您当前的位置:首页 > 电脑百科 > 程序开发 > 算法

SM1~SM7 国密加密算法介绍

时间:2022-06-21 12:20:46  来源:  作者:效能哥

密码技术的安全可靠关系着我国网络安全,目前广泛应用的国际通用密码算法如RSA、SHA-1、MD5、DES、3DES、AES以及以这些算法为基础实现的数字签名/验签、数据加密/解密、密钥协商、身份识别等功能多为外国厂商,存在着安全隐患。而我国具有自主知识产权和高安全强度的SM系列算法的推广和应用必将极大提高我国信息安全整体水平。

 

 

我们公司使用的是自己写的算法实现,应该就是椭圆曲线, 目前开源也是有多种实现方式,例如下面Gitee上面比较多的版本:

 

https://gitee.com/xshuAI/algorithmNation

 

国密算法介绍

国密算法是我国自主研发创新的一套数据加密处理系列算法。分别实现了对称加解密、非对称签名验签、摘要等算法功能。

SM1、SM7算法:我国自主设计的分组对称密码算法,其加密强度与AES相当。该算法不公开,调用该算法时,需要通过加密芯片的接口进行调用。

SM2算法:SM2椭圆曲线公钥密码算法是我国自主设计的公钥密码算法,包括SM2-1椭圆曲线数字签名算法,SM2-2椭圆曲线密钥交换协议,SM2-3椭圆曲线公钥加密算法,分别用于实现数字签名密钥协商和数据加密等功能。SM2算法与RSA算法不同的是,SM2算法是基于椭圆曲线上点群离散对数难题,相对于RSA算法,256位的SM2密码强度已经比2048位的RSA密码强度要高。 --- 目前主要用于替换RSA, 可以利用公钥进行客户端信息的加密,服务器端进行私钥解密。

SM3算法:SM3杂凑算法是我国自主设计的密码杂凑算法,适用于商用密码应用中的数字签名和验证消息认证码的生成与验证以及随机数的生成,可满足多种密码应用的安全需求。为了保证杂凑算法的安全性,其产生的杂凑值的长度不应太短,例如MD5输出128比特杂凑值,输出长度太短,影响其安全性。SHA-1算法的输出长度为160比特,SM3算法的输出长度为256比特,因此SM3算法的安全性要高于MD5算法和SHA-1算法。

SM4算法:SM4分组密码算法是我国自主设计的分组对称密码算法,用于实现数据的加密/解密运算,以保证数据和信息的机密性。要保证一个对称密码算法的安全性的基本条件是其具备足够的密钥长度,SM4算法与AES算法具有相同的密钥长度分组长度128比特。

祖冲之序列密码算法:中国自主研究的流密码算法,是运用于移动通信网络中的国际标准密码算法,该算法包括祖冲之算法(ZUC)、加密算法(128-EEA3)和完整性算法(128-EIA3)三个部分。

SM9算法:SM9标识密码算法不需要申请数字证书,适用于互联网应用的各种新兴应用的安全保障。如基于云技术的密码服务、电子邮件安全、智能终端保护、物联网安全、云存储安全等。

国密算法推广的必要性和意义

密码是保障网络与信息安全的核心技术和基础支撑,是解决网络与信息安全问题最有效、最可靠、最经济的手段。特别是商用密码,广泛应用于国民经济发展和社会生产生活方方面面,涵盖金融和通信、公安、税务、社保、交通、卫生健康、能源、电子政务等重要领域,在维护国家安全、促进经济社会发展、保护公民、法人和社会组织合法权益方面发挥着重要作用。

  • 发展趋势、自主可控

国密算法的推出和应用推广工作,一方面符合国际上密码算法的发展趋势,另一方面有助于实现核心技术的自主可控。

  • 安全性、行业趋势

国密算法是我国自主研制实现的密码算法,具有较高的安全性,由国家密码管理局认可和推广。在国家重点行业中采用国产密码算法,已逐渐成为一种趋势。它对于维护国家主权安全、维护客户利益、保护数据安全、防止各种高科技犯罪,以至于推动我国信息产业的发展具有十分重要的的意义。

  • 政策要求、符合国情

随着金融安全上升到国家安全高度,近年来国家有关机关和监管机构站在国家安全和长远战略的高度提出了推动国密算法应用实施、加强行业安全可控的要求。摆脱对国外技术和产品的过度依赖,建设行业网络安全环境,增强我国行业信息系统的“安全可控” 。

 

国家密码管理局相关信息:

http://www.oscca.gov.cn/sca/xwdt/2012-11/22/content_1002397.shtml

 

CSDN介绍SM2加解密过程:

https://blog.csdn.NET/weixin_45859485/article/details/113249352

 

头条相关介绍:

https://www.toutiao.com/article/7031490818066104871/?channel=&source=search_tab



Tags:加密算法   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,不构成投资建议。投资者据此操作,风险自担。如有任何标注错误或版权侵犯请与我们联系,我们将及时更正、删除。
▌相关推荐
浅谈加密算法
Part 01 什么是加密算法 加密算法是一种密码学算法,就是指将信息变成密文的加密技术,加密算法可以实现对数据所属方的隐私保护,并在保护隐私的前提下,实现数据的匿踪共享。通过...【详细内容】
2023-10-17  Search: 加密算法  点击:(247)  评论:(0)  加入收藏
RSA加密算法原理及JS实现
发展史1976年以前,加密世界主要采用对称加密算法(Symmetric-key algorithm)。对称加密存在让人头疼的问题:甲乙双方通信,甲方必须把加密规则告诉乙方,否则无法解密。保存和传递密...【详细内容】
2023-04-07  Search: 加密算法  点击:(316)  评论:(0)  加入收藏
如何选择 SSL证书的加密算法:RSA、ECC、SM2
沃通CA可以提供这三种加密算法的SSL证书。 RSA、ECC、SM2。这也是目前 SSL证书涉及到的 3 种加密算法。按照目前的使用普遍度:RSA > ECC > SM2SSL证书在提交申请的时候,就会需...【详细内容】
2023-04-06  Search: 加密算法  点击:(269)  评论:(0)  加入收藏
常用加密算法及Java实现
加密在平时开发中也会经常用到,涉及登录、支付、接口设计等方面,可能都需要考虑到加密算法,加密算法分对称加密和非对称加密,对称加密使用的密钥只有一个,发送和接收双方都使用这...【详细内容】
2023-02-28  Search: 加密算法  点击:(122)  评论:(0)  加入收藏
SM1~SM7 国密加密算法介绍
密码技术的安全可靠关系着我国网络安全,目前广泛应用的国际通用密码算法如RSA、SHA-1、MD5、DES、3DES、AES以及以这些算法为基础实现的数字签名/验签、数据加密/解密、密钥...【详细内容】
2022-06-21  Search: 加密算法  点击:(867)  评论:(0)  加入收藏
关于加密算法你了解多少
说起区块链,似乎大家都懂一点,再往细里一问,似乎又都不懂了。比如,你问一个人:为什么要挖矿,挖的到底是啥。怕是没几个明白人。本文就是要给你讲明白!前言人们一说起区块链,就常常说...【详细内容】
2021-07-13  Search: 加密算法  点击:(458)  评论:(0)  加入收藏
破了这几种爬虫加密算法后,我的路更近了「JS逆向3」
来源:麦叔编程作者:kevin。JS逆向是爬虫的难点,是爬虫路上的拦路虎。所谓逆向就是破解网站使用的JS加密算法,拆解相关的参数。然后就可以登堂入室了。 本文总结了JS中最常用的加...【详细内容】
2021-03-04  Search: 加密算法  点击:(516)  评论:(0)  加入收藏
比RSA加密更快更安全的加密算法ECC
前几天我发表一片关于RSA的加密算法,很多人留言让我讲解一下ECC 椭圆加密算法。首先我在这里声明一下 椭圆加密算法不像RSA 用中学的数学知识就可以解决。本文中也是参考了网...【详细内容】
2020-12-30  Search: 加密算法  点击:(931)  评论:(0)  加入收藏
DES/3DES/AES 三种对称加密算法实现
1. 简单介绍3DES(或称为Triple DES)是三重数据加密算法(TDEA,Triple Data Encryption Algorithm)块密码的通称。它相当于是对每个数据块应用三次DES加密算法。由于计算机运算能力...【详细内容】
2020-09-25  Search: 加密算法  点击:(280)  评论:(0)  加入收藏
作为程序员的你必须了解的常用加密算法
加密算法我们整体可以分为:可逆加密和不可逆加密,可逆加密又可以分为:对称加密和非对称加密。一、不可逆加密常见的不可逆加密算法有MD5,HMAC,SHA1、SHA-224、SHA-256、SHA-384,和...【详细内容】
2020-08-02  Search: 加密算法  点击:(360)  评论:(0)  加入收藏
▌简易百科推荐
小红书、视频号、抖音流量算法解析,干货满满,值得一看!
咱们中国现在可不是一般的牛!网上的网友已经破了十个亿啦!到了这个互联网的新时代,谁有更多的人流量,谁就能赢得更多的掌声哦~抖音、小红书、、视频号,是很多品牌必争的流量洼地...【详细内容】
2024-02-23  二手车小胖说    Tags:流量算法   点击:(18)  评论:(0)  加入收藏
雪花算法详解与Java实现:分布式唯一ID生成原理
SnowFlake 算法,是 Twitter 开源的分布式 ID 生成算法。其核心思想就是:使用一个 64 bit 的 long 型的数字作为全局唯一 ID。在分布式系统中的应用十分广泛,且 ID 引入了时间戳...【详细内容】
2024-02-03   一安未来  微信公众号  Tags:雪花算法   点击:(54)  评论:(0)  加入收藏
程序开发中常用的十种算法,你用过几种?
当编写程序时,了解和使用不同的算法对解决问题至关重要。以下是C#中常用的10种算法,每个算法都伴随着示例代码和详细说明。1. 冒泡排序 (Bubble Sort):冒泡排序是一种简单的比...【详细内容】
2024-01-17  架构师老卢  今日头条  Tags:算法   点击:(46)  评论:(0)  加入收藏
百度推荐排序技术的思考与实践
本文将分享百度在推荐排序方面的思考与实践。在整个工业界的推广搜场景上,特征设计通常都是采用离散化的设计,需要保证两方面的效果,一方面是记忆,另一方面是泛化。特征都是通过...【详细内容】
2024-01-09  DataFunTalk  微信公众号  Tags:百度推荐   点击:(80)  评论:(0)  加入收藏
什么是布隆过滤器?如何实现布隆过滤器?
以下我们介绍了什么是布隆过滤器?它的使用场景和执行流程,以及在 Redis 中它的使用,那么问题来了,在日常开发中,也就是在 Java 开发中,我们又将如何操作布隆过滤器呢?布隆过滤器(Blo...【详细内容】
2024-01-05  Java中文社群  微信公众号  Tags:布隆过滤器   点击:(94)  评论:(0)  加入收藏
面向推荐系统的深度强化学习算法研究与应用
随着互联网的快速发展,推荐系统在各个领域中扮演着重要的角色。传统的推荐算法在面对大规模、复杂的数据时存在一定的局限性。为了解决这一问题,深度强化学习算法应运而生。本...【详细内容】
2024-01-04  数码小风向    Tags:算法   点击:(106)  评论:(0)  加入收藏
非负矩阵分解算法:从非负数据中提取主题、特征等信息
非负矩阵分解算法(Non-negativeMatrixFactorization,简称NMF)是一种常用的数据分析和特征提取方法,主要用于从非负数据中提取主题、特征等有意义的信息。本文将介绍非负矩阵分解...【详细内容】
2024-01-02  毛晓峰    Tags:算法   点击:(75)  评论:(0)  加入收藏
再谈前端算法,你这回明白了吗?
楔子 -- 青蛙跳台阶一只青蛙一次可以跳上一级台阶,也可以跳上二级台阶,求该青蛙跳上一个n级的台阶总共需要多少种跳法。分析: 当n=1的时候,①只需要跳一次即可;只有一种跳法,即f(...【详细内容】
2023-12-28  前端爱好者  微信公众号  Tags:前端算法   点击:(114)  评论:(0)  加入收藏
三分钟学习二分查找
二分查找是一种在有序数组中查找元素的算法,通过不断将搜索区域分成两半来实现。你可能在日常生活中已经不知不觉地使用了大脑里的二分查找。最常见的例子是在字典中查找一个...【详细内容】
2023-12-22  小技术君  微信公众号  Tags:二分查找   点击:(79)  评论:(0)  加入收藏
强化学习算法在资源调度与优化中的应用
随着云计算和大数据技术的快速发展,资源调度与优化成为了现代计算系统中的重要问题。传统的资源调度算法往往基于静态规则或启发式方法,无法适应动态变化的环境和复杂的任务需...【详细内容】
2023-12-14  职场小达人欢晓    Tags:算法   点击:(169)  评论:(0)  加入收藏
站内最新
站内热门
站内头条