渔翁信息教育专用密码机有以下功能特点: 1.密钥生成
支持国密SM2算法密钥对的生成、支持RSA密钥对生成、支持对称密钥的生成。
2.密钥存储
默认存储64对SM2密钥对和64对RSA密钥对,支持存储1024个对称密钥,可根据客户需求扩展。
3.密钥销毁
支持销毁 SM2密钥对、RSA 密钥对和通信密钥,且销毁后通过任何技术均无法恢复。
4.密钥更新
支持非对称密钥对和对称密钥的更新功能。
5.密钥备份和恢复
支持设备内部密钥以密文形式备份至设备外部存储,并采用门限秘密共享机制确保密钥备份安全,备份密钥可恢复到相同型号的其他加密卡设备中。
6.真随机数生成
采用经国密局批准使用的物理噪声源产生器生成真随机数,大大确保密钥安全。
7.非对称加解密
支持国密SM2椭圆曲线密码算法加解密,密钥长度为256位;支持RSA算法加解密。
8.对称加解密
支持国密SM1、SM4对称算法加解密;支持DES、3DES、AES、AES192、AES256等算法加解密。
9.完整性运算
支持国密SM3杂凑算法,支持SHA1算法确保数据完整性。
10.签名/签名验证
支持非对称算法的私钥对数据进行签名,使用对应的公钥进行签名验证。
11.身份识别
支持使用非对称算法的公钥进行用户身份鉴别。
12.开发支持
支持微软PKCS#11接口、JCE接口等标准接口;支持用户定制接口的开发;支持《密码设备应用接口规范》国家标准接口;支持多进程、多线程调用。
13.密钥管理
采用三级密钥管理体系,包括主密钥、密钥保护密钥及工作密钥,密钥均以密文形式存在密码卡内部,密钥管理安全。
14.权限管理
采用分级权限管理,分为操作员和管理员,管理员可生成3个或以上,最多5个,只有登录半数以上的管理员才能满足管理权限,进行各种管理操作。管理员和操作员的身份通过USBKEY实现双因子认证。
15.系统监控
支持对设备CPU/内存的使用率、当前业务并发量、正在处理的业务操作等进行实时监控。
16.业务连续性
支持断链修复功能;支持多机并行及负载均衡。
17.日志审计
支持对服务器密码机的操作行为进行审计。
恩尼格码机
1918年,德国发明家亚瑟·谢尔比乌斯Arthur Scherbius)和他的朋友理查德·里特(Richard Ritter)创办了谢尔比乌斯和里特公司。这是一家专营把新技术转化为应用方面的企业,很象现在的高新技术公司,利润不小,可是风险也很大。谢尔比乌斯负责研究和开发方面,紧追当时的新潮流。他曾在汉诺威和慕尼黑研究过电气应用,他的一个想法就是要用二十世纪的电气技术来取代那种过时的铅笔加纸的加密方法。
谢尔比乌斯发明的加密电子机械名叫ENIGMA,在以后的年代里,它将被证明是有史以来最为可靠的加密系统之一,而对这种可靠性的盲目乐观,又使它的使用者遭到了灭顶之灾。这是后话,暂且不提。
ENIGMA看起来是一个装满了复杂而精致的元件的盒子。不过要是我们把它打开来,就可以看到它可以被分解成相当简单的几部分。
下面的图是它的最基本部分的示意图,我们可以看见它的三个部分:键盘、转子和显示器。在上面ENIGMA的照片上,我们看见水平面板的下面部分就是键盘,一共有26个键,键盘排列接近我们现在使用的计算机键盘。为了使消息尽量地短和更难以破译,空格和标点符号都被省略。在示意图中我们只画了六个键。实物照片中,键盘上方就是显示器,它由标示了同样字母的26个小灯组成,当键盘上的某个键被按下时,和此字母被加密后的密文相对应的小灯就在显示器上亮起来。同样地,在示意图上我们只画了六个小灯。在显示器的上方是三个转子,它们的主要部分隐藏在面板之下,在示意图中我们暂时只画了一个转子。
键盘、转子和显示器由电线相连,转子本身也集成了6条线路(在实物中是26条),把键盘的信号对应到显示器不同的小灯上去。在示意图中我们可以看到,如果按下a键,那么灯B就会亮,这意味着a被加密成了B。同样地我们看到,b被加密成了A,c被加密成了D,d被加密成了F,e被加密成了E,f被加密成了C。于是如果我们在键盘上依次键入cafe(咖啡),显示器上就会依次显示DBCE。这是最简单的加密方法之一,把每一个字母都按一一对应的方法替换为另一个字母,这样的加密方式叫做“简单替换密码”。
一名业余爱好者借助互联网的力量最终破解了自二战以来一直遗留至今的恩尼格码密文。
虽然德国武装力量和外交部的无线电通讯自1941年起就被盟军逐渐掌握,但到1942年德国突然更换了新式恩尼格码密码机,这给盟军造成了很大困扰,使得盟军的反潜力量无法追踪到德军潜艇,被击沉的货船总吨位一度超过造船总吨位虽然驻在布莱奇利庄园的盟国密码专家后来成功破译了新式恩尼格码密码,但有若干密文始终未获破解。现在,一名德国业余爱好者用上千台个人计算机通过互联网组成了网格计算集群,解决了其中一条。 Stefan Krah是一名德国出生的小提琴手,他的业余爱好是钻研密码和开源软件。1995年的《密码月刊》杂志曾公开发表了三条密文,这激起他莫大的兴趣,但他深知自己并非专业人员,孤军奋战显然是不现实的,于是就编写了一个破解程序,把它发到新闻组的帖子里,看看是否能吸引志同道合之士来助他一臂之力。
很快,他的周围就聚集了45名有相同兴趣的业余爱好者,他们愿意把自己的计算机贡献出来作破解之用,Krah利用这些个人计算机的计算能力组成了一个以互联网为依托的网格计算集群,用它来破解已尘封半世纪之久的密文,Krah把这个项目命名为“M4”,那正是加密这些电文的恩尼格码密码机型号。
很快,按Krah自己的话来说就是:“参与M4项目的计算机台数呈指数性增长”,共有约2500台计算机参与了这个项目,而他所要做的就是在新闻组和邮件列表里振臂高呼一声。
终于,在过了一个月零几天之后,其中一条密文被破译了。未破解前的密文如下:
“NCZW VUSX PNYM INHZ XMQX SFWX WLKJ AHSH NMCO CCAK UQPM KCSM HKSE INJU SBLK IOSX CKUB HMLL XCSJ USRR DVKO HULX WCCB GVLI YXEO AHXR HKKF VDRE WEZL XOBA FGYU JQUK GRTV UKAM EURB VEKS UHHV OYHA BCJW MAKL FKLM YFVN RIZR VVRT KOFD ANJM OLBG FFLE OPRG TFLV RHOW OPBE KVWM UQFM PWPA RMFH AGKX IIBG”
破解后的明文如下:
“遭深水炸弹攻击后紧急下潜,与敌接触的最后方位为:0830h AJ 9863;(方向)220度,(速度)8节;(我)正在尾随(敌人);(压力读数)14兆巴;(风向)北-北-偏东;(兵力)4;能见度10”
与战时记录相比对可知这是由德国海军U264艇的Hartwig Looks上尉(总击沉吨位14000吨)在1942年11月25日发来的电文。
Stefan Krah表示自己的破解程序结合了暴力破解和逻辑演算两种途径,能更好地模拟恩尼格码密码机转子和接线板的排列组合。
布莱奇利庄园早已完成它的历史使命,那些未破解的密文最后留给了像Stefan Krah这样的业余爱好者,当年在《密码月刊》上发表这些密文的Ralph Erskine在得知这个消息后说:“做到了当年布莱奇利庄园一直无法做到的事,我想他们应该为此感到特别骄傲。”
对,是在信科技,产品型号: SJY14-D桌面密码机(USB接口),SJW63 ATM网络密码机
主要性能简介:
SJW07网络密码机是经过国家密码委员会办公室鉴定通过的,实现网络层信道加密的商密级密码设备。
支持安全协议IPSec,X.509;
采用透明网桥模式,密码机的引入不影响原有网络和终端设备的配置,系统扩展性好;
通信端口:2个以上10BaseT/100BaseT以太网口(RJ45接口)
配置端口:1个RS-232异步串行口(DB9);
根据配置不同,密码机加密转发速率分为以下几档:
100Mbps;
34Mbps;
10Mbps;
全网支持密码机数:2048;
支持在线软件升级和密钥更换;
具有双机热备功能,支持双电源冗余。
SJW63 ATM网络密码机:
支持155M ATM网络端到端加密模式,透明接入用户网络,提供155Mbps全双工线速加密。支持VP和PVC,
并可根据用户需求提供VP级或VC级的安全加密策略。对用户数据提供加密,对ATM网络信令透明传输,保证网络不受影响
地址:北京市朝阳区国贸恋日国际910
*156*1136*9110*
埃尼格玛密码机是一种用于加密与解密文件的密码机,更加确切的说,埃尼格玛是对二战时期德国使用的一系列相似的转子机械加解密机器的统称,它包括了许多不同的型号。 主要是德国科学家们针对当时一再失密的情况,费尽心机发明的密码再加密机,是当时最复杂的保密机器。当时波兰、法国和英国三国为了破译这座看似密不透风的密码堡垒,让三国的密码破译人才合力破译。法国的情报部门,甚至不惜花重金买通了德国密码局工作的人,代号为阿斯克,才得到了德军使用埃尼格玛指令以及某些密钥。而当时的英国密码分析局的一位官员说过:“它是一部无与伦比的密码机,是一个奇迹。”虽然当时一位被驱逐出柏林的犹太人工程师,他宣称自己曾在柏林制造埃尼格玛机器,因此,英国给与了他丰厚的回报,而这位工程师也很快就仿制出了一台军用埃尼格玛密码机,这下可帮了英国军队一个大忙。但是,很快德国又制造出更加复杂的编码方式,这让英国方面瞬间又回到了最初的起点。直到1939年9月,在破译精英们不懈努力和波、法突破德国陆军埃尼格玛密钥的帮助下,英国密码专家们才破译了德国空军的“红色”密钥。但是,埃尼格玛的“黄色”密钥,仍无法掌握密码规律当时,这个密钥还不是被破译出来的,而是在一次战斗中,英国海军在挪威海岸的一架德机的残骸中,找到了一本密码本表,这才揭开了埃尼格玛的神秘面纱。