Loading...

文章背景图

【密码协议篇】虚拟专用网(VPN)技术原理与产品应用

2026-03-28
0
-
- 分钟
|
### 【密码协议篇】虚拟专用网(VPN)技术原理与产品应用 VPN技术不是洪水猛兽,其普遍应用于网络通信安全和网络接入控制,可通过服务器、硬件、软件等多种方式实现。---【蘇小沐】 ### (一)VPN知识简介 ### 1、VPN定义 VPN即虚拟专用网(Virtual Private Network),简称虚拟专网、VPN;其基本技术原理是把需要经过公共网传递的报文(packet)加密处理后,再由公共网络发送到目的地。利用VPN技术能够在不可信任的公共网络上构建一条专用的安全通道,经过VPN传输的数据在公共网上具有保密性。 虚拟指网络连接特性是逻辑的而不是物理的。VPN是通过密码算法、标识鉴别、安全协议等相关的技术,在公共的物理网络上通过逻辑方式构造出来的安全网络。 #### 2、VPN安全功能 机密性(保密性)、完整性、真实性服务。 #### 3、VPN技术特点 \* VPN技术:使用密码技术在公用网络(通常指互联网)中构建临时的安全通道的技术。【VPN的核心技术是"密码算法"】 \* VPN设备:为"远程服务"提供安全接入手段,为"网络通信"提供"保密性、完整性保护",以及"数据源的身份鉴别"和"抗重放攻击"等安全功能。(P152) \| VPN技术特点 \| 说明 \| \| --- \| --- \| \| 节省搭建网络的成本 \| 利用现有的公用网络资源建立VPN隧道,不需要租用专门的物理链路,相比于物理专网的搭建节省了开销。 \| \| 连接方便灵活 \| 通信双方在联网时,如果使用传统物理专网,则需要协商如何在双方之间建立租用线路等:使用VPN 之后,只需要双方配置安全连接信息,连接十分便捷。 \| \| 传输数据安全可靠 \| VPN产品采用了加密、身份鉴别等密码技术,保证通信双方身份的真实性和通信数据的保密性、完整性等。P199 \| \| 数据传输率不高 \| / ### (二)IPSec互联网安全协议 IPSec(Internet Protocol Security,互联网安全协议)实际上是一套协议集合,而不只是一个单独的协议。 !\[图片\](https://mmbiz.qpic.cn/mmbiz_png/g0qdRkVkqNzSzBQosvZD1N8Yj6MQMvLoQ5CMcS2iaHWvfnWN3KUIdnqwGmHbdicY74lc9bWI12EULjytsnkZJ1xA/640?wx_fmt=png\&from=appmsg\&random=0.4240883784259648\&random=0.6113115953085537\&random=0.6728056380417418\&random=0.8421613222026889\&random=0.6959244293572147\&random=0.25058468131330325\&random=0.0960396963343153\&random=0.435425088331441\&random=0.9890103908604091\&random=0.4211761025742706\&random=0.3608110070150665\&random=0.6591271032948647\&random=0.10944433063868386\&random=0.045038196663414354\&random=0.5316040409362834\&random=0.8630044655794085\&random=0.8611289968256701\&random=0.6008042535438329\&random=0.7380442495777164\&random=0.4811165759246734\&random=0.4747098091496218\&random=0.4500583388852639\&random=0.87296488827571\&random=0.028408426500282857\&random=0.7650624718351346\&random=0.327096916897923\&random=0.1974108846114453\&random=0.38523036053233395\&random=0.58429479784764\&random=0.007939599546656684\&random=0.034494660580745906\&random=0.9588814007727802\&random=0.7149709714648376\&random=0.09047626440824685\&random=0.6408183343049407\&random=0.34152324669795453\&random=0.5396331405576911\&random=0.544047275991409\&random=0.8998312220677824\&random=0.15508064607252403\&random=0.7791811120606147\&random=0.03260148220832715\&random=0.04120258811405608\&tp=jpg\&wxfrom=5\&wx_lazy=1\&wx_co=1) \| IPSec协议组成 \| 作用 \| \| --- \| --- \| \| AH-认证头(Authentication Header) \| AH协议号51,AH不可单独使用,不支持NAT穿越。AH主要提供的功能有"数据源验证、数据完整性校验和抗重放功能",但AH不提供任何保密性服务 \| \| ESP-封装安全载荷协议(Encapsulating Security Payload) \| ESP协议号50,ESP可单独使用,不对IP头认证,支持NAT穿越。和AH协议相比,ESP协议增加了对数据报文的"加密功能",它可同时使用用于加密的会话密钥及用于验证完整性和数据源身份的会话密钥,来为数据提供全面保护。 \| \| IKE-密钥管理交换协议(Internet Key Exchange) \| IKE协议用于"鉴别通信双方身份、创建安全联盟(Security Association,SA)、协商加密算法以及生成共享会话密钥"等,其中ISAKMP是IKE的核心协议,定义了建立、协商、修改和删除SA的过程和报文格式,并定义了密钥交换数据和身份鉴别数据的载荷格式。 \| #### 1、AH协议 !\[图片\](https://mmbiz.qpic.cn/mmbiz_png/g0qdRkVkqNzSzBQosvZD1N8Yj6MQMvLoWjO9md3219JQheRMNXXm3cZuhOIjyWFM3BPrSsuj6cbiauAd92C7YPQ/640?wx_fmt=png\&from=appmsg\&random=0.8153591327894549\&random=0.0028303260864293023\&random=0.44760705376353616\&random=0.3991326450057586\&random=0.3078890754063628\&random=0.6380614888904772\&random=0.5429912092139091\&random=0.031539548498626724\&random=0.20711727203590247\&random=0.4876635977330048\&random=0.6763629414776247\&random=0.970849876908765\&random=0.03383143947893985\&random=0.41199446369007653\&random=0.6956938805045272\&random=0.07652321759058212\&random=0.016759776007517546\&random=0.8134448478800407\&random=0.8533746651303231\&random=0.7398389884505894\&random=0.9663010546878974\&random=0.6836197577572642\&random=0.9617591850537919\&random=0.2698140893373291\&random=0.21732199014900178\&random=0.5173594394916272\&random=0.2716756819741961\&random=0.795630811244592\&random=0.039777418821037136\&random=0.5131061506731487\&random=0.028158915968390597\&random=0.7367873536576783\&random=0.5014919563940985\&random=0.26437700008615606\&random=0.5169934062375154\&random=0.9793527089757632\&random=0.40638326735771746\&random=0.5733424299724896\&random=0.8792204962650856\&random=0.7339063282682456\&random=0.5550354344741\&random=0.9966539648651733\&random=0.6612550656254816\&tp=jpg\&wxfrom=5\&wx_lazy=1\&wx_co=1) #### 2、ESP协议 ESP-封装安全载荷协议,协议号为50,可单独使用,支持网络地址转换(NAT)穿越。 !\[图片\](https://mmbiz.qpic.cn/mmbiz_png/g0qdRkVkqNzSzBQosvZD1N8Yj6MQMvLoKDrViaCMRKcdf86P2s6aUmg1kJesI26CsGCIU19GgW0B8HDQre6eL5w/640?wx_fmt=png\&from=appmsg\&random=0.9405593037996498\&random=0.14656135126065273\&random=0.7022376570078717\&random=0.23441941185021986\&random=0.10551868750724469\&random=0.9949814219849427\&random=0.9079442601509371\&random=0.12822118761292356\&random=0.6751436465351124\&random=0.5028258076573398\&random=0.7051580278153367\&random=0.4071578048429212\&random=0.559941126015254\&random=0.18052784203749472\&random=0.4430261009364991\&random=0.672973917423815\&random=0.07564148837625417\&random=0.40364148404942846\&random=0.9218081894743526\&random=0.7167861988769875\&random=0.8863751199972472\&random=0.3003538329305875\&random=0.664297284209272\&random=0.9539121046636534\&random=0.28738257191587646\&random=0.27861148892823673\&random=0.15389636921639482\&random=0.32083153495175276\&random=0.7723067226164146\&random=0.23071333498773416\&random=0.972064490999347\&random=0.2365477631848929\&random=0.7016783378944222\&random=0.30067671485865133\&random=0.5702701442208775\&random=0.7098831051889243\&random=0.6522132478910236\&random=0.11986494398896874\&random=0.6486177003316853\&random=0.6335083537264976\&random=0.49198772972960425\&random=0.9474235800844701\&random=0.873098073656881\&tp=jpg\&wxfrom=5\&wx_lazy=1\&wx_co=1) #### 3、IKE协议 IKE协议用于鉴定通信双方身份、创建安全联盟(SA)、协商加密算法和生成共享会话密钥等。 \| IKE协议 \| 说明 \| \| --- \| --- \| \| IKE是第1个环节 \| 完成通信双方的身份鉴别、确定通信时使用的IPSec安全策略。 \| \| 第2个环节 \| 使用数据报文封装协议和IKE中协定的IPSec安全策略和密钥,实现对通信数据的安全传输。 \| ##### (1)IKE协商两种SA \| IKE SA(双向SA) \| IPSec SA(单向SA) \| \| --- \| --- \| IKE可以为IPSec协商关联,为L2TP协商安全关联,为SNMPv3等要求保密的协议协调安全参数。 ##### (2)ISAKMP的两个阶段 \| ISAKMP的两个阶段 \| 说明 \| \| --- \| --- \| \| 第1阶段:主模式 \| 通信双方建立一个ISAKMP SA,并实现双方的身份鉴别和密钥交换,得到工作密钥,该工作密钥用于保护第二阶段的协商过程。 \| \| 第2阶段:快速模式 \| 使用已建立的ISAKMP SA提供保护,实现通信双方IPSec的协商,确定通信双方IPSec安全策略和会话密钥。其中IPSec安全策略定义了哪些服务以何种形式提供给IP数据报文,如数据加密服务以SM4的CBC模式实现。 \| ##### (1)ISAKMP主模式 ISAKMP主模式是一个"身份保护交换",作用:身份鉴别,密钥交换。由6个消息组成。 \| ISAKMP主模式 \| 说明 \| \| --- \| --- \| \| 消息1 \| 发起方告知响应方它优先选择的密码协议(如SAKMP、AH和ESP)以及希望协商中SA采用的密码算法。 \| \| 消息2 \| 响应方发送SA载荷和双证书,SA载荷表明它接受发起方发送的SA提议,双证书用于随后密钥交换时的数据加密和身份鉴别。 \| \| 消息3和4 \| 双方完成身份鉴别(基于数字签名),通过交换数据的得到第二阶段(快速模式)提供保护的工作密钥。Nonce载荷是生成工作密钥所需的参数,身份标识载荷,这些数据使用双方各自随机生成的"临时密钥SK"进行"对称加密保护",SK用对方加密证书中的公钥进行加密保护。双方各自对交换数据数字签名(使用签名证书中对应的私钥完成),并将签名结果发送给对方。消息3和4完成后,通信双方利用Nonce载荷等交换数据经伪随机函数(PRF)派生出基本密钥参数,并通过PRF用基本密钥参数派生出三个对称密钥(分别为:用于产生会话密钥的密钥参数、用于验证完整性和数据源身份的工作密钥、用于加密的工作密钥) \| \| 消息5和6 \| 双方对协商过程内容进行鉴定确认。消息使用\\\*\\\*"工作密钥"\\\*\\\*进行"对称加密"保护,双方通过计算HMAC验证身份和协定的SA信息检查交换内容。 \| ##### (2)快速模式 快速模式用于建立通信时所使用的IPSec SA,分别用于通信数据加密,以及完整性校验和数据源身份鉴别。 #### 4、IPSec密钥协商 \| IPSec密钥协商 \| 说明 \| \| --- \| --- \| \| 手工方式 \| / \| IKE自动协商 \| IPSec提供加密和认证安全机制 \| ### (三)IPSec VPN【站到站,网络层】 IPSec VPN和SSL VPN是两种典型的VPN产品实现技术,为公用网络中通信的数据提供加密、完整性校验、数据源身份鉴别、抗重放攻击等安全功能。IPSec VPN产品的工作模式应支持隧道模式和传输模式, 其中隧道模式适用于主机和网关实现,传输模式是可选功能,仅适用于主机实现。 \* IPSec VPN在身份鉴别过程中使用"数字信封"技术。 \| IPSec VPN \| 说明 \| \| --- \| --- \| \| IPSec VPN作用 \| IPSec VPN产品工作在"网络层",对应用层协议完全透明。I在实际部署时,通常向远端开放的是一个网段,也就是IPSec VPN产品通常是"保护一个内网整体,而非单个主机、服务器端口"。【粒度较粗】 \| \| IPSec VPN主要功能 \| IPSee VPN的主要功能包括:随机数生成、密销协商、安全报文封装、NAT穿越,身份鉴别,身份认证数据应支持数字证书或公私密销对方式,IP协议版本应支持IPv4协议或IPv6协议。 \| #### 1、IPSec VPN密钥体系(设备密钥、工作密钥、会话密钥) \| IPSec VPN \| 说明 \| \| --- \| --- \| \| 设备密钥 \| 非对称密钥对;包括签名密钥对和加密密钥对,用于实体身份鉴别、数字签名和数字信封等,其中,用于签名的设备密钥对在IKE第一阶段提供基于数字签名的身份鉴别服务;用于加密的设备密钥对在IKE第一阶段对交换数据提供保密性保护。 \| \| 工作密钥 \| 对称密钥;在IKE第一阶段经密钥协商派生得到,用于对会话密钥交换过程的保护。其中,用于加密的工作密钥对IKE第二阶段交换的数据提供保护性保护;用于完整性校验的工作密钥为IKE第二阶段交换的数据提供完整性保护及对数据源进行身份鉴别 \| \| 会话密钥 \| 对称密钥,在IKE第二阶段经密钥协商派生得到,直接用于数据报文及报文MAC的加密和完整性保护,用于加密的会话密钥为通信数据和MAC值提供保密性保护;用于完整性校验的会话密钥为通信数据提供完整性保护。 \| #### 2、IPSec VPN的数据报文封装模式 IPSec VPN的数据报文封装模式,分为隧道模式和传输模式。(P201) !\[图片\](https://mmbiz.qpic.cn/mmbiz_png/g0qdRkVkqNzSzBQosvZD1N8Yj6MQMvLo9qmoThUYj5CopSrtwibwBDx1UhgeSppkYI3mnUxRPxGxSXs2llzLXWg/640?wx_fmt=png\&from=appmsg\&random=0.40067795239493154\&random=0.9074043992291259\&random=0.5853248036073693\&random=0.8334582519943261\&random=0.07963469703155202\&random=0.3978286051293758\&random=0.41988122839228215\&random=0.20698596361943822\&random=0.17275174982691732\&random=0.44124681344561356\&random=0.3871182774764865\&random=0.3910142130537919\&random=0.940521544891336\&random=0.13732050460101197\&random=0.6215506820874055\&random=0.6219926434769847\&random=0.6551978423325504\&random=0.06464263971669704\&random=0.843899591057131\&random=0.15984979212632866\&random=0.1782337091705155\&random=0.6725302846870109\&random=0.8765528566562908\&random=0.7990673547515355\&random=0.3335028063779413\&random=0.5915430092722385\&random=0.9208115763094433\&random=0.9602060427593708\&random=0.3666345279634131\&random=0.8114862533539753\&random=0.1343065816672271\&random=0.1478038493961107\&random=0.27096904735057015\&random=0.16305133870596755\&random=0.02920273821861863\&random=0.5007811553036132\&random=0.8371251268761191\&random=0.47260581340057395\&random=0.6581085177038215\&random=0.20533532970789525\&random=0.8317271966748736\&random=0.7105134341244288\&random=0.309788326448698\&tp=jpg\&wxfrom=5\&wx_lazy=1\&wx_co=1) \| IPSec VPN部署模式 \| 数据报文封装模式 \| \| --- \| --- \| \| 端到站、站到站 \| 隧道模式 \| \| 端到端 \| 隧道模式/传输模式 \| IPSec VPN产品:注意和上表区分。 \| IPSec VPN部署模式 \| 说明 \| \| --- \| --- \| \| 站到站 \| 站到站部署模式需要两端网络出口成对部署IPSec VPN网关 \| \| 端到站、端到端 \| 端到站和端到端两种部署模式,一般要求接入端安装IPSec客户端 \| #### 3、IPSec VPN中密码算法的属性值定义(P206) !\[图片\](https://mmbiz.qpic.cn/mmbiz_png/g0qdRkVkqNzSzBQosvZD1N8Yj6MQMvLokT5nfiayNrIUVstcvfmkKpxwTiaEvufC3oibMB7WC0c7UFpgba2ia3D9uQ/640?wx_fmt=png\&from=appmsg\&random=0.16340491154919579\&random=0.9244672215557475\&random=0.5196660324486835\&random=0.29674704496669224\&random=0.4254672990843902\&random=0.4572012342476641\&random=0.7481732650673438\&random=0.9566837403820145\&random=0.31210801705546665\&random=0.8328588183412098\&random=0.5181627661098178\&random=0.872062781413605\&random=0.4677938775417627\&random=0.2766872098611479\&random=0.5965336486472665\&random=0.18005251387694043\&random=0.09739635474148489\&random=0.18971116282873535\&random=0.30685513893846705\&random=0.8421783886665215\&random=0.9383378797950035\&random=0.35785078739349685\&random=0.6830020298085673\&random=0.9285118377223995\&random=0.2547778226049444\&random=0.5777294334063261\&random=0.5845171109616736\&random=0.5566934101088847\&random=0.3358798948436936\&random=0.1604607112894949\&random=0.8090611045281635\&random=0.6853324316017761\&random=0.3031266780823547\&random=0.14047738009063093\&random=0.4141668869243047\&random=0.25828173458564674\&random=0.8009159428556338\&random=0.505678709540635\&random=0.7841740915692523\&random=0.9519901012532228\&random=0.4073763488844102\&random=0.9154020201728923\&random=0.2760392782699781\&tp=jpg\&wxfrom=5\&wx_lazy=1\&wx_co=1) ### (四)SSL安全套接字协议 SSL(Secure Sockets Layer,安全套接字协议)是为网络通信提供安全及数据完整性的一种安全协议。 SSL协议中定义了三个更高层协议:握手协议,密码规格变更协议、报警协议。 !\[图片\](https://mmbiz.qpic.cn/mmbiz_png/g0qdRkVkqNzSzBQosvZD1N8Yj6MQMvLoTzjC9caBwQ3pqJeyM6GOOon5gM5oAGTLLKhEPGr8cRVSiauvZOyb5zA/640?wx_fmt=png\&from=appmsg\&random=0.3853303407724269\&random=0.837375023745055\&random=0.7535773293156183\&random=0.4045129982487119\&random=0.7762620142616141\&random=0.28115607893139205\&random=0.5672332373274478\&random=0.33909768930478545\&random=0.13796046402134388\&random=0.7465664273424415\&random=0.9223330075074736\&random=0.8473438489270049\&random=0.2414630329432519\&random=0.6173615673362489\&random=0.9631411960507972\&random=0.6250642617986679\&random=0.33579276997466256\&random=0.0032192621409372624\&random=0.09168439484775703\&random=0.4592906867429709\&random=0.23660476911050932\&random=0.45720919277332306\&random=0.2972882213361665\&random=0.961066823632925\&random=0.9900416308975639\&random=0.5030631270007524\&random=0.05736807496985841\&random=0.4008205524892998\&random=0.378915356153817\&random=0.7673805113281695\&random=0.9210014298073157\&random=0.8432210896456023\&random=0.3754423762200958\&random=0.7442798379377811\&random=0.9751984918625638\&random=0.8679452248573598\&random=0.9493390248001827\&random=0.6143968176384655\&random=0.18009809002635957\&random=0.1680912490780333\&random=0.5349242805592005\&random=0.36265357501409157\&random=0.5071322014879118\&tp=jpg\&wxfrom=5\&wx_lazy=1\&wx_co=1) \* 握手协议实现了服务端和客户端之间的身份鉴别、交互过程中的密码套件与密钥的协商(协商连接会话所需的密码参数)。 \* 当客户端和服务器握手成功后,待传输的应用数据通过记录层协议封装,并得到保密性和完整性保护。 ### (五)SSL VPN【\*\*端到端\*\*,应用层和传输层】 SSL VPN 的工作模式,分为端到站(客户端-服务端模式)和站到站(网关-网关模式)两种。 \| SSL VPN \| 说明 \| \| --- \| --- \| \| SSL VPN作用 \| SSL VPN工作在"应用层和传输层"之间的VPN技术。由于SSL协议内嵌在浏览器中,一般基于"B/S的架构"应用方式。能够仅开放一个主机或端口【粒度较细】 \| \| SSL VPN主要功能 \| SSL VPN的主要功能包括:随机数生成、密钥协商、安全报文传输、身份签别、访问控制、密钥更新、客户端主机安全检查。 \| #### 1、SSL VPN密钥体系(设备密钥、预主密钥/主密钥、工作密钥) \| SSL VPN \| 说明 \| \| --- \| --- \| \| 设备密钥 \| 非对称密钥,包括签名密钥对和加密密钥对。签名密钥对用于握手协议中通信双方的身份鉴别;加密密钥对用于预主密钥协商时所用交换参数的保密性保护。 \| \| 预主密钥、主密钥 \| 对称密钥,预主密钥是双方协商通过伪随机函数(PRF)生成的密钥素材,用于生成主密钥;主密钥由预主密钥、双方随机数等交换参数,经PRF计算生成的密钥素材,用于生成工作密钥 。 \| \| 工作密钥 \| 对称密钥,对称通信数据安全性提供保护。数据加密密钥用于数据的加密和解密;校验密钥用于数据的完整性计算和校验,发送方使用的工作密钥称为写密钥,接受方使用的工作密钥称为读密钥。 \| #### 2、SSL VPN的工作模式【端到端】 !\[图片\](https://mmbiz.qpic.cn/mmbiz_png/g0qdRkVkqNzSzBQosvZD1N8Yj6MQMvLobMg4W7SbkSBYiaS1q4AF5ovibxBB4QAkMpZEZpicfNkZR98O4EEknRicJg/640?wx_fmt=png\&from=appmsg\&random=0.5672083917403454\&random=0.17404914948876993\&random=0.6432831144424389\&random=0.14532804922346898\&random=0.600914740716112\&random=0.30569545153263733\&random=0.15113592523031794\&random=0.45328531701842856\&random=0.6730957929523298\&random=0.059087561924908494\&random=0.8458932266586721\&random=0.046145921580749594\&random=0.9805163969629829\&random=0.7581974339762989\&random=0.8647560716028013\&random=0.8496010710604072\&random=0.9366642994890073\&random=0.1291982016139841\&random=0.3827605684143778\&random=0.9574446258917078\&random=0.5959404409170752\&random=0.889411354173929\&random=0.775362080633313\&random=0.3916790066533893\&random=0.6830998040467962\&random=0.18555904826642866\&random=0.12467134287292847\&random=0.2935198469580713\&random=0.63516493379452\&random=0.49045939890361323\&random=0.31194151190773955\&random=0.7829043377031075\&random=0.8651925027102907\&random=0.53384270254791\&random=0.32963802434369494\&random=0.07342116401382826\&random=0.9023179759504079\&random=0.37013460312656\&random=0.522234608009005\&random=0.4861773323519767\&random=0.4987922909374205\&random=0.9489878320983121\&random=0.4173768358673382) \| SSL VPN部署模式 \| 说明(P210) \| \| --- \| --- \| \| 端到站 \| 端到站(客户端-服务端模式),必须支持! \| \| 站到站 \| 站到站(网关-网关模式),选择性支持。 \| #### 3、SSL VPN中密码算法的属性值定义(P206) !\[图片\](https://mmbiz.qpic.cn/mmbiz_png/g0qdRkVkqNzSzBQosvZD1N8Yj6MQMvLowvicZbFvVOpqeVjhXAJ99PSU4nMVNHk4f145DdUplUZVaJ63lvoB9yw/640?wx_fmt=png\&from=appmsg\&random=0.060699461071791694\&random=0.2586902048964361\&random=0.6349895926157236\&random=0.24338525391850596\&random=0.39751425138052077\&random=0.901058546762384\&random=0.1438568324474292\&random=0.3156374031825002\&random=0.04148477577764442\&random=0.43949100409467245\&random=0.9037625583852151\&random=0.15506982269551384\&random=0.9596971513188857\&random=0.8387865473792673\&random=0.3532790474139891\&random=0.13790623574218364\&random=0.6719383104860099\&random=0.9642839241324106\&random=0.6983172615308073\&random=0.39522837364879093\&random=0.4454071326687008\&random=0.3260704377274084\&random=0.27135259104484133\&random=0.9195549168549642\&random=0.25706300493388934\&random=0.7525393206405919\&random=0.07645882435639262\&random=0.27748737397249545\&random=0.7725838431281729\&random=0.07145112246241259\&random=0.4915499211721226\&random=0.020673426679266305\&random=0.7135306209910783\&random=0.49672245045680197\&random=0.09153220325591582\&random=0.07854325652011496\&random=0.7568732464641903\&random=0.26764187870256473\&random=0.04179207129009965\&random=0.00701107341291185\&random=0.5341942313700596\&random=0.620622296647668\&random=0.5241644000207337) 注:标准GM/T 0024-2014中规定实现ECC和ECDHE的算法为SM2,实现IBC和IBSDH的算法为SM9。 ### 总结 书写片面,纯粹做个记录,有错漏之处欢迎指正。 在公众号内回复关键词【密码学】自动获取资源合集,如遇到链接失效请留言,看到后会及时更新。 【声明:欢迎转发收藏,喜欢记得点点赞!转载引用请注明出处,著作所有权归作者 \\\[蘇小沐\\\] 所有】 #### 参考资料 \\\[1\\\] 《商用密码应用与安全性评估》2020年4月第1版. |-----------------------| | 记录 | | 开始编辑:2022 年 11 月 21 日 | | 最后编辑:2023 年 05 月 17 日 | 本文转自 ,如有侵权,请联系删除。
评论交流

文章目录