上周任务完成情况(代码链接,所写文档等
- 将电子公文传输系统重新调试通过,并运行
- 小组成员每个人读完《Core.Software.Security.Security.at.the.Source.CN.软件安全.从源头开始》和《The.Security.Development.Lifecycle.CN.软件安全开发生命周期》,并写好相应的读书笔记
- 熟悉运行之前的公文传输系统代码
- 讨论电子公文传输系统,如何应用SDL对电子公文系统进行加固,自己写一份加固计划书
- 明确安全性设计方案的分工
- 集体讨论本小组的系统安全性设计报告,并分工撰写
- 复习sm2、sm3、sm4算法,细化数据库加固方案
上学期代码链接:
https://gitee.com/li-zhuotong/gitee-test.git
我们小组计划了RSA不对称加密方法,借助通过国家商业密码委员会认证的硬件加密产品,实施电子公文文件的加密操作。具体来说,公文的生成和制作首先要运用公文制作单位的加密狗,通过该单位的硬件私钥密码,以时间戳方式进行电子数字签名,确保该公文的合法性、可识别性、严肃性和法律性。在公文的发送过程中,根据收文单位,获取对应收文单位的公钥,以该公钥对公文文件进行加密,输出给收文单位。收文单位获取收文后,首先通过自己加密狗的私钥对收文进行RsA解密,再对解密后的收文,以发文单位的公钥进行收文的电子签名验证,确定来文的合法性。整个过程可简单表示为:公文草件一(电子签名)。电子公文一(RSA加密)斗传输一(RSA解密)一收文一(电子签名验证)。阅读时,对所有公章等关键信息进行矢量化操作,确保这类关键信息不被非法截获和使用。
本周计划
- 将小组的安全性设计方案和系统安全性设计报告编写完毕
- 确定代码风格和设计规范
- 小组每位成员掌握国密SM2,SM3,SM4的实现方式
- 代码审计,每位成员分别完成自己负责的加固项目
- 部署gmssl
- 学习生成SM2证书
- 学习gmssl中的CTLS实现