国密标准推行不太顺利的样子?
source link: https://www.v2ex.com/t/848968
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
linglin0924 1 天前
没研究过国密码,有没有懂得朋友解释一下。
liuidetmks 1 天前 1
belin520 1 天前
agagega 1 天前 via iPhone 1
gefranks 1 天前 4
cslive 1 天前 3
l0wkey 1 天前 1
对外服务使用使用国密这种浏览器和操作系统都不默认支持的算法,这不是给用户使绊子么。
liuidetmks 1 天前
再说了,如果不实现,那制定这个标准就没什么意义,这个标准就没啥生命力
退一步讲,
不是有 360 内置了支持吗, (我知道很多人看不起 360 ),但是不推广的话,国外大厂也不会支持的吧。
也可以学一下国内各大企业的做法,顶部一个 banner ,提示请下载支持本网站的浏览器,360 xx 等等。。。
singerll 1 天前
一般都是要求数据传输、数据存储过程中的国密,像用户名密码、前后端数据传输这些是要求国密的。
还有企业自建的代理,也要求国密改造,客户端证书也是国密,甚至还会要求 SM1 ,比如银行的 U 盾。
https 方面。也不会要求纯国密,一般都是要求 RSA+国密,中间件会根据客户端是否支持国密自动选择证书。
KuroNekoFan 1 天前
wevsty 1 天前
国外大厂不会花时间去支持国密系列算法的。
1 、没有任何证据证明国密系列算法对比已经支持的算法有什么优势。
2 、就算支持也是没有什么意义的,因为 TLS 是协商密钥机制,始终最终只能有一个算法用来加密,如果 SM 系列算法没有优势通常就不会协商来优先使用。
KoMAsS121 1 天前 5
leeg810312 1 天前
jim9606 1 天前 21
包括 TLS1.3 密码套件( TLS_SM4_GCM_SM3 ,TLS_SM4_CCM_SM3 ),签名模式 sm2sig_sm3 ,群 curveSM2 。
至少 openssl 支持这个是无压力的,实际上一些银行 U 盾也有用这个。
但民用市场得考虑软件兼容性,你没有靠谱的办法让 XP 上的 Schannel SSP ( Windows 上的默认 SSL/TLS 实现)支持 TLS1.3 和 SM 系列,要知道 TLS 可以自动协商用什么密码套件,但证书种类可没法协商,客户端不支持就直接终止连接了。这也是为啥现在那么多网站证书还用 RSA2048 而不是 ECC 一样。
考虑到 SM2 也是一种 ECC ,在兼容性差于 ECDSA P256/P384/P521 (换句话说就是既生瑜何生亮),曲线参数同样有来源不明的问题,就算要换代,EdDSA(Curve25519)是设计透明度、安全性、性能上更好的选择,SM2 都可以直接跳过了,如果不是政策要求都没必要特意折腾这个。
eason1874 1 天前
不了解的人压根不知道咋回事,只知道添加 HTTPS 常规配置他们就打不开
xujinkai 1 天前 via Android
但国内企业网络里很多都是用国密去加密通信的,只是用户侧感知不到。
yancy0l 1 天前
jim9606 1 天前
https://developer.aliyun.com/article/785339
看文章说法,问题蛮多的,SM4 速度打不过 AES ,SM2 打不过 EdDSA 。
而且以前国标还强推客户端证书和双证书体系,换句话说,除非你有脱裤子给上面看的需求,否则强行适应这种标准都是负收益的事,而且现在上面也不喜欢用这种方法了。
cszchen 1 天前 via iPhone
相反在 dns 和根认证方面有可能被搞吧
wy315700 1 天前 2
liuidetmks 1 天前 1
速度这方面,
正是由于 AES 这些有先发优势,各类芯片厂商内置 aes 加密模块,这也正是担心的有后门的地方
SM 若果推广开了,国内相关芯片产业会跟进,形成一个产业的正向反馈
LaureatePoet 1 天前
Bromine0x23 1 天前
mikeven 1 天前
机密单位有些要求必须适配,适配了可以提高安全性
再有就是 SM1 算法不公开需要加密芯片(贼贵),说实话门槛比较高。
libook 1 天前 1
目前没有消息强制要求个人和非国有组织单位使用国密,普通人愿意用啥就用啥,无非是后门在谁手里的问题。
然后国家项目也是分不同场景的,公开的网站只是个宣传门户而已,能让所有人访问到才是首要目标;实际上内部核心系统肯定不是早就换了国密就是在换的过程中。
Frankcox 1 天前
flavoury 1 天前
7gugu 1 天前 via iPhone
gengchun 1 天前
保密的话,按原则讲,什么样的密级,用什么等级的加密。你让所有人都用上这个加密,不等于给自己增加攻击算法的人数吗?
AyaseEri 1 天前
leavic 1 天前
w3cll 1 天前
liuidetmks 1 天前 via iPhone
只要收益够大,gov 和 com 没啥区别
cwek 1 天前
当然也有可能服务器侧真的不适配(因为听说如 nginx 要专门打支持补丁)
psiKENT 1 天前 via iPhone
nomagick 1 天前 2
ZeroClover 1 天前
X.509 Server 这种场合,特别是面向公共服务用国密也不合适啊,但是很多客户端应用和 M2M 的都换国密了
genesislive 1 天前 1
zpxshl 1 天前 via Android
用户登录密码都是 http 明文传输的,后来在啥安全排查中被发现,勒令整改。 那时候客户端负责人就直接在 apk 内置密钥,用该秘钥加解密,apk 没有加固。
不过那时候呆着挺舒服的,天天 5.30 下班。一周实际工作时间不到半小时。
ztcaoll222 1 天前
mutalisk 1 天前 1
mutalisk 1 天前
Zy143L 1 天前 via Android
SM2 是 ECC 改
除了部分强制要求要用的
谁没事用这个干啥呢
jhdxr 1 天前
m3s 1 天前
whileFalse 1 天前 2
不过话说回来,我觉得中国的最大问题是没有自己的根证书,一旦被制裁就 TM 很麻烦。
我觉得证书系统还缺一个重要功能,就是信任域名。我是非常信任中国根证书在 *.cn 域名上的有效性的……
jinliming2 1 天前 via iPhone 1
jinliming2 1 天前 via iPhone 1
但举一反三到不是,国密带后门是直接写在脸上的:私钥要求放 CA 里……
WuSiYu 23 小时 12 分钟前 via iPhone 1
有趣的是 riscv 的 crypto 扩展( k 扩展)是包含(可选的) SM3 和 SM4 的加速指令的,虽然“默认”是不会带的,要是国产 riscv CPU 流行了,SM 系列的应用没准也会更广泛些
xhemj 20 小时 50 分钟前 via Android
jobmailcn 19 小时 45 分钟前 via Android
dingwen07 19 小时 18 分钟前 via iPhone
dingwen07 19 小时 15 分钟前 via iPhone
当然如果国密抄了一些怀疑被 NIST 加过后门的随机数生成常量方式什么的,那也不一定可信
追求可信还是要用开源社区开发的密钥标准
Phoa 18 小时 49 分钟前
exiledkingcc 18 小时 39 分钟前 1
至于后门,和国际上的公开算法类似,都是暂未发现。这也只有密码学专家才能发现。
不过国密的“双证书体系”肯定是有问题的,顶多在一个机构内部可以这么干,否则是没法接受私钥不在自己这里生成的。
另外,目前国密算法缺乏硬件加速,性能上差点。
对于没有硬件加速的场景,还是可以用一下的。
我之前就在 STM32 上用过 SM3 和 SM4 。
https://github.com/exiledkingcc/zcrypto
tankren 18 小时 37 分钟前 1
blackshow 18 小时 33 分钟前 2
pusheax 18 小时 33 分钟前 2
所以 sm 有没有存在的必要性呢,我觉得是有的。
至于推行,在某些行业和部门,是有半强制推行的。比如金融部门,是否使用 sm 也是安全评估的条目之一。
kilasuelika 18 小时 29 分钟前 via Android
nothingistrue 18 小时 18 分钟前 1
nothingistrue 18 小时 2 分钟前
blackshadow 17 小时 55 分钟前
pheyer 17 小时 48 分钟前
aloxaf 17 小时 36 分钟前 4
是 「 RSA 公司」的「 BSafe 」软件使用的「 Dual_EC_DRBG 」伪随机数生成算法存在后门
FrankAdler 16 小时 57 分钟前 1
garlics 16 小时 42 分钟前
twl007 16 小时 37 分钟前 via iPhone
stuartofmine 16 小时 16 分钟前 1
1.国密改造在金融业和部分企事业单位是强制推行的,不存在推进不下去的情况。所有银行都在进行国密改造,事实上你已经在使用了。
2.SM2 ,SM3 ,SM4 都有公开的算法文档,至于后门——私钥都是客户持有的,CA 根本拿不到。后门一说纯粹无稽之谈。我可以明确地告诉你,没有后门。
itemqq 16 小时 2 分钟前 1
但是根据之后的种种迹象,现在密码学业界更多地认为是当时 DES 的设计者已经发现了差分攻击这个技术,所以设计 S 盒的时候专门考虑了这一点(对于输入的任意改变将引起输出的至少 2bit 变化),但是 NSA 不想让差分攻击就这样公之于众,所以就删了。所以 80 年代末 shamir 他们发表差分攻击的时候,DES 那群人说我们 74 年就知道这个了。。。
可以参考下 DES 设计者的描述 https://en.wikipedia.org/wiki/Differential_cryptanalysis#:~:text=more%20susceptible.%5B1%5D-,In%201994,-%2C%20a%20member%20of
另外 DES 其实 40 多年了并没有什么设计层面的漏洞,唯一的问题是密钥太短了( 56bit ),所以 3DES 现在还在用(逆向过微信支付算法的应该懂)
haikouwang 15 小时 56 分钟前
shuianfendi6 15 小时 49 分钟前
银行,密码机之类领域都在用
dzdh 15 小时 39 分钟前
cfca 可以申请 sm 证书。
go tls.config{ GetCertificate: func 根据 clientciphers 动态返回不同的证书
winterx 15 小时 33 分钟前
holinhot 15 小时 28 分钟前
julyclyde 15 小时 17 分钟前
你用的客户端不支持国密?
jedihy 14 小时 52 分钟前
lanternxx 14 小时 45 分钟前
Corua 14 小时 36 分钟前 via Android
Cu635 14 小时 12 分钟前
@gefranks
你俩一唱一和的,是在说 RSA 的那个商业实现么?
@KoMAsS121
@liuidetmks
老外自己说有后门,也就动手找了,这不就找到了 rsa 的一个商业实现的后门了嘛。
DES 是因为加密过程中必须要用到一个黑盒(标准里面规定的),而西方世界在密码领域有过设置陷阱的前科,所以对这个黑盒猜测这里有后门才是应该的……
有根据的披露“有后门”是正义,而“证明有后门是个非常困难的事情,但是我相信肯定是有后门的”这就是诽谤。
@jim9606
不,这不是“既生瑜何生亮”的问题,而是人家定的用什么曲线、什么参数,选择理由是不透明的,很有可能是因为这个曲线这个参数下的加密强度最小,暴力解密需要的运算时间可以通过优化得到最短;或者是有漏洞,可以用特殊方法简单解密。
要不然,也就不会有“EdDSA(Curve25519)……是更好选择”这一说了。
而且请注意,这些“阴谋”论也都是国外提出来的,涉及不到天朝……
@Bromine0x23
@jinliming2
强制要私钥这不叫“后门”,这叫抢劫……
@itemqq
@pusheax
问题就是,二战时期英美已经把德国的恩尼格码给破解了,而且是扎实的从数学原理到工程实践的破解,机械-电子复合的计算机也已经经历过大规模的实践检验了,等到战后殖民地独立浪潮的时候,西方世界还把恩尼格码机器卖给这些新独立国家,还宣传说是“不可破解的密码” 。并且这些前宗主国还保留了针对这些新独立国家进行密码破译的部门。
有了这个前科,DES 的那个黑盒既然不公开,那么怀疑有后门才是应该的。
iyaozhen 14 小时 8 分钟前
但代码里面加密数据存储已经用起来了
Corua 13 小时 35 分钟前 1
dongpengfei1 13 小时 12 分钟前
后门这个东西谁家没有。
jim9606 12 小时 21 分钟前
我这里说得不太严谨,应该是打不过 NIST 曲线。
SM2 跟已经广泛部署的 P256 没显著差别+生得晚,就是输了。
跟 TLS 密钥交换可以使用自定义群(因为有被攻击的可能,还没什么人用,在 1.3 被删除)不一样,X.509 的 ECC 公钥好像只能用具名曲线(用 OID 标识),所以不更新软件就不能用。
OrangeSinglee 12 小时 2 分钟前
nmap 11 小时 55 分钟前
xuhui54 11 小时 17 分钟前
abersheeran 9 小时 53 分钟前
kingjpa 8 小时 14 分钟前 2
ixcode 5 小时 41 分钟前
docx 6 分钟前 via iPhone
Recommend
About Joyk
Aggregate valuable and interesting links.
Joyk means Joy of geeK