CN115630355B - 密码模块的安全评测方法、安全评测设备以及存储介质 - Google Patents
密码模块的安全评测方法、安全评测设备以及存储介质 Download PDFInfo
- Publication number
- CN115630355B CN115630355B CN202211348179.0A CN202211348179A CN115630355B CN 115630355 B CN115630355 B CN 115630355B CN 202211348179 A CN202211348179 A CN 202211348179A CN 115630355 B CN115630355 B CN 115630355B
- Authority
- CN
- China
- Prior art keywords
- evaluation
- information
- sub
- module
- condition
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及密码产品安全性测评技术领域,尤其涉及一种密码模块的安全评测方法、安全评测设备以及存储介质。通过对密码模块的基本项、功能项、安全防护项和管理项进行测评,并给出了安全机制评估、源码审查、功能检查、信息泄露评估等测评方法,以及各个评测方法对应的评测结果输出,将密码模块中的抽象化部分转化为通俗易懂的评测结果输出,并且整个评测过程的测评方法明确,降低了密码产品中硬件密码模块的评测难度,提升了密码模块的评测效率和评测的全面性。解决了如何提升密码模块的安全测评可靠性的问题。
Description
技术领域
本发明涉及密码产品安全性测评技术领域,尤其涉及一种密码模块的安全评测方法、安全评测设备以及存储介质。
背景技术
现有的密码产品测评技术包括产品功能性测评和产品安全性测评,其中安全性测评主要依据GM/T 0028-2014《密码模块安全技术要求》和GM/T0039-2015《密码模块安全检测要求》,该标准通过形式化的语言将具体的密码产品抽象为一种密码模块,以供具备密码技术领域专业背景的技术人员根据密码模块对产品的安全性进行测评。
在构思及实现本申请过程中,发明人发现至少存在如下缺陷:第一,密码模块中的很多概念较为抽象,难以直接根据密码模块中的条款评估产品的安全性;第二,目前的密码模块的安全评测仅有评测标准,但缺乏具体的评测实施方法;第三,密码模块的安全评测主要针对软件、硬件和混合类型的产品抽象出共性的点进行评测,没有结合模块中的硬件部分进行评测。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种密码模块的安全评测方法,旨在解决如何提升密码模块的安全测评可靠性的问题。
为实现上述目的,本发明提供的一种密码模块的安全评测方法,所述方法包括:
获取密码模块中的密码算法信息和随机数信息,并基于预设的第一评测条件确定所述密码算法信息和所述随机数信息对应的第一子评测结果;
获取所述密码模块中的功能信息,并基于预设的第二评测条件确定所述功能信息对应的第二子评测结果;
获取所述密码模块中的防护信息,并基于预设的第三评测条件确定所述防护信息对应的第三子评测结果;
获取所述密码模块中的管理信息,并基于预设的第四评测条件确定所述管理信息对应的第四子评测结果;
根据所述第一子评测结果、所述第二子评测结果、所述第三子评测结果和/或所述第四子评测结果,评测所述密码模块是否处于安全状态,并输出基于所述安全状态得到的所述密码模块的安全评测结果。
可选地,所述基于预设的第一评测条件确定所述密码算法信息和所述随机数信息对应的第一子评测结果包括:
根据所述密码算法信息,校验所述密码模块中是否存在除国密算法以外的其他算法;
若不存在所述其他算法,确定所述密码模块中支持国密算法的部件是否具有时效期内的认证证书;
若具有时效期内的所述认证证书,根据所述随机数信息,校验所述国密算法中的随机数,以根据校验结果确定所述随机数的质量是否合格;
若所述随机数质量合格,将所述密码模块符合所述第一评测条件的评测结果作为所述第一子评测结果。
可选地,所述基于预设的第二评测条件确定所述功能信息对应的第二子评测结果包括:
根据所述功能信息,识别所述密码模块中各个用户对应的身份权限信息;
根据所述身份权限信息,确定所述密码模块中的各个用户之间是否存在身份替换风险;
若确定为不存在所述身份替换风险,判断所述密码模块符合所述第二评测条件的身份鉴别子条件;
若符合所述身份鉴别子条件,确定所述密码模块中的敏感信息是否符合所述第二评测条件的信息安全子条件;
若符合所述信息安全子条件,确定所述密码模块中的服务安全信息是否符合所述第二评测条件的服务安全子条件;
若符合所述服务安全子条件,将所述密码模块符合所述第二评测条件的评测结果作为所述第二子评测结果。
可选地,所述确定所述密码模块中的敏感信息是否符合所述第二评测条件的信息安全子条件的步骤包括:
确定所述敏感信息与基于预设的第二评测条件确定所述用户或进程之间是否存在关联关系;
若存在关联关系,确定所述敏感信息是否由所述密码模块中的随机数接口生成;
若由所述随机数接口生成,确定所述密码模块中外部导入的敏感传输数据是否处于加密状态,所述敏感传输数据包括敏感输入数据和敏感输出数据;
若处于所述加密状态,确定所述敏感传输数据的存储地址是否为目标存储地址;
若为所述目标存储地址,基于源码审计方法确定所述密码模块是否存在敏感数据清除功能;
若存在所述敏感数据清除功能,确定清除方式是否在使用完成后采用随机数或全0或全F的填充记录,若存在,则判断所述敏感信息符合所述第二评测条件的信息安全子条件。
可选地,所述确定所述密码模块中的服务安全信息是否符合所述第二评测条件的服务安全子条件的步骤包括:
根据所述服务安全信息,确定所述密码模块是否在运行前进行过自测试,所述自测试包括随机数自测试、算法自测试和软件/固件完整性自测试;
若在运行前进行过自测试,确定所述软件/固件完整性自测试中是否包括数字签名信息或消息鉴别码;
若包括所述数字签名信息或所述消息鉴别码,则发起自测试失败模拟测试,并确定所述密码模块在自测试失败场景下是否能够调用密码算法运算或者输出敏感数据;
若不能够调用密码算法运算或者输出敏感数据,向所述密码模块发起密钥配对测试;
当通过所述密钥配对测试时,判断所述服务安全信息符合所述服务安全子条件。
可选地,所述基于预设的第三评测条件确定所述防护信息对应的第三子评测结果包括:
根据所述防护信息,确定所述密码模块在非正常运行环境下是否输出敏感信息;
若未输出所述敏感信息,基于信息泄露风险评测方法,确定所述密码模块的信道是否存在泄露风险;
若不存在所述泄露风险,确定所述密码模块中是否存在应用进程间隔离机制;
若存在所述应用进程间隔离机制,确定所述密码模块的调试接口是否处于关闭状态;
若处于所述关闭状态,将所述密码模块符合所述第三评测条件的评测结果作为所述第三子评测结果。
可选地,所述基于预设的第四评测条件确定所述管理信息对应的第四子评测结果包括:
根据所述管理信息,确定所述密码模块中硬件版本与管理受控的硬件版本是否一致;
若一致,验证所述密码模块中的固件信息中是否存在被篡改信息;
若不存在所述被篡改信息,将所述密码模块符合所述第四评测条件的评测结果作为所述第四子评测结果。
可选地,所述方法还包括:
当任一子评测结果均符合对应的评测条件时,输出所述密码模块处于安全状态的安全评测结果;或,
当安全评测过程中不满足任一评测条件中的子评测环节时,将不满足所述子评测环节的项目记录为风险项,并继续执行所述评测条件中的下一子评测环节,直至所有安全评测过程结束,并输出包含所述风险项的相关信息的安全评测结果;或,
确定各个子评测结果对应的权重得分,若所述权重得分小于预设阈值,判断所述密码模块未处于所述安全状态,若所述权重得分大于或等于所述阈值,判断所述密码模块处于所述安全状态。
此外,为实现上述目的,本发明还提供一种密码模块安全评测设备,所述密码模块安全评测设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的密码模块的安全评测程序,所述密码模块的安全评测程序被所述处理器执行时实现如上所述的密码模块的安全评测方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有密码模块的安全评测程序,所述密码模块的安全评测程序被处理器执行时实现如上所述的密码模块的安全评测方法的步骤。
本发明实施例提供一种密码模块的安全评测方法、安全评测设备以及存储介质,通过对密码模块的基本项、功能项、安全防护项和管理项进行测评,并给出了安全机制评估、源码审查、功能检查、信息泄露评估等测评方法,以及各个评测方法对应的评测结果输出,将密码模块中的抽象化部分转化为通俗易懂的评测结果输出,并且整个评测过程由设备端完成,降低了硬件密码产品中密码模块的评测难度,提升了密码模块的评测效率和评测的全面性。
附图说明
图1为本发明实施例涉及的密码模块安全评测设备的硬件架构示意图;
图2为本发明密码模块的安全评测方法的第一实施例的流程示意图;
图3为本发明密码模块的安全评测方法的第二实施例的流程示意图;
图4为本发明密码模块的安全评测方法的第三实施例的流程示意图;
图5为本发明密码模块的安全评测方法的第三实施例中步骤S24的细化流程示意图;
图6为本发明密码模块的安全评测方法的第四实施例中步骤S25的细化流程示意图;
图7为本发明密码模块的安全评测方法的第四实施例的流程示意图;
图8为本发明密码模块的安全评测方法的第五实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
现有的密码产品测评技术包括产品功能性验证和产品安全性测评,其中安全性测评主要依据GM/T 0028-2014《密码模块安全技术要求》和GM/T0039-2015《密码模块安全检测要求》,对于商密企业技术人员来说,该标准通过形式化的语言将具体的密码产品抽象为一种密码模块,如果缺少密码技术领域专业背景,很多概念显得晦涩难以理解,无法据此评估产品的安全性。另外该标准缺少明确的测评方法,缺少实操的指导意义。最后现有标准从11个安全域对产品的安全性进行,没有从国密认证的角度进行关键内容聚焦,相关技术人员无法把握安全测评重点。
本申请结合国密认证的特点,针对硬件密码产品中的密码模块梳理出基本项、安全功能、安全防护和质量保障等维度的测评要求,去除一些接口描述等声明类的要求,方便相关从业人员快速抓住安全性测评的重点;对测评要求给出了安全机制评估、源码审查、功能检查、信息泄露评估等测评方法,具有操作性强的特点。
为了更好地理解上述技术方案,下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整地传达给本领域的技术人员。
作为一种实现方案,图1为本发明实施例方案涉及的硬件运行环境的结构示意图。
如图1所示,该家用电器可以包括:处理器1001,例如CPU,存储器1005,用户接口1003,网络接口1004,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的结构并不构成对密码模块安全评测设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及密码模块的安全评测程序。其中,操作系统是管理和控制密码模块的安全评测设备的硬件和软件资源的程序,密码模块的安全评测程序以及其他软件或程序的运行。
在图1所示的结构中,用户接口1003主要用于连接终端,与终端进行数据通信;网络接口1004主要用于后台服务器,与后台服务器进行数据通信;处理器1001可以用于调用存储器1005中存储的密码模块的安全评测程序。
在本实施例中,密码模块安全评测设备包括:存储器1005、处理器1001及存储在所述存储器上并可在所述处理器上运行的密码模块的安全评测程序,其中:
处理器1001调用存储器1005中存储的密码模块的安全评测程序时,执行以下操作:
获取密码模块中的密码算法信息和随机数信息,并基于预设的第一评测条件确定所述密码算法信息和所述随机数信息对应的第一子评测结果;
获取所述密码模块中的功能信息,并基于预设的第二评测条件确定所述功能信息对应的第二子评测结果;
获取所述密码模块中的防护信息,并基于预设的第三评测条件确定所述防护信息对应的第三子评测结果;
获取所述密码模块中的管理信息,并基于预设的第四评测条件确定所述管理信息对应的第四子评测结果;
根据所述第一子评测结果、所述第二子评测结果、所述第三子评测结果和/或所述第四子评测结果,评测所述密码模块是否处于安全状态,并输出基于所述安全状态得到的所述密码模块的安全评测结果。
处理器1001调用存储器1005中存储的密码模块的安全评测程序时,执行以下操作:
根据所述密码算法信息,校验所述密码模块中是否存在除国密算法以外的其他算法;
若不存在所述其他算法,确定所述密码模块中支持国密算法的部件是否具有时效期内的认证证书;
若具有时效期内的所述认证证书,根据所述随机数信息,校验所述国密算法中的随机数,以根据校验结果确定所述随机数的质量是否合格;
若所述随机数质量合格,将所述密码模块符合所述第一评测条件的评测结果作为所述第一子评测结果。
处理器1001调用存储器1005中存储的密码模块的安全评测程序时,执行以下操作:
根据所述功能信息,识别所述密码模块中各个用户对应的身份权限信息;
根据所述身份权限信息,确定所述密码模块中的各个用户之间是否存在身份替换风险;
若确定为不存在所述身份替换风险,判断所述密码模块符合所述第二评测条件的身份鉴别子条件;
若符合所述身份鉴别子条件,确定所述密码模块中的敏感信息是否符合所述第二评测条件的信息安全子条件;
若符合所述信息安全子条件,确定所述密码模块中的服务安全信息是否符合所述第二评测条件的服务安全子条件;
若符合所述服务安全子条件,将所述密码模块符合所述第二评测条件的评测结果作为所述第二子评测结果。
处理器1001调用存储器1005中存储的密码模块的安全评测程序时,执行以下操作:
确定所述敏感信息与基于预设的第二评测条件确定所述用户或进程之间是否存在关联关系;
若存在关联关系,确定所述敏感信息是否由所述密码模块中的随机数接口生成;
若由所述随机数接口生成,确定所述密码模块中外部导入的敏感传输数据是否处于加密状态,所述敏感传输数据包括敏感输入数据和敏感输出数据;
若处于所述加密状态,确定所述敏感传输数据的存储地址是否为目标存储地址;
若为所述目标存储地址,基于源码审计方法确定所述密码模块是否存在敏感数据清除功能;
若存在所述敏感数据清除功能,确定清除方式是否在使用完成后采用随机数或全0或全F的填充记录,若存在,则判断所述敏感信息符合所述第二评测条件的信息安全子条件。
处理器1001调用存储器1005中存储的密码模块的安全评测程序时,执行以下操作:
根据所述服务安全信息,确定所述密码模块是否在运行前进行过自测试,所述自测试包括随机数自测试、算法自测试和软件/固件完整性自测试;
若在运行前进行过自测试,确定所述软件/固件完整性自测试中是否包括数字签名信息或消息鉴别码;
若包括所述数字签名信息或所述消息鉴别码,则发起自测试失败模拟测试,并确定所述密码模块在自测试失败场景下是否能够调用密码算法运算或者输出敏感数据;
若不能够调用密码算法运算或者输出敏感数据,向所述密码模块发起密钥配对测试;
当通过所述密钥配对测试时,判断所述服务安全信息符合所述服务安全子条件。
处理器1001调用存储器1005中存储的密码模块的安全评测程序时,执行以下操作:
根据所述防护信息,确定所述密码模块在非正常运行环境下是否输出敏感信息;
若未输出所述敏感信息,基于信息泄露风险评测方法,确定所述密码模块的信道是否存在泄露风险;
若不存在所述泄露风险,确定所述密码模块中是否存在应用进程间隔离机制;
若存在所述应用进程间隔离机制,确定所述密码模块的调试接口是否处于关闭状态;
若处于所述关闭状态,将所述密码模块符合所述第三评测条件的评测结果作为所述第三子评测结果。
处理器1001调用存储器1005中存储的密码模块的安全评测程序时,执行以下操作:
根据所述管理信息,确定所述密码模块中硬件版本与管理受控的硬件版本是否一致;
若一致,验证所述密码模块中的固件信息中是否存在被篡改信息;
若不存在所述被篡改信息,将所述密码模块符合所述第四评测条件的评测结果作为所述第四子评测结果。
处理器1001调用存储器1005中存储的密码模块的安全评测程序时,执行以下操作:
当任一子评测结果均符合对应的评测条件时,输出所述密码模块处于安全状态的安全评测结果;或,
当安全评测过程中不满足任一评测条件中的子评测环节时,将不满足所述子评测环节的项目记录为风险项,并继续执行所述评测条件中的下一子评测环节,直至所有安全评测过程结束,并输出包含所述风险项的相关信息的安全评测结果;或,
确定各个子评测结果对应的权重得分,若所述权重得分小于预设阈值,判断所述密码模块未处于所述安全状态,若所述权重得分大于或等于所述阈值,判断所述密码模块处于所述安全状态。
基于上述基于密码产品安全性测评技术的密码模块安全评测设备的硬件架构,提出本发明密码模块的安全评测方法的实施例。
参照图2,在第一实施例中,所述密码模块的安全评测方法包括以下步骤:
步骤S10,获取密码模块中的密码算法信息和随机数信息,并基于预设的第一评测条件确定所述密码算法信息和所述随机数信息对应的第一子评测结果;
步骤S20,获取所述密码模块中的功能信息,并基于预设的第二评测条件确定所述功能信息对应的第二子评测结果;
步骤S30,获取所述密码模块中的防护信息,并基于预设的第三评测条件确定所述防护信息对应的第三子评测结果;
步骤S40,获取所述密码模块中的管理信息,并基于预设的第四评测条件确定所述管理信息对应的第四子评测结果;
在本实施例中,获取密码模块中的密码算法信息、随机数信息、功能信息、防护信息和管理信息,并基于这些信息对应的评测条件对其进行评测。
密码算法信息和随机数信息表征为密码模块中的基本项内容,而第一评测条件则是对基本项内容是否符合国密认证标准进行评测。
功能信息表征为密码模块中的对应的功能内容,主要用于对密码模块关联的节点(角色)登录鉴别过程、角色或进程对敏感数据的操作以及自检机制,而第二评测条件则是对密码模块中的各个功能是否能正常运作进行评估。
防护信息表征为密码模块中设置的安全防护内容,主要用于评估该密码模块应对外界攻击的防护能力,包括硬件安全和运行环境安全,而第三评测条件表征为对密码模块抵御外界攻击的安全性进行评估。
管理信息表征为密码模块中的软件版本内容和固件版本内容,主要用于评估密码模块中的软硬件版本是否处于最新的版本,而第四评测条件表征为对该密码模块的研发、设计、安装配置阶段的管理能力进行评估。
在本实施例中,通过各个评测条件对密码模块中的相关信息进行评估后,得到各个评测条件对应的子评测结果,第一评测条件对应第一子评测结果,第二评测条件对应第二子评测结果...以此类推。
需要说明的是,第一子评测结果、第二子评测结果、第三子评测结果和第四子评测结果之间的关系可以为递进关系(即生成第一子评测结果后再生成第二子评测结果...直到第四子评测结果完成),也可以为并行关系(即在生成第一子评测结果的过程中,其他子评测结果也可以同时生成)。
需要说明的是,在本实施例中,无论密码模块中的相关信息是否通过其对应的评测条件,都会生成该评测条件对应的子评测结果,换言之,即该密码模块在该评测条件下的某一环节被判定为风险项,其也会生成对应的子评测结果,并且该评测条件中的某一环节被评为风险项也不会影响其他评测条件的执行。
需要说明的是,在本实施例中,虽然各个评测条件之间的关系可以为并行关系,但评测条件中还设有多个评测子条件,这些评测子条件中的部分条件之间关系为递进关系,即上一个评测子条件判断为该环节通过后,才执行下一个评测子条件对应的评测环节。而除该部分外的其他评测子条件之间的关系为非递进关系,若其中的某一个评测子条件判断该环节未通过,则记录该环节为风险项,然后执行下一个评测子条件。
步骤S50,根据所述第一子评测结果、所述第二子评测结果、所述第三子评测结果和/或所述第四子评测结果,评测所述密码模块是否处于安全状态,并输出基于所述安全状态得到的所述密码模块的安全评测结果。
在本实施例中,在确定出各个评测条件对应的子评测结果后,根据各个子评测结果评测所述密码模块是否处于安全状态,并输出基于所述安全状态得到的所述密码模块的安全评测结果。
需要说明的是,评测结果可以根据由第一子评测结果、第二子评测结果、第三子评测结果和第四子评测结果共同确定,也可以由前述中的任一子评测个结果来确定。并且,输出的各个子评测结果并不一定要完全通过其对应的评测条件,若在该评测条件中的某一环节验证未通过,则将该环节作为风险项记录,将该密码模块不符合该三评测条件的评测结果作为对应的评测结果。
可选地,在一些实施方式中,可以由各个子评测结果对应的权重得分来确定密码模块是否合格、具体步骤为:确定各个子评测结果对应的权重得分,若所述权重得分小于预设阈值,将所述密码模块评测不合格作为所述评测结果,若所述权重得分大于或等于所述阈值,将所述密码模块评测合格作为所述评测结果。
可选地,在一些实施方式中,当密码模块中的各个子评测结果均通过其对应的评测条件中的各个子条件环节时,将所述密码模块评测合格作为所述评测结果。
可选地,在一些实施方式中,若评测结果根据第一子评测结果、第二子评测结果、第三子评测结果或第四子评测结果中的一个或多个来确定,则输出的评测结果为该子评测结果对应的密码模块项的评测结果。示例性地,若密码模块的评测结果由第一子评测结果和第二子评测结果确定,则意味着对密码模块中的基本项和功能进行评测,若第一子评测结果符合第一评测条件中的各个环节,以及第二子评测结果符合第二评测条件中的各个环节,则输出表征为密码模块中的基本项和功能均合格的检测结果,若其中一个环节不通过,则输出该密码模块检测不合格的检测结果。
在本实施例提供的技术方案中,通过对密码模块的基本项、功能项、安全防护项和管理项进行测评,并给出了安全机制评估、源码审查、功能检查、信息泄露评估等测评方法,以及各个评测方法对应的评测结果输出,将密码模块中的抽象化部分转化为通俗易懂的评测结果输出,并且整个评测过程由设备端完成,降低了硬件密码产品中密码模块的评测难度,提升了密码模块的评测效率和评测的全面性。
参照图3,在第二实施例中,基于第一实施例,所述步骤S10包括:
步骤S11,根据所述密码算法信息,校验所述密码模块中是否存在除国密算法以外的其他算法;
步骤S12,若不存在所述其他算法,确定所述密码模块中支持国密算法的部件是否具有时效期内的认证证书;
步骤S13,若具有时效期内的所述认证证书,根据所述随机数信息,校验所述国密算法中的随机数,以根据校验结果确定所述随机数的质量是否合格;
步骤S14,若所述随机数质量合格,将所述密码模块符合所述第一评测条件的评测结果作为所述第一子评测结果。
可选地,在本实施例中,第一评测条件为对密码模块中的密码算法信息和随机数信息基于国密安全要求进行安全评估。
示例性地,在一些实施方式中,首先评估该产品是否使用了除国密算法以外的其他算法(如AES、DES、SHA1、MD5等国际算法),如果没有使用此类算法,则进行下一步评估,否则记录风险项后进行下一步。如果上一步中的国密算法都由经过国密认证且处于有效期内的密码部件实现,则采集密码算法正常运行的数据进行校验,否则记录风险项后进行下一步。如果算法数据校验通过,则采集1000个1000000bit随机数二进制文件,依据GM/T00005《随机性检测规范》进行随机数质量检测,否则记录风险项后进行下一步。如果检测通过则进行下一步评估,则判断所述密码模块符合所述第一评测条件。
在本实施例提供的技术方案中,通过对密码模块中的密码算法信息和随机数信息进行评估,将密码模块中的抽象化部分转化为通俗易懂的评测子结果输出,从而降低了硬件密码产品中密码模块的评测难度。
参照图4,在第三实施例中,基于任一实施例,所述步骤S20包括:
步骤S21,根据所述功能信息,识别所述密码模块中各个用户对应的身份权限信息;
步骤S22,根据所述身份权限信息,确定所述密码模块中的各个用户之间是否存在身份替换风险;
步骤S23,若确定为不存在所述身份替换风险,判断所述密码模块符合所述第二评测条件的身份鉴别子条件;
步骤S24,若符合所述身份鉴别子条件,确定所述密码模块中的敏感信息是否符合所述第二评测条件的信息安全子条件;
步骤S25,若符合所述信息安全子条件,确定所述密码模块中的服务安全信息是否符合所述第二评测条件的服务安全子条件;
步骤S26,若符合所述服务安全子条件,将所述密码模块符合所述第二评测条件的评测结果作为所述第二子评测结果。
可选地,在本实施例中,第二评测条件为对密码模块中的功能信息基于国密安全要求进行安全评估。
示例性地,在一些实施方式中,首先要识别该产品支持哪些角色(节点)。至少有一个角色负责执行管理功能。如果还支持其他角色,则其他所有角色都不能具有转换成A角色的能力,否则记录风险项后进行下一步。针对上一步识别出来的角色,分别评估各角色的身份鉴别机制。其中,身份鉴别机制包括是否能抵抗重放攻击、中间人攻击、反射攻击、暴力延迟等。如果某个角色的鉴别机制不符合预设鉴别机制,则记录风险项,否则进行下一步评估。检查该产品鉴别过程中是否有口令字符明文显示,如果没有则进行下一步评估,否则记录风险项后进行下一步。不断输入错误口令,检查该产品是否设置了最大尝试次数机制(如一分钟内尝试不超过10次),如果是则判断所述密码模块符合所述第二评测条件的身份鉴别子条件,进行下一步,否则记录风险项后进行下一步。
其中,参照图5,所述步骤S24包括:
步骤S241,确定所述敏感信息与基于预设的第二评测条件确定所述用户或进程之间是否存在关联关系;
步骤S242,若存在关联关系,确定所述敏感信息是否由所述密码模块中的随机数接口生成;
步骤S243,若由所述随机数接口生成,确定所述密码模块中外部导入的敏感传输数据是否处于加密状态,所述敏感传输数据包括敏感输入数据和敏感输出数据;
步骤S244,若处于所述加密状态,确定所述敏感传输数据的存储地址是否为目标存储地址;
步骤S245,若为所述目标存储地址,基于源码审计方法确定所述密码模块是否存在敏感数据清除功能;
步骤S246,若存在所述敏感数据清除功能,确定清除方式是否在使用完成后采用随机数或全0或全F的填充记录,若存在,则判断所述敏感信息符合所述第二评测条件的信息安全子条件。
可选地,在本实施例中,对功能信息中的敏感数据是否安全进行评估。
示例性地,在一些实施方式中,评估该产品中包含哪些敏感数据,这些数据如果泄露或者被非法修改,将会对该产品产生严重威胁。然后整理每个敏感数据和角色或者进程的关联关系。依据上一步整理出的关联关系,构建对应的场景操作该产品来检查主控密钥、认证密钥、PIN、会话密钥、数字证书等是否和设计方案中的关联关系是否一致,如果一致,则进行下一步,否则记录风险项后进行下一步。通过源码审计的方式检查内部生成的敏感数据是否调用了由密码部件提供的随机数生成接口,如果是则进行下一步,否则记录风险项后进行下一步。检查从外部导入的敏感数据(公钥除外)是否使用密文传输,如果是则进行下一步,否则记录风险项后进行下一步。检查该产品导出的敏感数据(公钥除外)是否为密文,如果是则进行下一步,否则记录风险项后进行下一步。检查敏感数据是否存储在密码部件内,如果是则进行下一步,否则记录风险项后进行下一步。检查该产品是否支持对敏感数据进行置零的功能,如果是则进行下一步,否则记录风险项后进行下一步。通过源码审计的方式检查敏感数据的置零是否使用另一个敏感数据直接覆盖,如果是,则记录风险项后进行下一步,如果不是则进行下一步。通过源码审计的方式检查内存中敏感数据是否在使用完成后立即进行置零处理,如果是则判断所述敏感信息符合所述第二评测条件的信息安全子条件。
需要说明的是,需要说明的是,若上述检测过程完成后,评测子结果中均不存在任一风险项,判断所述敏感信息符合所述第二评测条件的信息安全子条件。当上述检测过程中存在任一风险项时,判断所述敏感信息不符合所述第二评测条件的信息安全子条件。
其中,参照图6,所述步骤S25包括:
步骤S251,根据所述服务安全信息,确定所述密码模块是否在运行前进行过自测试,所述自测试包括随机数自测试、算法自测试和软件/固件完整性自测试;
步骤S252,若在运行前进行过自测试,确定所述软件/固件完整性自测试中是否包括数字签名信息或消息鉴别码;
步骤S253,若包括所述数字签名信息或所述消息鉴别码,则发起自测试失败模拟测试,并确定所述密码模块在自测试失败场景下是否能够调用密码算法运算或者输出敏感数据;
步骤S254,若不能够调用密码算法运算或者输出敏感数据,向所述密码模块发起密钥配对测试;
步骤S255,当通过所述密钥配对测试时,判断所述服务安全信息符合所述服务安全子条件。
可选地,在本实施例中,对安全信息中的鉴别机制和服务数据是否安全进行评估。
示例性地,在一些实施方式中,检查该产品是否支持显示产品信息(如产品名称、型号规格、版本号等),如果是则进行下一步,否则记录风险项后进行下一步。通过源码审计的方式检查该产品运行前是否依次进行随机数自测试、算法自测试(包括算法的所有功能)、软/固件完整性自测试,如果是则进行下一步,否则记录风险项后进行下一步。检查软/固件完整性自测试是否覆使用了数字签名技术或者消息鉴别码技术,如果是则进行下一步,否则记录风险项后进行下一步。修改源码触发自检失败场景,检查此时产品是否能显示产品的状态,如果是则进行下一步,否则记录风险项后进行下一步。检查自检失败后能否调用密码算法运算或者输出敏感数据,如果是,则记录风险项后进行下一步,如果不是则进行下一步。通过源码审计的方式检查该产品是否在非对称密钥对生成后根据用途(加解密或签名验签)进行密钥对配对测试,如果是则进行下一步,否则记录风险项后进行下一步。
需要说明的是,若上述检测过程完成后,评测子结果中均不存在任一风险项,判断所述服务安全信息符合所述第二评测条件的服务安全子条件。当上述检测过程中存在任一风险项时,判断所述服务安全信息不符合所述第二评测条件的服务安全子条件。
在本实施例提供的技术方案中,通过对密码模块中的功能信息进行评估,将密码模块中的抽象化部分转化为通俗易懂的评测子结果输出,从而降低了硬件密码产品中密码模块的评测难度。
参照图7,在第三实施例中,基于任一实施例,所述步骤S30包括:
步骤S31,根据所述防护信息,确定所述密码模块在非正常运行环境下是否输出敏感信息;
步骤S32,若未输出所述敏感信息,基于信息泄露风险评测方法,确定所述密码模块的信道是否存在泄露风险;
步骤S33,若不存在所述泄露风险,确定所述密码模块中是否存在应用进程间隔离机制;
步骤S34,若存在所述应用进程间隔离机制,确定所述密码模块的调试接口是否处于关闭状态;
步骤S35,若处于所述关闭状态,将所述密码模块符合所述第三评测条件的评测结果作为所述第三子评测结果。
可选地,在本实施例中,第三评测条件为对密码模块中的防护信息基于国密安全要求进行安全评估。
示例性地,在一些实施方式中,首先检查该产品的外观在可见光下是否透明或者能观察到关键部件的位置,如果是,则记录风险项后进行下一步,如果不是则进行下一步。检查该产品是否支持拆卸留痕或拆卸响应,如果是则进行下一步,否则记录风险项后进行下一步。检查该产品在超出正常工作环境下(如-100℃--+200℃、高压)是否会输出敏感数据,如果是,则记录风险项后进行下一步,如果不是则进行下一步。采用基于信息泄露的通用评估方法对该产品进行侧信道分析评估,如基于t-test的TVLA(Test Vector LeakageAssessment)技术、基于x2-test的泄露评估技术以及基于深度学习的泄露评估技术等。如果评估无风险则进行下一步,否则记录风险项后进行下一步。评估该产品是否采用了应用进程间隔离机制,如果是则进行下一步,否则记录风险项后进行下一步。检查该产品是否关闭了调试接口,如果是,则记录风险项后进行下一步,如果不是则进行下一步。
在本实施例提供的技术方案中,通过对密码模块中的防护信息进行评估,将密码模块中的抽象化部分转化为通俗易懂的评测子结果输出,从而降低了硬件密码产品中密码模块的评测难度。
参照图8,在第四实施例中,基于任一实施例,所述步骤S40包括:
步骤S41,根据所述管理信息,确定所述密码模块中硬件版本与管理受控的硬件版本是否一致;
步骤S42,若一致,验证所述密码模块中的固件信息中是否存在被篡改信息;
步骤S43,若不存在所述被篡改信息,将所述密码模块符合所述第四评测条件的评测结果作为所述第四子评测结果。
可选地,在本实施例中,第四评测条件为对密码模块中的管理信息基于国密安全要求进行安全评估。
示例性地,在一些实施方式中,检查该产品研发设计阶段是否版本管理等机制保障准确性,如果是则进行下一步,否则记录风险项后进行下一步。检查该产品在安装前是否有完整性校验机制确保固件未被修改,如果是则进行下一步,否则记录风险项。
在本实施例提供的技术方案中,通过对密码模块中的防护信息进行评估,将密码模块中的抽象化部分转化为通俗易懂的评测子结果输出,从而降低了硬件密码产品中密码模块的评测难度。
此外,本领域普通技术人员可以理解的是实现上述实施例的方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成。该计算机程序包括程序指令,计算机程序可存储于一存储介质中,该存储介质为计算机可读存储介质。该程序指令被密码模块安全评测设备中的至少一个处理器执行,以实现上述方法的实施例的流程步骤。
因此,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有密码模块的安全评测程序,所述密码模块的安全评测程序被处理器执行时实现如上实施例所述的密码模块的安全评测方法的各个步骤。
其中,所述计算机可读存储介质可以是U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、磁碟或者光盘等各种可以存储程序代码的计算机可读存储介质。
需要说明的是,由于本申请实施例提供的存储介质,为实施本申请实施例的方法所采用的存储介质,故而基于本申请实施例所介绍的方法,本领域所属人员能够了解该存储介质的具体结构及变形,故而在此不再赘述。凡是本申请实施例的方法所采用的存储介质都属于本申请所欲保护的范围。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
应当注意的是,在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的部件或步骤。位于部件之前的单词“一”或“一个”不排除存在多个这样的部件。本发明可以借助于包括有若干不同部件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (6)
1.一种密码模块的安全评测方法,其特征在于,所述方法包括:
获取密码模块中的密码算法信息和随机数信息,并根据所述密码算法信息,校验所述密码模块中是否存在除国密算法以外的其他算法;
若不存在所述其他算法,确定所述密码模块中支持国密算法的部件是否具有时效期内的认证证书;
若具有时效期内的所述认证证书,根据所述随机数信息,校验所述国密算法中的随机数,以根据校验结果确定所述随机数的质量是否合格;
若所述随机数质量合格,将所述密码模块符合第一评测条件的评测结果作为第一子评测结果;
获取所述密码模块中的功能信息,并根据所述功能信息,识别所述密码模块中各个用户对应的身份权限信息;
根据所述身份权限信息,确定所述密码模块中的各个用户之间是否存在身份替换风险;
若确定为不存在所述身份替换风险,判断所述密码模块符合第二评测条件的身份鉴别子条件;
若符合所述身份鉴别子条件,确定所述密码模块中的敏感信息是否符合所述第二评测条件的信息安全子条件;
若符合所述信息安全子条件,确定所述密码模块中的服务安全信息是否符合所述第二评测条件的服务安全子条件;
若符合所述服务安全子条件,将所述密码模块符合第二评测条件的评测结果作为第二子评测结果;
获取所述密码模块中的防护信息,并根据所述防护信息,确定所述密码模块在非正常运行环境下是否输出敏感信息;
若未输出所述敏感信息,基于信息泄露风险评测方法,确定所述密码模块的信道是否存在泄露风险;
若不存在所述泄露风险,确定所述密码模块中是否存在应用进程间隔离机制;
若存在所述应用进程间隔离机制,确定所述密码模块的调试接口是否处于关闭状态;
若处于所述关闭状态,将所述密码模块符合第三评测条件的评测结果作为第三子评测结果;
获取所述密码模块中的管理信息,并根据所述管理信息,确定所述密码模块中硬件版本与管理受控的硬件版本是否一致;
若一致,验证所述密码模块中的固件信息中是否存在被篡改信息;
若不存在所述被篡改信息,将所述密码模块符合第四评测条件的评测结果作为第四子评测结果;
根据所述第一子评测结果、所述第二子评测结果、所述第三子评测结果和/或所述第四子评测结果,评测所述密码模块是否处于安全状态,并输出基于所述安全状态得到的所述密码模块的安全评测结果。
2.如权利要求1所述的方法,其特征在于,所述确定所述密码模块中的敏感信息是否符合所述第二评测条件的信息安全子条件的步骤包括:
确定所述敏感信息与基于预设的第二评测条件确定所述用户或进程之间是否存在关联关系;
若存在关联关系,确定所述敏感信息是否由所述密码模块中的随机数接口生成;
若由所述随机数接口生成,确定所述密码模块中敏感传输数据是否处于加密状态,所述敏感传输数据包括敏感输入数据和敏感输出数据;
若处于所述加密状态,确定所述敏感传输数据的存储地址是否为目标存储地址;
若为所述目标存储地址,基于源码审计方法确定所述密码模块是否存在敏感数据清除功能;
若存在所述敏感数据清除功能,确定清除方式是否在使用完成后采用随机数或全0或全F的填充记录,若存在,则判断所述敏感信息符合所述第二评测条件的信息安全子条件。
3.如权利要求1所述的方法,其特征在于,所述确定所述密码模块中的服务安全信息是否符合所述第二评测条件的服务安全子条件的步骤包括:
根据所述服务安全信息,确定所述密码模块是否在运行前进行过自测试,所述自测试包括随机数自测试、算法自测试和软件/固件完整性自测试;
若在运行前进行过自测试,确定所述软件/固件完整性自测试中是否包括数字签名信息或消息鉴别码;
若包括所述数字签名信息或所述消息鉴别码,则发起自测试失败模拟测试,并确定所述密码模块在自测试失败场景下是否能够调用密码算法运算或者输出敏感数据;
若不能够调用密码算法运算或者输出敏感数据,向所述密码模块发起密钥配对测试;
当通过所述密钥配对测试时,判断所述服务安全信息符合所述服务安全子条件。
4.如权利要求1-3任一项所述的方法,其特征在于,所述方法还包括:
当任一子评测结果均符合对应的评测条件时,输出所述密码模块处于安全状态的安全评测结果;或,
当安全评测过程中不满足任一评测条件中的子评测环节时,将不满足所述子评测环节的项目记录为风险项,并继续执行所述评测条件中的下一子评测环节,直至所有安全评测过程结束,并输出包含所述风险项的相关信息的安全评测结果;或,
确定各个子评测结果对应的权重得分,若所述权重得分小于预设阈值,判断所述密码模块未处于所述安全状态,若所述权重得分大于或等于所述阈值,判断所述密码模块处于所述安全状态。
5.一种密码模块安全评测设备,其特征在于,所述密码模块安全评测设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的密码模块的安全评测程序,所述密码模块的安全评测程序被所述处理器执行时实现如权利要求1至4中任一项所述的密码模块的安全评测方法的步骤。
6.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有密码模块的安全评测程序,所述密码模块的安全评测程序被处理器执行时实现如权利要求1至4中任一项所述的密码模块的安全评测方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211348179.0A CN115630355B (zh) | 2022-10-31 | 2022-10-31 | 密码模块的安全评测方法、安全评测设备以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211348179.0A CN115630355B (zh) | 2022-10-31 | 2022-10-31 | 密码模块的安全评测方法、安全评测设备以及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115630355A CN115630355A (zh) | 2023-01-20 |
CN115630355B true CN115630355B (zh) | 2023-08-22 |
Family
ID=84907926
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211348179.0A Active CN115630355B (zh) | 2022-10-31 | 2022-10-31 | 密码模块的安全评测方法、安全评测设备以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115630355B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116070250B (zh) * | 2023-03-07 | 2023-06-23 | 卓望数码技术(深圳)有限公司 | 一种安卓系统应用程序的密码算法测评方法及装置 |
CN116488811B (zh) * | 2023-06-21 | 2023-09-05 | 豪符密码检测技术(成都)有限责任公司 | 一种密码边界的划分方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107612698A (zh) * | 2017-08-08 | 2018-01-19 | 北京中海闻达信息技术有限公司 | 一种商用密码检测方法、装置与系统 |
CN112507302A (zh) * | 2020-12-10 | 2021-03-16 | 支付宝(杭州)信息技术有限公司 | 基于密码模块执行的调用方身份鉴别方法及装置 |
CN112738121A (zh) * | 2020-12-30 | 2021-04-30 | 中国电子技术标准化研究院 | 密码安全态势感知方法、装置、设备和可读存储介质 |
CN113342639A (zh) * | 2021-05-19 | 2021-09-03 | 国家计算机网络与信息安全管理中心 | 小程序安全风险评估方法和电子设备 |
CN114978584A (zh) * | 2022-04-12 | 2022-08-30 | 深圳市蔚壹科技有限公司 | 基于单位单元的网络安全防护安全方法及系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9584492B2 (en) * | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
US10397230B2 (en) * | 2017-06-15 | 2019-08-27 | International Business Machines Corporation | Service processor and system with secure booting and monitoring of service processor integrity |
US10528740B2 (en) * | 2017-06-15 | 2020-01-07 | International Business Machines Corporation | Securely booting a service processor and monitoring service processor integrity |
-
2022
- 2022-10-31 CN CN202211348179.0A patent/CN115630355B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107612698A (zh) * | 2017-08-08 | 2018-01-19 | 北京中海闻达信息技术有限公司 | 一种商用密码检测方法、装置与系统 |
CN112507302A (zh) * | 2020-12-10 | 2021-03-16 | 支付宝(杭州)信息技术有限公司 | 基于密码模块执行的调用方身份鉴别方法及装置 |
CN112738121A (zh) * | 2020-12-30 | 2021-04-30 | 中国电子技术标准化研究院 | 密码安全态势感知方法、装置、设备和可读存储介质 |
CN113342639A (zh) * | 2021-05-19 | 2021-09-03 | 国家计算机网络与信息安全管理中心 | 小程序安全风险评估方法和电子设备 |
CN114978584A (zh) * | 2022-04-12 | 2022-08-30 | 深圳市蔚壹科技有限公司 | 基于单位单元的网络安全防护安全方法及系统 |
Non-Patent Citations (1)
Title |
---|
一种智能网络空间安全系统评测方法;曾幸钦;曾炽强;李树湖;朱奔君;叶海萍;;电子世界(第05期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN115630355A (zh) | 2023-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115630355B (zh) | 密码模块的安全评测方法、安全评测设备以及存储介质 | |
Shuai et al. | Modelling analysis and auto-detection of cryptographic misuse in android applications | |
Chen et al. | An empirical assessment of security risks of global android banking apps | |
CN101523401B (zh) | 用户秘密在计算平台上的安全使用 | |
Piccolboni et al. | Crylogger: Detecting crypto misuses dynamically | |
CN103905461B (zh) | 一种基于可信第三方的云服务行为可信证明方法和系统 | |
Li et al. | icryptotracer: Dynamic analysis on misuse of cryptography functions in ios applications | |
US20200074122A1 (en) | Cryptographic operation processing method, apparatus, and system, and method for building measurement for trust chain | |
Hatebur et al. | Security engineering using problem frames | |
Afrose et al. | Evaluation of static vulnerability detection tools with Java cryptographic API benchmarks | |
Braga et al. | Practical evaluation of static analysis tools for cryptography: Benchmarking method and case study | |
Braga et al. | Understanding how to use static analysis tools for detecting cryptography misuse in software | |
Dadeau et al. | Model‐based mutation testing from security protocols in HLPSL | |
CN111083107A (zh) | 一种基于区块链的网络安全漏洞收集处理方法 | |
Szymoniak | Security protocols analysis including various time parameters | |
CN114035896A (zh) | 一种基于可信计算的批量云取证方法 | |
Ullrich et al. | Vacuums in the cloud: Analyzing security in a hardened {iot} ecosystem | |
Kepkowski et al. | How not to handle keys: Timing attacks on FIDO authenticator privacy | |
CN110166471A (zh) | 一种Portal认证方法及装置 | |
Mazmudar et al. | Mitigator: Privacy policy compliance using trusted hardware | |
Gilsenan et al. | Security and Privacy Failures in Popular {2FA} Apps | |
Grammatopoulos et al. | Blind software-assisted conformance and security assessment of FIDO2/WebAuthn implementations. | |
Meghanathan | Identification and Removal of Software Security Vulnerabilities using Source Code Analysis: A Case Study on a Java File Writer Program with Password Validation Features. | |
Meadows | Ordering from Satan's menu: a survey of requirements specification for formal analysis of cryptographic protocols | |
Zhao et al. | SIV: A structural integrity verification approach of cloud components with enhanced privacy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |