15项网络安全国家标准获批发布,HCTR工作模式纳入国家标准(GB/T 17964-2021)

VSole2021-10-12 17:12:24

根据2021年10月11日国家市场监督管理总局、国家标准化管理委员会发布的中华人民共和国国家标准公告(2021年第12号),全国信息安全标准化技术委员会归口的15项国家标准正式发布。具体清单如下:

HCTR工作模式纳入国家标准(GB/T 17964-2021)

1. 什么是工作模式?

工作模式(mode of operation)是基于分组密码、杂凑函数、置换等算法模块实现机密性、完整性等安全功能的密码方案,简称模式。例如最常见的基于分组密码的工作模式,包括实现机密性的加密模式CBC、CFB、OFB,实现完整性的认证模式CBC-MAC、CMAC,以及同时实现机密性和完整性的认证加密模式GCM、OCB。

2. 什么是HCTR模式?

HCTR模式[1]是一种可调加密方案(tweakable enciphering scheme),即带调柄(tweak)的输入可变长的大分组分组密码方案。其设计用到了泛哈希函数(Universal Hash Function)和CTR加密模式,因此命名为HCTR。HCTR模式自提出以来,得到了国内外学术界和工业界广泛关注,引发了一系列研究,例如安全性界[2]、模式结构[3]、硬件实现[4]、改进[5]等

根据Google学术搜索引擎的数据,HCTR的设计论文已经被CRYPTO、EUROCRYPT、ASIACRYPT、FSE、JoC等密码学术会议和期刊引用100余次,已经成为可调加密方案研究领域的经典设计之一。

2021年10月11日,HCTR模式正式纳入分组密码工作模式国家标准GB/T 17964[6,7]。

3. HCTR模式有什么用途?

HCTR模式用途广泛,可以直接用于磁盘扇区的加密,保护存储数据的安全性;也可以通过简单增加冗余信息的方式,实现高安全强度的认证加密方案[8],同时保护数据的机密性和完整性。

4. HCTR模式有哪些优势?  

  • 简单、易用:三层结构,模块功能清晰,只涉及有限域运算和分组密码调用[1];
  • 安全级别高:在选择密文攻击(CCA)下是安全的,攻击者无法将其和随机置换区分开来[1,2];
  • 硬件速度快:硬件吞吐量可以达到6.7G/s,是速度最快的可调加密方案之一[4];
  • 无专利限制:设计者没有申请任何相关专利,以下是论文中知识产权声明:Intellectual Property Statement. The authors explicitly release any intellectual property rights to the HCTR mode into the public domain. Further, the authors are not aware of any patent or patent application anywhere in the world that cover this mode. [1]‍
信息安全
本作品采用《CC 协议》,转载必须注明作者和本文链接
2023年,我国软件和信息技术服务业(下称“软件业”)运行稳步向好,软件业务收入高速增长,盈利能力保持稳定,软件业务出口小幅回落。
近日,全国信息安全标准化技术委员会秘书处发布了《信息安全技术 网络安全产品互联互通 告警信息格式》《信息安全技术 信息安全风险管理指导》《信息安全技术 信息安全管理体系 要求》《信息安全技术 网络安全产品互联互通 资产信息格式》四项国家标准征求意见稿。
《安全要求》给出了智能手机预装应用程序的基本安全要求,适用于智能手机生产企业的生产活动,也可为相关监管、第三方评估工作提供参考。《安全要求》明确了可卸载范围,指出除系统设置、文件管理、多媒体摄录、接打电话、收发短信、通讯录、浏览器、应用商店等直接支撑操作系统运行或实现智能手机基本功能所必须的基本功能应用程序外,智能手机中其他预装应用程序均应可卸载。
《安全要求》给出了软件供应链安全保护目标,规定了软件供应链组织管理和供应活动管理的安全要求;适用于指导软件供应链中的需方、供方开展组织管理和供应活动管理,可为第三方机构开展软件供应链安全测试和评估提供依据,也可为主管监管部门提供参考。
信息安全成为社会性关注的话题,汽车进入智能网联的发展阶段,汽车俨然成为了新的移动终端,甚至被定义成了生活的第三空间。近年来,关于汽车信息安全的话题和风险的暴露,引发了公众的关注,那究竟什么是汽车信息安全?它对于我们而言意味着什么?我们要怎么样防范?
上周末,信息安全巨头Entrust证实一个月前遭受了勒索软件攻击,攻击者入侵了Entrust的企业网络并从内部系统窃取了数据。
人的因素及实用安全这里人的因素指的是影响人们安全行为和他们采用安全解决方案的社会因素和个人因素。此外,系统必须在维护安全性的同时保持可用性。在缺乏实用安全的情况下,最终就达不到有效的安全。
信息安全治理制度
2022-06-13 15:30:52
信息安全治理通过提出信息安全原则和信息安全目标,建立信息安全职责,明确信息安全实施步骤,为信息安全工作提供指引。
全国信息安全标准化技术委员会归口的国家标准《信息安全技术 零信任参考体系架构》现已形成标准征求意见稿。 根据《全国信息安全标准化技术委员会标准制修订工作程序》要求,现将该标准征求意见稿面向社会公开征求意见。标准相关材料已发布在信安标委网站(网址:https://www.tc260.org.cn/front/bzzqyjList.html?start=0&length=10),如有意见或建议请于2
全国信息安全标准化技术委员会归口的国家标准《信息安全技术 零信任参考体系架构》现已形成标准征求意见稿。 根据《全国信息安全标准化技术委员会标准制修订工作程序》要求,现将该标准征求意见稿面向社会公开征求意见。标准相关材料已发布在信安标委网站(网址:https://www.tc260.org.cn/front/bzzqyjList.html?start=0&length=10),如有意见或建议请于2
VSole
网络安全专家