首页 > 2024 > 7月 ( 第 14 页)

ICS35.040 L80 备案号:38312—2013 GM 中华人民共和国密码行业标准 GM/T0014—2012 数字证书认证系统密码协议规范 Digital certificate authentication system cryptography protocol specification 2012-11-22发布 2012-11-22实施 国家密码管理局 发布 GM/T 0014—2012 目 次 前言 Ⅲ 引言, V 1范围 1 2规范性引用文件 1 3术语和定义 4缩略语 2 5相关协议 2 5.1概述及协议流程 2 5.1.1内容概述 2 5.1.2协议流程 2 5.2CA与KM系统间相关协议 5 5.2.1概述 .5 5.2.2协议内容 6 5.2.3密钥申请协议6 5.2.4响应 ..9 5.3CA与LDAP服务间相关协议 11 5.3.1协议概述 .11 5.3.2发布协议 11 5.4用户与LDAP服务间相关协议 13 5.4.1协议概述 .13 5.4.2证书查询与下载协议 17 5.4.3CRL查询与下载协议 19 5.5CA与OCSP/SOCSP服务间相关发布协议 .20 5.5.1证书状态发布协议 5.5.2 SOCSP证书状态查询协议 20 5.6用户与OCSP/SOCSP服务间相关协议 20 5.6.1OCSP证书状态查询协议 20 5.6.2 SOCSP证书状态查询协议 25 6协议报文语法 25 6.1加密数据报文 25 6.2摘要数据报文 25 6.3数字签名报文 26 6.4数字信封报文 26 附录A(规范性附录)系统与格式定义 27 A.1证书模板格式 27 A.2证书撤销列表CRL格式27 I GM/T0014-2012 A.3加密值 27 A.4PKI消息的状态码和故障信息 .28 A.5证书识别 .29 A.6带外根CA公钥 29 A.7存档选项 30 A.8发布信息 30 附录B(资料性附录)RA与CA间相关协议 31 B.1RA的服务模式 .31 B.2RA前台页面程序 31 B.3RA后台服务程序 31 B.4证书申请协议 35 B.5证书撤销协议 .38 B.6证书更新协议 38 B.7证书冻结协议 .38 B.8证书解冻协议 38 B.9密钥恢复协议 .38 附录C(资料性附录)协议报文实例 40 C.1 PKIMessage通用协议实例 40 C.2证书申请、回应协议报文实例 41 C.3证书查询下载协议报文实例 46 C.4OCSP证书状态查询协议报文实例 48 C.5密钥恢复协议报文 .50 附录D(规范性附录)非实时发布证书协议流程52 Ⅱ GM/T0014—2012 前言 本标准依据GB/T1.1一2009给出的规则起草. 请注意本文件的某些内容可能涉及专利.本文件的发布机构不承担识别这些专利的责任. 本标准的附录A、附录D为规范性附录,附录B、附录C为资料性附录. 本标准由国家密码管理局提出并归口. 本标准起草单位:上海信息安全工程技术研究中心、国家信息安全工程技术研究中心、上海格尔软 件股份有限公司、海泰方圆科技有限公司、北京数字认证股份有限公司. 本标准主要起草人:袁文恭、刘平、郭晓雷、袁峰、李增欣、杨恒亮、谢安明、谭武征、柳增寿、李元正. Ⅲ GM/T0014-2012 引言 本标准是为我国信息安全基础设施建设中关于数字证书认证系统密码协议提供的规范.本标准描 述了证书认证和数字签名中通用的安全协议流程、数据格式和密码函数接口等.安全协议以密码技术 为基础,为网络内的数字证书认证系统密码协议提供统一、通用的通联协议服务,以满足网络内的实体 对数字证书认证系统的真实性、保密性、完整性、可认证性和不可否认性等安全需求. 本标准凡涉及密码算法相关内容,按照国家有关法规实施. ...

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

CCS L 80 ICS 35.040
GM 中华人民共和国密码行业标准 GM/T0013-2021 代替GM/T0013-2012
可信计算可信密码模块接口符合性 测试规范 Trust puting-Trusted cryptography module interface pliance
2021-10-18发布2022-05-01实施
国家密码管理局发布
GM/T 0013-2021
目次
前言 引言 1范围 2规范性引用文件 3术语和定义. 4可信密码模块接口符合性测试 4.1概述.. 4.2常量值 4.3测试策略 4.4测试方法 5命令依赖关系 5.1概述. 5.2启动命令集 5.3状态保存命令集 5.4自检命令集 5,5TCM工作模式设置命令集 5,6Owner管理命令集 5.7属性管理命令集 5.8升级与维护命令集 授权值管理命令集 5.10非易失存储管理命令集 5.11运行环境管理命令集 5,12审计命令集 5,13时钟命令集 5,14计数器命令集8 5.15TCM背书密钥管理命令集 5.16平台身份密钥管理命令集 5.17数据保护操作命令集 5.18密钥管理命令集10 5.19密钥协商命令集10 5,20密钥迁移命令集10 5.21密码服务命令集11 5.22传输会话命令集11 5.23授权协议命令集12 5.24平台配置寄存器管理命令集12 6向量命令12
GM/T 0013-2021 6.1概述. 6.2TCM_Startup...12 6.3TCM_SelfTestFull 6.4TCM_ContinueSelfTest 6.5TCM_GetTestResult 6.6TCM_SetOwnerInstall .... 6.7TCM_OwnerSetDisable 6.8TCM_PhysicalEnable 6.9TCM_PhysicaIDisable17 6,10TCM_SetTempDeactivated......... 6.11TCM_PhysicalSetDeactivated 6.12TCM_TakeOwnership...19 6.13TCM_OwnerClear 6.14TCM_ForceClear ........ 6.15TCM_DisableOwnerClear ..... 6.16TCM_DisableForceClear25 6.17TCM_GetCapability 6.18TCM_SetCapability 6.19TCM_ResetLockValue 6.20TCM_ChangeAuth ... 6.21TCM_ChangeAuthOwner 6.22TCM_NV_DefineSpace 6.23TCM_NV_WriteValue+++ +.++.+ + 6.24TCM_NV_ReadValue ........... 6.25TCM_FlushSpecific 6.26TCM_GetAuditDigest 6.27TCM_GetAuditDigestSigned ... 6.28TCM_SetOrdinalAuditStatus 6.29TCMGt.Tick............... 6.30TCM_TickStampBlob ......42 6.31TCM_ReadPubEK 6.32TCM_OwnerReadInternalPub 889TCM_Makeldentity 6.34TCM_ActivatePEKCer. ........ 6.35TCMA.tivat.PEK........... 6.36TCM_Seal 6.37TCM_Unseal..... 6.38TCM_CreateWrapKey59 6.39TCM_LoadKey 6.40TCM_GetPubKey 6,41TCM_CertifyKey 6.42TCM_WrapKey 6.43TCM_AuthorizeMigrationKey I
GM/T 0013-2021 6.44 TCM_CreateMigratedBlob ...71 6.45TCM_ConvertMigratedBlob 74 6.46TCM_SCHStart77 6.47TCM_SCHUpdate78 6,48TCM_SCHComplete78 6,49TCM_SCHCompleteExtend79 6.50TCM_Sign80 6.51TCM_SMS4Encrypt82 6,52TCM_EccDecrypt84 6,53TCM_APTerminate 6,54TCM_SMS4Decrypt87 6,55TCM_GetRandom89 6.56TCM_APCreate90 6.57TCM_Extend91 6.58...

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

ICS35.040 L80 备案号:383112013 GM 中华人民共和国密码行业标准 GM/T0013—2012 可信计算可信密码模块接口 符合性测试规范 Trusted puting-Trusted cryptography module interface pliance 2012-11-22发布 2012-11-22实施 国家密码管理局 发布 GM/T0013—2012 目 次 前言 V 引言 1范围 2规范性引用文件 3术语和定义 1 4可信密码模块接口符合性测试 4.1概述 4.2常量值 3 4.3测试策略 .4 4.4测试方法 5命令依赖关系 6 5.1启动命令集 5.2状态保存命令集 6 5.3 自检命令集 6 5.4TCM工作模式设置命令集 7 5.5 Owner管理命令集 1 5.6属性管理命令集7 5.7 升级与维护命令集 .7 5.8 授权值管理命令集 .7 5.9非易失存储管理命令集 .7 5.10运行环境管理命令集 8 5.11 审计命令集 .8 5.12 时钟命令集. 5.13 计数器命令集 5.14 TCM背书密钥管理命令集 .8 5.15 平台身份密钥管理命令集 9 5.16 数据保护操作命令集 9 5.17 密钥管理命令集 5.18 密钥协商命令集 10 5.19 密钥迁移命令集 10 5.20 密码服务命令集 11 5.21传输会话命令集 11 5.22授权协议命令集 11 5.23平台配置寄存器管理命令集 .12 6向量命令 12 6.1 TCM_Startup 12 I GM/T 0013—2012 6.2 TCM_SelfTestFull 13 6.3 TCM_ContinueSelfTest13 6.4 TCM_GetTestResult 14 6.5 TCM_SetOwnerInstall 14 6.6 TCM_OwnerSetDisable.15 6.7 TCM_PhysicalEnable 16 6.8TCM_PhysicalDisable 17 6.9TCM_SetTempDeactivated 17 6.10 TCM_PhysicalSetDeactivated 6.11 TCM_TakeOwnership 18 6.12 TCM_OwnerClear 21 6.13 TCM_ForceClear 23 6.14 TCM_DisableOwnerCiear 23 6.15 TCM_DisableForceClear 25 6.16 TCM_GetCapability 25 6.17 TCM_SetCapability 26 6.18 TCM_ResetLockValue 27 6.19 TCM_ChangeAuth 28 6.20 TCM_ChangeAuthOwner 30 6.21 TCM_NV_DefineSpace 32 6.22 TCM_NV_WriteValue 34 6.23 TCM_NV_ReadValue 35 6.24 TCM_FlushSpecific 36 6.25 TCM_GetAuditDigest 37 6.26 TCM_GetAuditDigestSigned 38 6.27 TCM_SetOrdinalAuditStatus 40 6.28 TCM_GetTicks .41 6.29 TCM_TickStampBlob 42 6.30 TCM ReadPubEK 43 6.31 TCM_OwnerReadInternalPub. 44 6.32 TCM_Makeldentity 46 6.33 TCM_ActivatePEKCert 49 6.34 TCM_ActivatePEK 51 6.35 TCM_Seal 53 6.36 TCM_Unseal 56 6.37 TCM_CreateWrapKey 59 6.38 TCM_LoadKey 61 6.39 TCM_GetPubKey 64 6.40 TCM_WrapKey 65 6.41 TCM_CertifyKey 69 6.42 TCM_AuthorizeMigrationKey 70...

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

ICS35.040 L80 备案号:38309—2013 GM 中华人民共和国密码行业标准 GM/T0011—2012 可信计算 可信密码支撑平台功能与接口规范 Trusted puting-Functionality and interface specification of cryptographic support platform 2012-11-22发布 2012-11-22实施 国家密码管理局 发布 GM/T 0011-2012 目 次 前言 V 引言 1范围 1 2规范性引用文件 1 3术语、定义和缩略语 1 3.1术语和定义 3.2缩略语 3 4可信计算密码支撑平台功能原理 3 4.1平台体系结构 3 4.1.1平台功能与密码的关系3 4.1.2平台组成结构 4 4.1.3可信密码模块 5 4.1.4TCM服务模块 5 4.2密码算法要求 6 4.2.1SM2 .6 4.2.2SM3 6 4.2.3HMAC 6 4.2.4SM4 7 4.2.5随机数 7 4:3功能原理 8 4.3.1平台完整性 8 4.3.2平台身份可信 9 4.3.3平台数据安全保护 11 5可信计算密码支撑平台功能接口 14 5.1概述 14 5.2上下文管理 .15 5.2.1概述 15 5.2.2创建上下文 .15 5.2.3关闭上下文 16 5.2.4设置上下文属性(整型参数) 16 5.2.5 获取上下文属性(整型参数) 17 5.2.6设置上下文属性(变长参数) .18 5.2.7 获取上下文属性(变长参数) .19 5.2.8 连接上下文 .20 5.2.9释放上下文 20 5.2.10 获取上下文默认策略 21 5.2.11创建对象 21 I GM/T0011-2012 5.2.12 关闭对象 22 5.2.13 获取平台功能特性 22 5.2.14 获取TCM对象句柄 24 5.2.15 通过密钥属性加载密钥 24 5.2.16 通过密钥ID加载密钥 5.2.17 注册密钥 26 5.2.18 销毁密钥 26 5.2.19 通过密钥ID获取密钥 27 5.2.20通过公钥获取密钥 27 5.2.21 通过ID获取注册密钥 28 5.2.22 设置传输会话加密密钥 29 5.2.23关闭传输会话 29 5.3策略管理 30 5.3.1设置策略类属性(整型参数) 30 5.3.2获取上下文属性(整型参数) 31 5.3.3 下文属性(变长参数). 5.3.4获取上下文属性(变长参数) 33 5.3.5 设置策略投权 34 5.3.6清除策略授权 34 5.3.7绑定策略对象 35 5.4可信密码模块(TCM)管理 35 5.4.1概述 35 5.4.2创建平台身份和证书请求 5.4.3激活平台身份和获取P1K证书 36 5.4.4创建PEK请求 5.4.5 获取PEK证书 5.4.6导入PEK密钥 38 5.4.7 创建不可撤销的密码模块密钥39 5.4.8 获取密码模块密钥公钥 40 5.4.9 创建可撤销的密码模块密钥 40 5.4.10 撤销密码模块密钥 41 5.4.11 创建密码模块者 42 5.4.12 清除可信密码模块者 42 5.4.13 设置操作者授权 43 5.4.14 设置可信密码模块状态 43 5.4.15 查询设置可信密码模块状态 44 5.4.16 获取可信密码模块特性 5.4.17 可信密码模块完全自检 46 49 5.4.18获取可信密码模块自检结果...

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

ICS35.040 L80 备案号: GM 中华人民共和国密码行业标准 GM/T0010-2012 SM2密码算法加密签名消息语法规范 SM2 cryptography message syntax specification 2012-11-22发布 2012-11-22实施 国家密码管理局 发布 GM/T0010—2012 目次 前言 1范围 1 2规范性引用文件 3术语和定义 1 4符号和缩略语 1 5OID定义 1 6基本类型定义 2 6.1 CertificateRevocationLists 2 6.2 ContentEncryptionAlgorithmIdentifier 2 6.3 DigestAlgorithmIdentifier 2 6.4 DigestEncryptionAlgorithmIdentifier ................................... 2 6.5 ExtendedCertificateOrCertificate 6.6 ExtendedCertificatesAndCertificates .3 6.7 IssuerAndSerialNumber 3 6.8 KeyEncryptionAlgorithmIdentifier 6.9 Version ..3 6.10 ContentInfo .3 7数据类型data 3 8签名数据类型signedData 4 8.1 signedData类型 4 8.2 SignerInfo类型 4 9数字信封数据类型envelopedData 5 9.1 envelopedData类型 5 9.2 RecipientInfo类型 6 10签名及数字信封数据类型signedAndEnvelopedData7 11加密数据类型encryptedData 7 12密钥协商类型keyAgreementInfo 8 附录A(规范性附录)SM2密钥格式9 A.1椭圆曲线参数语法 9 A.2公钥语法 9 A.3私钥语法 9 参考文献 10 GM/T0010—2012 前言 本标准按照GB/T1.1一2009的规则编写. 请注意本文件的某些内容可能涉及专利.本文件的发布机构不承担识别这些专利的责任. 本标准由国家密码管理局提出并归口. 本标准中的附录A为规范性附录. 本标准起草单位:上海格尔软件股份有限公司、北京海泰方圆科技有限公司、北京数字认证股份有 限公司、无锡江南信息安全工程技术中心、成都卫士通信息产业股份有限公司、上海市数字证书认证中 心有限公司、兴唐通信科技有限公司、上海顾东网络信息有限公司、山东得安信息技术有限公司、国家信 息安全工程技术研究中心. 本标准起草人:刘平、谭武征、柳增寿、李述胜、徐强、李元正、刘承、王妮娜、夏东山、蒋红宇、孔凡玉、 袁峰. 本标准涉及的密码算法按照国家密码管理部门的要求使用. I GM/T0010—2012 SM2密码算法加密签名消息语法规范 1范围 本标准定义了使用SM2密码算法的加密签名消息语法. 本标准适用于使用SM2密码算法进行加密和签名操作时对操作结果的标准化封装. 2规范性引用文件 下列文件对于本文件的应用是必不可少的.凡是注日期的引用文件,仅注日期的版本适用于本文 件,凡是不注日期的引用文件,其最新版本(包括的修改单)适用于本文件. GM/T0006密码应用标识规范 GM/T0009SM2密码算法使用规范 PKCS #6 Extended-Certificate Syntax 3术语和定义 下列术语适用于本文件. 3.1 算法标识algorithm identifier 用于标明算法机制的数字化信息. 3.2 SM2算法SM2 algorithm 一种椭圆曲线密码算法,密钥长度为256比特. 4符号和缩略语 下列缩略语适用于本标准: ECC 椭圆曲线密码算法(Elliptic Curve Cryptography) ID 用户标识(Identity) OID 对象标识符(Object Identity) 5OID定义 本标准对6个对象data signedData envelopedData signedAndEnvelopedData encryptedData和 keyAgreementInfo的标识符进行了定义,详见表1. 1 GM/T...

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

ICS35.040 L80 备案号:383072013 GM 中华人民共和国密码行业标准 GM/T0009—2012 SM2密码算法使用规范 SM2 cryptography algorithm application specification 一 二, 2012-11-22发布 2012-11-22实施 国家密码管理局发布 GM/T0009—2012 目 次 前言 I 引言 Ⅱ 1范围 1 2规范性引用文件 1 3术语和定义 1 4符号和缩略语 1 5SM2的密钥对 .1 5.1SM2私钥 1 5.2SM2公钥 2 6数据转换 2 6.1位串到8位字节串的转换 2 6.28位字节串到位串的转换 2 6.3整数到8位字节串的转换 2 6.48位字节串到整数的转换 2 7数据格式 .3 7.1密钥数据格式 3 7.2加密数据格式 3 7.3签名数据格式 3 7.4密钥对保护数据格式 .3 8预处理 4 8.1预处理1 4 8.2预处理2 4 9计算过程 4 9.1生成密钥 4 9.2加密 5 9.3解密 .5 9.4数字签名 5 9.5签名验证 5 9.6密钥协商 6 10用户身份标识ID的默认值 7 GM/T0009-2012 前言 本标准按照GB/T1.1一2009给出的规则起草. 请注意本文件的某些内容可能涉及专利.本文件的发布机构不承担识别这些专利的责任. 本标准由国家密码管理局提出并归口. 本标准起草单位:北京海泰方圆科技有限公司、卫士通信息产业股份有限公司、无锡江南信息安全 工程技术中心、兴唐通信科技股份有限公司、山东得安信息技术有限公司、上海格尔软件股份有限公司. 本标准主要起草人:刘平、蒋红宇、柳增寿、曾宇波、李元正、徐强、谭武征、孔凡玉、王妮娜. I GM/T0009-2012 . 引言 SM2椭圆曲线密码算法(以下简称SM2)是国家密码管理局批准的一组算法,其中包括SM2-1椭 圆曲线数字签名算法、SM2-2椭圆曲线密钥协商协议、SM2-3椭圆曲线加密算法. 本标准的目标是保证SM2使用的正确性,为SM2密码算法的使用制定统一的数据格式和使用 方法. 本标准中涉及的SM3算法是指国家密码管理局批准的SM3密码杂凑算法. 本标准仅从算法应用的角度给出SM2密码算法的使用说明,不涉及SM2密码算法的具体编制 细节. GM/T0009—2012 SM2密码算法使用规范 1范围 本标准定义了SM2密码算法的使用方法,以及密钥、加密与签名等的数据格式. 本标准适用于SM2密码算法的使用,以及支持SM2密码算法的设备和系统的研发和检测. 2规范性引用文件 下列文件对于本文件的应用是必不可少的.凡是注日期的引用文件,仅注日期的版本适用于本文 件.凡是不注日期的引用文件,其最新版本(包括的修改单)适用于本文件. GM/T0003(部分)SM2椭圆曲线公钥密码算法 GM/T0004SM3密码杂凑算法 3术语和定义 下列术语和定义适用于本文件. 3.1 算法标识algorithm identifier 用于标明算法机制的数字化信息. 3.2 SM2密码算法SM2 algorithm 一种椭圆曲线密码算法,密钥长度为256比特. 3.3 SM3算法SM3alg0 rithm 一种杂凑算法,输出长度为256比特. 4符号和缩略语 下列缩略语适用于本文件: ECB 电码本模式 ECC 椭圆曲线密码算法(Elliptic Curve Cryptography) ID 用户身份标识(Identity) 5SM2的密钥对 5.1SM2私钥 SM2私钥是一个大于或等于1且小于n一1的整数(n为SM2算法的阶,其值参见GM/T0003) 简记为k 长度为256位. 1 ...

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

ICS35.040 L80 备案号: GM 中华人民共和国密码行业标准 GM/T0008-2012 安全芯片密码检测准则 Cryptography test criteria for security IC 2012-11-22发布 2012-11-22实施 国家密码管理局发布 GM/T0008—2012 目 次 前言 引言 1范围 2规范性引用文件 3术语、定义和缩略语 3.1术语和定义 3.2缩略语 4安全等级的划分 4.1安全等级1 4.2安全等级2 4.3安全等级3 5密码算法 5.1随机数生成 5.2分组密码算法 5.3公钥密码算法 5.4杂凑密码算法 5.5序列密码算法 6安全芯片接口 4 6.1物理接口 6.2逻辑接口 7密钥管理 7.1生成 7.2存储 7.3使用 7.4更新 7.5导人 7.6导出 7.7清除 8敏感信息保护 8.1存储 8.2清除 8.3运算 8.4传输 9固件安全 9.1存储 I GM/T0008—2012 9.2执行 9.3导入 10自检 11审计 11.1安全芯片标识 11.2生命周期标识 12攻击的削弱与防护 12.1版图保护 12.2密钥及敏感信息的自毁 12.3计时攻击的防护 12.4能量分析攻击的防护 12.5电磁分析攻击的防护 12.6故障攻击的防护 13生命周期保证 13.1单位资质 13.2文档 13.3开发环境安全 13.4人员 13.5开发流程 13.6源文件 参考文献 Ⅱ GM/T0008—2012 前言 本标准依据GB/T1.1一2009给出的规则起草. 请注意本文件的某些内容可能涉及专利.本文件的发布机构不承担识别这些专利的责任. 本标准由国家密码管理局提出并归口. 本标准的主要起草单位:国家密码管理局商用密码检测中心、信息安全国家重点实验室、清华大学、 北京宏思电子技术有限责任公司、国民技术股份有限公司、北京中电华大电子设计有限责任公司、浙江 大学、中国科学院深圳先进技术研究院、大唐微电子技术有限公司、北京芯光天地集成电路设计有限公 司、成都信息工程学院. 本标准的主要起草人:李大为、周永彬、罗鹏、刘继业、张建人、张文婧、张翌维、陈立志、叶茵、沈海斌、 李慧云、孙东昱、熊燕萍、刘宏伟、陈运、吴震. GM/T0008-2012 引 言 安全芯片是一种重要的基础安全功能单元,在计算机、信息与通信系统中应用非常广泛.特别地, 多数安全芯片都具有一种或多种密码功能.本标准中的安全芯片是指实现了一种或多种密码算法,直 接或间接地使用密码技术来保护密钥和敏感信息的集成电路芯片. 安全芯片在实现的密码算法的基础上,根据设计和应用的不同须具有一种或多种安全能力.本标 准将安全能力划分为密码算法、安全芯片接口、密钥管理、敏感信息保护、安全芯片固件安全、自检、审 计、攻击的削弱与防护和生命周期保证九个部分,对每个部分的安全能力划分为安全性依次递增的三个 安全等级,并对每个安全等级提出了安全性要求.安全芯片的安全等级定为该安全芯片所具有的各部 分的安全能力的最低安全等级. 使用安全芯片所具有的密码功能时,安全芯片的安全能力对于保障整个系统的安全性举足轻重. 为提供预期的安全服务,以及满足应用与环境的安全要求,应选择恰当安全等级的安全芯片,以确保使 用安全芯片的计算机、信息与通信系统能够为特定应用提供一种可接受的安全等级. 本标准可以为选择满足应用与环境安全要求的适用安全等级的安全芯片提供依据,亦可为安全芯 片的研制提供指导. N ...

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

ICS35.040 L80 备案号:36833—2012 GM 中华人民共和国密码行业标准 GM/T0006—2012 密码应用标识规范 Cryptographic application identifier criterion specification 2012-03-21发布 2012-03-21实施 国家密码管理局 发布 GM/T0006-2012 目次 前言 引言 N 1范围 1 2术语和定义 1 3符号和缩略语 1 4标识的格式和编码1 5密码服务类标识 2 5.1概述 5.2算法标识 2 5.3数据标识 .4 5.4协议标识 8 6安全管理类标识9 6.1概述 9 6.2角色管理标识 9 6.3密钥管理标识10 6.4系统管理标识 11 6.5设备管理标识 11 附录A(规范性附录)商用密码领域中的相关OID定义15 参考文献 17 GM/T 0006-2012 前言 本标准依据GB/T1.1一2009给出的规则起草. 请注意本文件的某些内容可能涉及专利.本文件的发布机构不承担识别这些专利的责任. 本标准由国家密码管理局提出并归口. 本标准起草单位:山东得安信息技术有限公司、成都卫士通信息产业股份有限公司、无锡江南信息 安全工程技术中心、兴唐通信科技股份有限公司、上海格尔软件股份有限公司、北京数字证书认证中心、 万达信息股份有限公司、长春吉大正元信息技术股份有限公司、海泰方圆科技有限公司、上海数字证书 认证中心. 本标准主要起草人:刘平、刘晓东、孔凡玉、李元正、徐强、柳增寿、李述胜、谭武征、李玉峰、李伟平、 崔久强、周栋. GM/T0006-2012 引言 在密码应用中,通常使用某一字段或短语来表示所使用的密码算法或数据实体等信息数据,如果不 对这些标识的定义进行统一,则很难做到密码协议、密码接口间的互联互通. 本标准的目标就是规范密码协议接口、管理等各方面使用的标识,以实现密码基础设施各组件间的 兼容和统一,也能够有效地指导、帮助密码设备的研制和协议的实现,有利于管理部门实施有效的管理. 本标准编制过程中得到了国家商用密码应用技术体系总体工作组的指导. N GM/T0006-2012 密码应用标识规范 1范围 本标准定义了密码应用中所使用的标识,用于规范算法标识、密钥标识、设备标识、数据标识、协议 标识、角色标识等的表示和使用. 本标准适用于指导密码设备、密码系统的研制和使用过程中,对标识进行规范化的使用,也可用于 指导其他相关标准或协议的编制中对标识的使用. 2术语和定义 下列术语和定义适用于本文件. 2.1 标识符identifier 一个32位整数,用于标识在密码服务或密码管理中涉及到的密码算法、密码协议等. 2.2 公开密钥(公钥)证书public key certificate 确立拥有公钥的实体的身份的数字证书(数字身份证).该证书是由第三方可信机构签名颁发的, 证明主体公钥和主体标识信息之间绑定关系的有效性.通常,证书含有与主体有关的不可伪造的公开 密钥信息. 3符号和缩略语 下列缩略语适用于本部分: BASE64将十六进制数据转换为可见字符的编码规则 CBC 密码分组链接模式(Cipher Block Chaining) ECB 电码本模式(Electronic Code Book) CFB 密文模式(Ciphertext Feedback) OFB 输出模式(Output Feedback) OID 对象标识符(Object Identifier) 4标识的格式和编码 标识符为32位无符号整数类型,在密码服务接口或安全管理接口的实现或调用时直接作为整数类 型进行定义或处理. 在跨平台传输时,为避免不同平台字节顺序差异带来的影响或错误,应将标识符按照高位字节在前 的网络字节顺序(Big-endian)进行处理. 1 ...

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

ICS35.030 CCS L 80 GM 中华人民共和国密码行业标准 GM/T0005—2021 代替GM/T00052012 随机性检测规范 Randomness test specification 2021-10-18发布 2022-05-01实施 国家密码管理局 发布 GM/T 0005—2021 目 次 前言 1范围 .1 2规范性引用文件 1 3术语和定义 .1 4符号 .2 5随机性检测方法 3 5.1单比特频数检测方法 .3 5.2块内频数检测方法 .3 5.3扑克检测方法 4 5.4重叠子序列检测方法 .4 5.5游程总数检测方法 5 5.6游程分布检测方法 5.7块内最大游程检测方法 6 5.8二元推导检测方法 7 5.9自相关检测方法 ...8 5.10 矩阵秩检测方法 8 5.11累加和检测方法 9 5.12 近似熵检测方法 9 5.13 线性复杂度检测方法 10 5.14 Maurer通用统计检测方法 .11 5.15离散傅立叶检测方法 12 6随机性检测判定12 6.1概述 12 6.2样本通过率判定 13 6.3样本分布均匀性判定13 6.4随机性检测结果判定 13 附录A(规范性)样本长度及检测设置 14 附录B(资料性)随机性检测原理 16 附录C(资料性)随机性检测结果示例23 GM/T0005—2021 前言 本文件依据GB/T1.1一2020给出的规则起草. 本文件代替GM/T0005一2012《随机性检测规范》,对随机性检测进行规范,为二元序列的随机性 检测工作提供科学依据.与GM/T0005一2012相比,除编辑性修改外主要技术变化如下: )本文件适用范围由“适用于对随机数发生器产生的二元序列的随机性检测”改为“适用于对二 元序列的随机性检测”(见第1章和2012年版的第1章); b)删除了“随机数发生器”、“P值”、“游程”的术语以及“单比特频数检测”等15个检测项的术语 定义(见2012年版的第2章),新增了术语“样本集”(见3.6); c)修改了符号a、P_alue的说明(见第4章和2012年版的第3章),增加了符号ar、Q_alue的 说明(见第4章); d)删除了“二元序列的检测”章节,新增“随机性检测方法”章节,分别从概述、检测步骤、结果判定 对15项检测方法进行展开说明,其中每项检测方法的检测步骤中均增加Q_alue的计算(见 第5章和2012年版的第4章); )删除了“随机数发生器的检测”章节,新增“随机性检测判定”章节,分别从概述、样本通过率判 定、样本分布均匀性判定、随机性检测结果判定进行说明,其中增加了对Q_alue的样本分布 均匀性判定要求[见第6章和2012年版的第5章)]; f)修改游程分布检测方法中的统计值构造方法(见5.6.2和2012年版的4.4.7); g)块内最大游程检测方法新增块内最大“0”游程检测模式(见5.7); h)累加和检测方法新增后向累加和检测模式(见5.11); )删除“随机性检测参数设置表”(见2012年版的表B.1); j)新增三种样本长度及检测设置表(见附表A.1、A.2、A.3); k)删除“随机性检测结果分析表”(见2012年版的附录C); 1)随机性检测原理调整为附录B(见附录B及2012年版的附录A); m)修改块内最大游程的r;取值(见附表B.4及2012年版的附表A.3); n)新增随机性检测结果示例(见附录C). 请注意本文件的某些内容可能涉及专利.本文件的发布机构不承担识别这些专利的责任. 本文件的附录A是规范性附录.本标准的附录B、附录C是资料性附录. 本文件由密码行业标准化技术委员会提出并归口. 本文件起草单位:国家密码管理局商用密码检测中心、中国科学院软件研究所、中国科学院信息工 程研究所、北京宏思电子技术有限责任公司、浙江大学. 本文件主要起草人:罗鹏、毛颖颖、陈华、范丽敏、马原、李亚威、张文婧、沈海斌、陈美会、朱少峰、 张贺、朱双怡. 本文件的历次版本发布情况为: —GM/T0005-2012. 1 GM/T0005—2021 随机性检测规范 1范围 本文件规定了适用于二元序列的随机性检测指标和检测方法. 2规范性引用文件 本文件没有规范性引用文件. 3术语和定义 下列术语和定义适用于本文件. 3.1 二元序列binary sequence 由...

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

ICS35.040 L80 备案号:36832—2012 GM 中华人民共和国密码行业标准 GM/T0005—2012 随机性检测规范 Randomness test specification 2012-03-21发布 2012-03-21实施 国家密码管理局 发布 万方数据 GM/T0005-2012 目次 前言 I 1范围 1 2术语和定义 】 3符号和缩略语 3 4二元序列的检测 4.】数据格式 4.2显著性水平 4 4.3样本长度 4.4检测项目 4.5结果分析 8 5随机数发生器的检测 8 5.1采样 8 存储 8 5.3检测 9 5.4判定 9 附录A(资料性附录)随机性检测原理10 A.1单比特频数检测 10 A.2块内频数检测 .10 A.3扑克检测 10 A.4重叠子序列检测 *10 A.5游程总数检测 11 A.6游程分布检测 A.7块内最大“1”游程检测11 A.8二元推导检测 **12 A.9自相关检测 12 A.10矩阵秩检测.13 A.11累加和检测13 A.12近似熵检测 13 A.13线性复杂度检测14 A.14 Maurer通用统计检测 14 A.15离散傅立叶检测 .15 附录B(资料性附录)随机性检测参数设置表 16 附录C(资料性附录)随机性检测结果分析表17 万方数据 GM/T0005—2012 前言 本标准依据GB/T1.1一2009给出的规则起草. 本标准对随机性检测进行规范,为随机性的评估提供科学依据, 请注意本文件的某些内容可能涉及专利.本文件的发布机构不承担识别这些专利的责任. 本标准的附录A、附录B和附录C是资料性附录. 本标准由国家密码管理局提出并归口. 本标准起草单位:国家密码管理局商用密码检测中心、中国科学院软件研究所. 本标准主要起草人:李大为、冯登国、陈华、张超、周永彬、董芳、范丽敏、许囡. I 万方数据 GM/T0005—2012 随机性检测规范 1范围 本标准规定了商用密码应用中的随机性检测指标和检测方法. 本标准适用于对随机数发生器产生的二元序列的随机性检测. 2术语和定义 下列术语和定义适用于本文件, 2.1 二元序列binary sequence 由“0”和“1”组成的比特串. 2.2 随机数发生器random number generator 产生随机序列的设备或程序称为随机数发生器, 2.3 随机性假设randomness hypothesis 对二元序列做随机性检测时,首先假设该序列是随机的,这个假设称为原假设或零假设,记为H. 与原假设相反的假设,即这个序列是不随机的,称为备择假设,记为H. 2.4 随机性检测randomness test 用于二元序列检测的一个函数或过程,可以通过它来判断是否接受随机性原假设. 2.5 显著性水平significance level .随机性检测中错误地判断某一个随机序列为非随机序列的概率,用口来表示. 2.6 样本sample 用于随机性检测的二元序列,称为样本, 2.7 样本长度sample length 一个样本的比特个数. 2.8 样本数量sample size 随机性检测的样本的个数. 2.9 检测参数test parameter 随机性检测需要设定的参数. 2.10 P值P-value 一种衡量样本随机性好坏的度量指标. 1 万方数据 GM/T0005—2012 2.11 游程run 指序列中由连续的“0”或“1”组成的子序列,并且该子序列的前导与后继元素都与其本身元素不同. 2.12 单比特频数检测monobit frequency test 一种统计检测项目,用于检测待检序列中0和1的个数是否相近. 2.13 块内频数检测frequency test within a block 一种统计检测项目,用于检测待检序列的m位子序列(称为“块”)中1的个数是否接近m/2. 2.14 扑克检测poker test 一种统计检测项目,用于检测待检序列中m位非重叠子序列的每一种模式的个数是否接近. 2.15 重叠子序列检测serial test 一种统计检测项目,用于检测待检序列中m位可重叠子序列的每一种模式的个数是否接近. 2.16...

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

ICS35.040 L80 备案号:36831一2012 GM 中华人民共和国密码行业标准 GM/T0004-2012 SM3密码杂凑算法 SM3 cryptographic hash algorithm 2012-03-21发布 2012-03-21实施 15 3 国家密码管理局 发布 万方数据 GM/T0004-2012 前言 本标准依据GB/T1.1一2009给出的规则起草. 请注意本文件的某些内容可能涉及专利.本文件的发布机构不承担识别这些专利的责任. 本标准的附录A为资料性附录. 本标准由国家密码管理局提出并归口. 本标准起草单位:清华大学、国家密码管理局商用密码检测中心、解放军信息工程大学、中国科学院 数据与通信保护研究教育中心. 本标准主要起草人:王小云、李峥、于红波、张超、罗鹏、吕述望. 万方数据 GM/T0004-2012 前言 本标准依据GB/T1.1一2009给出的规则起草. 请注意本文件的某些内容可能涉及专利.本文件的发布机构不承担识别这些专利的责任. 本标准的附录A为资料性附录. 本标准由国家密码管理局提出并归口. 本标准起草单位:清华大学、国家密码管理局商用密码检测中心、解放军信息工程大学、中国科学院 数据与通信保护研究教育中心. 本标准主要起草人:王小云、李峥、于红波、张超、罗鹏、吕述望. 万方数据 GM/T0004-2012 SM3密码杂凑算法 1范围 本标准规定了SM3密码杂凑算法的计算方法和计算步骤,并给出了运算示例. 本标准适用于商用密码应用中的数字签名和验证、消息认证码的生成与验证以及随机数的生成,可 满足多种密码应用的安全需求.同时,本标准还可为安全产品生产商提供产品和技术的标准定位以及 标准化的参考,提高安全产品的可信性与互操作性. 2术语和定义 下列术语和定义适用于本文件. 2.1 比特串bit string 具有0或1值的二进制数字序列. 2.2 大端big-endian 数据在内存中的一种表示格式,规定左边为高有效位,右边为低有效位.即数的高阶字节放在存储 器的低地址,数的低阶字节放在存储器的高地址. 2.3 消息message 任意有限长度的比特串,本标准中消息作为杂凑算法的输入数据. 2.4 杂凑值hash value 杂凑算法作用于一条消息时输出的消息摘要(比特串). 2.5 字word 长度为32比特的组(串). 3符号 下列符号适用于本标准. ABCDEFGH:8个字寄存器或它们的值的串连 B:第i个消息分组 CF:压缩函数 FF:布尔函数,随j的变化取不同的表达式 GG:布尔函数,随j的变化取不同的表达式 V:初始值,用于确定压缩函数寄存器的初态 P.:压缩函数中的置换函数 P1:消息扩展中的置换函数 1 万方数据 GM/T0004-2012 T :算法常量,随j的变化取不同的值 m:消息 m':填充后的消息 mod:模运算 n:消息分组个数 :32比特与运算 V:32比特或运算 ⊕:32比特异或运算 ~:32比特非运算 十:mod232比特算术加运算 <<<k:32比特循环左移k比特运算 ←:左向赋值运算符 4常数与函数 4.1初始值 IV=7380166f4914b2b9172442d7da8a0600a96f30bc163138aae38dee4db0fb0e4e 4.2常量 (79cc4519 0≤j≤15 T;= 7a879d8a 16≤j≤63 4.3布尔函数 X⊕Y⊕Z 0≤j≤15 FF;(X Y Z)= (XAY)V(XAZ)V(YAZ) 16≤j≤63 X⊕Y⊕Z 0≤j≤15 GG;(X Y Z)= (XAY)V(GXAZ) 16≤j≤63 式中X Y Z为字. 4.4置换函数 P.(X)=X(X<<<9)⊕(X<<<17) P1(X)=X⊕(X<<<15)⊕(X<<<23) 式中X为字. 5算法描述 5.1概述 对长度为l(<2)比特的消息m SM3杂凑算法经过填充、迭代压缩和输出选裁,生成杂凑值,杂 凑值输出长度为256比特. 5.2填充 假设消息m的长度为l比特,则首先将比特“1”添加到消息的末尾,再添加k个“0”,k是满 2 万方数据 ...

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

ICS35.040 L80 备案号:36830—2012 GM 中华人民共和国密码行业标准 GM/T0003.5—2012 SM2椭圆曲线公钥密码算法 第5部分:参数定义 Public key cryptographic algorithm SM2 based on elliptic curves- Part 5:Parameter definition 2012-03-21发布 2012-03-21实施 国家密码管理局 发布 GM/T0003.5-2012 目 次 前言 Ⅲ 1范围 1 2参数定义 1 附录A(资料性附录)数字签名与验证示例 2 A.】一般要求 2 A.2SM2椭圆曲线数字签名 2 附录B(资料性附录)密钥交换及验证示例 .4 B.1一般要求 4 B.2SM2椭圆曲线密钥交换协议 .4 附录C(资料性附录)消息加解密示例 8 C.1一般要求 8 C2线消意8 1 GM/T0003.5-2012 前言 GM/T0003一2012《SM2椭圆曲线公钥密码算法》分为5个部分: 一第1部分:总则; —第2部分:数字签名算法; —第3部分:密钥交换协议; —第4部分:公钥加密算法; —第5部分:参数定义. 本部分为GM/T0003的第5部分. 本部分依据GB/T1.1一2009给出的规则起草. 请注意本文件的某些内容可能涉及专利.本文件的发布机构不承担识别这些专利的责任. 本部分的附录A、附录B和附录C为资料性附录. 本部分由国家密码管理局提出并归口. 本部分起草单位:北京华大信安科技有限公司、中国人民解放军信息工程大学、中国科学院数据与 通信保护研究教育中心. 本部分主要起草人:陈建华、祝跃飞、叶顶峰、胡磊、裴定一、彭国华、张亚娟、张振峰. GM/T0003.5-2012 SM2椭圆曲线公钥密码算法 第5部分:参数定义 1范围 GM/T0003的本部分规定了SM2椭圆曲线公钥密码算法的曲线参数,并给出了数字签名与验证、 密钥交换与验证、消息加解密示例. 2参数定义 SM2使用素数域256位椭圆曲线. 椭圆曲线方程:y2=x3axb 曲线参数: P=FFFFFFFE FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF 00000000 FFFFFFFF FFFFFFFF a=FFFFFFFE FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF 00000000 FFFFFFFF FFFFFFFC 6=28E9FA9E 9D9F5E34 4D5A9E4B CF6509A7 F39789F5 15AB8F92 DDBCBD41 4D940E93 n=FFFFFFFE FFFFFFFFFFFFFFFF FFFFFFFF 7203DF6B 21C6052B 53BBF409 39D54123 x;=32C4AE2C1F1981195F9904466A39C9948FE30BBFF2660BE1715A4589334C74C7 y=BC3736A2F4F6779C59 BDCEE36B692153D0A9877CC62A474002DF32E52139F0A0 GM/T0003.5-2012 附录A (资料性附录) 数字签名与验证示例 A.1一般要求 本附录选用GM/T00042012《SM3密码杂凑算法》给出的密码杂凑函数,其输入是长度小于2 的消息比特串,输出是长度为256比特的杂凑值,记为H(). 本附录中.用16进制表示的数左边为高位,右边为低位. 本附录中,消息采川ASC1编码. 设1D、的AS(1Ⅱ编码为:31323331353637383132333435363738.ENTL.A=0080. A.2SM2椭圆曲线数字签名 椭圆曲线方程为:y一r3.rb 示例:F 一256 数P:FFFFFFFE FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF0 0000000 FFFFFFFF FFFFFFFF 系数:FFFFFFFE FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF 00000000 FFFFFFFF FFFFFFFC 系数b:28E9FA9E919F5E31115A9E1B(F6509A7F39789F515AB38F921D0B01BD)11410940E93 基点G《w ) 其阶记为. 坐标.:32C1.AF2(1F1981195F9901166A39(9918FF30BBFF2660BE1715A4589334C74C7 坐标.:1C3736A2F1F67...

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

ICS35.040 L80 备案号:36829—2012 GM 中华人民共和国密码行业标准 GM/T0003.4-2012 SM2椭圆曲线公钥密码算法 第4部分:公钥加密算法 Public key cryptographic algorithm SM2 based on elliptic curves- Part 4:Public key encryption algorithm 2012-03-21发布 2012-03-21实施 国家密码管理局 发布 GM/T 0003.4-2012 目 次 前言 1 引言 1范围 2规范性引用文件 3术语和定义 4符号 5算法参数与辅助函数 2 5.1总则 2 5.2椭圆曲线系统参数 2 5.3用户密钥对 2 5.4辅助函数 2 5.4.1概述 2 5.4.2密码杂凑函数 2 5.4.3密钥派生函数 3 5.4.4随机数发生器3 6加密算法及流程 3 6.1加密算法 .3 6.2加密算法流程 3 7解密算法及流程 5 7.1解密算法 5 7.2解密算法流程 5 附录A(资料性附录)消息加解密示例 .7 A.1-一般要求 7 A.2F.上椭圆曲线消息加解密 7 A.3F2=上椭圆曲线消息加解密 9 GM/T0003.4-2012 前言 GM/T0003一2012《SM2椭圆曲线公钥密码算法》分为5个部分: 一第1部分:总则; —一第2部分:数字签名算法; 一一第3部分:密钥交换协议; ——第4部分:公钥加密算法; ——第5部分:参数定义. 本部分为GM/T0003的第4部分. 本部分依据GB/T1.1一2009给出的规则起草. 请注意本文件的某些内容可能涉及专利.本文件的发布机构不承担识别这些专利的责任. 本部分的附录A为资料性附录. 本部分由国家密码管理局提出并归口. 本部分起草单位:北京华大信安科技有限公司、中国人民解放军信息工程大学、中国科学院数据与 通信保护研究教育中心. 本部分主要起草人:陈建华、祝跃飞、叶顶峰、胡磊、裴定一、彭国华、张亚娟、张振峰. 1 GM/T0003.4-2012 引言 N.Koblitz和V.Miller在1985年各自独立地提出将椭圆曲线应用于公钥密码系统.椭圆曲线公 钥密码所基于的曲线性质如下: 一有限域上椭圆曲线在点加运算下构成有限交换群,且其阶与基域规模相近; —一类似于有限域乘法群中的乘幂运算,椭圆曲线多倍点运算构成一个单向函数. 在多倍点运算中,已知多倍点与基点,求解倍数的问题称为椭圆曲线离散对数问题.对于一般椭圆 曲线的离散对数问题,目前只存在指数级计算复杂度的求解方法.与大数分解问题及有限域上离散对 数问题相比,椭圆曲线离散对数问题的求解难度要大得多.因此,在相同安全程度要求下,椭圆曲线密 码较其他公钥密码所需的密钥规模要小得多. 本部分描述了基于椭圆曲线的公钥加密算法. GM/T0003.4-2012 SM2椭圆曲线公钥密码算法 第4部分:公钥加密算法 1范围 GM/T0003的本部分规定了SM2椭圆曲线公钥密码算法的公钥加密算法,并给出了消息加解密 示例和相应的流程. 本部分适用于商用密码应用中的消息加解密,消息发送者可以利用接收者的公钥对消息进行加密, 接收者用对应的私钥进行解密,获取消息.同时,本部分还可为安全产品生产商提供产品和技术的标准 定位以及标准化的参考,提高安全产品的可信性与互操作性. 2规范性引用文件 下列文件对于本文件的应用是必不可少的.凡是注日期的引用文件,仅注日期的版本适用于本文 件.凡是不注日期的引用文件,其最新版本(包括的修改单)适用于本文件. GM/T0003.1一2012SM2椭圆曲线公钥密码算法第1部分:总则 3术语和定义 下列术语和定义适用于本文件. 3.1 秘密密钥secret key 在密码体制中收发双方共同拥有的、而第三方不知道的一种密钥. 3.2 消息message 任意有限长度的比特串. 3.3 密钥派生函数key derivation function 通过作用于共享秘密和双方都知道的其他参数,产生一个或多个共享秘密密钥的函数. 4符号 下列符号适用于本部分. A B:使用公钥密码系统的两个用户. a b:F中的元素,它们定义F上的一条椭圆曲线E. d:用户B的私钥. E(F ):F上椭圆曲线E的有理点(包括无穷远点O)组成的集合. F:包含q个元素的有限域. 1 ...

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

ICS35.040 L80 备案号:36828一2012 GM 中华人民共和国密码行业标准 GM/T0003.3—2012 SM2椭圆曲线公钥密码算法 第3部分:密钥交换协议 Public key cryptographic algorithm SM2 based on elliptic curves- Part 3:Key exchange protocol 2012-03-21发布 2012-03-21实施 国家密码管理局 发布 GM/T0003.3-2012 目 次 前言 引言 N 1范围 1 2规范性引用文件 1 3术语和定义 4符号 1 5算法参数与辅助函数 .2 5.1总则 2 5.2椭圆曲线系统参数 2 5.3用户密钥对 .3 5.4辅助函数 3 5.4.1概述 3 5.1.2密码杂凑函数 3 5.4.3密钥派生函数 3 5.4.4随机数发生器 3 5.5用户其他信息 .3 6密钥交换协议及流程 4 6.1密钥交换协议 4 6.2密钥交换协议流程 4 附录A(资料性附录)密钥交换及验证示例 .6 A.1一般要求 6 A.2F上椭圆曲线密钥交换协议 6 A.3F上椭圆曲线密钥交换协议 9 GM/T0003.3—2012 前言 GM/T0003一2012《SM2椭圆曲线公钥密码算法》分为5个部分: —第1部分:总则; ——第2部分:数字签名算法; —第3部分:密钥交换协议; ——第4部分:公钥加密算法; ——第5部分:参数定义. 本部分为GM/T0003的第3部分. 本部分依据GB/T1.1-2009给出的规则起草. 请注意本文件的某些内容可能涉及专利.本文件的发布机构不承担识别这些专利的责任. 本部分的附录A为资料性附录. 本部分由国家密码管理局提出并归口. 本部分起草单位:北京华大信安科技有限公司、中国人民解放军信息工程大学、中国科学院数据与 通信保护研究教育中心. 本部分主要起草人:陈建华、祝跃飞、叶顶峰、胡磊、裴定一、彭国华、张亚娟、张振峰. GM/T0003.3—2012 引言 N.Koblitz和V.Miller在1985年各自独立地提出将椭圆曲线应用于公钥密码系统.椭圆曲线公 钥密码所基于的曲线性质如下: 一一有限域上椭圆曲线在点加运算下构成有限交换群,且其阶与基域规模相近; 类似于有限域乘法群中的乘幂运算,椭圆曲线多倍点运算构成一个单向函数. 在多倍点运算中,已知多倍点与基点,求解倍数的问题称为椭圆曲线离散对数问题.对于一般椭圆 曲线的离散对数问题,目前只存在指数级计算复杂度的求解方法.与大数分解问题及有限域上离散对 数问题相比,椭圆曲线离散对数问题的求解难度要大得多.因此,在相同安全程度要求下,椭圆曲线密 码较其他公钥密码所需的密钥规模要小得多. 本部分描述了基于椭圆曲线的密钥交换协议. N GM/T0003.3-2012 SM2椭圆曲线公钥密码算法 第3部分:密钥交换协议 1范围 GM/T0003的本部分规定了SM2椭圆曲线公钥密码算法的密钥交换协议,并给出了密钥交换与 验证示例及其相应的流程. 本部分适用于商用密码应用中的密钥交换,可满足通信双方经过两次或可选三次信息传递过程,计 算获取一个由双方共同决定的共享秘密密钥(会话密钥).同时,本部分还可为安全产品生产商提供产 品和技术的标准定位以及标准化的参考,提高安全产品的可信性与互操作性. 2规范性引用文件 下列文件对于本文件的应用是必不可少的.凡是注日期的引用文件,仅注日期的版本适用于本文 件.凡是不注日期的引用文件,其最新版本(包括的修改单)适用于本文件. GM/T0003.1一2012SM2椭圆曲线公钥密码算法第1部分:总则 3术语和定义 下列术语和定义适用于本文件. 3.1 从A到B的密钥确认key confirmation from A to B 使用户B确信用户A拥有特定秘密密钥的保证. 3.2 密钥派生函数key derivation function 通过作用于共享秘密和双方都知道的其他参数,产生一个或多个共享秘密密钥的函数. 3.3 发起方initiator 在一个协议的操作过程中发送首轮交换信息的用户. 3.4 响应方responder 在一个协议的操作过程中不是发送首轮交换信息的用户. 3.5 可辨别标识distinguishing identifier 可以无歧义辨别某一实体身份的信息. 4符号 下列符号适用于本部分. A B:使用公钥密码系统的...

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

ICS35.040 L80 备案号:36827一2012 GM 中华人民共和国密码行业标准 GM/T0003.2-2012 SM2椭圆曲线公钥密码算法 第2部分:数字签名算法 Public key cryptographic algorithm SM2 based on elliptic curves- Part 2:Digital signature algorithm 2012-03-21发布 2012-03-21实施 国家密码管理局 发布 GM/T0003.2-2012 目 次 前言 引言 N 1范围 1 2规范性引用文件 1 3术语和定义 1 4符号 1 5数字签名算法 5.1总则 2 5.2椭圆曲线系统参数 2 5.3用户密钥对 3 5.4辅助函数 3 5.4.1概述 5.4.2密码杂凑函数 .3 5.4.3随机数发生器 3 5.5用户其他信息 .3 6数字签名的生成算法及流程 6.1数字签名的生成算法 .3 6.2数字签名生成算法流程 .3 7数字签名的验证算法及流程 4 7.1数字签名的验证算法4 7.2数字签名验证算法流程 .5 附录A(资料性附录)数字签名与验证示例 6 A.1一般要求 ..6 A.2F上的椭圆曲线数字签名 A.3F2上的椭圆曲线数字签名 1 GM/T0003.2-2012 前言 GM/T0003一2012《SM2椭圆曲线公钥密码算法》分为5个部分: —第1部分:总则; —第2部分:数字签名算法; 一第3部分:密钥交换协议; 第4部分:公钥加密算法; -一第5部分:参数定义. 本部分为GM/T0003的第2部分. 本部分依据GB/T1.1一2009给出的规则起草. 请注意本文件的某些内容可能涉及专利.本文件的发布机构不承担识别这些专利的责任. 本部分的附录A为资料性附录. 本部分由国家密码管理局提出并归口. 本部分起草单位:北京华大信安科技有限公司、中国人民解放军信息工程大学、中国科学院数据与 通信保护研究教育中心. 本部分主要起草人:陈建华、祝跃飞、叶顶峰、胡磊、裴定一、彭国华、张亚娟、张振峰. GM/T0003.2—2012 引言 N.Koblitz和V.Miller在1985年各自独立地提出将椭圆曲线应用于公钥密码系统.椭圆曲线公 钥密码所基于的曲线性质如下: 一一有限域上椭圆曲线在点加运算下构成有限交换群,且其阶与基域规模相近; 一一类似于有限域乘法群中的乘幂运算,椭圆曲线多倍点运算构成一个单向函数. 在多倍点运算中,已知多倍点与基点,求解倍数的问题称为椭圆曲线离散对数问题.对于一般椭圆 曲线的离散对数问题,目前只存在指数级计算复杂度的求解方法.与大数分解问题及有限域上离散对 数问题相比,椭圆曲线离散对数问题的求解难度要大得多.因此,在相同安全程度要求下,椭圆曲线密 码较其他公钥密码所需的密钥规模要小得多. 本部分描述了基于椭圆曲线的数字签名算法. GM/T0003.2-2012 SM2椭圆曲线公钥密码算法 第2部分:数字签名算法 1范围 GM/T0003的本部分规定了SM2椭圆曲线公钥密码算法的数字签名算法,包括数字签名生成算 法和验证算法,并给出了数字签名与验证示例及其相应的流程. 本部分适用于商用密码应用中的数字签名和验证,可满足多种密码应用中的身份认证和数据完整 性、真实性的安全需求.同时,本部分还可为安全产品生产商提供产品和技术的标准定位以及标准化的 参考,提高安全产品的可信性与互操作性. 2规范性引用文件 下列文件对于本文件的应用是必不可少的.凡是注日期的引用文件,仅注日期的版本适用于本文 件.凡是不注日期的引用文件,其最新版本(包括的修改单)适用于本文件. GM/T0003.1一2012SM2椭圆曲线公钥密码算法第1部分:总则 3术语和定义 下列术语和定义适用于本文件. 3.1 消息message 任意有限长度的比特串. 3.2 签名消息signed message 由消息以及该消息的签名部分所组成的一组数据项. 3.3 签名密钥signature key 在数字签名生成过程中由签名者专用的秘密数据项,即签名者的私钥. 3.4 签名生成过程signature process 输入消息、签名密钥和椭圆曲线系统参数,并输出数字签名的过程. 3.5 可辨别标识distinguishing identifier 可以无歧义辨别某一实体身份的信息. 4符号 下列符号适用于本部分. ...

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

ICS35.040 L80 备案号:36826-2012 GM 中华人民共和国密码行业标准 GM/T0003.1—2012 SM2椭圆曲线公钥密码算法 第1部分:总则 Public key cryptographic algorithm SM2 based on elliptic curves- Part 1:General 2012-03-21发布 2012-03-21实施 国家密码管理局发布 GM/T 0003.1-2012 目 次 前言 引言 1范围 2符号和缩略语 ] 3域和椭圆曲线 .2 3.1有限域 2 3.2有限域上的椭圆曲线 3 4数据类型及其转换 5 4.1数据类型 4.2数据类型转换 5 5椭圆曲线系统参数及其验证 8 5.1一般要求 .8 5.2F上椭圆曲线系统参数及其验证 8 5.3F上椭圆曲线系统参数及其验证 9 6密钥对的生成与公钥的验证 9 6.1密钥对的生成 9 6.2公钥的验证 9 附录A(资料性附录)关于椭圆曲线的背景知识11 A.1素城F .11 A.2二元扩域F 13 A.3椭圆曲线多倍点运算 23 A.4求解椭圆曲线离散对数问题的方法 .26 A.5椭圆曲线上点的压缩 27 附录B(资料性附录)数论算法29 B.1有限域和模运算 29 B.2有限域上的多项式 33 B.3椭圆曲线算法 35 附录C(资料性附录)曲线示例 37 C.1一般要求 37 C.2F上椭圆曲线 37 C.3F2=上椭圆曲线 37 附录D(资料性附录)椭圆曲线方程参数的拟随机生成及验证39 D.1椭圆曲线方程参数的拟随机生成 39 D.2椭圆曲线方程参数的验证 .40 参考文献 41 GM/T0003.1-2012 前言 GM/T0003-2012《SM2椭圆曲线公钥密码算法》分为5个部分: ——第1部分:总则; ——第2部分:数字签名算法; —第3部分:密钥交换协议; 一-第4部分:公钥加密算法; ——第5部分:参数定义. 本部分为GM/T0003的第1部分. 本部分依据GB/T1.1一2009给出的规则起草. 请注意本文件的某些内容可能涉及专利.本文件的发布机构不承担识别这些专利的责任. 本部分的附录A、附录B、附录C和附录D为资料性附录. 本部分由国家密码管理局提出并归口. 本部分起草单位:北京华大信安科技有限公司、中国人民解放军信息工程大学、中国科学院数据与 通信保护研究教育中心. 本部分主要起草人:陈建华、祝跃飞、叶顶峰、胡磊、裴定一、彭国华、张亚娟、张振峰. 1 GM/T0003.1-2012 引言 N.Koblitz和V.Miller在1985年各自独立地提出将椭圆曲线应用于公钥密码系统.椭圆曲线公 钥密码所基于的曲线性质如下: 一一有限域上椭圆曲线在点加运算下构成有限交换群,且其阶与基域规模相近; —一类似于有限域乘法群中的乘幂运算,椭圆曲线多倍点运算构成一个单向函数. 在多倍点运算中,已知多倍点与基点,求解倍数的问题称为椭圆曲线离散对数问题.对于一般椭圆 曲线的离散对数问题,目前只存在指数级计算复杂度的求解方法.与大数分解问题及有限域上离散对 数问题相比,椭圆曲线离散对数问题的求解难度要大得多.因此,在相同安全程度要求下,椭圆曲线密 码较其他公钥密码所需的密钥规模要小得多. 本部分描述必要的数学基础知识与一般技术,以帮助实现其他各部分所规定的密码机制. GM/T0003.1-2012 SM2椭圆曲线公钥密码算法 第1部分:总则 1范围 GM/T0003的本部分给出了SM2椭圆曲线公钥密码算法涉及的必要数学基础知识与相关密码技 术,以帮助实现其他各部分所规定的密码机制. 本部分适用于基域为素域和二元扩域的椭圆曲线公钥密码算法. 2符号和缩略语 下列符号和缩略语适用于本部分. u b:F中的元素,它们定义F上的一条椭圆曲线E. B:MOV闽.正数B 使得求取F上的离散对数至少与求取F上的椭圆曲线离散对数一样困难. deg(f):多项式f(r)的次数. E:有限域上由a和b定义的一条椭圆曲线. E(F ):F上椭圆曲线E的有理点(包括无穷远点O)组成的集合. ECDLP:椭圆曲线离散对数问题. F :包含p个元素的素域. F:包含q个元索的有限域. F:由F中非零元构成的乘法群. F2:包含2个元素的二元扩域. :椭圆曲线的一个基点,其阶为素数. gcd(x y):r和y的最大公因子....

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

ICS35.040 L80 备案号:36825—2012 GM 中华人民共和国密码行业标准 GM/T0002-2012 SM4分组密码算法 SM4 block cipher algorithm 2012-03-21发布 2012-03-21实施 国家密码管理局 发布 GM/T0002-2012 目 次 前言 1范围 2术语和定义 1 3符号和缩略语 4 ...1 4算法结构 1 5密钥及密钥参量 .2 6轮函数F 2 6.1轮函数结构 2 6.2合成置换T 7算法描述 3 7.1加密算法 7.2解密算法 3 7.3密钥扩展算法 .3 附录A(资料性附录)运算示例 4 A.1示例1 .4 A.2示例2 5 I GM/T0002-2012 前言 本标准依据GB/T1.1一2009给出的规则起草. 请注意本文件的某些内容可能涉及专利.本文件的发布机构不承担识别这些专利的责任. 本标准的附录A为资料性附录. 本标准由国家密码管理局提出并归口. 本标准起草单位:中国科学院数据与通信保护研究教育中心、国家密码管理局商用密码检测中心. 本标准主要起草人:吕述望、李大为、张超、张众、董芳、毛颖颖、刘振华. GM/T0002-2012 SM4分组密码算法 1范围 本标准规定了SM4分组密码算法的算法结构和算法描述,并给出了运算示例. 本标准适用于密码应用中使用分组密码的需求. 2术语和定义 下列术语和定义适用于本文件. 2.1 分组长度block length 一个信息分组的比特位数. 2.2 密钥长度key length 密钥的比特位数. 2.3 密钥扩展算法key expansion algorithm 将密钥变换为轮密钥的运算单元. 2.4 轮数rounds 轮函数的迭代次数. 2.5 字word 长度为32比特的组(串). 2.6 S盒S-hox S盒为固定的8比特输入8比特输出的置换,记为Sbox(.). 3符号和缩略语 下列符号和缩略语适用于本文件: ⊕ 32位异或 <<<32位循环左移i位 4算法结构 M4密码算法是一个分组算法.该算法的分组长度为128比特,密钥长度为128比特.加密算法 与密钥扩展算法都采用32轮非线性迭代结构.数据解密和数据加密的算法结构相同,只是轮密钥的使 用顺序相反,解密轮密钥是加密轮密钥的逆序. 1 GM/T0002-2012 5密钥及密钥参量 加密密钥长度为128比特,表示为MK=(MKa MK1 MK2 MK) 其中MK(i=0 1 2 3)为字. 轮密钥表示为(rk rk1 rka) 其中rk (i=0 31)为32比特字.轮密钥由加密密钥生成. FK=(FK FK1 FK2 FK3)为系统参数,CK=(CK CK1 CK31)为固定参数,用于密钥扩展 算法,其中FK (i=0 3)、CK (i=0 31)为字. 6轮函数F 6.1轮函数结构 设输入为(X X1 X2 Xx)E(Z) 轮密钥为rkEZ 则轮函数F为: F(X X1 X2 X3 rk)=Xn⊕T(X1⊕X2⊕X⊕rk) 6.2合成置换T T:Z→Z是一个可逆变换,由非线性变换和线性变换L复合而成,即T(.)=L((.)). (1)非线性变换x x由4个并行的S盒构成. 设输入为A=(aoa1 2 as)E(Z) 输出为B=(bo b1 b b)∈(Z) 则 (bo.b b2 ba)=t(A )=(Sbox(a) Sbox(a) Sbox(a?) Sbox(aa)) 其中,Sbox数据如下: 0 2 3 5 7 8 9 A B C D E F 0 D6 90 E9 FE cc El 3D B7 16 B6 14 C2 28 FB 2C 05 1 2B 67 9A 76 2A BE 04 C3 AA 44 13 26 49 86 06 99 2 9C 42 50 F4 91 EF 98 7A 33 54 OB 43 ED CF AC 62 EA B3 IC A9 C9 08 E8 95 80 DF 94 FA 75 8F 3F A6 4 47 07 A7 FC F3 73 17 BA 83 59 3C 19 E6 85 4F A8 5 68 6B 81 B2 71 64 DA 8B F8 EB OF 4B 70 56 9D 35 6 IE 24 OE SE 63 58 DI A2 25 22 7C 3B 01 21 78 87 7 D4 00 46 57 9F D3 27 52 4C 36 02 E7...

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

ICS35.040 L80 备案号:36824一2012 GM 中华人民共和国密码行业标准 GM/T0001.3—2012 祖冲之序列密码算法 第3部分:基于祖冲之算法的完整性算法 ZUC stream cipher algorithm- Part 3:The ZUC-based integrity algorithm 2012-03-21发布 2012-03-21实施 国家密码管理局 发布 GM/T0001.3-2012 目 次 前言 1范围 1 2规范性引用文件 .1 3术语和约定 4符号和缩略语 1 5算法描述 2 5.1算法输入与输出 . 2 5.2算法工作流程 2 附录A(资料性附录)算法计算实例 4 参考文献 6 GM/T0001.3-2012 前言 GM/T0001《祖冲之序列密码算法》包括三部分: 一第1部分:算法描述; 一一第2部分:基于祖冲之算法的机密性算法; 一一第3部分:基于祖冲之算法的完整性算法. 本部分为GM/T0001的第3部分. GM/T0001的本部分依据GB/T1.1-2009给出的规则起草. 本部分内容同3GPP1.TE机密性和完整性算法标准128-EIA3规范(ETSI/SAGE TS35.221)保 持一致性. 请注意本文件的某些内容可能涉及专利.本文件的发布机构不承担识别这些专利的责任. 本部分附录A为资料性附录. 本部分由国家密码管理局提出并归口. 本部分起草单位:中国科学院软件研究所、中国科学院数据与通信保护研究教育中心. 本部分主要起草人:冯登国、林东岱、冯秀涛、周春芳. 1 GM/T0001.3-2012 祖冲之序列密码算法 第3部分:基于祖冲之算法的完整性算法 1范围 GM/T0001的本部分描述了基于祖冲之算法的完整性算法.该完整性算法可适用于3GPPL.TE 通信中消息的完整性保护.本部分可用于指导基于祖冲之算法的完整性算法相关产品的研制、检测和 使用. 2规范性引用文件 下列文件对于本文件的应用是必不可少的.凡是注日期的引用文件,仅注日期的版本适用于本文 件.凡是不注日期的引用文件,其最新版本(包括的修改单)适用于本文件. GM/T0001.1-2012祖冲之序列密码算法第1部分:算法描述 3术语和约定 以下术语和约定适用于本文件. 3.1 比特bit 二进制字符0和1称之为比特. 3.2 字节byte 由8个比特组成的比特串称之为字节. 3.3 字word 由2个以上(包含2个)比特组成的比特串称之为字. 本部分主要使用31比特字和32比特字. 3.4 字表示word representation 本部分字默认采用十进制表示.当字采用其他进制表示时,总是在字的表示之前或之后添加指示 符.例如,前缀0x指示该字采用十六进制表示,后缀下角标2指示该字采用二进制表示. 3.5 高低位顺序bit ordering 本部分规定字的最高位总是位于字表示中的最左边,最低位总是位于字表示中的最右边. 4符号和缩略语 4.1符号 下列符号适用于本部分: 1 GM/T 0001.3-2012 ⊕ 异或运算 a ll 6 字符串连接符 「x 不小于x的最小整数 <<k 左移k位 4.2缩略语 下列缩略语适用于本部分: IK 基于祖冲之算法的完整性算法密钥 KEY 祖冲之算法的初始密钥 IV 祖冲之算法的初始向量 MAC 消息认证码 5算法描述 5.1算法输入与输出 本算法的输入参数见表1,输出参数见表2. 表1输入参数表 输入参数 比特长度 备注 COUNT 32 计数器 BEARER 承载层标识 DIRECTION 1 传输方向标识 IK 128 完整性密钥 LENGTH 32 输入消息流的比特长度 M LENGTH 输入消息流 表2输出参数表 输出参数 比特长度 备注 MAC 32 消息认证码 5.2算法工作流程 5.2.1初始化 本算法的初始化主要是指根据完整性密钥K和其他输人参数(见5.1的表1)构造祖冲之算法的 初始密钥KEY和初始向量IV. 记完整性密钥 IK=1KL0]IK[1]IK[2]IK[15] 和祖冲之算法的初始化密钥 KEY=KEY[0]∥KEY[1]KEY[2]∥KEY[15] 其中IK[门、KEY[门(0≤15)都是8比特的字节.则有: 2 ...

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

ICS35.040 L80 备案号:36823—2012 GM 中华人民共和国密码行业标准 GM/T0001.2-2012 祖冲之序列密码算法 第2部分:基于祖冲之算法的机密性算法 ZUC stream cipher algorithm- Part 2:The ZUC-based confidentiality algorithm 2012-03-21发布 2012-03-21实施 国家密码管理局 发布 GM/T 0001.2-2012 目次 前言 I 1范围 1 2规范性引用文件 3术语和约定 4符号和缩略语1 5算法描述 上2 5.1算法输入与输出 2 5.2算法工作流程 2 附录A(资料性附录)算法计算实例 4 参考文献 6 GM/T0001.2-2012 前言 (GM/T0001《祖冲之序列密码算法》包括三部分: 第1部分:算法描述; 第2部分:基于祖冲之算法的机密性算法; 第3部分:基于祖冲之算法的完整性算法. 本部分为GM/T0001的第2部分. (GM/T0001的本部分依据(GB/T1.1-2009给出的规则起草. 本部分内容同3GPPL.TE机密性和完整性算法标准128-EEA3规范(ETSI/SAGE TS35.221)保 持一致性. 请注意本文件的某些内容可能涉及专利.本文件的发布机构不承担识别这些专利的责任. 本部分附录A为资料性附录. 本部分由国家密码管理局提出并归口. 本部分起草单位:中国科学院软件研究所、中国科学院数据与通信保护研究教育中心. 本部分主要起草人:冯登国、林东岱、冯秀涛、周春芳. GM/T0001.2-2012 祖冲之序列密码算法 第2部分:基于祖冲之算法的机密性算法 1范围 GM/T0001的本部分描述了基于祖冲之算法的机密性算法.该机密性算法可适用于3GPPL.TE 通信中的加密和解密.本部分可用于指导基于祖冲之算法的机密性算法的相关产品的研制、检测和 使用. 2规范性引用文件 下列文件对于本文件的应用是必不可少的.凡是注日期的引用文件,仅注口期的版本适用于本文 件.凡是不注日期的引用文件,其最新版本(包括的修改单)适用于本文件. GM/T0001.1一2012祖冲之序列密码算法第1部分:算法描述 3术语和约定 以下术语和约定适用于本文件. 3.1 比特bit 二进制字符0和1称之为比特. 3.2 字节byte 由8个比特组成的比特串称之为字节. 3.3 字word 由2个以上(包含2个)比特组成的比特串称之为字. 本部分主要使用31比特字和32比特字. 3.4 字表示word representation 本部分字默认采用十进制表示.当字采用其他进制表示时,总是在字的表示之前或之后添加指示 符.例如,前缀0x指示该字采用十六进制表示,后级下角标2指示该字采用二进制表示. 3.5 高低位顺序bit ordering 本部分规定字的最高位总是位于字表示中的最左边,最低位总是位于字表示中的最右边. 4符号和缩略语 4.1符号 下列符号适用于本部分: GM/T 0001.2-2012 ⊕ 按比特位逐位异或运算 aib 字符串连接符 「x1 不小于的最小整数 4.2缩略语 下列缩略语适用于本部分: CK 基于祖冲之算法的机密性算法密钥 KEY 祖冲之算法的初始密钥 IV 祖冲之算法的初始向量 IBS 输入比特流 OBS 输出比特流 5算法描述 5.1算法输入与输出 本算法的输入参数见表1,输出参数见表2. 表1输入参数表 输入参数 比特长度 备注 COUNT 32 计数器 BEARER 5 承载层标识 DIRECTION 1 传输方向标识 CK 128 机密性密钥 L.ENGTH 32 明文消息流的比特长度 IBS LENGTH 输入比特流 表2输出参数表 输出参数 比特长度 备注 OBS LENGTH 输出比特流 5.2算法工作流程 5.2.1初始化 本算法的初始化是指根据机密性密钥CK以及其他输人参数(见5.1的表1)构造祖冲之算法的初 始密钥KEY和初始向量IV. 记机密性密钥 CK=CK[0]CK[1]CK[2]CK[15] 和祖冲之算法的初始密钥 KEY=KEY[0]KEY[1]KEY[2]KEY[15] 其中CK[门、KEY[门(0≤i≤15)都是8比特的字节.则有: 2 ...

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

ICS35.040 L80 备案号:36822一2012 GM 中华人民共和国密码行业标准 GM/T0001.1—2012 祖冲之序列密码算法 第1部分:算法描述 ZUC stream cipher algorithm- Part 1:Description of the algorithm 2012-03-21发布 2012-03-21实施 国家密码管理局 发布 GM/T0001.1-2012 目 次 前言 Ⅲ 1范围 1 2术语和约定 3符号和缩略语 1 4算法描述 2 1.1算法整体结构 2 4.2线性移位寄存器1.FSR 3 4.3比特重组BR 3 4.4非线性函数F 3 4.5密钥装入 4 4.6算法运行 .4 附录A(规范性附录)S盒 6 附录B(资料性附录)模2一1乘法和模2一1加法的实现8 附录℃(资料性附录)算法计算实例 9 参考文献 13 GM/T0001.1-2012 前言 GM/T0001《祖冲之序列密码算法》包括三部分: —第1部分:算法描述; —第2部分:基于祖冲之算法的机密性算法; 一第3部分:基于祖冲之算法的完整性算法. 本部分为GM/T0001的第1部分. GM/T0001的本部分依据GB/T1.1-2009给出的规则起草. 本部分内容同3 GPP LTE机密性和完整性算法标准ZUC规范(ETSI/SAGE TS35.222)保持一 致性. 请注意本文件的某些内容可能涉及专利.本文件的发布机构不承担识别这些专利的责任. 本部分附录A为规范性附录,附录B和附录C为资料性附录. 本部分由国家密码管理局提出并归口. 本部分起草单位:中国科学院软件研究所、中国科学院数据与通信保护研究教育中心. 本部分主要起草人:冯登国、林东岱、冯秀涛、周春芳. GM/T0001.1-2012 祖冲之序列密码算法 第1部分:算法描述 1范围 GM/T0001的本部分描述了祖冲之序列密码算法,可用于指导祖冲之算法相关产品的研制、检测 和使用. 2术语和约定 以下术语和约定适用于本文件. 2.1 比特bit 二进制字符0和1称之为比特. 2.2 字节byte 由8个比特组成的比特串称之为字节. 2.3 字word 由2个以上(包含2个)比特组成的比特串称之为字. 本部分主要使用31比特字和32比特字. 2.4 字表示word representation 本部分字默认采用十进制表示.当字采用其他进制表示时,总是在字的表示之前或之后添加指示 符.例如,前级0x指示该字采用十六进制表示,后缀下角标2指示该字采用二进制表示. 2.5 高低位顺序bit ordering 本部分规定字的最高位总是位于字表示中的最左边,最低位总是位于字表示中的最右边. 3符号和缩略语 3.1运算符 算术加法运算 mod 整数取余运算 ⊕ 按比特位逐位异或运算 田 模2加法运算 字符串连接符 'H 取字的最高16比特 L 取字的最低16比特 <<>k32比特字右移k位 1 GM/T0001.1-2012 a→b向量a赋值给向量b 即按分量逐分量赋值 3.2符号 下列符号适用于本部分: 线性移位寄存器的16个31比特寄存器单元变量 X X1 X: X3比特重组输出的4个32比特字 R1 R2 非线性函数F的2个32比特记忆单元变量 非线性函数F输出的32比特字 算法每拍输出的32比特密钥字 k 初始种子密钥 iv 初始向量 D 用于算法初始化的字符串常量 3.3缩略语 下列缩略语适用于本部分: ZUC 祖冲之序列密码算法或祖冲之算法 LFSR 线性移位寄存器 BR 比特重组 F 非线性函数 4算法描述 4.1算法整体结构 祖冲之算法逻辑上分为上中下三层,见图1.上层是16级线性移位寄存器(LFSR);中层是比 特重组(BR);下层是非线性函数F. mod231-1 220 12 LFSR 14 $3 12 11 S10 56 4 A3 1514. BR R <<<16 F 图1祖冲之算法结构图 2 ...

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

手机扫码、免注册、直接登录

 注意:QQ登录支持手机端浏览器一键登录及扫码登录
微信仅支持手机扫码一键登录

账号密码登录(仅适用于原老用户)