国际密码算法选用及标准解读

admin 2023年12月10日08:40:33评论25 views字数 2737阅读9分7秒阅读模式

前言

近期商密因为相关标准和政策上了一波热度,今天来点不一样的,聊一聊国际密码算法。

前段时间,开发跟我扯3DES还安全,可以用,RSA 1024大家都在用,为啥我们不能用,告诉他不安全,他不认,让我列出个123来。为此,我找了一下相关资料作为依据,把研发这边的国际密码算法要求给更新了一遍,在这里也给各位分享一下我找到的相关资料。

先说结论

1、RSA可保留2048位,逐步迁移至3072位

非对称密码算法主要用于密钥加密,证书认证。旧系统迭代开发时,为保证密码算法兼容性,可遗留使用RSA 2048使用。

新系统立项开发前,可考虑使用RSA 3072级别以上算法。

2、弃用3DES,可使用AES 128位

TDEA(3DES)在NIST的计划里将于2023年底弃用,且目前已有被攻破的案例,在国际上使用存在合规和安全风险。

对称密码算法主要用于数据加密保护,数据生命周期一般比较长久。基于现实因素和长久考虑,3DES不建议用于数据保护中,至少使用AES 128位做数据保护。

名词解释

RSA:一种非对称加密算法

RSA 1024:使用1024位密钥的RSA算法

RSA 2048:使用2048位密钥的RSA算法

RSA 3072:使用3072位密钥的RSA算法

DES:数据加密标准(Data Encryption Standard),1977年被美国立为数据加密标准,后被国际广泛流传使用,它一种使用分组加密算法的标准,使用的密钥实际长度56位。

DEA:数据加密算法(Data Encryption Algorithm),数据加密标准(DES)使用的加密算法,通用描述中会将其称为DES(因为DES流传得更宽泛),但在大多数文献和论文中都将其称为DEA。

3DES:Triple DES,DES向AES过渡的加密算法,它使用3条56位的密钥对数据进行三次加密。

TDEA:Triple DEA,TDEA≈3DES。(FIPS)

2TDEA:TDEA,K1和K2是独立的,而K3=K1(NIST SP 800-57和SP 800-78-1)。

3TDEA:TDEA,3个密钥都是独立的,K1≠K2,K2≠K3,K1≠K3(NIST SP 800-57与SP 800-78-2)。

AES:高级加密标准(Advanced Encryption Standard),使用Rijndael加密算法,使用128位密钥。(FIPS)

FIPS:联邦信息处理标准,由(美国)国家标准和技术协会(NIST)负责草拟规范。

CA浏览器论坛(简称:CA/B论坛):是一个国际性电子认证机构(CA)与系统/浏览器厂商联合成立的公共组织。论坛成员有:微软,Mozilla,Google/安卓、苹果等国际知名系统/浏览器厂商。

NIST SP 800-57密钥管理建议

NIST.SP.800-57 pt1r5于2020年5月发布,NIST发布的标准主要用于要求美国信息系统的最低安全要求,同时也作为国际安全标准的参考依据。

原文链接:

https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-57pt1r5.pdf

密码算法分级

标准中5.6章节为密码算法和密码选用指南,指南中表2为对称分组密码和非对称密钥算法安全强度对比。

国际密码算法选用及标准解读

国际密码算法选用及标准解读

其中,RSA 2048被分类为112级别的密码算法。

密码算法生命周期

标准中5.6章节为密码算法和密码选用指南,指南中表4为不同安全强度密码算法时间框架图。

国际密码算法选用及标准解读

其中112级别(3TDEA,RSA 2048均属于112级别)的密码算法强度,可以使用至2030年,将于2031年后开始禁止使用于新系统中。

NIST 将撤回TDEA算法标准

虽然3TDEA目前仍属于112级别的密码算法,但基于现实因素和安全考虑(见下文),NIST于2023年6月29日发文,将于2024年1月1日收回《SP 800-67 3DES (TDEA)分组密码推荐方案》,这意味着在3DES的生命周期将在2023年结束。于此新闻中,NIST宣称TDEA在2023年停止申请,并于2023年12月31日后禁止使用(仅可用于历史的已加密数据进行解密)。

国际密码算法选用及标准解读

原文链接:

https://csrc.nist.gov/news/2023/nist-to-withdraw-sp-800-67-rev-2

CA/B论坛证书要求

CA/B论坛,CA/B论坛对代码签名证书提出新要求:从2021年6月1日起,代码签名证书的最小密钥长度将从2048位增强至3072位。

CA浏览器论坛(简称:CA/B论坛)是一个国际性电子认证机构(CA)与系统/浏览器厂商联合成立的公共组织。论坛成员有:微软,Mozilla,Google/安卓、苹果等国际知名系统/浏览器厂商。

国际密码算法选用及标准解读

原文链接:

https://cabforum.org/2020/10/07/ballot-csc-4-v1-move-deadline-for-transition-to-rsa-3072-and-sha-2-timestamp-tokens/

3DES 安全性

安全漏洞

法国国家信息与自动化研究所(INRIA)针对64位的分组密码进行研究后发现可以通过生日攻击进行密码分析获取加密信息,详见:https://sweet32.info/ 而通过该项研究,衍生出2个CVE漏洞:

国际密码算法选用及标准解读

国际密码算法选用及标准解读

CVE-2016-2183:

https://nvd.nist.gov/vuln/detail/CVE-2016-2183;

CVE-2016-6329:

https://nvd.nist.gov/vuln/detail/CVE-2016-6329。

NIST

NIST在2017年7月时发文,宣称TDEA(3DES)存在严重安全隐患,呼吁TDEA使用者及时迁移至AES。

国际密码算法选用及标准解读

链接:

https://csrc.nist.gov/news/2017/update-to-current-use-and-deprecation-of-tdea

NIST在分组算法描述中,声明已禁止3DES用于保护新信息系统的安全性。

国际密码算法选用及标准解读

微软SDL密码算法要求

链接:

https://learn.microsoft.com/en-us/security/sdl/cryptographic-recommendations

分组密码算法

1、优先选用AES

2、3-Key 3DES仅可用于向下兼容

3、RC2、DES、2-Key 3DES、DESX及Skipjack仅可用于旧数据解密,不得用于数据加密中

国际密码算法选用及标准解读

非对称密码算法

主要参考NIST标准,

1、RSA >= 2048;

2、ECDSA >= 256;

3、ECDH >= 256;

4、DH >= 2048。

国际密码算法选用及标准解读


原文始发于微信公众号(SK安全实验室):国际密码算法选用及标准解读

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月10日08:40:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   国际密码算法选用及标准解读http://cn-sec.com/archives/2280190.html

发表评论

匿名网友 填写信息