本标准分为2个部分:第1部分:内核态接口;第2部分:用户态接口。1.密码功能调用接口框架规范了OS商密子系统内核态、用户态商密功能调用接口,包括内核态、用户态API(北向接口)以及内核态、用户态商密资源挂接接口(南向接口)。2.数据类型定义定义密码算法标识、基本数据类型以及数据结构。3.商密功能调用API定义OS商密内核态、用户态API(北向接口),包括非对称算法类、对称算法类、杂凑算法类等接口函数。4.商密资源挂接接口定义商密子系统引擎(Engine)机制,新增的商密资源可通过Engine机制扩展或替换商用密码子系统的密码算法,实现商密资源与OS商密子系统的挂接。挂接的密码资源既可以是软件密码模块,也可以是密码硬件。5.商密资源接口引擎接口示例给出密码资源开发者使用OS商密资源内核态、用户态挂接接口开发商密资源引擎的示例。
本标准分为2个部分:第1部分:内核态接口;第2部分:用户态接口。1.密码功能调用接口框架规范了OS商密子系统内核态、用户态商密功能调用接口,包括内核态、用户态API(北向接口)以及内核态、用户态商密资源挂接接口(南向接口)。2.数据类型定义定义密码算法标识、基本数据类型以及数据结构。3.商密功能调用API定义OS商密内核态、用户态API(北向接口),包括非对称算法类、对称算法类、杂凑算法类等接口函数。4.商密资源挂接接口定义商密子系统引擎(Engine)机制,新增的商密资源可通过Engine机制扩展或替换商用密码子系统的密码算法,实现商密资源与OS商密子系统的挂接。挂接的密码资源既可以是软件密码模块,也可以是密码硬件。5.商密资源接口引擎接口示例给出密码资源开发者使用OS商密资源内核态、用户态挂接接口开发商密资源引擎的示例。
本标准主要章节为:第6部分:OS证书体系和第8部分:OS应用证书规范。1.第6部分:OS证书体系OS证书体系由OS启动证书、内核态证书及用户态证书构成。——OS启动证书:OS启动阶段对OS代码进行签名验证的证书,包括启动垫片证书、内核代码证书。——内核态证书:在OS内核态对OS代码或文件进行签名验证的证书,包括驱动模块证书和文件完整性证书。驱动模块证书用于对设备启动代码、内核模块(.ko)代码进行签名;文件完整性证书用于对OS各类文件,如用户态可执行文件(ELF)、态链接库(.so)、内核模块(.ko)及脚本(.sh)等文件进行签名验证。——用户态证书:在OS用户态对应用程序进行签名验证的证书,包括应用软件包证书、可执行程序(如二进制工具、脚本)签名证书,以及OS通信时使用的SSH证书。2.第8部分:OS应用证书规范明确定义了启动垫片证书、内核代码证书、驱动模块证书、文件完整性证书、应用软件包证书、可执行程序证书、SSH证书;各类证书的作用、证书使用主体及责任、证书签发主体、责任及授权、如何验证证书链以及OS运行时对证书使用和管理的要求。
本标准明确操作系统文件加密子系统的工作机制、系统边界、安全威胁和安全目标,对文件加密子系统在文件加密、访问等业务处理过程和密钥的全生命周期管理中提出安全要求,规范操作系统文件加密子系统的密码使用。标准可用于指导操作系统文件加密子系统的设计、开发、测试和评估,也可为其它文件加密产品实现提供参考。本标准主要内容包括前言、第1章至第9章,以及附录A。第1至4章分别是范围、规范性引用文件、术语和定义、符号和缩略语。第5章是文件加密子系统介绍,分别描述了文件加密子系统的加解密机制、文件真实性认证机制、文件访问认证机制、密钥管理机制、系统边界、使用场景以及支持环境。第6章是安全威胁描述,包括密钥材料泄露、密钥空间穷举攻击、明文残留泄露、未授权数据访问、身份认证因子验证缺陷以及管理权限访问等威胁,介绍具体的威胁方法。第7章是安全目标描述,针对各种安全威胁,分别描述密钥材料保护、DEK安全、存储器数据清除、数据保护及身份认证因子验证安全等具体目标。第8至9章描述文件约定和安全要求,从密钥生成、密钥使用、密钥存储、密钥销毁、密钥保护、密钥传输、用户数据保护、身份标识与认证、密文文件访问、密文真实性认证、安全管理及密码算法使用等方面给出具体的安全要求,指导文件加密子系统的设计、开发、测试和评估。资料性附录A给出操作系统文件加密子系统加解密流程的具体示例,包含基于口令身份认证因子和基于智能密码钥匙身份认证因子两种场景的密钥生成、使用、保护的具体流程,以及如何使用密钥对文件进行加密保护和真实性认证的具体流程。

我的标准
购物车
400-168-0010




对不起,暂未有相关搜索结果!










