国密标准推行不太顺利的样子?

2022-04-24 17:15:42 +08:00
 liuidetmks

看到帖子 360 内置 sm2 证书
看了下,国家单位似乎也不太重视的样子,一些部级单位,或者央企干脆直接没用 https,这是我没想到的。

网站 证书类型 签发者
12306 RSA DigiCert Inc
中石油 RSA WoTrus CA Limited
国家电网 无 https --
公安部 RSA China Financial Certification Authority
工信部 RSA WoTrus CA Limited
外交部 无 https --
15996 次点击
所在节点    程序员
100 条回复
genesislive
2022-04-24 22:28:56 +08:00
RSA 被指收美 XX 千万美元在加密算法中安后门
zpxshl
2022-04-24 22:54:13 +08:00
我呆过国企,知名国企下的全资子公司,专门接母公司和 zf 订单。
用户登录密码都是 http 明文传输的,后来在啥安全排查中被发现,勒令整改。 那时候客户端负责人就直接在 apk 内置密钥,用该秘钥加解密,apk 没有加固。
不过那时候呆着挺舒服的,天天 5.30 下班。一周实际工作时间不到半小时。
ztcaoll222
2022-04-24 23:15:34 +08:00
我记得 sm3 要用加密狗
mutalisk
2022-04-24 23:58:54 +08:00
@liuidetmks 是的,只是曲线参数不一样
mutalisk
2022-04-25 00:08:38 +08:00
@jim9606 不知道啥叫 SM2 打不过 Ecdsa ,SM2 是一条特定参数的椭圆曲线 ECC ,使用的签名验签算法就是 Ecdsa ,不知道你说的 SM2 打不过 Ecdsa 是啥意思。
Zy143L
2022-04-25 00:20:16 +08:00
SM1 是黑盒算法
SM2 是 ECC 改
除了部分强制要求要用的
谁没事用这个干啥呢
jhdxr
2022-04-25 00:37:58 +08:00
@liuidetmks 可这(在你举例的场景下)又不是强制标准。事实上国密相比现有加密方法,并没有明显优势(自主可控并不算一个优势——这个自主可控是对于统治阶级来说的,不是对于使用加密算法的我来说的),那我为啥要去用它?
m3s
2022-04-25 00:53:18 +08:00
合伙搞个密码检测评测中心(机构)?
whileFalse
2022-04-25 01:23:29 +08:00
因为浏览器不认啊。
不过话说回来,我觉得中国的最大问题是没有自己的根证书,一旦被制裁就 TM 很麻烦。
我觉得证书系统还缺一个重要功能,就是信任域名。我是非常信任中国根证书在 *.cn 域名上的有效性的……
jinliming2
2022-04-25 02:13:51 +08:00
@whileFalse 以前有的,CNNIC ,后来被封杀了,封杀原因搜一搜就知道,证书权限太高,第三方公司拿 CNNIC 的证书签 google 域名的假证书……
jinliming2
2022-04-25 02:26:28 +08:00
@KoMAsS121 #12 老美的算法后门实锤应该算是的,NIST 通过特殊设计的加密参数可能导致 RSA 被破解。
但举一反三到不是,国密带后门是直接写在脸上的:私钥要求放 CA 里……
WuSiYu
2022-04-25 04:37:55 +08:00
SM2 ,SM3 ,SM4 从技术上讲似乎问题不大,对于 zf 而言有一定意义,比如 SM4 虽然几乎是 AES 的翻版,但算法里的几个常数不一样,万一 NIST 在这里下了毒就可以规避。但对于个人用户而言这点没什么意义,并且 SM 系列算法在现在的主流 CPU 上也没有硬件加速,导致性能和效率比较差,就完全没什么必要用了。
有趣的是 riscv 的 crypto 扩展( k 扩展)是包含(可选的) SM3 和 SM4 的加速指令的,虽然“默认”是不会带的,要是国产 riscv CPU 流行了,SM 系列的应用没准也会更广泛些
xhemj
2022-04-25 06:59:27 +08:00
外交部新的地址已经启用 https 了 https://www.mfa.gov.cn/
mahaonan93
2022-04-25 07:54:16 +08:00
lovelylain
2022-04-25 08:05:12 +08:00
用 https 证书断言国密推行不顺不妥吧,https 证书的用户是普通人的浏览器,要考虑兼容性,企业内部不用考虑兼容性的地方是可以用国密的,我现在内部用基本首选国密加密,但是跟外部约定协议还是 RSA+AES 。
dingwen07
2022-04-25 08:31:43 +08:00
@linglin0924 #1 没有这种说法,国密的标准是公开的,而且似乎就是某个密钥算法改的。
dingwen07
2022-04-25 08:34:48 +08:00
#56
当然如果国密抄了一些怀疑被 NIST 加过后门的随机数生成常量方式什么的,那也不一定可信

追求可信还是要用开源社区开发的密钥标准
Phoa
2022-04-25 09:00:57 +08:00
国家电网有国密啊,举个例子,内部的 U 盘用的就是 SM4
exiledkingcc
2022-04-25 09:11:09 +08:00
国密算法 SM2 对标 ECC ,SM3 是 hash ,SM4 对表 AES ,从数学上,没有太大差别。
至于后门,和国际上的公开算法类似,都是暂未发现。这也只有密码学专家才能发现。
不过国密的“双证书体系”肯定是有问题的,顶多在一个机构内部可以这么干,否则是没法接受私钥不在自己这里生成的。
另外,目前国密算法缺乏硬件加速,性能上差点。
对于没有硬件加速的场景,还是可以用一下的。
我之前就在 STM32 上用过 SM3 和 SM4 。
https://github.com/exiledkingcc/zcrypto
tankren
2022-04-25 09:12:32 +08:00
RSA 的后门事件 都忘了?

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/848968

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX