Enfoque del desarrollo de la criptografía comercial.
Desarrollar la teoría de la comunicación segura de Shannon y establecer una teoría de la comunicación segura criptográfica basada en varios ataques (incluidos ataques activos y ataques pasivos) en un entorno de red abierta.
(2) Profundizar y desarrollar la teoría de la criptografía basada en las matemáticas y explorar problemas matemáticos que se pueden utilizar para construir la criptografía. Crear una nueva base teórica, proporcionar garantía teórica para la infraestructura criptográfica de clave pública, proporcionar nuevos algoritmos criptográficos para comunicaciones de redes multimedia de alta velocidad y proporcionar pautas teóricas y métodos científicos para analizar y evaluar algoritmos criptográficos.
(3) Establecer un método de análisis formal para la seguridad de las contraseñas. El estudio de la teoría de la seguridad demostrable es una nueva dirección en el campo de la investigación de la criptografía en los últimos años. En el estudio de la criptografía simétrica y asimétrica, es necesaria la aplicación y el desarrollo de una teoría de seguridad demostrable.
(4) Investigación sobre nuevas comunicaciones seguras y nueva criptografía como la ocultación de información, la criptografía cuántica y la criptografía del caos. Desarrollar vigorosamente la tecnología de criptografía, investigar y desarrollar plataformas de aplicaciones de criptografía de múltiples algoritmos, múltiples aplicaciones y múltiples protocolos para satisfacer las necesidades del desarrollo del gobierno electrónico y el comercio electrónico, y resolver problemas de interoperabilidad y compatibilidad de los equipos criptográficos.
(5) Establecer un sistema nacional de algoritmos criptográficos implementado en chips y desarrollar ASIC de algoritmos criptográficos de alto rendimiento y chips integrados (SoC) de sistemas de algoritmos criptográficos.
(6) Fortalecer la investigación sobre las capacidades de protección de seguridad de los equipos criptográficos y fortalecer las capacidades de protección de los módulos criptográficos contra disección, ataques de energía y ataques de sincronización.
Cumplir con los requisitos de integración e incrustación, y fortalecer la investigación sobre la integración de criptografía y tecnología de comunicación, criptografía y otras tecnologías de seguridad.
Deberíamos obtener y mantener una ventaja en el campo criptográfico mejorando nuestra capacidad para predecir nuevas tecnologías criptográficas. (1) Los estándares de cifrado son la cristalización del desarrollo de la teoría y la tecnología de la criptografía. Son un arma importante para que el país proteja los derechos de propiedad intelectual independientes y también son un símbolo importante del nivel de desarrollo del cifrado comercial de un país. Es necesario acelerar el proceso de estandarización del cifrado comercial y formular especificaciones y estándares de cifrado comercial correspondientes que estén en línea con los estándares internacionales y satisfagan las necesidades del desarrollo de la informatización de mi país.
(2) Las leyes y regulaciones sobre contraseñas son la base para la gestión de contraseñas en la informatización social. De acuerdo con los requisitos planteados en el documento No. 1 para mejorar aún más la normativa de gestión de contraseñas. Zhongbanfa [2003] No. 27 propone un sistema de marco regulatorio y pasos de implementación para la criptografía que se adaptan al desarrollo de la informatización nacional, promueve la construcción de regulaciones sobre criptografía y lleva gradualmente la gestión de la criptografía de la informatización social a la vía de la gestión legal.