以及鉴别数据。可信信道在模块定义的输入或输出端口以及预期的发送者或接收者终端的通信链路上,可以防止窃听以及来自恶意的操作员/实体、进程或其他设备的物理或逻辑篡改。问题二:GM/T 0028《密码模块安全技术要求》7.4.3.3章节中“需要两个独立的内部操作激活自启动密码服务能力”,应当怎么理解?解释:自启动密码服务能力是指无需外界操作员请求,模块就能够执行密码操作和其他核准的安全功能或敏感安全参数管理技术。如果密码模块实现了自启动密码服务能力,则对于安全三级模块,两个独立的内部操作(比如设置两个不同的软件或硬件标志位),可以由一个或两个操作员发起,也可以由密码主管配置完成;对于安全四级模块,两个独立的内部操作必须由不同的操作员发起。问题三:GM/T 0028《密码模块安全技术要求》7.10.3.2章节中密码算法自测试失败后的密码模块状态应该是什么?解释:密码算法自测试失败后,密码模块状态应处于7.11.4中规定的错误状态,不得继续提供密码服务。问题四:GM/T 0028《密码模块安全技术要求》7.3.3章节中定义的“数据输入接口”和“控制输入接口”是否可以复用?解释:可以复用物理端口,但是需要保证逻辑隔离。 问题五:GM/T 0018-2012《密码设备应用接口规范》6.7章节定义了文件操作类函数,此类函数的应用场景或用途是什么? 解释:文件操作类函数可用于创建、读写、删除存储在密码设备内部的用户数据文件。
  • [2021-09-07]
    问题一:请介绍一下我国商用密码标准体系。解释:我国商用密码标准体系框架分为管理维、技术维、应用维,体系框架图如下所示。 管理维主要体现密码标准管理层级和归口单位的不同,商用密码国家标准由全国信息安全标准化技术委员会(简称“信安标委”)提出并归口,行业标准由国家密码管理局归口管理,团体标准由密码领域学会、行业协会等社会组织协调相关市场主体共同制定以满足市场和创新需要。截至2021年8月,已发布密码国家标准39项,密码行业标准115项,团体标准正在积极研究探索。技术维主要从标准所处技术层次的角度进行刻画,分为七大类,包括密码基础类、基础设施类、密码产品类、应用支撑类、密码应用类、密码测评类、密码管理类。应用维从密码应用领域的视角来刻画密码标准体系,既包括不同的社会行业,如金融、电力、交通等,也包括不同的应用领域,如物联网、云计算等,任何应用领域的密码标准体系,其技术维和管理维框架都是相同的,即在技术层次上皆遵循相同的层次结构,也都包括国家标准和行业标准等。商用密码标准体系的详细内容可参考密码行业标准化技术委员会网站(www.gmbz.org.cn)发布并年度更新的GM/Y 5001《密码标准使用指南》。问题二:GB/T 39786—2021《信息安全技术 信息系统密码应用基本要求》中密码应用等级与网络安全等级保护级别的关系?解释:GB/T 39786—2021中的密码应用等级与网络安全等级保护的级别存在对应关系。信息系统根据GB/T 22240—2020《信息安全技术 网络安全等级保护定级指南》确定等级保护级别时,同步对应确定密码应用等级,即等保定级为第一级的网络与信息系统应遵循GB/T 39786第一级密码应用基本要求,等保定级为第二级的网络与信息系统应遵循GB/T 39786第二级密码应用基本要求,以此类推。问题三: GB/T 39786—2021《信息安全技术 信息系统密码应用基本要求》中网络和通信安全、设备和计算安全、应用和数据安全三个层面身份鉴别要求有什么不同?解释:这三个层面的身份鉴别对象是不同的。网络和通信安全层面针对的是建立网络通信链路的密码设备(如IPSec/SSL VPN);设备和计算安全层面针对的是登录设备的管理员、用户等人员;应用和数据安全层面针对的是具体应用的用户。因此,需要根据信息系统密码应用需求,在不同层面实现身份鉴别机制,保证各层面鉴别对象身份的真实性。问题四:GB/T 37092—2018《信息安全技术 密码模块安全要求》中的知识拆分如何理解?解释:知识拆分主要指的是将密钥拆分为几个独立的密钥分量,导出到密码模块外部进行保存;导入时,每个密钥分量单独导入,最终在密码模块内部进行合成。常见的知识拆分方法有以下两类:1.将密钥K拆分成若干个与其长度一致的n个分量K1,……,Kn ,其中前n-1个分量随机产生,导入时利用异或运算恢复出原有密钥,即:K = K1 ⊕… ⊕ Kn。2.利用门限算法进行拆分:比如利用Shamir秘密分享方案,将K拆分为m个密钥分量,只有大于等于n个密钥分量才能恢复出K。需要注意的是,知识拆分应当不降低密钥的安全性,简单地将密钥截取为若干段的方式是不安全的,如将一个128比特的SM4密钥拆成两个64比特的密钥分量,因为对于任何一个密钥分量的持有者而言,该密钥的密钥空间从2^128降低到2^64,极大地降低了穷举搜索攻击的难度。问题五:GM/T 0028《密码模块安全技术要求》核准的安全功能条款中关于消息鉴别码和密钥管理的具体要求不太明确,使用过程中如何把握?解释:消息鉴别码在使用时应遵循GB/T 15852(所有部分)《信息技术 安全技术 消息鉴别码》的要求;密钥管理与具体密码产品密切相关,GM/T 0028不宜规定具体的密钥管理要求,需在使用过程中结合相应密码产品标准中密钥管理相关要求,实现具体密钥管理功能。
  • [2021-05-20]
    为更好地发挥密码标准的规范引领作用,提升网络与信息安全密码保障能力,帮助中华人民共和国境内社会公众准确理解密码标准,密码行业标准化技术委员会开设密码标准释疑邮箱(地址:mbwfaq@163.com ),欢迎就密码标准进行咨询或提出意见建议。密码标准释疑定位于对标准的技术咨询,是密码行业标准化技术委员会秘书处为社会公众在理解标准时遇到问题进行答疑解惑开展的一种公益性技术服务,供从事商用密码活动参考。 密码行业标准化技术委员会秘书处 2021年5月 20日
  • [2018-09-18]
    2018年9月5日至7日,密码行业标准化技术委员会应用工作组标准研讨会在北京召开。工作组谢永泉组长、詹榜华副组长分别主持会议,57家应用组成员单位的150余人及多名密码领域专家受邀参加了会议研讨。本次会议听取了应用工作组2018年新立项的7项标准编研工作进展,对标准研制范围、技术要点等进行了深入讨论;对5项标准送审稿进行了再次审查,针对前期的意见反馈及修改落实情况进行了分析研究,提出相应修改建议及意见,建议尽快修改完善提交送审;同时对组内在研的12项标准草案(包括6项制定项目、6项研究项目)进行了审议,建议加快编制进度,尽快形成征求意见稿。会议期间,“区块链密码应用技术要求”、“安全支付个人风险控制密码应用指南”、“电力行业密码应用技术框架研究”、“智能网联汽车通讯密码应用技术研究”等与区块链、金融支付、智能电网、车联网等新兴技术相关的标准项目,受到与会人员的重点关注。本次会上,专家们严格审查把关,各成员单位代表踊跃发言,积极建言献策,提出了很多富有建设性的意见建议。
  • [2018-09-18]
    2018年9月5日至7日,密码行业标准化技术委员会(以下简称“密标委”)工作组标准研讨会在北京召开。9月5日上午,密标委主任委员徐汉良同志、副主任委员、各工作组组长,以及特邀报告嘉宾和密标委成员单位代表等150余人出席了全体会议,会议由密标委秘书长安晓龙同志主持。全体会议上,徐汉良主任委员作了题为“深化密码行业标准化工作,积极推进密码创新体系建设”的讲话;各组组长分别报告了工作组基本情况和本次会议安排;密标委副秘书长牛路宏同志介绍了密标委信息系统使用情况;国标委国家标准技术审评中心金艳芳副研究员、兴唐通信科技有限公司王妮娜高级工程师、成都卫士通信息产业股份有限公司张景中博士、西北工业大学潘泉教授分别就标准编写规范、区块链、云计算和工业控制等主题作了专题报告。9月5日下午至7日上午,密标委各工作组按照会议安排,邀请相关领域密码专家与组内成员单位代表就各项在研标准进行了研讨审议,研究提出了各组下一阶段工作方案。听取了各工作组标准研讨和推进情况、会议组织情况及相关工作建议,邀请机械科学研究总院强毅研究员和中国科学院信息工程研究所夏鲁宁高级工程师就密码标准体系建设进行了交流研讨。
  • [2018-09-18]
    2018年9月5日至7日,密码行业标准化技术委员会基础工作组标准研讨会在北京召开。会议由刘平组长主持,41家成员单位的46名代表和7名审查专家参加。会议对工作组内4项密码应用推进急需标准、2项移动平台技术研究热点标准、3项云计算相关密码标准研究成果、4项可信计算技术相关标准、23项已发布待修订标准,以及5项其他在研标准项目等40余项标准进行了认真审议和充分研讨。本次会议时间安排紧凑,内容充实,并建立了参会人员信息沟通平台,保障了会议信息及时、便捷、有效传达。与会专家及成员单位代表研讨充分深入,气氛热烈。每个标准项目均明确了下一步工作内容及时间节点,确保编制责任具体落实到人,有效规范了后续工作开展。对难点问题重点开展研讨,发挥集体智慧,现场反馈解决,保障了工作效率和效果。本次会议提高了成员单位参与标准制定的积极性,加强了标准宣贯,进一步提升了工作组标准化工作能力。
  • [2018-09-18]
    2018年9月5日至7日,密码行业标准化技术委员会测评工作组标准研讨会在北京召开。会议由周国良组长主持,30多家测评工作组成员单位的50余名代表和受邀出席的多名密码领域专家参加了会议。本次会议研讨了6项制修订类标准项目草案(其中制定3项,修订3项)、2项制定类标准项目征求意见稿,听取了7项研究类标准项目汇报。经审议,6项制修订类标准项目草案建议根据会议意见修改完善后,2项形成征求意见稿,4项形成新一版草案;2项制定类标准项目建议修改完善后形成送审稿;7项研究类标准项目建议1项进行组内结题,2项形成征求意见稿,4项形成标准草案。研讨会气氛活跃,与会专家和成员单位代表积极建言献策,特别是对“安全芯片密码检测准则”、“信息系统等级保护密码测评规范”和“信息系统等级保护密码测评过程指南”等重点标准高度关注,开展了热烈深入讨论。在密标委统一组织下,此次测评组标准研讨会议研讨务实,会务组织高效,成员单位参与踊跃,取得了良好成效。