信息安全技术SM3密码杂凑算法-编制说明.docx

上传人:太** 文档编号:97970797 上传时间:2024-07-08 格式:DOCX 页数:9 大小:25.11KB
返回 下载 相关 举报
信息安全技术SM3密码杂凑算法-编制说明.docx_第1页
第1页 / 共9页
信息安全技术SM3密码杂凑算法-编制说明.docx_第2页
第2页 / 共9页
点击查看更多>>
资源描述

《信息安全技术SM3密码杂凑算法-编制说明.docx》由会员分享,可在线阅读,更多相关《信息安全技术SM3密码杂凑算法-编制说明.docx(9页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、一、任务来源根据国家标准化管理委员会XX年下达的国家标准制修订计划,国家标准 信息安全技术SM3密码杂凑算法由国家商密办负责主办。标准计划号为 XXXXX (全国信息安全标准化技术委员会XXXX年信息安全专项)。二、编制原则1 .坚持安全、实用、美观的技术标准:全面分析所制定规范的安全性,对 算法的可抗攻击性进行完善分析,重点考虑实用性和其以后的推广;保证算法能 够有效抵抗比特追踪法以及其他已知的分析方法。算法的设计过程中,算法的符 号表述尽量标准、美观。2 .创新性:在算法标准的设计方面分别有不同的创新。3 .自主性:设计自主、符合我国需求的哈希算法。4 .高效性:设计的杂凑算法便于软、硬件

2、平台高效的实现。在保障安全性 的前提下,综合性能指标优于SHA-256。5 .合法性:符合国家有关法律法规和已经制定的标准规范的相关要求。三、主要工作过程(一)密码行业标准起草工作过程1 .设计评审阶段2002年1月21日,国密办下达了“杂凑算法”研制任务的通知,算法于2002 年5月设计完成。2002年8月22日,技术处对数据所研制的SCH1杂凑算法进 行了算法审查,并于8月29日至31日对其余六个分别由数据所、济南得安、中 科院DCS中心、成都卫士通、江南所和山东大学研制的SCH2-SCH7进行了集 中审查。确定并评审出SCH4杂凑算法。2 .优化检测阶段2003年7月,国密办向SCH4研

3、制单位中科院数据与通信保护研究教育中心 下达了“关于对SCH4杂凑算法进行修改完善的通知”,9月26日“LSW杂凑算法 课题组”完成SCH4杂凑算法修改完善工作完成并形成相关技术文档。2003年10 月27日志12月26日,商用密码杂凑算法综合检测组在SSR02密码算法综合检 测平台、IC卡汇编语言仿真检测平台、FPGA/ASIC仿真检测平台上对优化后的 SCH4杂凑算法进行了综合检测并形成综合检测记录和检测报告。3 .初稿编写及IP核实施阶段2004年6月国密办下达杂凑算法标准编写任务。7月10月底,中科院数据通信与保护研究教育中心根据杂凑算法标准编写任务的要求完成商用密码杂 凑算法标准,形

4、成初稿。同年11月,根据国密办关于下达杂凑算法IP核设计任务的通知,国家 密码管理委员会办公室商用密码研究中心承担了 SCH4杂凑算法0.35um、0.25um、 0.18um三种工艺IP核实现的设计任务,形成SCH4算法IP核实施方案。4 .算法修改及初稿重新修订阶段2005年3月,针对王小云教授自主研发的比特追踪法破解MD5等算法的情 况,国家密码管理局请专家组对SCH4算法进行了针对性分析,分析结果表明该 算法不能有效抵御比特追踪法分析;随后国家密码管理局紧急组织成立了 SCH 杂凑算法研制攻关组,在保持SCH4基本结构的基础上,运用最先进的杂凑算法 分析和设计理论对其修改,研制了 SC

5、H算法并对初稿进行重新修订。新算法采 用了新颖的消息扩展算法、双字介入的并行压缩结构以及混合使用不同群运算, 有利于消息的扩散和混乱,便于软、硬件实现。针对算法本身特点,综合运用差 分抗碰撞分析、线性分析和均差分析等方法进行了深入的安全性分析,特别是针 对国际上最先进的比特追踪法进行了安全设计和分析。结果表明,该算法安全强 度高,灵活性好,技术先进,设计上有创新,适合软硬件实现,适合IC卡等终 端用户产品实现。5 .征求意见稿编写阶段2005年5月,对初稿进行修改和补充,结合各成员单位多年技术积累,反 复交流,求同存异,在形成一致共识的基础上整理完成了规范的征求意见稿。6 .送审稿编写阶段20

6、08年4月,依据国密局字2008 190号文件“关于下达SM1分组密码算 法等标准文本修订任务的通知”,无锡江南信息安全工程技术中心组成了标准 文本修订工作小组,开展对SM3密码杂凑算法标准文本的修订工作。工作小组 遵照国家密码管理局关于“精心组织、周密安排,合理使用经费”的要求采取了集 中办公的方式,统筹安排、合理分工、认真编写、交流讨论等方式开展工作。按 照标准的规范性要求,在标准的结构、规范性要素的编写规则,尤其是密码算法 的标准名称、前言、引言、范围、术语和定义、符号和缩略语、内容设置、图、 表、公式表述、词语表达、符号选择、规范性引用文件和参考性文献以及规范性 附录和资料性附录等方面

7、,经多次讨论,反复修订,形成了SM3密码杂凑算 法标准文本。2012年1月2012年2月,国家密码管理局组织专家审查,对算法进 行修改和讨论,并对送审稿进行补充完善,形成了SM3密码杂凑算法(送审 稿)。(二)国家标准工作过程1、2013年3月-2013年9月,在上述工作的基础上,根据信息安全国家标 准制修订工作程序,对标准文本进行完善修改,形成信息安全技术SM3密码 杂凑算法征求意见稿,提交信安标委秘书处。2、2013年11月20日,信安标委秘书处组织专家对文本进行讨论修改;编 制组根据专家意见对标准文本进行修改完善。四、标准的主要内容及确定内容的依据1. SM3杂凑算法流程描述SM3杂凑算

8、法是一种基于分组迭代结构的杂凑算法。SM3杂凑算法流程描述如下:(1)消息填充分组处理:将输入消息比特X (不失一般性,限制消息串的比 特长度小于264),按照特定的规定填充并分组成为固定长度整数倍的消 息分组序列BB = BBo.BBn-2BBn-i,其中每一消息分组BBi长度固定为 512比特,并且BBn-1中最好64比特用来指示消息X的比特长度。(2)迭代处理:从0到n-l迭代计算:(3) SM3( ):Hi+产CF (Hi, BBi)(4)消息比特串X的输出结果为:Hn=SM3(X)是输出长度为256比特的压缩 函数。(5)其中Ho-IV为- 256比特常量,CF (Hi, BBi)是

9、输出长度为256比特的 压缩函数。(6)杂凑值输出:SM3杂凑算法将以上第n次迭代处理的256比特输出值Hn,通过选裁函数个g(Hn)得到160比特、192比特或256比特三种长度 的杂凑输出值。2. SM3杂凑算法主要结构描述(1)填充过程假设消息的长度为/。则首先将比特“1”添加到消息的末尾,再添加上个“0”, 这里%是满足/ + 1 +左三448(mod512)的最小非负整数。然后再添加一个64比特 长的块,其值等于消息的长度/的二进制表示。产生的比特串的比特长度恰 好为512的整数倍。例如,对消息比特串:01100001 01100010 01100011应用以上填充得到比特 串: 4

10、236401100001 01W0010 0H00011 1 00: 00 00 -011000/=24将消息按512比特进行分组:/=片3.B ,其中 = (/ + %+ 65)/512。(2)迭代压缩算法对每一个消息分组8缶按顺序进行以下处理:V =CF(V,B) i =其中CF是压缩函数,V为256比特初始值IV。迭代压缩的输出为V。(3)消息扩展算法将消息分组按以下方法扩展成132个消息字叱,叱,也7,叱),叫3:a.将消息分组5G划分为16个字叫叱.明5。b. FOR j = 16 TO 67叫q(W/T6 叫一9 (也一3 15)(WH37)Wj_6ENDFORc. FOR J =

11、 16 TO 63叫.1%叫+4ENDFOR(4)压缩函数令人民。,。,6,”为字寄存器,SSl,SS2,m,772为中间变量,压缩函数丫计算过程详细描述如下:ABCDEFGHFOR j = 0 TO 63SSI (A vv 12) + +(T y) 7SS2 SSI (A12)771 FF(A B,C) + D + SS2 + W/TT2 GG(及 F,G) + H + SSI + W,DCCB9BAA THH GGF9F EE f)(TT2)ENDFORV_ ABCDEFGH V压缩函数第/步框图如下:/ cc图2 ,压缩函数万加 =C/(VG,3G)中“第j步”的框图(5)选裁过程令消息

12、的次迭代压缩输出值为V=A3CD:FGH,长度为256比特。针对不同的杂凑输出值长度要求,通过选裁函数y = g(V)选裁产生256比特、 192比特或160比特的杂凑值。a. 256比特输出ABCDEFGH V 9输出 y = ABCZ)FG”。b. 192比特输出ABCDEFGH V% = A3石/G ,%丫4 =尸C第=。G, ,输出192比特的杂凑值y = %,%为%。c. 160比特输出ABCDEFGH V%=C G9% = /47? y = A尸1C,% y4 =。G输出160比特的杂凑值 =先y%,4。五、与相关法律法规及国家有关规定、国内相关标准的关系1)与相关法律法规及国家有

13、关规定的关系本标准遵守商用密码管理条例的各项规定,标准中定义的各项标识与 GM/T 0004-2012SM3密码杂凑算法中规定的相关密码算法的使用要求保持 一致。2)与相关国际标准的关系本标准中的附录A“商用密码领域中的相关OID定义”定义了国产密码算法 相关的标识符OID,与国际上相关密码算法的OID定义不存在冲突,是对国际 上密码算法的OID定义的扩展。六、有关问题的说明1 .函数与常数(1)初始值IV=7380166F 4914B2B9 172442D7 DA8A0600A96F30BC 163138AA E38DEE4D B0FB0E4E(2)内部常数J 77CC45197A879D8

14、A0/1516 j63(3)函数FFj(A、B,C) =ABC(AaB)v(AaC)v(BaC)0 j1516 /630 y1516 y 63f/GGG/E,G) =H A JT ) V (一A Cj)置换E)(x)= X (X vv 9)(X vv 17) (X) = X (X v 15)(X 23)2 .算法特点(1)创新的结构设计SM3杂凑算法的压缩函数采用P置换作为加强雪崩的基本运算,结合双字 介入的并行处理结构,增加了扩散和混乱的速度,在提高安全性的同时,又保证 了算法的实现效率。消息扩展算法采用了带P置换的线性反馈移位寄存器结构, 加强消息的雪崩,增强了寻找特殊结构消息的难度。(2

15、)抗比特追踪法的高安全性设计针对单向性、抗碰撞性等密码安全要求,进行了差分分析、线性分析等全面 的密码分析,优化了算法相关参数,满足杂凑算法安全性需求。特别是针对比特 追踪法等最新杂凑算法分析方法,增加16步全异或布尔函数运算,采用P置换、 消息快速扩散结构和不同群运算,首次设计出第一圈抗碰撞攻击的设计技术,进 一步提高了算法抗新型分析的安全性。(3)软硬件高速实现SM3杂凑算法首次采用了可并行实现的双字介入结构、提出了易于实现的 带循环移位的P置换、采用了并行两路加法链流水设计,提高了算法的硬件效率; 使用针对字操作的混合不同群运算设计,满足了跨平台软件实现的高效性和广泛 的适用性。3 .与

16、国内外同类研究技术综合比较(1) SM3与SHA-256的安全性比较由于MD5和SHA-1等算法存在碰撞攻击,我们仅对SM3压缩函数和 SHA-256压缩函数的安全性关键指标进行比较。由于两个算法均包括64步,具 体指标能够真实反映两者的安全性强度。局部碰撞:SHA-256存在着9步的局部碰撞,其概率为2一21。杂凑算法碰撞 攻击的路线总是由局部碰撞路线复合而成。SHA-256的9步局部碰撞路线结合消 息扩展可以构成23步的碰撞;而SM3的5步局部碰撞的概率为2/8,但该5步 局部碰撞不能跟消息扩展相结合构成更多步的SM3的碰撞。单圈碰撞攻击:SHA-2 (包括所有的MDx和SHAx系列算法)

17、存在显然的 16步(完整一圈)的概率为1的碰撞攻击。而SM3经各方多次评估均未发现SM3 大于2q8的一圈的碰撞攻击。碰撞攻击:使用比特追踪法以及其他各种攻击方法最多可对20步的SM3进 行碰撞攻击,而对于SHA-256目前最好的碰撞攻击结果是28步。原像攻击:使用中间相遇攻击最多可对30步的SM3进行原像攻击,而对于SHA-256,目前最好的结论是45步。区分攻击:使用差分区分器对SM3最多攻击到35步,而对于SHA-256,使 用差分区分器可以攻击到47步。(2) SM3与SHA-256的实现效率比较SM3杂凑算法布尔函数结构相同,各种输出长度的迭代压缩处理类似,各步 结构相同,采用双字介入的并行压缩结构,运算只有模232算术加法、异或、循 环左移和逻辑与、或、非等基本运算,适于ASIC实现,构成的四级加法链流水 线有利于硬件的优化实现。智能卡实现中程序占用RAM共112Bytes,占用ROM 共828Bytes。执行27567个机器周期。同等条件下资源占用远远少于SHA-256, 运算速度大大高于SHA-256O信息安全技术SM3密码杂凑算法 (征求意见稿)编制说明信息安全技术SM3密码杂凑算法(征求意见稿)编制说明信息安全技术SM3密码杂凑算法(征求意见稿)编制说明信息安全技术SM3密码杂凑算法(征求意见稿)编制说明信息安全技术SM3密码杂凑算法 (征求意见稿)编制说明

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁