ICS35. 040 L 80 中 华 人 民 共 和 国 国 家 标 准 GB/T 37092—2018 信息安全技术 密码模块安全要求 I n f o rma t i o ns e c u r i t e c hn o l o e c u r i t e i r eme n t sf o rc r t o r a i cmo d u l e s yt g y—S yr qu y p g ph 2018 12 28 发布 2019 07 01 实施 国家市场监督管理总局 中国国家标准化管理委员会 发 布 GB/T 37092—2018 目 次 前言 ………………………………………………………………………………………………………… Ⅰ 引言 ………………………………………………………………………………………………………… Ⅱ 1 范围 ……………………………………………………………………………………………………… 1 2 规范性引用文件 ………………………………………………………………………………………… 1 3 术语和定义 ……………………………………………………………………………………………… 1 4 缩略语 …………………………………………………………………………………………………… 3 5 密码模块安全等级 ……………………………………………………………………………………… 3 5. 1 概述 ………………………………………………………………………………………………… 3 5. 2 安全一级 …………………………………………………………………………………………… 4 5. 3 安全二级 …………………………………………………………………………………………… 4 5. 4 安全三级 …………………………………………………………………………………………… 4 5. 5 安全四级 …………………………………………………………………………………………… 5 6 功能安全目标 …………………………………………………………………………………………… 5 7 安全要求 ………………………………………………………………………………………………… 6 7. 1 通用要求 …………………………………………………………………………………………… 6 7. 2 密码模块规格 ……………………………………………………………………………………… 8 7. 3 密码模块接口 ……………………………………………………………………………………… 10 7. 4 角色、服务和鉴别 ………………………………………………………………………………… 11 7. 5 软件/固件安全 …………………………………………………………………………………… 14 7. 6 运行环境 …………………………………………………………………………………………… 15 7. 7 物理安全 …………………………………………………………………………………………… 18 7. 8 非入侵式安全 ……………………………………………………………………………………… 24 7. 9 敏感安全参数管理 ………………………………………………………………………………… 24 7. 10 自测试 …………………………………………………………………………………………… 27 7. 11 生命周期保障 …………………………………………………………………………………… 30 7. 12 对其他攻击的缓解 ……………………………………………………………………………… 33 附录 A (规范性附录) 文档要求 ………………………………………………………………………… 34 附录 B (规范性附录) 密码模块安全策略 ……………………………………………………………… 39 附录 C (规范性附录) 核准的安全功能 ………………………………………………………………… 43 附录 D (规范性附录) 核准的敏感安全参数生成和建立方法 ………………………………………… 44 附录 E (规范性附录) 核准的鉴别机制 ………………………………………………………………… 45 附录 F (规范性附录) 非入侵式攻击及缓解方法检测指标 …………………………………………… 46 参考文献 …………………………………………………………………………………………………… 47 GB/T 37092—2018 前 言 本标准按照 GB/T1. 1—2009 给出的规则起草。 本标准由全国信息安全标准化技术委员会( SAC/TC260)提出并归口。 本标准起草单位:中国科学院数据与通信保护研究教育中心、国 家 密 码 管 理 局 商 用 密 码 检 测 中 心、 北京握奇智能科技有限公司、北京数字认证股份有限公司、飞天诚信科 技 股 份 有 限 公 司、北 京 海 泰 方 圆 科技有限公司、北京华大智宝电子系统有限公司、北京创原天地科技有限公司。 本标准主要起草人:荆 继 武、高 能、屠 晨 阳、郑 昉 昱、江 伟 玉、周 国 良、马 原、刘 宗 斌、刘 泽 艺、汪 婧、 罗鹏、汪雪林、陈国、詹榜华、朱鹏飞、蒋红宇、陈跃、张万涛、刘丽敏、向继。 Ⅰ GB/T 37092—2018 引 言 在信息技术中,密码技术的使用需求日益增强,比如数据需要密码机制的保护以防止非授权的泄露 或操控。密码机制可以用于支持实体鉴别和不可抵赖等安全服务,密码 机 制 的 安 全 性 与 可 靠 性 直 接 取 决于实现它们的密码模块。 本标准对密码模块提出了四个递增的、定性的安全要求等级,但不对密码模块的正确应用和安全部 署进行规范。密码模块的操作员在使用或部署密码模块时,有责任确保 密 码 模 块 提 供 的 安 全 保 护 是 充 分的,且对信息所有者而言是可接受的,同时任何残余风险要告知信息所有者。密码模块的操作员有责 任选取合适的安全等级 的 密 码 模 块,使 得 密 码 模 块 能 够 满 足 应 用 的 安 全 需 求 并 适 应 所 处 环 境 的 安 全 现状。 Ⅱ GB/T 37092—2018 信息安全技术 密码模块安全要求 1 范围 本标准针对密码模块规定了安全要求,为密码模块定义了四个安全等级,并分别给出了四个安全等 级的对应要求。 本标准适用于保护计算机与电信系统内敏感信息的安全系统所使用的密码模块。本标准也为密码 模块的设计、开发提供指导,为密码模块安全要求的检测提供参考。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引 用 文 件,仅 注 日 期 的 版 本 适 用 于 本 文 件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T15843(所有部分) 信息技术 GB/T15852(所有部分) 信息技术 GB/T17964 信息安全技术 GB/T25069 信息安全技术 安全技术 实体鉴别 安全技术 消息鉴别码 分组密码算法的工作模式 术语 GB/T32905 信息安全技术 SM3 密码杂凑算法 GB/T32907 信息安全技术 SM4 分组密码算法 GB/T32918(所有部分) 信息安全技术 SM2 椭圆曲线公钥密码算法 GB/T33133. 1 信息安全技术 祖冲之序列密码算法 第 1 部分:算法描述 GM/T0001. 2 祖冲之序列密码算法 第 2 部分:基于祖冲之算法的机密性算法 GM/T0001. 3 祖冲之序列密码算法 第 3 部分:基于祖冲之算法的完整性算法 GM/T0044(所有部分) SM9 标识密码算法 3 术语和定义 3. 1 3. 2 3. 3 GB/T25069 界定的以及下列术语和定义适用于本文件。 证书 c e r t i f i c a t e 关于实体的一种数据,该数据由认证机构的私钥或秘密密钥签发,并无法伪造。 条件自测试 c ond i t i ona ls e l f t e s t 当规定的测试条件出现时,由密码模块执行的测试。 关键安全参数 c r i t i c a ls e cu r i t r ame t e r ypa 与安全相关的秘密信息,这些信息被泄露或被修改后会危及密码模块的安全性。 注:关键安全参数可以是明文形式的也可以是经过加密的。 3. 4 密码边界 c r t o r aph i cbounda r yp g y 明确定义的边线,该边线建立了密码模块的物理和/或逻辑边界,并包括了密码模块的所有硬件、软 件和/或固件部件。 1 GB/T 37092—2018 3. 5 密码模块 c r t o r aph i cmodu l e yp g 实现了安全功能的硬件、软件和/或固件的集合,并且被包含在密码边界内。 注:密码模块根据其组成,可分为硬件密码模块、固件密码模块、软件密码模块以及混合密码模块。 3. 6 密码模块接口 c r t o r aph i cmodu l ei n t e r f a c e yp g 密码模块的逻辑入口或出口,为逻辑信息流提供进出模块的通道。 3. 7 密码模块安全策略 c r t o r aph i cmodu l es e c u r i t l i c yp g ypo y 密码模块运行应遵从的安全规则的明确说明,其中包含了从本标 准 的 要 求 导 出 的 规 则 以 及 厂 商 要 求的规则。 3. 8 差分功耗分析 d i f f e r e n t i a lpowe rana l s i s y 对密码模块的功耗变化进行分析,并用以获取密码操作相关的信息。 3. 9 故障注入 f au l ti ndu c t i on 通过应用短暂的电压、辐射、激光或时钟偏移技术,导致硬件中的操作行为发生变化的技术。 3. 10 mu l t i f a c t o rau t he n t i c a t i on 至少具有两个独立鉴别因素的鉴别。 多因素鉴别 注:独立的鉴别因素类别包括:已知某物,拥有某物,以及具有某属性。 3. 11 非入侵式攻击 non i nva s i v ea t t a ck 一种针对密码模块的攻击,该攻击对密码边界内的部件不进行直接的物理接触,且这类攻击不会更 改密码模块所处的状态。 3. 12 运行环境 ope r a t i ona le nv i r onme n t 密码模块安全运行所需要的所有软件、固件和硬件的集合,其中包括操作系统和硬件平台。 注:运行环境分为可修改的运行环境、受限制的运行环境以及不可修改的运行环境。 3.
GB-T 37092-2018 信息安全技术 密码模块安全要求
温馨提示:如果当前文档出现乱码或未能正常浏览,请先下载原文档进行浏览。
本文档由 侯茹 于 2022-04-22 15:37:52上传分享