CN112600669A - 一种密码算法和符合性验证系统 - Google Patents

一种密码算法和符合性验证系统 Download PDF

Info

Publication number
CN112600669A
CN112600669A CN202011498800.2A CN202011498800A CN112600669A CN 112600669 A CN112600669 A CN 112600669A CN 202011498800 A CN202011498800 A CN 202011498800A CN 112600669 A CN112600669 A CN 112600669A
Authority
CN
China
Prior art keywords
verification
key
end station
algorithm
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011498800.2A
Other languages
English (en)
Other versions
CN112600669B (zh
Inventor
尚丽娜
王新荣
陈付亮
吴凡
张巍
李新华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Space Star Technology Co Ltd
Original Assignee
Space Star Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Space Star Technology Co Ltd filed Critical Space Star Technology Co Ltd
Priority to CN202011498800.2A priority Critical patent/CN112600669B/zh
Publication of CN112600669A publication Critical patent/CN112600669A/zh
Application granted granted Critical
Publication of CN112600669B publication Critical patent/CN112600669B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/36Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with means for detecting characters not meant for transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radio Relay Systems (AREA)

Abstract

本发明公开了一种密码算法和密码符合性验证系统,其中,所述密码算法和密码符合性验证系统包括:算法验证子系统和符合性验证子系统;所述算法验证子系统包括:随机性测试模块、算法的统计性测试模块、加密算法仿真模块。所述符合性验证子系统包括:ECC(Elliptic‑curve cryptography,椭圆曲线)密钥符合性验证模块、端站接入认证和传输密钥协商符合性验证模块、会话密钥协商符合性验证模块、通信符合性验证模块。本发明公开的密码算法和密码符合性验证系统,可对卫星加密通信系统中所采用的密码算法、协议的正确性进行验证。

Description

一种密码算法和符合性验证系统
技术领域
本发明属于密码算法验证技术领域,尤其涉及一种密码算法和符合性验证系统。
背景技术
卫星加密通信系统实现端站与端站间的视频、语音、数据的安全传输。端站加解密设备完成对视频、语音、数据的加解密。卫星通信主站和卫星通信端站可以看作为通信链路设备。业务终端一般为服务器、PC机、视频会议系统。
卫星通信加密系统的系统连接关系图如图1所示。卫星通信加密系统采用了三层密钥体系:身份标识密钥、传输密钥、会话密钥,卫星通信加密系统所采用的密码算法有:SM2(商密)椭圆曲线公钥密码算法、对称密码算法。
以下对各密钥进行简单说明:
身份标识密钥:密钥管理中心和各个端站加解密设备都拥有自己的身份标识密钥,即各自的ECC密钥,用于密钥管理中心和端站加解密设备之间的相互认证和密钥协商。身份标识密钥的更新周期一般为一年。
传输密钥:传输密钥是密钥管理中心和端站加解密设备之间的共享密钥,是密钥管理中心和站点基于身份标识密钥协商出来的。传输密钥的更新周期一般为一个月。传输密钥协商采用SM2椭圆曲线公钥密码算法。
会话密钥:会话密钥是端站加解密设备之间的共享密钥,每两个加解密设备之间都有一个会话密钥。会话密钥是在密钥管理中心的帮助下生成的。会话密钥用于站点之间的通信数据的加密。会话密钥的更新周期一般为一周。
加密数据流程包括:端站加解密设备的接入认证与传输密钥协商过程、会话密钥协商过程和业务数据通信过程。
首先,端站加解密设备的接入认证与传输密钥协商过程在端站加解密设备开机时触发;端站加解密设备初始化后,端站加解密设备完成了身份标识认证,并具有了与密钥管理中心(简称:中心)共享的传输密钥;
其次,会话密钥的首次协商是由IP应用数据触发的,该过程由通信的双方加解密设备在密钥管理中心的协助下完成,会话密钥协商后,通信双方具有了共同的会话密钥;
最后,业务数据通信过程在通信双方之间完成,一方的应用端发出IP数据,经由加解密设备采用会话密钥进行加密,经过卫星链路,发送到另一端的加解密设备采用会话密钥解密,解密后发送给对方的应用端。
为验证在卫星加密通信系统中所采用的密码算法和协议的正确性,迫切需要本领域技术人员研制相应地算法验证和符合性验证方法。
发明内容
本发明要解决的技术问题为:目前无法对卫星加密通信系统中所采用的密码算法、协议的正确性进行验证的问题。
为了解决上述技术问题,本发明公开了一种密码算法和符合性验证系统,其中所述系统包括:算法验证子系统和符合性验证子系统;所述算法验证子系统包括:随机性测试模块、算法的统计性测试模块、加密算法仿真模块;
所述符合性验证子系统包括:ECC(Elliptic-curve cryptography,椭圆曲线)密钥符合性验证模块、端站接入认证和传输密钥协商符合性验证模块、会话密钥协商符合性验证模块、通信符合性验证模块;
所述随机性测试模块用于检测比特串的随机性;
所述算法的统计性测试模块,用于通过测试算法的雪崩效应确定算法的统计特性;
所述加密算法仿真模块,用于在指定加密模式和加密参数的情况下,为给定明文和密钥计算密文;或给定密文和密钥计算明文,以完成对加密算法正确性的验证;
所述ECC密钥符合性验证模块,用于基于给定的ECC密钥,验证公钥和私钥是否匹配,或验证USBKey(Universal Serial Bus Key,密钥U盘)中存储的ECC密钥是否匹配;
所述端站接入认证和传输密钥协商符合性验证模块,用于对端站接入认证和传输密钥协商过程及结果进行验证;
所述会话密钥协商符合性验证模块,用于对会话密钥协商的过程及结果进行验证
所述通信符合性验证模块,用于对两个应用间的通信过程及通信数据进行验证。
可选地,所述随机性测试模块具体用于:
接收用户对目标检测方法、检测参数的输入,其中,所述检测参数包括以下至少之一:分组长度、移位长度以及模块长度;
在接收到用户输入的检测指令的情况下,采用所述目标检测方法依据所述检测参数进行检测,并以进度条的形式显示检测进度;
在检测结果时,生成检测报告。
可选地,所述算法的统计性测试模块具体用于:
在验证过程,接收输入的明文中改变的比特位号及对比组数,或密钥中改变的比特位号及对比组数;
以图表的形式输出前后密文中改变比特数的分布信息。
可选地,所述ECC密钥符合性验证模块,具体用于:
接收用户输入的以十六进制表示的ECC公钥和私钥;
接收公私钥加载指令,从USBKey中加载一对公私钥;
接收验证指令,判断输入的所述ECC公钥和私钥格式是否满足第一预设标准,在不满足第一预设标准的情况下,弹出提示对话框;
在满足第一预设标准的情况下,输出验证结果。
可选地,向所述端站接入认证和传输密钥协商符合性验证模块中输入的端站信息包括:
端站标识、随机数、端站的公私钥对及临时公私钥对、传输密钥及端站发给中心的交互信息。
可选地,向所述端站接入认证和传输密钥协商符合性验证模块输入的中心信息包括:
中心标识、随机数、中心的公私钥对及临时公私钥对、传输密钥,中心发送给端站的交互信息。
可选地,所述端站接入认证和密钥符合性验证模块具体用于:
接收输入的十六进制形式的端站信息;
接收输入的十六进制形式的中心信息;
在接收到验证指令的情况下,判断输入的端站信息或中心信息的长度是否满足第二预设标准;
在不满足第二预设标准的情况下,弹出错误提示框;
在满足第二预设标准的情况下,在预设文本框中显示验证结果。
可选地,所述会话密钥协商符合性验证模块具体用于:
接收输入的十六进制的第一端站的端站信息;
接收输入的十六进制的第二端站的端站信息;
接收输入的十六进制的中心信息;
在接收到验证指令的情况下,判断输入的端站信息或中心信息的长度是否满足第三预设标准;
在不满足第三预设标准的情况下,弹出错误提示框;
在满足第三预设标准的情况下,在预设输出框中显示本次会话密钥协商的验证结果。
可选地,所述通信符合性验证模块具体用于:
接收输入的十六进制相关信息,其中,所述相关信息包括:明文、参数、会话密钥、初始向量、常数、S盒、第一应用至第一端站的信息、第一端站至第二端站的信息和第二端站至第二应用的信息;
在接收到验证指令的情况下,判断输入的所述相关信息的长度是否满足第四预设标准;
在不满足第四预设标准的情况下,弹出错误提示框;
在满足第四预设标准的情况下,开始验证且在验证完毕后在CMAC校验值框中输出CMAC(Cipher-based Message Authentication Code,消息认证码)校验值,在验证结果输出框中输出验证结果。
本发明具有以下优点:
本发明实施例公开了一种密码算法和符合性验证系统,第一方面,可对密码算法进行综合验证,包括随机性测试、算法的统计性测试、加密算法;第二方面,可对算法、密钥和协议在设备中是否正确实现进行综合验证,包括ECC密钥符合性验证、端站接入认证和传输密钥协商符合性验证、会话密钥协商符合性验证、通信符合性验证;第三方面,可模拟真实系统,用于实际系统的故障排查和定位。综上,本发明实施例公开的密码算法和符合性验证系统,可对卫星加密通信系统中所采用的密码算法、协议的正确性进行验证。
附图说明
图1为卫星通信加密系统的系统连接关系图;
图2为本发明实施例密码测试系统结构示意图;
图3为本发明实施例的密码算法和符合性验证系统结构示意图;
图4为本发明实施例中改变明文比特位后的测试界面示意图;
图5为本发明实施例中改变密钥比特位后的测试界面示意图;
图6为本发明实施例中ECC密钥符合性验证界面示意图;
图7为本发明实施例中端站接入认证和密钥协商符合性验证界面示意图;
图8为本发明实施例中会话密钥协商符合性验证界面示意图;
图9为本发明实施例中通信符合性验证界面示意图。
具体实施方式
下面根据具体的实施例,结合附图针对本发明进行详细说明。应当理解,此处所述的具体实施例仅用于解释本发明,并不用于限定本发明。
为进行算法验证和符合性验证,本发明实施例中搭建了密码测试系统,密码测试系统的结构如2图所示。密码测试系统包括:密钥管理中心仿真系统、应用模拟设备、端站加解密仿真设备以及密码算法和符合性验证系统。密码测试系统中的设备与真实系统中的设备功能相同。
密码算法和符合性验证系统安装在台式机上,主要完成验证系统所用算法及在系统中实现的正确性,包括九个彼此独立的模块,用于验证不同的功能。
如图3所示,密码算法和符合性验证系统包括:算法验证子系统301和符合性验证子系统302;算法验证子系统包括:随机性测试模块3011、算法的统计性测试模块3012、加密算法仿真模块3013;
符合性验证子系统302包括:ECC密钥符合性验证模块3021、端站接入认证和传输密钥协商符合性验证模块3022、会话密钥协商符合性验证模块3023、通信符合性验证模块3024。
随机性测试模块3011用于检测比特串的随机性;随机性测试是衡量密码算法可靠性和安全性的重要指标,本检测平台涵盖了国内外主要的20种检测方法。用户可以输入相应的各个参数,包括分组长度,移位长度,模块长度等。用户选择检测方法,输入检测参数,单击开始检测,系统执行检测,并用进度条显示检测进度,检测结束时生成检测报告。
在一种可选地实施例中,随机性测试模块3011具体用于:接收用户对目标检测方法、检测参数的输入,其中,所述检测参数包括以下至少之一:分组长度、移位长度以及模块长度;在接收到用户输入的检测指令的情况下,采用所述目标检测方法依据所述检测参数进行检测,并以进度条的形式显示检测进度;在检测结果时,生成检测报告。
算法的统计性测试模块3012,用于通过测试算法的雪崩效应确定算法的统计特性。
雪崩效应即当明文或密钥中少量比特位发生改变时,密文输出表现出有近乎一半的比特位发生了变化。验证过程需要输入明文中改变的比特位号及对比组数或密钥中改变的比特位号及对比组数。验证过程将会输出前后密文及在图表中画出密文中改变比特数的分布。
比特位发生变化包括:密钥不变改变明文中的比特位、明文不变改变密钥中的比特位。其中,密钥不变改变明文中的比特位后的测试界面示意图如图4所示,明文不变改变密钥中的比特位后的测试界面示意图如图5所示。
在一种可选地实施例中,算法的统计性测试模块3012具体用于:在验证过程,接收输入的明文中改变的比特位号及对比组数,或密钥中改变的比特位号及对比组数;以图表的形式输出前后密文中改变比特数的分布信息。
加密算法仿真模块3013,用于在指定加密模式和加密参数的情况下,为给定明文和密钥计算密文;或给定密文和密钥计算明文,以完成对加密算法正确性的验证;加密算法仿真支持ECB(Electronic Code Book,电码本)、CBC(Cipher Block Chaining,密文分组链接)、CTR(Counter,记数)三种模式。
ECC密钥符合性验证模块3021,用于基于给定的ECC密钥,验证公钥和私钥是否匹配,或验证USBKey中存储的ECC密钥是否匹配;
ECC密钥符合性验证模块3021验证过程中需要输入ECC公钥及私钥或从USBKey中加载公私钥对。图6为ECC密钥符合性验证界面示意图。
从用户与系统交互层面分析,ECC密钥符合性验证过程如下:
用户输入以十六进制表示的ECC公钥和私钥或插入USBKey并点击“从USBKey加载”按钮加载一对公私钥;其中,点击“从USBKey加载”按钮的操作即用户输入公私钥加载指令;
用户点击验证按钮,如果输入的公私钥对中有非十六进制字符或长度不满足要求,则弹出相应的错误提示对话框。点击验证按钮即用户输入验证指令。
如果输入无误,ECC密钥符合性验证模块3021则输出验证结果匹配/不匹配。
在一种可选地实施例中,从系统侧分析,ECC密钥符合性验证模块3021,具体用于:接收用户输入的以十六进制表示的ECC公钥和私钥;接收公私钥加载指令,从USBKey中加载一对公私钥;接收验证指令,判断输入的所述ECC公钥和私钥格式是否满足第一预设标准,在不满足第一预设标准的情况下,弹出提示对话框;在满足第一预设标准的情况下,输出验证结果。其中,第一预设标准可设置为:所输入的公钥和私钥为十六进制字符、且长度为第一预设长度。
端站接入认证和传输密钥协商符合性验证模块3022,用于对端站接入认证和传输密钥协商过程及结果进行验证;
向端站接入认证和传输密钥协商符合性验证模块3022中输入的端站信息包括:端站标识、随机数、端站的公私钥对及临时公私钥对、传输密钥及端站发给中心的交互信息。向端站接入认证和传输密钥协商符合性验证模块3022输入的中心信息包括:中心标识、随机数、中心的公私钥对及临时公私钥对、传输密钥,中心发送给端站的交互信息。
这些信息是在卫星加密通信系统的仿真过程中记录的参数及交互数据。系统会根据输入的参数计算仿真过程的交互数据,并将该数据与仿真过程记录的数据进行比较,如果系统计算的数据结果与记录数据一致,则给出此次验证结果为成功。
端站接入认证和密钥协商符合性验证界面示意图7所示。
从用户与系统交互层面分析,端站接入认证和密钥符合性验证过程如下:
首先,以十六进制形式输入端站信息包括端站的公钥、私钥、临时公钥、临时私钥、身份标识、随机数、端站至中心信息(IDS,RA)、端站至中心信息(SA,SinSA)和传输密钥;
其次,以十六进制形式输入中心信息包括中心的公钥、私钥、临时公钥、临时私钥、身份标识、随机数、中心至端站信息(IDP,RB SB,SinSB)和传输密钥;
再次,点击“验证”按钮,如果所输入端站或中心的长度不满足要求,系统将会弹出相应的错误提示框;其中,点击验证”按钮即用户输入验证指令。
最后,如果输入的内容都正确,在“验证结果”文本框中会给出验证结果成功或失败。其中,“验证结果”文本框即预设文本框。
在一种可选地实施例中,从系统侧分析,端站接入认证和密钥符合性验证模块具体用于:
接收输入的十六进制形式的端站信息;
接收输入的十六进制形式的中心信息;
在接收到验证指令的情况下,判断输入的端站信息或中心信息的长度是否满足第二预设标准;其中,第二预设标准可设置为:第二预设长度。
在不满足第二预设标准的情况下,弹出错误提示框;
在满足第二预设标准的情况下,在预设文本框中显示验证结果。
会话密钥协商符合性验证模块3023,用于对会话密钥协商的过程及结果进行验证。
会话密钥协商符合性验证可以完成对会话密钥协商的过程及结果验证,要求输入端站A的信息包括端站的ID、与中心的传输密钥、时间戳、端站A的IP、应用目的IP、端站A发送给中心和端站B的交互信息;端站B的信息包括端站B的ID、与中心的传输密钥、IP地址、时间戳、端站B发给端站A的交互信息,中心信息包括时间戳、随机数、算法参数以及中心与端站A的交互信息。
这些信息是在密码测试系统的仿真过程中记录的参数及交互数据。软件会根据输入的参数计算仿真过程的交互数据,并将该数据与仿真过程记录的数据进行比较,如果软件计算的数据结果与记录数据一致,则给出此次验证结果为成功。
会话密钥协商符合性验证界面如图8所示。
从用户与系统交互层面分析,会话密钥协商符合性验证过程如下:
首先,以十六进制形式输入端站A的信息,包括端站A的身份标识、传输密钥、IP地址、时间戳、会话密钥、应用目的IP、端站A至中心信息(IDA,DesIP,n,TKA{IDA,DesIP,t})、端站A至端站B的站端信息(IDA,IPA,TKB{SKAB,A,B,t})和端站A至端站B的站端信息(Type);其中,端站A即第一站端、端站B即第二站端;
其次,以十六进制形式输入端站B的信息,包括端站B的身份标识、传输密钥、IP地址、时间戳、会话密钥和端站B至端站A的信息(SKAB{A,B,t});
再次,以十六进制形式输入中心信息,包括中心的时间戳、随机数、常数、S盒、参数、会话密钥和中心至端站信息(IDB,IPB,TKA{SKAB,A,n,B,t},TKB{SKAB,A,B,t});
最后,点击“验证”按钮,如果所输入端站或中心的数据长度不满足要求,则会弹出相应的错误提示框;如果输入的内容都正确,在“验证结果”输出框中会输出本次会话密钥协商的验证结果成功或失败。其中,点击“验证”按钮即用户输入验证指令,“验证结果”输出框即预设输出框。
在一种可选地实施例中,从系统侧分析,会话密钥协商符合性验证模块3023具体用于:
接收输入的十六进制的第一端站的端站信息;
接收输入的十六进制的第二端站的端站信息;
接收输入的十六进制的中心信息;
在接收到验证指令的情况下,判断输入的端站信息或中心信息的长度是否满足第三预设标准;其中,第三预设标准可设置为第三预设长度。
在不满足第三预设标准的情况下,弹出错误提示框;
在满足第三预设标准的情况下,在预设输出框中显示本次会话密钥协商的验证结果。
通信符合性验证模块3024,用于对两个应用间的通信过程及通信数据进行验证。
通信符合性验证模块在进行验证前,要求输入传输过程中的明文、算法参数、会话密钥以及端站A、B和应用A、B间的通信数据。
这些信息是在卫星加密通信系统的仿真过程中记录的参数及交互数据。软件会根据输入的参数计算仿真过程的交互数据,并将该数据与仿真过程记录的数据进行比较,如果软件计算的数据结果与记录数据一致,则给出此次验证结果为成功。
通信符合性验证界面如图9所示。
从用户与系统交互层面分析,通信符合性验证过程如下:
首先,以十六进制形式输入要传输的明文、参数、会话密钥、初始向量、常数、S盒、应用A至端站A的端站信息、端站A至端站B的端站信息和端站B至应用B的信息;其中,应用A即第一应用、应用B即第二应用,端站A即第一端站、端站B即第二端站;
其次,点击“验证”按钮,如果输入的数据长度不满足要求,则会弹出相应的错误提示框;用户点击“验证”按钮即用户输入验证指令。
最后,如果输入内容都正确,则验证开始,且在验证完毕后会在“CMAC校验值”框中输出CMAC校验值,在“验证结果”输出框中输出验证结果成功或失败。
在一种可选地实施例中,从系统侧分析,通信符合性验证模块3024具体用于:
接收输入的十六进制相关信息,其中,所述相关信息包括:明文、参数、会话密钥、初始向量、常数、S盒、第一应用至第一端站的信息、第一端站至第二端站的信息和第二端站至第二应用的信息;
在接收到验证指令的情况下,判断输入的所述相关信息的长度是否满足第四预设标准;
在不满足第四预设标准的情况下,弹出错误提示框;
在满足第四预设标准的情况下,开始验证且在验证完毕后在CMAC校验值框中输出CMAC校验值,在验证结果输出框中输出验证结果。
本发明实施例公开的密码算法和符合性验证系统,第一方面,可对密码算法进行综合验证,包括随机性测试、算法的统计性测试、加密算法;第二方面,可对算法、密钥和协议在设备中是否正确实现进行综合验证,包括ECC密钥符合性验证、端站接入认证和传输密钥协商符合性验证、会话密钥协商符合性验证、通信符合性验证;第三方面,可模拟真实系统,用于实际系统的故障排查和定位。综上,本发明实施例公开的密码算法和符合性验证系统可对卫星加密通信系统中所采用的密码算法、协议的正确性进行验证。
需要说明的是,以上说明仅是本发明的优选实施方式,应当理解,对于本领域技术人员来说,在不脱离本发明技术构思的前提下还可以做出若干改变和改进,这些都包括在本发明的保护范围内。
本发明说明书中未作详细描述的内容属于本领域技术人员的公知技术。

Claims (9)

1.一种密码算法和密码符合性验证系统,其特征在于,所述密码算法和密码符合性验证系统包括:算法验证子系统和符合性验证子系统;所述算法验证子系统包括:随机性测试模块、算法的统计性测试模块、加密算法仿真模块;
所述符合性验证子系统包括:ECC密钥符合性验证模块、端站接入认证和传输密钥协商符合性验证模块、会话密钥协商符合性验证模块、通信符合性验证模块;
所述随机性测试模块用于检测比特串的随机性;
所述算法的统计性测试模块,用于通过测试算法的雪崩效应确定算法的统计特性;
所述加密算法仿真模块,用于在指定加密模式和加密参数的情况下,为给定明文和密钥计算密文;或给定密文和密钥计算明文,以完成对加密算法正确性的验证;
所述ECC密钥符合性验证模块,用于基于给定的ECC密钥,验证公钥和私钥是否匹配,或验证USBKey中存储的ECC密钥是否匹配;
所述端站接入认证和传输密钥协商符合性验证模块,用于对端站接入认证和传输密钥协商过程及结果进行验证;
所述会话密钥协商符合性验证模块,用于对会话密钥协商的过程及结果进行验证;
所述通信符合性验证模块,用于对两个应用间的通信过程及通信数据进行验证。
2.根据权利要求1所述的系统,其特征在于,所述随机性测试模块具体用于:
接收用户对目标检测方法、检测参数的输入,其中,所述检测参数包括以下至少之一:分组长度、移位长度以及模块长度;
在接收到用户输入的检测指令的情况下,采用所述目标检测方法依据所述检测参数进行检测,并以进度条的形式显示检测进度;
在检测结果时,生成检测报告。
3.根据权利要求1所述的系统,其特征在于,所述算法的统计性测试模块具体用于:
在验证过程,接收输入的明文中改变的比特位号及对比组数,或密钥中改变的比特位号及对比组数;
以图表的形式输出前后密文中改变比特数的分布信息。
4.根据权利要求1所述的系统,其特征在于,所述ECC密钥符合性验证模块,具体用于:
接收用户输入的以十六进制表示的ECC公钥和私钥;
接收公私钥加载指令,从USBKey中加载一对公私钥;
接收验证指令,判断输入的所述ECC公钥和私钥格式是否满足第一预设标准,在不满足第一预设标准的情况下,弹出提示对话框;
在满足第一预设标准的情况下,输出验证结果。
5.根据权利要求1所述的系统,其特征在于,向所述端站接入认证和传输密钥协商符合性验证模块中输入的端站信息包括:
端站标识、随机数、端站的公私钥对及临时公私钥对、传输密钥及端站发给中心的交互信息。
6.根据权利要求5所述的系统,其特征在于,向所述端站接入认证和传输密钥协商符合性验证模块输入的中心信息包括:
中心标识、随机数、中心的公私钥对及临时公私钥对、传输密钥,中心发送给端站的交互信息。
7.根据权利要求6所述的系统,其特征在于,所述端站接入认证和密钥符合性验证模块具体用于:
接收输入的十六进制形式的端站信息;
接收输入的十六进制形式的中心信息;
在接收到验证指令的情况下,判断输入的端站信息或中心信息的长度是否满足第二预设标准;
在不满足第二预设标准的情况下,弹出错误提示框;
在满足第二预设标准的情况下,在预设文本框中显示验证结果。
8.根据权利要求1所述的系统,其特征在于,所述会话密钥协商符合性验证模块具体用于:
接收输入的十六进制的第一端站的端站信息;
接收输入的十六进制的第二端站的端站信息;
接收输入的十六进制的中心信息;
在接收到验证指令的情况下,判断输入的端站信息或中心信息的长度是否满足第三预设标准;
在不满足第三预设标准的情况下,弹出错误提示框;
在满足第三预设标准的情况下,在预设输出框中显示本次会话密钥协商的验证结果。
9.根据权利要求1所述的系统,其特征在于,所述通信符合性验证模块具体用于:
接收输入的十六进制相关信息,其中,所述相关信息包括:明文、参数、会话密钥、初始向量、常数、S盒、第一应用至第一端站的信息、第一端站至第二端站的信息和第二端站至第二应用的信息;
在接收到验证指令的情况下,判断输入的所述相关信息的长度是否满足第四预设标准;
在不满足第四预设标准的情况下,弹出错误提示框;
在满足第四预设标准的情况下,开始验证且在验证完毕后在CMAC校验值框中输出CMAC校验值,在验证结果输出框中输出验证结果。
CN202011498800.2A 2020-12-16 2020-12-16 一种密码算法和符合性验证系统 Active CN112600669B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011498800.2A CN112600669B (zh) 2020-12-16 2020-12-16 一种密码算法和符合性验证系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011498800.2A CN112600669B (zh) 2020-12-16 2020-12-16 一种密码算法和符合性验证系统

Publications (2)

Publication Number Publication Date
CN112600669A true CN112600669A (zh) 2021-04-02
CN112600669B CN112600669B (zh) 2022-08-12

Family

ID=75199133

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011498800.2A Active CN112600669B (zh) 2020-12-16 2020-12-16 一种密码算法和符合性验证系统

Country Status (1)

Country Link
CN (1) CN112600669B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112989395A (zh) * 2021-04-28 2021-06-18 山东省计算中心(国家超级计算济南中心) 一种sm4密码算法的形式化验证方法及系统
CN115801436A (zh) * 2022-12-02 2023-03-14 国网山东省电力公司电力科学研究院 一种5g核心网的tls安全评估方法
CN116010285A (zh) * 2023-02-27 2023-04-25 北京安盟信息技术股份有限公司 云密码服务产品sdk自动化测试方法、系统、介质及设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105656864A (zh) * 2014-11-27 2016-06-08 航天恒星科技有限公司 基于tcm的密钥管理系统及管理方法
US9635003B1 (en) * 2015-04-21 2017-04-25 The United States Of America As Represented By The Director, National Security Agency Method of validating a private-public key pair
CN106603485A (zh) * 2016-10-31 2017-04-26 美的智慧家居科技有限公司 密钥协商方法及装置
CN107612698A (zh) * 2017-08-08 2018-01-19 北京中海闻达信息技术有限公司 一种商用密码检测方法、装置与系统
CN110138548A (zh) * 2019-04-22 2019-08-16 如般量子科技有限公司 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105656864A (zh) * 2014-11-27 2016-06-08 航天恒星科技有限公司 基于tcm的密钥管理系统及管理方法
US9635003B1 (en) * 2015-04-21 2017-04-25 The United States Of America As Represented By The Director, National Security Agency Method of validating a private-public key pair
CN106603485A (zh) * 2016-10-31 2017-04-26 美的智慧家居科技有限公司 密钥协商方法及装置
CN107612698A (zh) * 2017-08-08 2018-01-19 北京中海闻达信息技术有限公司 一种商用密码检测方法、装置与系统
CN110138548A (zh) * 2019-04-22 2019-08-16 如般量子科技有限公司 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112989395A (zh) * 2021-04-28 2021-06-18 山东省计算中心(国家超级计算济南中心) 一种sm4密码算法的形式化验证方法及系统
CN112989395B (zh) * 2021-04-28 2022-05-17 山东省计算中心(国家超级计算济南中心) 一种sm4密码算法的形式化验证方法及系统
CN115801436A (zh) * 2022-12-02 2023-03-14 国网山东省电力公司电力科学研究院 一种5g核心网的tls安全评估方法
CN115801436B (zh) * 2022-12-02 2024-10-11 国网山东省电力公司电力科学研究院 一种5g核心网的tls安全评估方法
CN116010285A (zh) * 2023-02-27 2023-04-25 北京安盟信息技术股份有限公司 云密码服务产品sdk自动化测试方法、系统、介质及设备

Also Published As

Publication number Publication date
CN112600669B (zh) 2022-08-12

Similar Documents

Publication Publication Date Title
CN112600669B (zh) 一种密码算法和符合性验证系统
CN109756485B (zh) 电子合同签署方法、装置、计算机设备及存储介质
US6678270B1 (en) Packet interception system including arrangement facilitating authentication of intercepted packets
CN109672539A (zh) Sm2算法协同签名及解密方法、装置及系统
CN104618120A (zh) 一种移动终端密钥托管数字签名方法
CN106412862A (zh) 一种短信加固方法、装置及系统
CN111884811A (zh) 一种基于区块链的数据存证方法和数据存证平台
CN108322416A (zh) 一种安全认证实现方法、装置及系统
CN111756529A (zh) 一种量子会话密钥分发方法及系统
CN106712939A (zh) 密钥离线传输方法和装置
CN108632042A (zh) 一种基于对称密钥池的类aka身份认证系统和方法
CN107249002B (zh) 一种提高智能电能表安全性的方法、系统及装置
CN114338201A (zh) 数据处理方法及其装置、电子设备及存储介质
CN112261002B (zh) 数据接口对接的方法及设备
CN104753879B (zh) 终端认证云服务提供者的方法及系统、云服务提供者认证终端的方法及系统
CN111294359B (zh) 压力测试方法、装置、计算机设备和存储介质
CN111225001B (zh) 区块链去中心化通讯方法、电子设备及系统
CN109086588A (zh) 一种认证方法及认证设备
CN107896221A (zh) 一种账户绑定方法及装置
CN104868994A (zh) 一种协同密钥管理的方法、装置及系统
CN109792380B (zh) 一种传递密钥的方法、终端及系统
CN110139163A (zh) 一种获取弹幕的方法和相关装置
CN113872769B (zh) 基于puf的设备认证方法、装置、计算机设备及存储介质
CN114091055A (zh) 一种量子加密信息传输系统
CN112925535A (zh) 一种密码芯片嵌入式应用安装方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant