GB/T 37092-2018标准规范下载简介
GB/T 37092-2018 信息安全技术密码模块安全要求设计是密码模块功能规格的工程解决方案。功能规格指的是对端口和接口的高层描述,以及对 模块行为的高层描述。设计的目的是用于保障密码模块的功能与安全策略中描述的预期功能 致。 密码模块应「11.071设计成允许测试所提供的所有安全相关服务
7.11.4有限状态模型
密码模块的运行应[11.08]使用FSM(或同等模型)来说明,该FSM是用状态转移图、状态转移 状态描述来表示的。FSM应[11.09]足够详细,以证明密码模块符合本标准的所有要求。
GB 50243-2016 通风与空调工程施工质量验收规范GB/T370922018
密码模块的FSM应[11.10]至少包括下列运行状态和错误状态: 电源开启/关闭状态:密码模块的一种状态,此时密码模块处于电源关闭状态,或者处于待机模式 (维持易失性存储器中存储的数据),或处于某种保存在非易失性存储器的运行状态(例如,休眠模式)。 在这种状态下,密码模块可使用主、副或备用电源。该状态可以通过密码模块所使用的电源来区分。对 于软件密码模块而言,开启电源则是指产生密码模块的可执行映像。 初始化状态:在密码模块转换到核准的状态之前,密码模块执行初始化所处的状态。 密码主管状态:执行密码主管服务的状态(例如,密码初始化、安全管理和密钥管理)。 关键安全参数输人状态:将关键安全参数输人至密码模块时所处的状态。 用户状态(若实现了用户角色):授权用户获得安全服务、执行密码操作或执行其他核准的功能所处 的状态。 核准的状态:执行核准的安全功能时所处的状态。 自测试状态:密码模块正在执行自测试时所处的状态。 错误状态:当密码模块遇到错误状况(例如,自测试失败)时所处的状态。单个密码模块错误状态可 以由一个错误状况引起,也可以由多个错误状况引起。错误状态可以包括:表明有设备故障的“硬”错 误,这类错误出现时,密码模块可能需要进行维护、保养或修理;或者是可恢复的“软”错误,这类错误出 现时,密码模块可能需要初始化或重启。除了那些需要维护、保养或修理密码模块的“硬”错误所导致的 错误状态,从错误状态中恢复过来应[11.11]是可以做到的。 每个不同的密码模块服务、安全功能使用、错误状态、自测试或操作员鉴别应[11.12]作为一个独立 的状态来描述, 除密码主管以外,任何其他角色应[11.13]被禁止转换成密码主管状态 密码模块还可以包含其他状态,例如下列两种状态,但不限于此: 旁路状态:密码模块的一种状态,此时由于密码模块配置改变或操作员干预,导致服务将原本正常 情况下应以加密形式输出的特定数据或状态项,以明文形式输出。 不活动状态:密码模块静止(例如,低功耗、待机或休眠)的状态
GB/T370922018
中,由厂商计算并集成到软件或固件密码模块内。 ·密码模块文档应[11.20]阐明将源代码编译为可运行形式代码所使用的编译器、配置 设置以及方法。 。密码模块应[11.21使用产品级的开发工具(例如,编译器)进行开发, b)安全二级和安全三级: 除了安全一级的要求,安全二级和安全三级的密码模块还应[11.22]满足下列安全要求: 密码模块内所有软件或固件应[11.23]采用高级非私有语言实现。如果低级语言对密码 模块的性能有重要作用或在高级语言无法使用的情况下,应[11.24]在使用低级语言(例 如,汇编语言或微指令)时给出根据。 密码模块内的定制集成电路应[11.25]采用高级硬件描述语言(HDL)实现(例如,VHDL 或Verilog)。 密码模块内所有软件和固件的设计和实现应[11.26]避免使用对密码模块功能和运行不 必要的代码、参数或符号。 c)安全四级: 除了安全一级、安全二级和安全三级的要求,安全四级的密码模块还应[11.27]满足下列安全 要求: 对于每个密码模块的硬件和软件部件,文档应[11.28]具有注释,以阐明:进人密码模块部 件、功能和程序时,为确保执行正确所需要的前置条件;密码模块部件、功能和程序完成 时,预期值为真的后置条件。前置条件和后置条件可以使用任何足够详细的表示方法进 行阐述,以完整且清断地解释密码模块部件,功能或程序的行为
本条对密码模块的厂商测试提出了要求,其中包括对密码模块中实现的安全功能的测试,从而确保 密码模块的实际行为与密码模块安全策略以及功能规格相一致: a 安全一级和安全二级: 对于安全一级和安全二级,文档应[11.29]阐明在密码模块上执行的功能测试。 对于软件或固件密码模块以及混合密码模块中的软件或固件部件,厂商应[11.30]使用通用的 自动安全诊断工具(例如,检查缓冲区溢出等)。 b) 安全三级和安全四级: 除了安全一级和安全二级中的要求,文档还应[11.31]阐明在密码模块上执行的底层测试的过 程与结果
7.11.7配送与操作
本条对密码模块的安全配送、安装以及启动提出了要求,确保将密码模块安全地配送给已授权的操 员,并以正确和安全的方式安装以及初始化: a)安全一级: 对于安全一级,文档应11.32阐明密码模块的安全安装、初始化与启动的流程。 b) 安全二级和安全三级: 除了安全一级的要求之外,文档还应L11.33闸明在分发、安装和初始化密码模块的版本给已 授权的操作员时,维持密码模块安全性所需的步骤。这些步骤应L11.34」详细指出在配送、安 装和初始化密码模块给已授权操作员的过程中,如何检测密码模块是否被拆卸或篡改过。 c) 安全四级: 除了安全二级和安全三级中的要求之外,还应[11.35]要求密码模块使用厂商提供的操作员特
定鉴别数据对已授权的操作员进行鉴别
GB/T370922018
本条规定了当操作员不再使用密码模块时的安全要求: a)安全一级和安全二级: 对于安全一级和安全二级,文档应[11.36]阐明安全清理密码模块的流程。清理是指从密码模 块中去除敏感信息(例如,敏感安全参数、用户数据等)的过程,使得清理后的密码模块可以分 发给其他操作员或被废弃。 安全三级和安全四级: 除了安全一级和安全二级的要求,文档应[11.37阐明安全销毁密码模块所需的流程
7.12对其他攻击的缓解
GB/T370922018
未对通用要求提出文档规定
未对通用要求提出文档起
A.2.2密码模块规格
A.2.3密码模块接口
密码模块接口的文档要求包括: 数据输人、数据输出、控制输人、控制输出、状态输出和电源接口的说明,接口包括物理的禾
GB/T370922018
辑的。(安全一级、安全二级、安全三级和安全四级) 可信信道接口的说明。(安全三级和安全四级) 在错误状态下,如果不禁用控制输出接口,说明例外情况和理由。(安全一级、安全二级、安全 三级和安全四级)
A.2.4角色、鉴别和服务
角色、鉴别和服务的文档要求: 密码模块支持的所有授权角色的说明。(安全一级、安全二级、安全三级和安全四级) 密码模块提供的核准与非核准的服务、操作或功能的说明。每一个服务的服务输人、相应的服 务输出以及经授权可以执行该服务的角色的说明。(安全一级、安全二级、安全三级和安全四 级) 密码模块提供的、不要求操作员担任授权角色即可执行的任何服务的说明,以及阐述这些服务 为何不会对密钥和其他关键安全参数进行修改、泄露或替换,或者述它们为何不会对密码模 块的安全性产生影响。(安全一级、安全二级、安全三级和安全四级 密码模块支持的鉴别机制,实现支持的鉴别机制所需的鉴别数据类型,用于控制第一次访问密 码模块以及初始化鉴别机制的授权方法,以及密码模块支持的鉴别机制的强度等说明,包括支 持使用多种鉴别机制的基本原理。(安全一级、安全二级、安全三级和安全四级) 密码模块服务的说明,包括显示密码模块版本信息、显示状态、执行自测试、执行核准的安全功 能、以及执行置零。(安全一级、安全二级、安全三级和安全四级) 旁路机制的说明。(安全一级、安全二级、安全三级和安全四级) 软件或固件加载机制的说明。(安全一级、安全二级、安全三级和安全四级) 自启动密码服务能力控制逻辑和接口的说明。(安全一级、安全二级、安全三级和安全四级)
软件安全的文档要求包括: 所使用的核准的完整性技术的说明。(安全一级、安全二级、安全三级和安全四级) 操作员按需执行核准的完整性技术的方法说明。(安全一级、安全二级、安全三级和安全四级 可执行代码格式的说明。(安全二级、安全三级和安全四级)
运行环境的文档要求包括: 密码模块运行环境的说明,包括(如果适用的话)密码模块所使用的操作系统。(安全一级和安 全二级) 配置运行环境的安全规则、设置和限制条件的说明。(安全一级和安全二级) 配置操作系统符合相应要求的管理员指南文档。(安全二级)
物理安全的文档要求包括: 物理实体及其安全等级的说明。密码模块采用的物理安全机制的说明。(安全一级、安全二 级、安全三级和安全四级) 如果密码模块包含需要物理访问密码模块内容的维护角色,或者密码模块被设计为充许物理 访问,那么应给出维护访问接口以及维护访问接口被访问时,如何置零关键安全参数的说明。 (安全一级、安全二级、安全三级和安全四级)
GB/T370922018
密码模块的正常运行范围的说明。密码模块采用的环境失效保护特性的说明或者执行的环境 失效测试的说明。(安全三级和安全四级) 采用的故障注入缓解技术的说明。(安全四级)
非入侵式安全的文档要求包括: 针对非人侵式攻击的缓解技术的说明。(安全一级、安全二级、安全三级和安全四级) 每项采用的攻击缓解技术有效性的证据。(安全一级、安全二级、安全三级和安全四级
A.2.9敏感安全参数管理
敏感安全参数管理的文档要求包括: 密码模块使用的所有密钥、密钥分量和其他敏感安全参数的说明。(安全一级、安全二级、安全 三级和安全四级) 密码模块使用的所有随机数生成器以及用法的说明。(安全一级、安全二级、安全三级和安全 四级) 密码模块对外部输人嫡源的最小嫡值说明。(安全一级、安全二级、安全三级和安全四级) 密码模块使用的每个随机数生成器(核准的随机数生成器、非核准的随机数生成器和熵源)的 说明。(安全一级、安全二级、安全三级和安全四级) 如果是在密码模块的密码边界内收集的,最小嫡及其生成方法的说明。(安全一级、安全二 级、安全三级和安全四级) 每个利用随机数生成器生成敏感安全参数方法的说明。(安全一级、安全二级、安全三级和安 全四级) 密码模块采用的所有敏感安全参数建立方法的说明。(安全一级、安全二级、安全三级和安全 四级) 密码模块采用的每个敏感安全参数生成方法的说明。(安全一级、安全二级、安全三级和安全 四级) 密码模块采用的每个核准的密钥生成方法的说明。(安全一级、安全二级、安全三级和安全四 级) 密码模块采用的敏感安全参数输人和输出方法的说明。(安全一级、安全二级、安全三级和安 全四级) 密码模块采用的密钥输入和输出方法的说明。(安全一级、安全二级、安全三级和安全四级) 如果使用了知识拆分过程,证明如果需要n个密钥分量来重建原始关键安全参数,那么任何 n一1个分量不提供除长度之外的任何关于原始关键安全参数的信息。(安全三级和安全四 级) 密码模块采用的知识拆分过程的说明。(安全三级和安全四级) 存储在密码模块的敏感安全参数的说明。(安全一级、安全二级、安全三级和安全四级) 当关键安全参数存储在密码模块中,如何保护关键安全参数不被非授权的访问、使用、泄漏、修 改和替换的说明。(安全一级、安全二级、安全三级和安全四级) 当公并安全参数存储在密码模块中,如何保护公开安全参数不被非授权修改和替换的说明 (安全一级、安全二级、安全三级和安全四级) 当密码模块内存储的公开安全参数已经被分配时,密码模块如何把该公开安全参数与实体(操 作员、角色或进程)相关联的说明。(安全一级、安全二级、安全三级和安全四级) 密码模块采用的置零方法,以及该方法防止被置零值的恢复和重用的原理。(安全一级、安全
二级、安全三级和安全四级》
GB/T370922018
自测试的文档要求包括: 密码模块执行的自测试的说明,包括运行前测试和条件测试。(安全一级、安全二级、安全三级 和安全四级) 自测试成功和失败的状态指示器的说明。(安全一级、安全二级、安全三级和安全四级) 当自测试失败时密码模块进人的错误状态的说明,以及退出错误状态,密码模块重新开始正常 工作所必需的条件和操作的说明(例如,可能包括密码模块的维护、密码模块的重上电、自动密 码模块恢复或把密码模块退回厂商)。(安全一级、安全二级、安全三级和安全四级) 对密码模块安全操作起关键作用的所有安全功能的说明,并且定义了密码模块所执行的对应 的运行前测试、条件测试。(安全一级、安全二级、安全三级和安全四级) 如果密码模块实现了旁路能力,管理切换程序的机制或逻辑的说明。(安全一级、安全二级、安 全三级和安全四级)
A.2.11生命周期保障
GB/T370922018
A.2.12对其他攻击的缓解
对其他攻击的缓解的文档要求包括: 如果将密码模块设计为可缓解一种或多种本标准未定义的特定攻击,在密码模块的文档中列 举出密码模块用以缓解攻击的安全机制。(安全一级、安全二级和安全三级) 如果将密码模块设计为可缓解一种或多种本标准未定义的特定攻击,在文档中记载用于缓解 攻击的方法以及检测缓解技术有效性的方法。(安全四级)
GB/T370922018
本附录总结了非私有安全策略中应[B.01]提供的要求。安全策略的格式应[B.02]按照本附录指示 的顺序呈现。不应[B.03在没有声明允许复制或分发的情况下,将安全策略标记为私有的或拥有版权 的文档。
通用的安全策略要求包括: 给出表格,说明密码模块在11个安全域中的等级以及所达到的整体安全等级
B.2.2密码模块规格
密码模块规格的安全策略要求包括: 密码模块预定的用途和用法,包括预定的使用环境。 密码模块的原理图、示意图或照片。如果是硬件密码模块,应包含密码模块的照片。如果安全 策略包括密码模块的多个版本,每个版本应分别表述,或者注明该表述是针对所有版本的。对 于软件或固件密码模块,安全策略应包含方框图,用以说明: ·软件或固件密码模块中的逻辑对象相对操作系统、其他支持应用和密码边界的位置,使得 逻辑对象和密码边界之间的所有逻辑层和物理层是定义明确的; ·软件或固件密码模块中的逻辑对象与操作系统、其他物理边界内的支持应用等的交互, 密码模块描述: 。提供密码模块和所有部件(硬件、软件或固件)的详细版本/标识。 硬件、软件、固件或混合密码模块检测: ·对于软件密码模块、固件密码模块和混合密码模块,列出密码模块检测时所用的操作系 统,并给出厂商确认适用于密码模块的操作系统的列表 密码模块的整体安全等级以及各个域的安全等级。 密码模块物理边界和密码边界的准确定义: ·在密码边界外部的硬件、软件或固件应在安全策略中阐明。 ·工作模式以及如何进人/退出每个模式。安全策略描述密码模块实现的每个核准的工作 模式以及如何配置每个模式。 所有安全功能的列表,核准的和非核准的模式下采用的具体密钥强度,以及所实现的工作 模式(例如,CBC)。 ·适用的框图。 ·整体安全设计和操作规则。 · 适用的初始化要求
GB/T370922018
B.2.3密码模块接口
密码模块接口的安全策略要求包括: 所有端口与接口(物理和逻辑的)列表。 定义通过五个逻辑接口的信息。 阐述物理端口以及通过它们的数据。 闸述可信信道, 如果在错误状态时不禁用控制输出接口 出相应的例外情况和理由,
B.2.4角色、服务和鉴别
角色、服务和鉴别的安全策略要求包括: 阐明所有角色。 角色列表,以及相应的服务命令和输人输出。 阐明每种鉴别方法,指明是基于身份还是基于角色的,以及该方法是否是必要的。 如何满足鉴别要求的强度。 如果具有旁路能力,启动旁路能力的两个独立的操作是什么以及如何检查旁路状态 如果具有自启动密码服务能力,启动自启动密码服务能力的两个独立的操作是什么以及如何 表示自启动密码服务状态 如果从外部加载软件或固件,那么应阐明相应的加载控制措施,以及代码的隔离方法,从而防 止对密码模块非授权的访问与使用。 分别列出包括核准的和非核准的安全服务与非安全服务。 对每个服务,给出:服务名称,服务用途和/或用法的描述(在一些情况下,服务名称自身就可以 提供这些信息),使用的或者实现的核准安全功能(算法、密钥管理技术或鉴别技术)列表。对 于每个授权使用服务的角色,描述针对每个敏感安全参数的访问权限以及相应的角色鉴别 方法。 描述安装过程与密码鉴别机制
B.2.5软件/固件安全
软件/固件安全的安全策略要求包括: 阐述所采用的核准的完整性技术。 阐述操作员在需要的时候如何启动一个完整性测试。 阐述每一个可执行代码的组成及其格式。 控制发数
运行环境的安全策略要求包括: 确定运行环境(例如,不可修改的,受限的,或可修改的)。 确定操作系统和经过检测的计算平台。 对于适用的安全等级,解释如何满足安全要求, 厂商可以声称密码模块能够移植到其他未经专门检测的操作系统,并且能够正确运行 阐述运行环境配置的安全规则、设置或限制,
物理安全的安全策略要求包括:
物理安全的安全策略要求包括
GB/T370922018
阐明具体实体(单芯片、多芯片嵌人式或多芯片独立式)。 阐明密码模块实现的物理安全机制(例如,拆卸存迹封条、锁、拆卸响应和置零开关、报警器)。 阐明为了确保维护好物理安全,操作员应执行的操作(例如,对拆卸存迹封条的定期检测以及 拆卸响应和置零开关的测试): ·如果密码模块要求操作员利用拆卸存迹封条或安全装置,这些装置在密码模块的整个生 命周期中都可能被操作员利用或修改,阐明以下信息:B.2.2中要求的相关照片或说明,以 反映密码模块的配置或构造如规格所述;可以提供其他照片或说明,以反映其他配置。 。如果为了满足不透明的要求,需要用填充面板覆盖未使用的描槽或开口,则贴看拆卸存迹 封条的填充面板应包含在图片或说明中。填充面板应包含在零件列表中。 ·提供照片或说明,标识出满足物理安全要求的,密码模块中使用的所有拆卸存迹封条或安 全装置的准确位置, ·给出密码模块需要的拆卸存迹封条或安全装置的总数(例如,五个拆卸存迹封条和两个不 透光屏幕)。提供标明了拆卸存迹封条或安全装置准确位置的照片或说明,要求对这些照 片或说明进行逐条编号,并且照片或说明的数目与拆卸存迹封条或安全装置的总数相同 (实际的拆卸存迹封条或安全装置不要求编号)。 ·如果拆卸存迹封条或安全装置是从密码模块厂商处可重新订购的零件,安全策略将标识 从密码模块厂商处可以获得的封条、安全装置的零件号。重新配置后,密码模块操作员可 能需要移除原有的并引入新的拆卸存迹封条或安全装置, ·阐述操作员角色,该角色负责未使用封条的全程控制和安全,并直接控制和观察密码模块 可能发生的改变。例如,当密码模块需要移除或者安装拆卸存迹封条或安全装置以进行 重新配置时,为了确保密码模块的安全性以及确保密码模块修改后能够恢复到核准的工 作模式,该角色应全程监控, ·如果拆卸存迹封条或安全装置是可以被移除或重新安装的,应给出明确的说明,其中包含 关于密码模块的设备或表面如何准备申请安装新的拆卸存迹封条或安全装置。 阐述所实现的故障注人缓解方法
B.2.8非入侵式安全
非人侵式安全的安全策略要求包括: 列出密码模块所采用的所有非入侵缓解技术,以保护密码模块关键安全参数免受非入侵攻 描述上述缓解技术的有效性
B.2.9敏感安全参数管理
敏感安全参数管理的安全策略要求包括: 提供一个密钥表格,用以阐明密钥类型、比特强度、安全功能、密钥生成的地点和方式、密钥是 否被导人或导出、任何敏感安全参数生成与建立方法以及与其相关的其他密钥, 列出一个其他敏感安全参数以及它们是如何生成的表格, 阐明核准的和非核准的随机数生成器。 描述随机数生成器输出的使用。 阐明随机数生成器的嫡源。 阐明电子和手动密钥输输出方法。 阐明敏感安全参数存储技术。 阐明不受保护的敏感安全参数的置零方法和原理,以及操作员的置零启动能力 如果采用了国家密码管理主管部门规定的、在过渡期内的算法或密钥长度,则应阐明
GB/T370922018
自测试的安全策略要求包括: 提供带有确定参数的运行前自测试和条件自测试的列表,并列出测试执行的条件。 阐明自测试的时间周期,以及关于在两次自测试周期之间可能导致密码模块运行中断的任何 条件的策略 描述所有错误状态和状态指示。 描述运行初始化,如果适用的话
B.2.11生命周期保障
生命周期保障的安全策略要求包括: 阐明安全安装、初始化、启动及运行密码模块的流程。 阐明所有维护要求。 提供管理员和非管理员指南(可以是单独的文档)
B.2.12对其他攻击的缓解
对其他攻击的缓解的安全策略要求包括: 列出密码模块能够缓解的其他攻击。 描述所列出缓解技术的有效性。 列出安全性相关的指南和约束条件
对其他攻击的缓解的安全策略要求包括: 列出密码模块能够缓解的其他攻击。 描述所列出缓解技术的有效性。 列出安全性相关的指南和约束条件
GB/T370922018
本附录给出了适用于本标准的核准的安全功能列表,包括分组密码、序列密码、非对称密码、消息鉴 别码、杂凑函数、实体鉴别、密钥管理和随机数生成
本标准核准的分组密码包括: a)GB/T32907 信息安全技术SM4分组密码算法 b)GB/T17964信息安全技术 分组密码算法的工作模式
本标准核准的序列密码包括: a)GB/T33133.1信息安全技术祖冲之序列密码算法第1部分:算法描述 b)GM/T 0001.2 祖冲之序列密码算法第2部分:基于祖冲之算法的机密性算法 c)GM/T 0001.3 祖冲之序列密码算法第3部分:基于祖冲之算法的完整性算法
本标准核准的非对称密码包括: a)GB/T32918(所有部分)信息安全技术SM2椭圆曲线公钥密码算法 b)GM/T0044(所有部分) SM9标识密码算法
符合相关密码产品标准对密钥管理的要求
符合相关密码产品标准对密钥管理的要习
随机数生成器应取得国家密码管理主管部门的认可。
GB/T370922018
本附录给出了适用于本标准的敏感安全参数生成和建立方法列表
D.2.1敏感安全参数生成
附录D (规范性附录) 核准的敏感安全参数生成和建立方法
采用核准的随机数生成器的输出。 采用核准的安全功能,包括(但不限于)分组算法、杂算法等,利用进入密码模块的敏感安全参 采用核准的敏感安全参数建立方法,利用进人密码模块的敏感安全参数衍生
D.2.2敏感安全参数建立方法
本标准核准的敏感安全参数建立方法包括: GB/T32918.3信息安全技术SM2椭圆曲线公钥密码算法第3部分:密钥交换协议 b)GM/T0044.3SM9标识密码算法第3部分:密钥交换协议
本附录给出了适用于本标准的鉴别机制列表
GB/T370922018
附录E (规范性附录) 核准的鉴别机制
附录E (规范性附录) 核准的鉴别机制
本标准核准的鉴别机制包括: 密码模块可以使用设备进行操作员鉴别,包括(但不限于)IC卡,Token,USBKey等,具体 制应符合GB/T15843。 密码模块可以使用所拥有的信息或个人生物特征进行操作员鉴别,包括(但不限于)口令、F 码、安全问题、指纹、虹膜等,对于每次核准鉴别机制的尝试使用,单次尝试的成功概率不大 百万分之一一分钟之内多次尝试的成功概率不大于十万分之一
本标准核准的鉴别机制包括: 密码模块可以使用设备进行操作员鉴别,包括(但不限于)IC卡,Token,USBKey等,具体机 制应符合GB/T15843。 密码模块可以使用所拥有的信息或个人生物特征进行操作员鉴别DB37/T 3262-2018 矿山供电系统接地装置电气试验规范,包括(但不限于)口令、PIN 码、安全问题、指纹、虹膜等,对于每次核准鉴别机制的尝试使用,单次尝试的成功概率不大于 百万分之一:一分钟之内多次尝试的成功概率不大于十万分之一
GB/T370922018
本附录给出了适用于本标准的非入侵式攻击及缓解方法检测指标。
附录F (规范性附录) 非入侵式攻击及缓解方法检测指标
F.3非入侵式攻击缓解方法检测指标
下面列出了常见的非入侵式攻击缓解方法检测指标。 密码模块可以采用平滑功耗或者改变导致功耗变化中间值的方法,包括(但不限于)使用电容、使 用内部电源、随机化密码算法或过程中的指令序列、采用双轨预充电电路、采用掩码等,降低功耗分析攻 击的风险。对于SPA,实施攻击所能获取的密钥量应小于8比特;对于一阶DPA,实施攻击所能获取的 密钥量应小于8比特;对于二阶DPA,实施攻击所能获取的密钥量应小于8比特。 密码模块可以采用减少(在某些情况下可以阻止)电磁信号辐射的方法,包括(但不限于)对包括网 线在内的全部组件添加屏蔽套、屏蔽层等,降低电磁泄漏攻击的风险。对于SEMA,实施攻击所能获取 的密钥量应小于8比特;对于一阶DEMA,实施攻击所能获取的密钥量应小于8比特;对于二阶 OEMA,实施攻击所能获取的密钥量应小于8比特。 密码模块可以采用改变密码工作过程中时间波动的方法,包括(但不限于)控制算法或过程中各指 冷的运行、随机插人无关指令等,降低计时攻击的风险。对于计时分析,实施攻击所能获取的密钥量应 小于8比特
T/CAGHP 049-2018 地质灾害治理锚固工程施工技术规程(试行)GB/T370922018