I国家环境信息与统计能力建设项目环境数据加密技术规定Encryptiontechnologycriterionforenvironmentaldata(征求意见稿)《环境数据加密技术规定》编制组2010年9月II目次1适用范围................................................12术语和定义..............................................13总则...................................................13.1环境数据保护的总体目标....................................13.2环境数据安全的基本要求....................................13.3环境数据安全级别分类.....................................13.4用户安全级别划分........................................14数据机密性..............................................14.1要求.................................................14.2应用范围..............................................14.3实现机密性的方法........................................14.4机密性机制类型..........................................24.5机密性机制.............................................25数据完整性..............................................45.1要求.................................................45.2应用范围..............................................45.3实现完整性的方法........................................45.4数据完整性机制类型.......................................55.5数据完整性机制..........................................55.6数据完整性恢复..........................................66数据抗抵赖性.............................................6III6.1要求.................................................66.2应用范围..............................................66.3实现抗抵赖性的方法.......................................66.4抗抵赖机制类型..........................................86.5抗抵赖机制.............................................87认证..................................................107.1要求................................................107.2应用范围.............................................107.3实现认证的方法.........................................107.4认证机制类型..........................................117.5认证机制.............................................128参考文献...............................................161环境数据加密技术规定1适用范围本技术规定确定了国家环境信息与统计能力建设项目中非涉密数据的机密性、完整性、抗抵赖性和认证的要求。本技术规定适用于国家环境信息与统计能力建设项目中非涉密数据关于机密性、完整性、抗抵赖性和认证的实现过程。2术语和定义GB/T9387.2-1995、GB/T18794.1-2002、GB/T18794.5-2003、GB/T17964-2008、GB/T18794.6-2003、GB/T18794.4-2003、GB/T17903.1-2008、GB/T17902.1-1999、GB/T18794.2-2002、GB/T15843.1-2008、GB/T20273-2006中确立的术语和定义适用于本技术规定。3总则3.1环境数据保护的总体目标根据GB/T17859-1999(4等级划分准则)、GB/T22239-2008(7第三级基本要求)和GB/T22240-2008(5定级方法)的规定,国家环境信息与统计能力建设项目中所属信息系统应达到第三级要求,信息系统中非涉密敏感数据应达到第三级所要求的安全标准,实现过程中应使用国家安全保密部门批准使用的有关算法。3.2环境数据安全的基本要求从网络环境、环境数据的安全威胁和安全需求,规定保障环境数据安全的基本要求,包括机密性、完整性、抗抵赖、认证、分级、分层安全等级保护、安全与效率兼顾等。3.3环境数据安全级别分类见“环境信息安全技术规范”(在编)。3.4用户安全级别划分见“环境信息安全技术规范”(在编)。4数据机密性4.1要求a)应采用加密或其它有效措施实现系统管理数据、鉴别信息和重要业务数据传输保密性;b)应采用加密或其它保护措施实现系统管理数据、鉴别信息和重要业务数据存储保密性;c)应对通信过程中的整个报文或会话过程进行加密。4.2应用范围通过机密性机制防止数据在存储和传送过程中被泄露及非授权使用。4.3实现机密性的方法信息在通信和存储过程中是用数据(项)的形式来表示,数据可能通过理解其含义,通过研究其上下文关系,通过观察数据的动态变化或通过研究数据的相关属性作推导这些方式被泄露,可以用下面的方法来实现数据的机密性:2a)保护数据存在或数据特性的相关属性(如长度、创建日期);b)阻止对数据的访问;c)保护数据的语义(如加密、编码规则等安全技术)。实现机密性的过程可由隐藏和显现两个操作来完成。(1)隐藏操作:将信息从某环境A移到A与另一个环境C交迭的区域B;(2)显现操作:隐藏操作的逆操作。详细操作过程见GB/T18794.5-2003附录B。数据库管理系统应确保数据库中存储和传输的用户数据的机密性,按照GB/T20271-2006中6.3.3.8的要求,实现数据库管理系统的用户数据机密性保护功能。4.4机密性机制类型按信息保护类型,机密性服务可以分成三类:a)保护数据语义;b)保护数据语义和相关属性;c)保护数据语义及其属性,以及可从该数据导出的任何信息。按威胁的种类,机密性服务可以分成防止外部威胁和防止内部威胁两类:(1)防止外部威胁这类服务假设能够合法访问信息的访问者不会把信息泄露给未授权者。这类服务不保护泄露给已授权方的信息,并且在它们拥有以前已被保护的信息时,也不限制这些授权方的行为。例如,在A中的敏感文件通过加密受到保护,但拥有解密密钥的进程可以读取被保护的文件,然后又对该读取出来的不受保护的文件进行写操作。(2)防止内部威胁这类服务假设已授权者会从事损坏被保护信息的机密性的活动。使用防止内部威胁服务时不允许隐蔽通道,或者将信息传输率限制在一个可接受的水平。另外还必须禁止非授权的推理,这种推理可以来自合法信息通道的意外使用。隐蔽通道的描述见GB/T18794.5-2003附录D。机密性机制通过访问控制、保护信息项的表示规则和表示内容来达到机密性目的。可以通过下面两类机密性机制类型防止未授权信息的泄露:(1)基于访问控制防止对数据的访问通过访问控制机制对抗由涉及计算机或通信系统的非授权所造成的威胁,使只有授权实体才能访问数据,此类型实现机密性的机制见GB/T18794.3-2003。(2)基于映射技术保护数据任何实体可以访问数据,而只有授权拥有映射技术重要信息的实体才能解读数据语义。4.5机密性机制(1)通过对称加密技术提供机密性此机制中,通过使用相同的密钥来加密(隐藏操作)和解密数据(显现操作),防止在传输或存储过程中数据语义被泄露;对称加密方法可以用分组密码和序列密码。1)分组密码算法(块密钥算法):将信息作为数据分组来加密或解密,信息被分成一系列连续排列的信息分组,一次处理一个分组。分组密码的运行模式:电码本(ECB)模式密码分组链接(CBC)模式密码反馈(CFB)模式输出反馈(OFB)模式3计数器(CTR)模式分组链接(BC)模式带非线性函数的输出反馈(OFBNLF)模式运行模式的详细描述见GB/T17964-2008分组密码算法的工作模式。2)序列密码算法(流密码算法):加密或解密每次只处理一个字符或一个比特。每次将一个明文字符与密钥流作用进行加密,产生一个密文字符,解密时用同步产生的同样的密钥流实现;密钥流可以通过多种方法来产生:可以是一个预定的值,也可以用某种算法每次只产生一个值,这种值可能依赖于明文或密文字符,也可能依赖于以前的密钥值。(2)通过非对称加密技术提供机密性(公开密钥密码算法):此机制是将传统密码的密钥分为加密密钥Kc和解密密钥Kd,用加密密钥(公开密钥)Kc控制加密(隐藏操作),用解密密钥(私有密钥)Kd控制解密(显现操作),而且由计算复杂性确保由加密密钥Kc在计算上不能推出解密密钥Kd,Kc公开,只对Kd保密。非对称加密方法可以克服传统密码在密钥分配上的困难。使用非对称加密技术的机制其目的也是防止在传输或存储过程中数据语义被泄露。对称和非对称两种加密体系的主要差异,对称加密体系能实现加密操作的实体也能实现解密操作,能实现解密操作的实体也能实现加密操作,而非对称加密体系中大部分实体都能实现加密操作,而解密操作只有拥有私有密钥的实体才能实现。(3)通过上下文位置提供机密性如果数据可以通过大量不同的上下文确定,可以通过禁止对数据访问来阻止这种行为。上下文被改变之前如果不可能检测到所有可能的上下文,则可阻止通过大量不同的上下文找到数据,达到机密性目的。这种机制下包括:提供大量传输信息的物理的或虚拟的通道(如“展频”使用大量无线电频率中的一个)、提供大量存储数据的地方(如在磁盘上的地址)、通过隐藏在主信道中的隐秘辅助通信通道传输信息(隐写术)。此形式的机密性假设非授权接受者不能得到识别当前正确上下文所需的信息,因此这一信息本身必须受到机密性服务的保护。(4)通过访问控制提供机密性此机制可以通过物理介质保护和路由选择控制获得机密性。物理介质保护下的数据只能通过一些特殊的机制才能检测到,机密性是通过确保只有授权的实体才能利用这些机制而实现;路由选择控制中只使用可信和安全的设施来路由数据,这一机制的机密性是通过防止由被传输的数据项所表示的内容未授权泄露来得到。(5)通过数据填充提供机密性此机制下增加了数据项的大小,填充后数据项的大小与原数据项的大小之间不存在关联;其目的是防止泄露以数据项大小所表示的信息;通常是在数据项的开始或末端填充随机数据。填充的方法或规则要使得填充数据能被授权的实体识别,而对于未授权的实体不能识别,为此,数据填充可以和密码技术结合使用。(6)通过虚假事件提供机密性该机制的目的是防止通过事件的发生率作推理。此机制产生只有授权