国密算法

国密算法由中国国家密码管理局发布的密码算法标准,旨在保障国家信息安全。国家密码局已发布了一系列国产商用密码标准算法,包括SM1、SM2、SM3、SM4、SM7、SM9以及祖冲之序列密码算法。通过在金融、电子政务及安防等领域广泛应用国密算法,在对敏感数据进行机密性、完整性和可用性保护的同时,减少对外部密码产品的依赖,提升国家信息安全水平。

SM1算法

  • 是分组密码算法,分组长度为128位,密钥长度都为 128 比特,算法安全保密强度及相关软硬件实现性能与 AES 相当。

  • 算法不公开,仅以IP核的形式存在于芯片中。

  • 集成了该算法的IP核目前主流的国产密码设备芯片中都已经集成了该算法的IP核,可以根据需要应用于电子政务、电子商务以及其他应用系统中。

SM2算法

  • SM2就是ECC椭圆曲线密码机制,但在签名、密钥交换方面不同于ECDSA、ECDH等国际标准,而是采取了更为安全的机制。

  • SM2推荐了一条256位的曲线作为标准曲线。

  • SM2标准包括总则,数字签名算法,密钥交换协议,公钥加密算法四个部分,并在每个部分的附录详细说明了实现的相关细节及示例。

  • 与其对应的为ECDSA, RSA,SM2算法是基于椭圆曲线上点群离散对数难题,相对于RSA算法,256位的SM2密码强度已经比2048位的RSA密码强度要高。

  • 与SM2相关的标准有GMT 0003-1~5系列,以及GMT0009、GMT0010、GMT0015、GMT0092。

SM3算法

  • SM3密码杂凑(哈希、散列)算法适用于商用密码应用中的数字签名和验证,消息认证码的生成与验证以及随机数的生成,可满足多种密码应用的安全需求。

  • SM3对输入长度小于2的64次方的比特消息,经过填充和迭代压缩,生成长度为256比特的杂凑值,其中使用了异或,模,模加,移位,与,或,非运算,由填充,迭代过程,消息扩展和压缩函数所构成。

  • 为了保证杂凑算法的安全性,杂凑值的长度不应太短,例如MD5输出128比特杂凑值,输出长度太短,影响其安全性。SHA-1算法的输出长度为160比特,SM3算法的输出长度为256比特,因此SM3算法的安全性要高于MD5算法和SHA-1算法。

  • SM3算法标准详见GMT 0004-2012。

SM4算法

  • SM4分组密码算法是我国自主设计的分组对称密码算法,用于实现数据的加密/解密运算,以保证数据和信息的机密性。

  • SM4算法与AES算法具有相同的密钥长度,分组长度为128比特,因此在安全性上高于3DES算法,与AES相当。

  • SM4算法加密算法与密钥扩展算法都采用32轮非线性迭代结构,解密算法与加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序。

  • SM4算法的具体描述详见GMT 0002-2012。

SM7算法

  • SM7算法,是一种分组密码算法,分组长度为128比特,密钥长度为128比特。

  • SM7适用于非接触式IC卡,应用包括身份识别类应用(门禁卡、工作证、参赛证),票务类应用(大型赛事门票、展会门票),支付与通卡类应用(积分消费卡、校园一卡通、企业一卡通等)。

SM9标识密码算法

  • 标识密码将用户的标识(如邮件地址、手机号码、QQ号码等)作为公钥,省略了交换数字证书和公钥过程,使得安全系统变得易于部署和管理,非常适合端对端离线安全通讯、云端数据加密、基于属性加密、基于策略加密的各种场合。

  • SM9算法不需要申请数字证书,适用于互联网应用的各种新兴应用的安全保障。

  • SM9算法具体描述详见GMT 0044.1~5系列及GMT0080、GMT0081、GMT0085、GMT0086。

祖冲之序列密码算法

  • 祖冲之序列密码算法是中国自主研究的流密码算法。

  • 运用于移动通信4G网络中的国际标准密码算法,该算法包括祖冲之算法(ZUC)、加密算法(128-EEA3)和完整性算法(128-EIA3)三个部分。

  • 祖冲之序列密码算法描述详见GMT 0001.1~3系列。