探讨一下数字签名合法性【符合电子签名法】的问题。以及数字签名的应该符合的基本业务流程,说明一下万物互联的时代,内外网界限已经被打破的事实,我们要使用密码从根本是去保护业务的安全。
在国内主要是SM2和SM9之间探讨
- SM2与SM9算法的区别。
根据公钥认证方法的不同,公钥密码体制分为几种类型。常见的有基于证书的公钥密码体制(PKI/CA)和基于标识的公钥密码体制(IBC),以及介于这两者之间的自证公钥密码体制(SCK)和无证书公钥密码体制(CLPKC)等。
RSA和SM2都是开放密钥体系,而RSA是国际算法,SM2是国产算法。
SM9是国密局对国产的IBC(简称:标识密钥体系)算法
国家及各省政务外网系统均使用都使用数字证书,来确保用户身份安全、链路安全、数据安全。即政务行业一个用系统均使用依托SM2算法的PKI/CA技术实现。
依托SM9算法是的IBC密钥体系,主要应用于设备标识,但是,由于IBC数字签名的可否认性及密钥不可撤销等诸多特性,使其无法得到法律上的认可。SM9私钥由密钥管理中心生成,导入用户设备私钥不唯一,不具备不可否认性的基础条件。
作为签名证书的,SM2的签名私钥是在硬件设备中,由签名人唯一所有,唯一控制的,任何平台不能在用户不知情的情况下伪造数据签名。SM2本身的签名私钥是设备中生成的,不允许明文到处的。签名时必须由控制人,输入PIN,PIN验证成功后才能进行数字签名。
1.1《2023版安全SIM身份密码认证应用技术规范》
⼴东省计算机信息⽹络安全协会发布是团体标准,任何规范必须符合国家法律法规,行业规范。此文件中的数字签名不符合《电子签名法》,《商用密码管理条例》其使用范围不能是重要行业。
重要行业至少包括:公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务、国防科技工业等重要行业和领域
- 2《中华人民共和国电子签名法》
SM9密钥由密钥中心产生分发给用户,不具备唯一性,法律上不认可。其使用范围可以是企业等非重要行业内部。
- 3《关于印发国家电子政务外网电子认证管理办法的通知》
政务系统必须使用数字证书(即PKI/CA)来保障系统的安全性。
包括各种设备,手机等的接入。
- 4《GB∕T 35282-2023 信息安全技术 电子政务移动办公系统安全技术规范》
- 5《商用密码管理条例》电子政务电子认证服务机构必须要国家认可
- 6《关键信息基础设施安全保护条例》
基本导向:合规情况下,能多安全就多安全。
第二条 本条例所称关键信息基础设施,是指公共通信和信息服务、能源、交 通、水利、金融、公共服务、电子政务、国防科技工业等重要行业和领域的,以及 其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、 公共利益的重要网络设施、信息系统等。
第六条 运营者依照本条例和有关法律、行政法规的规定以及国家标准的强制 性要求,在网络安全等级保护的基础上,采取技术保护措施和其他必要措施,应对 网络安全事件,防范网络攻击和违法犯罪活动,保障关键信息基础设施安全稳定运 行,维护数据的完整性、保密性和可用性。
根据《商用密码管理条例》第二十四条 采用商用密码技术从事电子政务电子认证服务的机构,应当经国家密码管理部门认定,依法取得电子政务电子认证服 务机构资质。
协同签名合规,是否合法,值得深思,电信运营商的超级SIM卡使用BIP作为数字签名的通道是否合法都存疑。这些都违反了电子签名法第十三条。由运营者控制电子签名,运营者可以在电子签名人完全不知情的情况下,伪造签名。我们不能把安全寄托在某一个厂商的身上。不是用户自己对签名的唯一所有和唯一控制,就不能指望其他了。现在还是关系占主导,法不法的没有人管,注意当需要的时候这个就是把剑!
2.签名验签流程
- 业务系统客户端向业务系统后台请求生成随机数,业务系统生成并返回随机数;
- 业务系统客户端组织待签名数据,向证书载体申请导出证书,并请求对业务系统后台返回的随机数签名【可以叠加用户端产生的随机数一起作为签名数据】;
- 证书载体完成签名返回签名结果和证书
- 客户端将签名结果和证书发送给业务系统后台请求验签
- 业务系统后台向密钥管理系统转发验签请求
- 本系统【可以是外接CA能力或者本地签名验签服务等】完成验签并返回验签结果
- 业务系统后台根据本系统的验签结果向业务客户端返回结果并完成后续业务流程。
一个神奇的事情,我查询了一些国外的互联网的书籍,物联网认证首选数字证书,你说吃不吃惊。在亚某逊的物联网上有大规模证书应用,这个还是2017年的事情,我们还是要奋起直追。可怕的是我们很多物联网的应用都是裸奔的,在万物互联的今天,内外网已经没有明显的界限。我在接触一些行业的客户时,他们让坚持说:我们是一个内外完全和隔离的系统,绝对不会发生外网可以访问的可能。2014年夏天,我使用4G上网卡,测试某运营商的内网接口地址,突然发现一些接口是可以访问的,当时冷汗都下来了,没有人告知开放了内网,幸亏我每天进行测试,及时进行了修复,不然几个亿的用户数据都会泄露!
只要是业务系统之间的访问,我们都需要密码能力保护业务数据的传输,注意VPN,TLS,TLCP协议,不能代替代码层面对数据的加密和鉴权,从一开始我们就要树立使用密码能力保护数据的基本思想框架,不管是在内外还是外网。
下一个章节,我们来讨论一下,密码能力的构建,一个密码能力应该包含哪些算法,实现哪些能力,那种方式最经济实惠,以及为什么用些算法。
标签:第八天,数字签名,证书,SM2,技术,密码,签名,验签 From: https://blog.csdn.net/CissSimkey/article/details/145036785