发布时间:2025-11-08 16:10:59 来源:班师回朝网 作者:焦点
中国信息安全评估中心Shi Li Hexin Yang Yang
在信息安全性的中国中心基本支持技术中,密码学技术是信息最深入的研究 ,也是安全安全最困难的研究内容之一 。经过40多年的测评测评发展,由于基本数学和计算复杂性理论的石竑松等术及相互促进,现代密码学研究逐渐成熟 ,谈密快手点赞24小时在线超低价机器基本概念及其相互依存关系已连续清除 ,码技并不断开发了五颜六色的中国中心应用形式。当然,信息现代密码学研究远非完美,安全安全尽管可以在理想的测评测评世界中构建一些可以构建的解决方案,并且它们的石竑松等术及安全在现实世界中并不乐观 。为了确保密码应用程序的谈密安全性,有必要对密码模块进行安全评估。码技在这个问题上 ,中国中心距离测量的概念已逐渐认可 。简而言之 ,我们可以从差距分析的角度来测量理想世界与现实世界之间的距离,然后评估该距离对安全性的影响 。这个概念反映在许多评估标准中 ,其中GB/T 18336(即 ,一般评估标准的CC标准)和GM/T 0028(即“加密模块安全性的技术要求”)是这方面的示例。

In order to the of , this will the faced by on the basis of the of , the that have, and to the level to sort out the two , the based on GB/T 18336年和GM/T 0028,希望帮助读者了解加密模块评估技术,并为随后改进加密模块评估方法的想法提供了想法,并提高了加密模块的安全性。
1 。加密算法的理论安全性
加密模块的实际安全性取决于三个方面 :首先 ,加密算法必须在理论上安全(理论上的安全性);其次,加密算法的实现方法和过程必须是安全的(实施安全);其次,加密模块的操作和管理必须是安全的(操作环境安全性)。并不难发现这三个方面实际上与加密模块设计,实现和操作的三个生命周期阶段相对应。与密码算法的理论研究不同,安全评估很少涉及加密算法的理论安全证明过程 ,但是抖音真人点赞24小时在线微信本节将讨论这一点 ,因为算法安全性的定义直接影响了安全评估 。在此之前,我们将达成两项协议 :首先,本文主要关注技术安全问题 ,并且不会讨论密码操作和管理的安全问题。其次,为了简化讨论过程 ,除非需要单独讨论加密算法和加密协议,否则本文中提到的加密算法还包括加密协议。
1 。理论安全分类
加密算法的理论安全性可以从两个角度分开,如图1所示。第一种方法是根据算法安全性的可靠条件对第一个方法进行了分类。有两种类型:(1)启发式安全性() 。目前,加密算法的安全性是根据目前已知的最有效的攻击算法的复杂性(例如对称的加密算法 ,例如DES,AES ,AES ,SM3 ,常用的Hash算法 ,以及基于这些算法构建的加密方案和协议) 。 (2)可靠安全性() ,其中包括两种情况。一个是 ,可以将加密算法的安全性降低到在特定模型下解决某些基本数学问题的复杂性(例如单向函数,伪随机数生成器,RSA,RSA,EL GAMAL ,SM2 ,RABIN,RABIN ,, ,抖音点赞以及基于这些技术的构建的密码和协议等);另一个是它仅依赖于自然世界的基本定律,从信息理论的意义上讲,它通过证明信息泄漏和其他目标的有限性来定义安全性(例如一个核心加密算法,阈值秘密共享方案,随机提取器,随机提取器,量子密钥分配协议等)。

第二种方法是对攻击所需的计算复杂性进行分类,并将加密算法的安全性分为两类:在信息理论中,在计算意义上和安全性()中的()。与第一个分类方法的主要区别在于 ,目前,可以将可以将其减去为数学困难的启发式安全性和安全性合并为计算类别(从意义上)安全性 。计算安全算法依赖于攻击者计算能力的当前认知水平。如果攻击者的计算能力急剧增加 ,则可能难以保证其安全性,这与信息理论安全算法是一个本质上的区别。
有趣的是