CN115632781A - 加密算法合规性检测方法、装置、电子设备及存储介质 - Google Patents

加密算法合规性检测方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN115632781A
CN115632781A CN202211311001.9A CN202211311001A CN115632781A CN 115632781 A CN115632781 A CN 115632781A CN 202211311001 A CN202211311001 A CN 202211311001A CN 115632781 A CN115632781 A CN 115632781A
Authority
CN
China
Prior art keywords
encryption algorithm
encryption
target
algorithm
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211311001.9A
Other languages
English (en)
Inventor
廖卫民
黄昊
苏胜雨
洪泽霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Southern Information Security Research Institute
Original Assignee
Guangdong Southern Information Security Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Southern Information Security Research Institute filed Critical Guangdong Southern Information Security Research Institute
Priority to CN202211311001.9A priority Critical patent/CN115632781A/zh
Publication of CN115632781A publication Critical patent/CN115632781A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请属于加密技术领域,公开了一种加密算法合规性检测方法、装置、电子设备及存储介质,所述方法包括:响应于加密设备在更换加密算法进行加密通信前发送的报告信息,从报告信息中获取将要使用的目标加密算法的类型;基于预设的判断规则,根据目标加密算法的类型,判断目标加密算法是否需要进行检测;若需要,则根据目标加密算法的类型,调用相应的检测数据对加密设备中的目标加密算法的合规性进行检测;从而有利于及时检测加密算法的合规性,进而减小加密通信失败情况的发生概率。

Description

加密算法合规性检测方法、装置、电子设备及存储介质
技术领域
本申请涉及加密技术领域,具体而言,涉及一种加密算法合规性检测方法、装置、电子设备及存储介质。
背景技术
加密技术是信息安全领域的核心技术,被广泛应用于各个领域以解决信息的保密性、完整性以及真实性问题。加密算法是加密技术的核心,加密算法的合规性关系到加密设备(即对信息进行加密处理的设备)与其它设备的加密通信过程是否可以顺利进行,因此,一般会对加密设备的加密算法的合规性进行检测。目前,在对加密设备进行加密算法检测,通常是在加密设备投入使用前,统一对加密设备支持的所有加密算法进行合规性检测,加密设备投入使用后通常不再进行检测,然而,加密设备在投入使用后,可能会不定时地进行软件升级和插件更新,可能会导致实现加密算法的软件程序发生变化,这种变化可能会影响加密算法的合规性,若不能及时检测加密算法的合规性,容易导致加密通信失败情况的发生。
发明内容
本申请的目的在于提供一种加密算法合规性检测方法、装置、电子设备及存储介质,有利于及时检测加密算法的合规性,从而减小加密通信失败情况的发生概率。
第一方面,本申请提供了一种加密算法合规性检测方法,用于检测服务器以对加密设备的加密算法合规性进行检测,所述加密设备与所述检测服务器通信连接;包括步骤:
A1.响应于所述加密设备在更换加密算法进行加密通信前发送的报告信息,从所述报告信息中获取将要使用的目标加密算法的类型;
A2.基于预设的判断规则,根据所述目标加密算法的类型,判断所述目标加密算法是否需要进行检测;
A3.若需要,则根据所述目标加密算法的类型,调用相应的检测数据对所述加密设备中的所述目标加密算法的合规性进行检测。
加密设备在每次更换加密算法进行加密通信前均向检测服务器发送报告信息,该报告信息包含将要使用的目标加密算法的类型,检测服务器在接收到该报告信息时,判断是否需要对该目标加密算法进行合规性检测,若需要,则对目标加密算法进行合规性检测,从而提高加密算法合规性检测的及时性,减小由于加密算法不合规而导致加密通信失败情况的发生概率。
优选地,所述判断规则包括:若所述目标加密算法的类型为所述加密设备未使用过的新加密算法类型,则判定所述目标加密算法需要进行检测;
步骤A2包括:
获取所述加密设备使用过的加密算法类型,记为第一类型;
若所述目标加密算法的类型不属于所述第一类型,则判定所述目标加密算法需要进行检测。
由于新的加密算法是加密设备中没有进行过合规性检测的加密算法,因此,需要对其进行合规性检测,避免由于新的加密算法不合规而引起通信故障。
优选地,所述判断规则包括:若最后一次使用所述目标加密算法进行加密通信的时间与当前时刻之间的时间间隔超过预设时间阈值,则判定所述目标加密算法需要进行检测;
步骤A2包括:
获取所述加密设备最后一次使用所述目标加密算法进行加密通信的时间,记为第一时间;
计算当前时刻与所述第一时间之间的时间间隔;
若所述时间间隔超过所述预设时间阈值,则判定所述目标加密算法需要进行检测。
当最后一次使用所述目标加密算法进行加密通信的时间与当前时刻之间的时间间隔过长,则实现目标加密算法的软件程序更新过的几率较大,此时应该对该目标加密算法进行合规性检测,以降低目标加密算法由原来的合规变成不合规而无法被及时发现的概率,保证合规性检测的及时性。
优选地,所述判断规则包括:若从最后一次使用所述目标加密算法进行加密通信的时间到当前时刻的时间段内有至少一个使用过的加密算法被检测出不合规,则判定所述目标加密算法需要进行检测;
步骤A2包括:
获取所述加密设备最后一次使用所述目标加密算法进行加密通信的时间,记为第一时间;
获取针对使用过的加密算法的检测结果为不合规的各次检测的检测时间,记为第二时间;
若有至少一个所述第二时间落入从所述第一时间到当前时刻的时间段内,则判定所述目标加密算法需要进行检测。
有时候,用户对加密设备中的加密算法程序进行更新时,会同时对多种加密算法程序进行更新,因此,若从目标加密算法最后一次被使用的时间到当前时刻的时间段内有其它使用过的加密算法被检测出不合规,则该目标加密算法也变为不合规的概率将大大提高,所以应该对该目标加密算法进行检测,从而保证当目标加密算法变得不合规时能被及时发现。
优选地,步骤A3包括:
A301.根据所述目标加密算法的类型,从本地数据库中调取相应类型的加密算法的检测数据;所述检测数据包括样本数据、标准密钥以及标准密文,所述标准密文是由与所述目标加密算法同类型的标准加密算法根据所述标准密钥对所述样本数据进行加密处理得到的密文;
A302.把所述样本数据和所述标准密钥发送至所述加密设备;
A303.获取所述加密设备利用所述标准密钥通过所述目标加密算法对所述样本数据进行加密处理得到并发送的测试密文;
A304.对比所述标准密文与所述测试密文是否相同,以判断所述目标加密算法是否合规。
优选地,步骤A301包括:
根据所述目标加密算法的类型,从本地数据库中调取相应类型的加密算法的多个检测数据;各所述检测数据的所述样本数据的类型不同;
步骤A304包括:
若至少一个所述测试密文与对应的所述标准密文不相同,则判定所述目标加密算法不合规。
优选地,步骤A3之后,还包括:
A4.根据检测结果向所述加密设备发送警示信息。
第二方面,本申请提供了一种加密算法合规性检测装置,用于检测服务器以对加密设备的加密算法合规性进行检测,所述加密设备与所述检测服务器通信连接;包括:
获取模块,用于响应于所述加密设备在更换加密算法进行加密通信前发送的报告信息,从所述报告信息中获取将要使用的目标加密算法的类型;
判断模块,用于基于预设的判断规则,根据所述目标加密算法的类型,判断所述目标加密算法是否需要进行检测;
检测模块,用于在所述目标加密算法需要进行检测时,根据所述目标加密算法的类型,调用相应的检测数据对所述加密设备中的所述目标加密算法的合规性进行检测。
加密设备在每次更换加密算法进行加密通信前均向检测服务器发送报告信息,该报告信息包含将要使用的目标加密算法的类型,检测服务器在接收到该报告信息时,判断是否需要对该目标加密算法进行合规性检测,若需要,则对目标加密算法进行合规性检测,从而提高加密算法合规性检测的及时性,减小由于加密算法不合规而导致加密通信失败情况的发生概率。
第三方面,本申请提供了一种电子设备,包括处理器和存储器,所述存储器存储有所述处理器可执行的计算机程序,所述处理器执行所述计算机程序时,运行如前文所述加密算法合规性检测方法中的步骤。
第四方面,本申请提供了一种存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时运行如前文所述加密算法合规性检测方法中的步骤。
有益效果:
本申请提供的加密算法合规性检测方法、装置、电子设备及存储介质,加密设备在每次更换加密算法进行加密通信前均向检测服务器发送报告信息,该报告信息包含将要使用的目标加密算法的类型,检测服务器在接收到该报告信息时,判断是否需要对该目标加密算法进行合规性检测,若需要,则对目标加密算法进行合规性检测,从而提高加密算法合规性检测的及时性,减小由于加密算法不合规而导致加密通信失败情况的发生概率。
附图说明
图1为本申请实施例提供的加密算法合规性检测方法的流程图。
图2为本申请实施例提供的加密算法合规性检测装置的结构示意图。
图3为本申请实施例提供的电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
请参照图1,图1是本申请一些实施例中的一种加密算法合规性检测方法,用于检测服务器以对加密设备(即对信息进行加密的设备,例如手机、电脑、需要进行加密通信的工业设备等)的加密算法合规性进行检测,加密设备与检测服务器通信连接;包括步骤:
A1.响应于加密设备在更换加密算法进行加密通信前发送的报告信息,从报告信息中获取将要使用的目标加密算法的类型;
A2.基于预设的判断规则,根据目标加密算法的类型,判断目标加密算法是否需要进行检测;
A3.若需要,则根据目标加密算法的类型,调用相应的检测数据对加密设备中的目标加密算法的合规性进行检测。
加密设备在每次更换加密算法进行加密通信前均向检测服务器发送报告信息,该报告信息包含将要使用的目标加密算法的类型,检测服务器在接收到该报告信息时,判断是否需要对该目标加密算法进行合规性检测,若需要,则对目标加密算法进行合规性检测,从而提高加密算法合规性检测的及时性,减小由于加密算法不合规而导致加密通信失败情况的发生概率。
其中,加密算法的类型主要包括md5算法、sha1算法、sha256算法、sm3算法、aes-128-cbc算法、aes-128-ecb算法、sms4-cbc算法、sms4-ecb算法、ZUC算法、sm2算法、sm9算法等,但不限于此。例如,加密设备当前使用sm2算法进行加密通信,准备在下一次通信时采用sm9算法,此时,加密设备会向检测服务器发送报告信息,以报告将要使用sm9算法进行加密通信。由检测服务器判断是否需要进行检测。
在一些实施方式中,判断规则包括:若目标加密算法的类型为加密设备未使用过的新加密算法类型,则判定目标加密算法需要进行检测;
从而,步骤A2包括:
获取加密设备使用过的加密算法类型,记为第一类型;
若目标加密算法的类型不属于第一类型,则判定目标加密算法需要进行检测。
未使用过的新加密算法类型是指加密设备原来不支持但当前能够支持的加密算法类型;例如,加密设备原来能够支持的算法类型包括md5算法、sha1算法和sm2算法,在软件或硬件升级后,能够支持的算法类型包括md5算法、sha1算法、sm2算法和sm9算法,sm9算法对于该加密设备来说就是新加密算法类型。
由于新的加密算法是加密设备中没有进行过合规性检测的加密算法,因此,在首次使用前,需要对其进行合规性检测,避免由于新的加密算法不合规而引起通信故障。
其中,检测服务器每次对加密设备的加密算法进行合规性检测时,均会记录被检测的加密算法的类型,从而形成该加密设备的使用过的加密算法类型列表,以下称之为第一列表,从该第一列表中即可提取加密设备使用过的加密算法类型。目标加密算法的类型不属于第一类型,即该目标加密算法的类型不在第一列表中,表示该目标加密算法对于该加密设备来说是未使用过的新加密算法类型。
在一些实施方式中,判断规则还包括:若最后一次使用目标加密算法进行加密通信的时间与当前时刻之间的时间间隔超过预设时间阈值,则判定目标加密算法需要进行检测;
从而,步骤A2包括:
获取加密设备最后一次使用目标加密算法进行加密通信的时间,记为第一时间;
计算当前时刻与第一时间之间的时间间隔;
若时间间隔超过预设时间阈值,则判定目标加密算法需要进行检测。
当最后一次使用目标加密算法进行加密通信的时间与当前时刻之间的时间间隔过长,则实现目标加密算法的软件程序更新过的几率较大,此时应该对该目标加密算法进行合规性检测,以降低目标加密算法由原来的合规变成不合规而无法被及时发现的概率,保证合规性检测的及时性。
在一些实施方式中,判断规则还包括:若从最后一次使用目标加密算法进行加密通信的时间到当前时刻的时间段内有至少一个使用过的加密算法被检测出不合规,则判定目标加密算法需要进行检测;
从而,步骤A2包括:
获取加密设备最后一次使用目标加密算法进行加密通信的时间,记为第一时间;
获取针对使用过的加密算法的检测结果为不合规的各次检测的检测时间,记为第二时间;
若有至少一个第二时间落入从第一时间到当前时刻的时间段内,则判定目标加密算法需要进行检测。
有时候,用户对加密设备中的加密算法程序进行更新时,会同时对多种加密算法程序进行更新,因此,若从目标加密算法最后一次被使用的时间到当前时刻的时间段内有其它使用过的加密算法被检测出不合规,则该目标加密算法也变为不合规的概率将大大提高,所以应该对该目标加密算法进行检测,从而保证当目标加密算法变得不合规时能被及时发现。
其中,加密设备发送的报告信息还包含当前使用的加密算法的类型,从而检测服务器每次接收到加密设备发送的报告信息时,均会记录该当前使用的加密算法的类型和报告信息的接收时间,从而检测服务器的本地数据库中记录有每次进行加密算法更换前最后使用的加密算法的类型和使用时间,并形成记录有各种加密算法最后一次被使用的使用时间的第一查询表,根据目标加密算法的类型在该第一查询表中查询即可得到加密设备最后一次使用目标加密算法进行加密通信的时间。
其中,每次进行加密算法合规性检测后,检测服务器均会记录被检测的加密算法的类型、检测结果(检测结果为合规或不合规)和检测时间,以形成第二列表,从而可直接从第二列表中提取针对使用过的加密算法的检测结果为不合规的各次检测的检测时间。
其中,上述判定目标加密算法需要进行检测的条件均不满足时,可判定目标加密算法不需要进行检测。若判断目标加密算法不需要进行合规性检测,则检测服务器可以向加密设备发送表示无需进行合规性检测的第一提示信息,加密设备在接收到该提示信息后可直接更换目标加密算法进行加密通信。进一步地,若判断目标加密算法需要进行合规性检测,则(步骤A3之前)可先向加密设备发送表示需要进行合规性检测的第二提示信息,以提示加密设备等待检测结果,避免加密设备在检测完成前使用目标加密算法进行加密通信。
具体地,步骤A3包括:
A301.根据目标加密算法的类型,从本地数据库中调取相应类型的加密算法的检测数据;检测数据包括样本数据、标准密钥以及标准密文,标准密文是由与目标加密算法同类型的标准加密算法根据标准密钥对样本数据进行加密处理得到的密文;
A302.把样本数据和标准密钥发送至加密设备;
A303.获取加密设备利用标准密钥通过目标加密算法对样本数据进行加密处理得到并发送的测试密文;
A304.对比标准密文与测试密文是否相同,以判断目标加密算法是否合规。
加密设备在接收到检测服务器发送的样本数据和标准密钥后,会使用本地的实现该目标加密算法的程序,根据该标准密钥对该样本数据进行加密处理,以得到测试密文,然后把该测试密文发回检测服务器进行对比分析。
其中,可预先在检测服务器的本地数据库中记录各种加密算法的样本数据和标准密钥,然后由检测服务器使用相应的标准加密算法根据该标准密钥对该样本数据进行加密处理,以得到对应的标准密文;把一个样本数据与相应的标准密钥和标准密文作为一组检测数据进行存储。
其中,样本数据和标准密钥可根据实际需要设置或根据相应的密码算法标准(如国家密码算法标准或各种国际密码算法标准)设置,此处不对其具体内容和格式进行限定;标准加密算法是经过验证的合规性合格的加密算法。
其中,每种加密算法可对应存储一组或多组检测数据,当每种加密算法对应存储多组检测数据时,各组检测数据中的样本数据的类型(如文本数据、语音数据、图片数据、视频数据等)可相同或不同,各组检测数据中的标准密钥可相同或不同。
在对目标加密算法进行检测时,可只调取一组检测数据进行检测,也可调取多组检测数据进行检测。
例如,在一些实施方式中,步骤A301包括:
根据目标加密算法的类型,从本地数据库中调取相应类型的加密算法的多个检测数据;各检测数据的样本数据的类型不同;
从而,步骤A304包括:
若至少一个测试密文与对应的标准密文不相同,则判定目标加密算法不合规。
通过使用多组不同类型的样本数据对目标加密算法进行检测,可更加充分的验证其合规性,以提高检测结果的可靠性。
其中,加密设备发送的报告信息中还可包含该加密设备在当前时刻前的预设时间段(可根据实际需要设置)内所加密处理过的数据类型(如文本数据、语音数据、图片数据、视频数据等),检测服务器在接收到该报告信息后,根据该报告信息包含的数据类型更新该加密设备的历史数据类型列表(该历史数据类型列表记录该加密设备加密处理过的数据类型),从而,在从本地数据库中调取相应类型的加密算法的多个检测数据的时候,调取所包含的样本数据的类型被记录在该历史数据类型列表中的检测数据。一般地,没有被记录在历史数据类型列表中的数据类型,可以认为其在以后被该加密设备进行加密处理的概率较小,此时仅使用被记录在历史数据类型列表中数据类型进行检测,既可保证对目标加密算法的充分验证,也有利于减小数据处理量,提高检测效率。
在一些实施方式中,步骤A3之后,还包括:
A4.根据检测结果向加密设备发送警示信息。
若检测结果为合规,则发送表示目标加密算法合规的第一警示信息,若检测结果为不合规,则发送表示目标加密算法不合规的第二警示信息。当该加密设备接收到第一警示信息后,可更换目标加密算法进行加密通信,当该加密设备接收到第二警示信息,可暂停更换目标加密算法进行加密通信并采取整改措施进行修复。
由上可知,该加密算法合规性检测方法,响应于加密设备在更换加密算法进行加密通信前发送的报告信息,从报告信息中获取将要使用的目标加密算法的类型;基于预设的判断规则,根据目标加密算法的类型,判断目标加密算法是否需要进行检测;若需要,则根据目标加密算法的类型,调用相应的检测数据对加密设备中的目标加密算法的合规性进行检测;从而有利于及时检测加密算法的合规性,进而减小加密通信失败情况的发生概率。
参考图2,本申请提供了一种加密算法合规性检测装置,用于检测服务器以对加密设备的加密算法合规性进行检测,加密设备与检测服务器通信连接;包括:
获取模块1,用于响应于加密设备在更换加密算法进行加密通信前发送的报告信息,从报告信息中获取将要使用的目标加密算法的类型;
判断模块2,用于基于预设的判断规则,根据目标加密算法的类型,判断目标加密算法是否需要进行检测;
检测模块3,用于在目标加密算法需要进行检测时,根据目标加密算法的类型,调用相应的检测数据对加密设备中的目标加密算法的合规性进行检测。
加密设备在每次更换加密算法进行加密通信前均向检测服务器发送报告信息,该报告信息包含将要使用的目标加密算法的类型,检测服务器在接收到该报告信息时,判断是否需要对该目标加密算法进行合规性检测,若需要,则对目标加密算法进行合规性检测,从而提高加密算法合规性检测的及时性,减小由于加密算法不合规而导致加密通信失败情况的发生概率。
其中,加密算法的类型主要包括md5算法、sha1算法、sha256算法、sm3算法、aes-128-cbc算法、aes-128-ecb算法、sms4-cbc算法、sms4-ecb算法、ZUC算法、sm2算法、sm9算法等,但不限于此。例如,加密设备当前使用sm2算法进行加密通信,准备在下一次通信时采用sm9算法,此时,加密设备会向检测服务器发送报告信息,以报告将要使用sm9算法进行加密通信。由检测服务器判断是否需要进行检测。
在一些实施方式中,判断规则包括:若目标加密算法的类型为加密设备未使用过的新加密算法类型,则判定目标加密算法需要进行检测;
从而,判断模块2在基于预设的判断规则,根据目标加密算法的类型,判断目标加密算法是否需要进行检测的时候,执行:
获取加密设备使用过的加密算法类型,记为第一类型;
若目标加密算法的类型不属于第一类型,则判定目标加密算法需要进行检测。
未使用过的新加密算法类型是指加密设备原来不支持但当前能够支持的加密算法类型;例如,加密设备原来能够支持的算法类型包括md5算法、sha1算法和sm2算法,在软件或硬件升级后,能够支持的算法类型包括md5算法、sha1算法、sm2算法和sm9算法,sm9算法对于该加密设备来说就是新加密算法类型。
由于新的加密算法是加密设备中没有进行过合规性检测的加密算法,因此,在首次使用前,需要对其进行合规性检测,避免由于新的加密算法不合规而引起通信故障。
其中,检测服务器每次对加密设备的加密算法进行合规性检测时,均会记录被检测的加密算法的类型,从而形成该加密设备的使用过的加密算法类型列表,以下称之为第一列表,从该第一列表中即可提取加密设备使用过的加密算法类型。目标加密算法的类型不属于第一类型,即该目标加密算法的类型不在第一列表中,表示该目标加密算法对于该加密设备来说是未使用过的新加密算法类型。
在一些实施方式中,判断规则还包括:若最后一次使用目标加密算法进行加密通信的时间与当前时刻之间的时间间隔超过预设时间阈值,则判定目标加密算法需要进行检测;
从而,判断模块2在基于预设的判断规则,根据目标加密算法的类型,判断目标加密算法是否需要进行检测的时候,执行:
获取加密设备最后一次使用目标加密算法进行加密通信的时间,记为第一时间;
计算当前时刻与第一时间之间的时间间隔;
若时间间隔超过预设时间阈值,则判定目标加密算法需要进行检测。
当最后一次使用目标加密算法进行加密通信的时间与当前时刻之间的时间间隔过长,则实现目标加密算法的软件程序更新过的几率较大,此时应该对该目标加密算法进行合规性检测,以降低目标加密算法由原来的合规变成不合规而无法被及时发现的概率,保证合规性检测的及时性。
在一些实施方式中,判断规则还包括:若从最后一次使用目标加密算法进行加密通信的时间到当前时刻的时间段内有至少一个使用过的加密算法被检测出不合规,则判定目标加密算法需要进行检测;
从而,判断模块2在基于预设的判断规则,根据目标加密算法的类型,判断目标加密算法是否需要进行检测的时候,执行:
获取加密设备最后一次使用目标加密算法进行加密通信的时间,记为第一时间;
获取针对使用过的加密算法的检测结果为不合规的各次检测的检测时间,记为第二时间;
若有至少一个第二时间落入从第一时间到当前时刻的时间段内,则判定目标加密算法需要进行检测。
有时候,用户对加密设备中的加密算法程序进行更新时,会同时对多种加密算法程序进行更新,因此,若从目标加密算法最后一次被使用的时间到当前时刻的时间段内有其它使用过的加密算法被检测出不合规,则该目标加密算法也变为不合规的概率将大大提高,所以应该对该目标加密算法进行检测,从而保证当目标加密算法变得不合规时能被及时发现。
其中,加密设备发送的报告信息还包含当前使用的加密算法的类型,从而检测服务器每次接收到加密设备发送的报告信息时,均会记录该当前使用的加密算法的类型和报告信息的接收时间,从而检测服务器的本地数据库中记录有每次进行加密算法更换前最后使用的加密算法的类型和使用时间,并形成记录有各种加密算法最后一次被使用的使用时间的第一查询表,根据目标加密算法的类型在该第一查询表中查询即可得到加密设备最后一次使用目标加密算法进行加密通信的时间。
其中,每次进行加密算法合规性检测后,检测服务器均会记录被检测的加密算法的类型、检测结果(检测结果为合规或不合规)和检测时间,以形成第二列表,从而可直接从第二列表中提取针对使用过的加密算法的检测结果为不合规的各次检测的检测时间。
其中,上述判定目标加密算法需要进行检测的条件均不满足时,可判定目标加密算法不需要进行检测。若判断目标加密算法不需要进行合规性检测,则检测服务器可以向加密设备发送表示无需进行合规性检测的第一提示信息,加密设备在接收到该提示信息后可直接更换目标加密算法;进一步地,若判断目标加密算法需要进行合规性检测,可先向加密设备发送表示需要进行合规性检测的第二提示信息,以提示加密设备等待检测结果,避免加密设备在检测完成前使用目标加密算法进行加密通信。
具体地,检测模块3用于在目标加密算法需要进行检测时,根据目标加密算法的类型,调用相应的检测数据对加密设备中的目标加密算法的合规性进行检测,具体包括:
根据目标加密算法的类型,从本地数据库中调取相应类型的加密算法的检测数据;检测数据包括样本数据、标准密钥以及标准密文,标准密文是由与目标加密算法同类型的标准加密算法根据标准密钥对样本数据进行加密处理得到的密文;
把样本数据和标准密钥发送至加密设备;
获取加密设备利用标准密钥通过目标加密算法对样本数据进行加密处理得到并发送的测试密文;
对比标准密文与测试密文是否相同,以判断目标加密算法是否合规。
加密设备在接收到检测服务器发送的样本数据和标准密钥后,会使用本地的实现该目标加密算法的程序,根据该标准密钥对该样本数据进行加密处理,以得到测试密文,然后把该测试密文发回检测服务器进行对比分析。
其中,可预先在检测服务器的本地数据库中记录各种加密算法的样本数据和标准密钥,然后由检测服务器使用相应的标准加密算法根据该标准密钥对该样本数据进行加密处理,以得到对应的标准密文;把一个样本数据与相应的标准密钥和标准密文作为一组检测数据进行存储。
其中,样本数据和标准密钥可根据实际需要设置或根据相应的密码算法标准(如国家密码算法标准或各种国际密码算法标准)设置,此处不对其具体内容和格式进行限定;标准加密算法是经过验证的合规性合格的加密算法。
其中,每种加密算法可对应存储一组或多组检测数据,当每种加密算法对应存储多组检测数据时,各组检测数据中的样本数据的类型(如文本数据、语音数据、图片数据、视频数据等)可相同或不同,各组检测数据中的标准密钥可相同或不同。
在对目标加密算法进行检测时,可只调取一组检测数据进行检测,也可调取多组检测数据进行检测。
例如,在一些实施方式中,检测模块3在根据目标加密算法的类型,从本地数据库中调取相应类型的加密算法的检测数据的时候,执行:
根据目标加密算法的类型,从本地数据库中调取相应类型的加密算法的多个检测数据;各检测数据的样本数据的类型不同;
从而,检测模块3在对比标准密文与测试密文是否相同,以判断目标加密算法是否合规的时候,执行:
若至少一个测试密文与对应的标准密文不相同,则判定目标加密算法不合规。
通过使用多组不同类型的样本数据对目标加密算法进行检测,可更加充分的验证其合规性,以提高检测结果的可靠性。
其中,加密设备发送的报告信息中还可包含该加密设备在当前时刻前的预设时间段(可根据实际需要设置)内所加密处理过的数据类型(如文本数据、语音数据、图片数据、视频数据等),检测服务器在接收到该报告信息后,根据该报告信息包含的数据类型更新该加密设备的历史数据类型列表(该历史数据类型列表记录该加密设备加密处理过的数据类型),从而,在从本地数据库中调取相应类型的加密算法的多个检测数据的时候,调取所包含的样本数据的类型被记录在该历史数据类型列表中的检测数据。一般地,没有被记录在历史数据类型列表中的数据类型,可以认为其在以后被该加密设备进行加密处理的概率较小,此时仅使用被记录在历史数据类型列表中数据类型进行检测,既可保证对目标加密算法的充分验证,也有利于减小数据处理量,提高检测效率。
在一些实施方式中,该加密算法合规性检测装置,还包括:
警示模块,用于根据检测结果向加密设备发送警示信息。
若检测结果为合规,则发送表示目标加密算法合规的第一警示信息,若检测结果为不合规,则发送表示目标加密算法不合规的第二警示信息。当该加密设备接收到第一警示信息后,可更换目标加密算法进行加密通信,当该加密设备接收到第二警示信息,可暂停更换目标加密算法进行加密通信并采取整改措施进行修复。
由上可知,该加密算法合规性检测装置,响应于加密设备在更换加密算法进行加密通信前发送的报告信息,从报告信息中获取将要使用的目标加密算法的类型;基于预设的判断规则,根据目标加密算法的类型,判断目标加密算法是否需要进行检测;若需要,则根据目标加密算法的类型,调用相应的检测数据对加密设备中的目标加密算法的合规性进行检测;从而有利于及时检测加密算法的合规性,进而减小加密通信失败情况的发生概率。
请参照图3,图3为本申请实施例提供的一种电子设备的结构示意图,本申请提供一种电子设备,包括:处理器301和存储器302,处理器301和存储器302通过通信总线303和/或其他形式的连接机构(未标出)互连并相互通讯,存储器302存储有处理器301可执行的计算机程序,当电子设备运行时,处理器301执行该计算机程序,以执行上述实施例的任一可选的实现方式中的加密算法合规性检测方法,以实现以下功能:响应于加密设备在更换加密算法进行加密通信前发送的报告信息,从报告信息中获取将要使用的目标加密算法的类型;基于预设的判断规则,根据目标加密算法的类型,判断目标加密算法是否需要进行检测;若需要,则根据目标加密算法的类型,调用相应的检测数据对加密设备中的目标加密算法的合规性进行检测。
本申请实施例提供一种存储介质,其上存储有计算机程序,计算机程序被处理器执行时,执行上述实施例的任一可选的实现方式中的加密算法合规性检测方法,以实现以下功能:响应于加密设备在更换加密算法进行加密通信前发送的报告信息,从报告信息中获取将要使用的目标加密算法的类型;基于预设的判断规则,根据目标加密算法的类型,判断目标加密算法是否需要进行检测;若需要,则根据目标加密算法的类型,调用相应的检测数据对加密设备中的目标加密算法的合规性进行检测。其中,存储介质可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(Static RandomAccess Memory, 简称SRAM),电可擦除可编程只读存储器(Electrically ErasableProgrammable Read-Only Memory, 简称EEPROM),可擦除可编程只读存储器(ErasableProgrammable Read Only Memory, 简称EPROM),可编程只读存储器(Programmable Red-Only Memory, 简称PROM),只读存储器(Read-Only Memory, 简称ROM),磁存储器,快闪存储器,磁盘或光盘。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,既可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种加密算法合规性检测方法,用于检测服务器以对加密设备的加密算法合规性进行检测,所述加密设备与所述检测服务器通信连接;其特征在于,包括步骤:
A1.响应于所述加密设备在更换加密算法进行加密通信前发送的报告信息,从所述报告信息中获取将要使用的目标加密算法的类型;
A2.基于预设的判断规则,根据所述目标加密算法的类型,判断所述目标加密算法是否需要进行检测;
A3.若需要,则根据所述目标加密算法的类型,调用相应的检测数据对所述加密设备中的所述目标加密算法的合规性进行检测。
2.根据权利要求1所述的加密算法合规性检测方法,其特征在于,所述判断规则包括:若所述目标加密算法的类型为所述加密设备未使用过的新加密算法类型,则判定所述目标加密算法需要进行检测;
步骤A2包括:
获取所述加密设备使用过的加密算法类型,记为第一类型;
若所述目标加密算法的类型不属于所述第一类型,则判定所述目标加密算法需要进行检测。
3.根据权利要求1所述的加密算法合规性检测方法,其特征在于,所述判断规则包括:若最后一次使用所述目标加密算法进行加密通信的时间与当前时刻之间的时间间隔超过预设时间阈值,则判定所述目标加密算法需要进行检测;
步骤A2包括:
获取所述加密设备最后一次使用所述目标加密算法进行加密通信的时间,记为第一时间;
计算当前时刻与所述第一时间之间的时间间隔;
若所述时间间隔超过所述预设时间阈值,则判定所述目标加密算法需要进行检测。
4.根据权利要求1所述的加密算法合规性检测方法,其特征在于,所述判断规则包括:若从最后一次使用所述目标加密算法进行加密通信的时间到当前时刻的时间段内有至少一个使用过的加密算法被检测出不合规,则判定所述目标加密算法需要进行检测;
步骤A2包括:
获取所述加密设备最后一次使用所述目标加密算法进行加密通信的时间,记为第一时间;
获取针对使用过的加密算法的检测结果为不合规的各次检测的检测时间,记为第二时间;
若有至少一个所述第二时间落入从所述第一时间到当前时刻的时间段内,则判定所述目标加密算法需要进行检测。
5.根据权利要求1所述的加密算法合规性检测方法,其特征在于,步骤A3包括:
A301.根据所述目标加密算法的类型,从本地数据库中调取相应类型的加密算法的检测数据;所述检测数据包括样本数据、标准密钥以及标准密文,所述标准密文是由与所述目标加密算法同类型的标准加密算法根据所述标准密钥对所述样本数据进行加密处理得到的密文;
A302.把所述样本数据和所述标准密钥发送至所述加密设备;
A303.获取所述加密设备利用所述标准密钥通过所述目标加密算法对所述样本数据进行加密处理得到并发送的测试密文;
A304.对比所述标准密文与所述测试密文是否相同,以判断所述目标加密算法是否合规。
6.根据权利要求5所述的加密算法合规性检测方法,其特征在于,步骤A301包括:
根据所述目标加密算法的类型,从本地数据库中调取相应类型的加密算法的多个检测数据;各所述检测数据的所述样本数据的类型不同;
步骤A304包括:
若至少一个所述测试密文与对应的所述标准密文不相同,则判定所述目标加密算法不合规。
7.根据权利要求1所述的加密算法合规性检测方法,其特征在于,步骤A3之后,还包括:
A4.根据检测结果向所述加密设备发送警示信息。
8.一种加密算法合规性检测装置,用于检测服务器以对加密设备的加密算法合规性进行检测,所述加密设备与所述检测服务器通信连接;其特征在于,包括:
获取模块,用于响应于所述加密设备在更换加密算法进行加密通信前发送的报告信息,从所述报告信息中获取将要使用的目标加密算法的类型;
判断模块,用于基于预设的判断规则,根据所述目标加密算法的类型,判断所述目标加密算法是否需要进行检测;
检测模块,用于在所述目标加密算法需要进行检测时,根据所述目标加密算法的类型,调用相应的检测数据对所述加密设备中的所述目标加密算法的合规性进行检测。
9.一种电子设备,其特征在于,包括处理器和存储器,所述存储器存储有所述处理器可执行的计算机程序,所述处理器执行所述计算机程序时,运行如权利要求1-7任一项所述加密算法合规性检测方法中的步骤。
10.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时运行如权利要求1-7任一项所述加密算法合规性检测方法中的步骤。
CN202211311001.9A 2022-10-25 2022-10-25 加密算法合规性检测方法、装置、电子设备及存储介质 Pending CN115632781A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211311001.9A CN115632781A (zh) 2022-10-25 2022-10-25 加密算法合规性检测方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211311001.9A CN115632781A (zh) 2022-10-25 2022-10-25 加密算法合规性检测方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN115632781A true CN115632781A (zh) 2023-01-20

Family

ID=84906803

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211311001.9A Pending CN115632781A (zh) 2022-10-25 2022-10-25 加密算法合规性检测方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN115632781A (zh)

Similar Documents

Publication Publication Date Title
US10680812B2 (en) Event attestation for an electronic device
US11258792B2 (en) Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium
CN112217835B (zh) 报文数据的处理方法、装置、服务器和终端设备
CN108347361B (zh) 应用程序测试方法、装置、计算机设备和存储介质
CN110995658A (zh) 网关保护方法、装置、计算机设备及存储介质
CN111970122B (zh) 识别官方app的方法、移动终端及应用服务器
CN111818025A (zh) 一种用户终端的检测方法和装置
CN115632781A (zh) 加密算法合规性检测方法、装置、电子设备及存储介质
CN115967537A (zh) 一种基于区块链的电网业务数据存储方法和系统
CN115794469A (zh) 数据资产处理方法及装置
JP2009053896A (ja) 不正操作検出装置およびプログラム
CN114499880A (zh) 燃气轮机的运维数据的传输方法及装置
CN114117388A (zh) 设备注册方法、设备注册装置、电子设备以及存储介质
CN108197456B (zh) 一种设备数据的缓存方法及装置
CN112068779A (zh) 一种数据存储系统
CN114491653A (zh) 数据内容防篡改系统、方法及装置
CN111970681A (zh) 设备标识方法及装置
CN111628987A (zh) 鉴权方法、装置、系统、电子设备及计算机可读存储介质
CN114095175B (zh) 一种可灰度校验的数据保密方法、装置及存储介质
CN110569646B (zh) 文件识别方法及介质
CN111611577B (zh) 鉴权方法、装置、系统、电子设备及计算机可读存储介质
CN110674139B (zh) 信息处理方法、系统、资源管理系统以及存储介质
CN117201021B (zh) 用于主业务系统的密钥动态切换方法、系统、装置及介质
CN111242770B (zh) 风险设备识别方法、装置、电子设备及可读存储介质
CN113783839B (zh) 区块链数据更新方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination