01 引言-TLS 1.3 协议及 SM 算法
说起 TLS,大家一定不会陌生,TLS 可以说是整个互联网安全的基石,保障着我们的通信数据的安全。自从 2014 年 Heartbleed 漏洞被发现以来,网络安全受人关注的程度越来越高,出于更安全更快捷的需求,TLS 1.3 协议也随之被提出,其相应的 RFC 于 2018 年正式发布。随着网络安全越来越受到重视,安全战略也逐步上升到国家战略的高度,国家密码局在 2010 年底公布了我国自主研制的“椭圆曲线公钥密码算法”(SM2 算法),并随后陆续发布了国密算法 SM1-SM9(SM 代表商密的拼音大写)。今天我们要分享的东西,就和 TLS 1.3 及国密有关。
首先先让大家对这两者之间的关系有一个基本的概念,我们以一个典型的 TLS 1.2 中的密钥套件为例:
对应到我们的国密的算法上,则各个算法对应的套件如下:
1、密钥交换算法:ECC-SM2,ECDHE-SM2(这里先不详细展开,只简单介绍一下,国密的密钥交换算法基于当前的椭圆曲线算法设计了两种专门的算法,而对应的曲线则是 SM2 曲线);
2、数字签名算法:SM2(SM2 既是签名算法的名称,同时在椭圆曲线算法中对应的曲线名也叫 SM2,有的博客文档里也将密钥交换算法称作 SM2,读者请注意不要混淆);
3、对称加密算法:SM4;
4、hash 算法:SM3。
也就是说,国密局针对安全握手各个阶段所需要的算法都出台了一份自主可控的算法。
02 why 国密?why not 国密?
先说说为什么要用国密,国密算法作为国密局的主力产品,肯定是在很多地方有优势的,先来总结下国密的典型优势:
1、更安全:SM2 作为一种 ECC 算法(256 位)的安全性是要高于 2048 位的 RSA 的。同时 SM3 的摘要长度为 256 bit,安全强度也是要高于当时主流的 MD5 算法及 SHA1 算法的。
2、更快速:在通讯过程中,256 位的 SM2 算法相比于 2048 位的 RSA 算法(国密算法在设计时,RSA2048 是主流签名算法,所以这里暂不讨论ECDSA等算法),可以传输更少的数据,也就意味着更少的传输时间,并且在理论上来说,SM2 签名算法的计算速度是要快过 RSA2048 不少的。
3、自主可控:在目前这个国际形势下,这是最最最关键的一点!
国密听起来像是中国密码的一次革新,但这些年却一直没有大面积推行开来,说明其本身肯定有一些问题的,这里抛开一些细节的小问题,谈一谈国密算法在大规模落地过

本文探讨了TLS1.3协议与国密SM算法的结合,分析了国密在TLS中的应用优势与挑战,包括安全性、速度和自主可控性,以及国密算法套件的改进和标准化进程,重点介绍了TLS1.3+国密标准的推出及其在提升国密影响力和解决实施难题中的作用。

最低0.47元/天 解锁文章
3141

被折叠的 条评论
为什么被折叠?



