商用密码应用与安全性评估要点笔记(密码算法ZUC)

这篇具有很好参考价值的文章主要介绍了商用密码应用与安全性评估要点笔记(密码算法ZUC)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1、ZUC算法简介

        ZUC算法属于对称密码算法,具体来说是一种序列密码算法或流密码算法。ZUC算法以中国古代数学家祖冲之首字母命令。

        ZUC算法标准包括三个部分:

        GMT 0001.1-2012 祖冲之序列密码算法:第1部分:算法描述

        GMT 0001.2-2012 祖冲之序列密码算法:第2部分:基于祖冲之算法的机密性算法

        GMT 0001.3-2012 祖冲之序列密码算法:第3部分:基于祖冲之算法的完整性算法

        可以看出ZUC可以提供机密性和完整性保护功能,其中机密算法称为128-EEA3,完整性保密算法称为128-EIA3。2011年9月,这两个算法与AES、Snow 3G共同成为4G移动通信密码算法国际标准。

        ZUC包括两个版本,具体比较如下。ZUC 256bit版本面向5G通信安全标准,保障在后量子时代具备较长时间内移动通信的机密性和完整性。

版本  密钥长度  IV 密钥流位宽 认证标签长度MAC
128比特版本 128b 128b 32b 32b
256比特版本 256b 184b 32b

32/64/128b

2、ZUC算法结构

        ZUC算法逻辑有3个部分构成,从上到下依次是LFSR(线性反馈移位寄存器)、BR(比特重组)和F(非线性函数)。

        商用密码应用与安全性评估要点笔记(密码算法ZUC),# 密码应用安全性评估,# 密码基础,密码学,网络安全,系统安全,安全,安全威胁分析

LFSR包括16个31bit寄存器单元变量,运行模式有2种:初始化模式LFSRWithInitialisationMode(u)和工作模式LFSRWithWorkMode。

BR从LFSR的寄存器单元中抽取128b组成4个32比特字,计算过程为BitReconstruction。

F包含2个32bit记忆单元变量R1和R2,输入为3个32比特字,输出为1个32比特字。其中包含S为32比特的S盒交换。

3、ZUC算法运算过程(128版本为例)

3.1 密钥装入

将128bit的密钥k和128bit的初始向量iv扩展为16个31比特字作为LFSR寄存器变量的初始状态。具体过程如下:

商用密码应用与安全性评估要点笔记(密码算法ZUC),# 密码应用安全性评估,# 密码基础,密码学,网络安全,系统安全,安全,安全威胁分析

3.2 初始化阶段

在3.1中已经完成LFSR的初态填入,这里再将F中32比特记忆单元变量R1和R2置为全0,然后重复执行32次(BitReconstruction—W-F(X0,X1,X2)—LFSRWithInitialisationMode(W>>1))操作。

3.3工作阶段(32bit密钥字输出)

首先执行一次BR、F和LFSRwithWorkMode,得到的输出W不用丢弃。

然后再来一次BR、F和L异或X3、FSRWithWorkMode,从而输出一个32比特的密钥字Z。

4、ZUC优点

引入素数域运算LFSR、比特重组BR、最优扩散的线性变换(非线性函数F采用 S 盒和高扩散特性的线性变换 L)。通过对LFSR、BR和F三层结构的综合运用,ZUC算法具有很高的理论安全性,能够有效抵抗目前已知的攻击方法,具备较高的安全冗余、并且算法速度快、软/硬件实现性能都较好。文章来源地址https://www.toymoban.com/news/detail-602964.html

到了这里,关于商用密码应用与安全性评估要点笔记(密码算法ZUC)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 商用密码应用与安全性评估要点笔记(密评技术测评要求)

    4.4 密码应用技术测评要求 词条 内容 层面 物理和环境安全(包含3个测评单元) 单元-1 身份鉴别(1-4级) 测评指标:采用密码技术进行物理访问身份鉴别,保证重点区域进入人员身份真实性 测评对象:信息系统所在机房等重要区域及其电子门禁系统 测评实施:算法、技术、

    2024年02月04日
    浏览(69)
  • 商用密码应用与安全性评估要点笔记(SM3密码杂凑算法)

    1、杂凑密码算法         可以对任意长度的消息M进行压缩,输出定长的消息摘要/杂凑值h,表示为h = H(M)。         一般来说,H具备三个性质:         (1)单向性。已知h,试图找打M满足h=H(M)是困难的。         (2)抗第二/二次原像攻击(弱抗碰撞性)。给定M1,试图

    2024年02月01日
    浏览(53)
  • 商用密码应用与安全性评估要点笔记(SM2公钥加密算法)

    1、SM2算法简介         SM2密码算法是我国2010年发布的商用密码算法,属于公钥密码算法,也成为非对称密钥机制密码算法。SM2基于椭圆曲线离散对数问题,相对于RSA基于大整数因数分解更具优越性。         SM2算法于2012年成为我国密码行业标准,并于2017年被ISO采纳,成为

    2024年02月01日
    浏览(45)
  • 商用密码应用与安全性评估要点笔记(不公开的国密算法)

    国密算法中SM1、SM7算法不公开,调用该算法时,需要通过加密芯片的接口进行调用。 1、SM1国密算法         SM1 算法是分组密码算法,分组长度为128位,密钥长度都为 128 比特,算法安全保密强度及相关软硬件实现性能与 AES 相当,算法不公开, 仅以IP核的形式存在于芯片

    2024年02月12日
    浏览(42)
  • 商用密码应用与安全性评估要点笔记(SM2密钥交换算法)

    1、SM2算法简介         SM2密码算法是我国2010年发布的商用密码算法,属于公钥密码算法,也成为非对称密钥机制密码算法。SM2基于椭圆曲线离散对数问题,相对于RSA基于大整数因数分解更具优越性。         SM2算法于2012年成为我国密码行业标准,并于2017年被ISO采纳,成为

    2024年02月11日
    浏览(36)
  • 商用密码应用与安全性评估要点笔记(密评管理测评要求、测评过程指南)

    4.5 密评管理测评要求 词条 内容 层面 管理制度(包括6个测评单元) 单元-1 具备密码应用安全管理制度(1-4级) 测评指标:具备密码应用安全管理制度,包括人员管理、密钥管理、建设运行、应急处置、密码软硬件及介质管理等制度 测评对象:安全管理制度类文档 测评实施

    2024年02月01日
    浏览(50)
  • 商用密码应用与安全性评估要点笔记(SM9数字签名算法)

    1、SM9标识密码算法简介         首先有几个概念需要弄清楚:         (1)标识identity,可以唯一确定一个实体身份的信息,且实体无法否认。比如身份证号、手机号、邮箱等。         (2)主密钥master key MK,密码分层结构中最顶层的密钥,这里是非对称密钥就包括主私

    2024年02月05日
    浏览(48)
  • 商用密码应用与安全性评估要点笔记(SM2数字签名算法)

    1、SM2算法简介         SM2密码算法是我国2010年发布的商用密码算法,属于公钥密码算法,也成为非对称密钥机制密码算法。SM2基于椭圆曲线离散对数问题,相对于RSA基于大整数因数分解更具优越性。         SM2算法于2012年成为我国密码行业标准,并于2017年被ISO采纳,成为

    2024年02月09日
    浏览(52)
  • 密评|商用密码应用安全性评估

    作为近些年刚刚进入人们视线的“密评”,许多人均对其较为陌生,密码作为网络安全体系中基础支撑,是国家实现网络安全从被动防御走向主动免疫的重要战略转变。 商用密码应用安全性评估(以下均简称为“密评”)于2007年提出,期间经历10余年的积累。 2007年11月27日,

    2024年02月13日
    浏览(47)
  • 商用密码应用安全性评估----技术层面实现

    网络和通信安全        三个密码产品  SSL VPN IPSEC VPN  安全认证网关-----数字证书---双证书-----SM2签名  SM4加密   D 是否使用这些安全产品   A用的算法是否符合国家密码算法要求       K密钥管理是否安全(商用密码产品检测中心认证的)       对象:一般划分根据

    2024年02月16日
    浏览(55)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包