跳到主要內容區塊

常見問答集

首頁 > 常見問答集 > 07 其他相關應用

07 其他相關應用

  • Q01.
    請問安全保密函式庫之作用?

    安全保密函式庫依據GPKI技術規範、憑證及憑證廢止清冊格式剖繪、公鑰憑證處理安全事項檢查表以及相關國際相關標準,提供開發電子認證應用系統所需之安全保密函式,可呼叫編譯後提供數位簽章以及檢驗簽章、加密與解密、憑證解析、憑證廢止清冊查訊下載與檢驗、憑證線上狀態查詢等功能。以解決資訊安全上身份鑑別、資料完整性、系統真確性、機密性、不可否認性、存取控制、可歸責性之問題。

  • Q02.
    請問安全保密函式庫之語言及編譯平台版本?

    GPKI安全保密函式庫使用C語言與Java語言撰寫,都可在Windows與Linux平台編譯。GPKI安全保密函式庫最新版本名稱為HiSECURE v6.1.0, C語言版本係使用C++語言開發,並提供跨平台支援能力,包括Java(透過JNI的呼叫方式)、Win32(直接使用或是再包裝成DLL、ActiveX COM元件均可)、LINUX等系統(提供相同函式介面之該平台API)環境均可支援。以下為編譯環境:
    (a)Windows平台之編譯環境:Windows作業系統 Visual Studio C++ 6.0
    (b) LINUX平台之編譯環境:Linux CentOS 2.6.18-92.el5 gcc version 4.1.2 20071124 (Red Hat 4.1.2-42)

    安全保密函式庫Java語言版本2.1可以適用於Win32/Linux環境。
    編譯環境包含:
    (a)Windows平台之編譯環境:JDK1.4.2以上
    (b)LINUX平台之編譯環境:JDK1.4.2以上

  • Q03.
    請問GPKI安全保密函式庫標準版的版權與函式散布?

    GPKI安全保密函式庫標準版係由中華電信研究所開發,匯集了先進的網路安全標準與多年的資訊安全及密碼學之研發經驗,其智慧財產權屬於中華電信公司所有。為配合電子化政府基礎建設的網路安全需求,使眾多植基於政府機關公開金鑰基礎建設的應用系統能儘速進行開發測試,授權提供數位發展部GPKI專案使用,由各機關發文向數位發展部提出申請,函式庫的散布由數位發展部控管。

  • Q04.
    請問安全保密函式庫在申請與下載時之版本控制機制為何?

    GPKI安全保密函式庫標準版-HiSECURE SDK(6.1.0版)目前雖為成熟的產品,但仍因為需求的變更與相關技術的演進而有版本更新的機會。目前函式庫是集中透過https://gpkiapi.nat.gov.tw/此網站進行下載。下載之機關單位需事先向數位發展部發文提出申請,並說明準備開發之電子化政府應用相關資料,公文經核准後可取得帳號密碼下載。網站上面也會放置最近的兩個版本供下載,並且只有通過身分驗證的授權使用者才可以進入此網站並經過SSL安全機制下載函式庫,並提供檔案完整性比對工具,如此可以有效杜絕不明版本的散佈與流傳。

  • Q05.
    請問GPKI安全保密函式庫與GTESTCA應用發展套件之差異。

    GTESTCA發展套件除了提供相同之GPKI安全保密函式庫(內含使用手冊及範例程式),還提供已制式化處理與印刷的RSA IC卡片6張,以及USB介面IC卡讀卡機兩部,開發人員可使用安全保密函式庫進行系統開發作業,並以RSA IC卡片至政府測試憑證管理中心進行憑證申請等相關作業,以利進行系統測試。建議申請機關/單位請先向政府測試憑證管理中心申購GTESTCA發展套件,等系統測試一切正常後,再申請正式憑證及安全保密函式庫標準版(建議系統正式上線前一至兩個月至GCA網站之安全保密函式庫提出申請。請於線上填寫安全保密函式庫申請書,填寫完畢列印安全保密函式庫申請書及保密切結書,以公文書方式函送數位發展部,若核准將提供帳號與密碼供下載安全保密函式庫。)

  • Q06.
    安全保密函式庫每個模組可以被同時開啟幾次?

    不同的模組有不同的限制;不過並不建議這樣使用。由於起始一個密碼模組之後可以執行多次的密碼模組運算,因此程式設計應減少複雜性,不要起始過多的模組。

  • Q07.
    輸入IC卡PIN碼三次錯誤後被鎖卡,在啟始模組或起始Session時,會得到哪些Return Code?

    若IC卡已鎖卡,在起始Session時,InitSession函式將傳回十六進位為0xDB011204的錯誤代碼值。錯誤代碼定義於errortable.h之內(#define Smard_Card_Pin_Is_Locked 0xDB011204)。

  • Q08.
    請問取出公開金鑰及私密金鑰?

    私密金鑰是無法取出來的。 HiSECURE API並不提供取出公開金鑰或私密金鑰的方式,取代的用法為呼叫GetKeyObjectHandle()這個函式取出金鑰的控制指標來執行密碼模組運算功能,詳細的取得控制指標(HANDLE)方式請參照各個密碼模組的操作指引。

  • Q09.
    讀取憑證內容時,是否需要驗證PIN碼?

    讀取憑證及解析憑證內容時不需要驗證PIN碼。

  • Q10.
    取出私密金鑰時,是否需要驗證PIN碼?

    不論使用何種方式都無法取出私密金鑰,只能取得它的控制指標,在使用私密金鑰時需要驗證PIN碼。

  • Q11.
    GPKI 安全保密函式庫提供哪幾種雜湊運算演算法?各種演算法雜湊後的長度是多少?

    目前提供MD5、SHA-1、SHA-2(包含SHA-256、SHA-384、SHA-512)五種雜湊運算演算法,雜湊運算後的長度分別為16(MD5)、20(SHA-1)、32(SHA-256)、48(SHA-384)、64(SHA-512)個位元組長。

  • Q12.
    送入雜湊函數的資料長度是否有限制?

    沒有限制。

  • Q13.
    XCA憑證在加解密與簽驗章運算使用的金鑰對是否相同?

    XCA憑證採用雙金鑰對,也就是簽驗章和加解密是使用不同的金鑰對。

  • Q14.
    在使用加解密與簽章驗簽章運算時,應使用什麼金鑰?

    當您要做加密運算、驗證簽章時應該使用公鑰控制指標,並請注意分別採用收文者與發文者之公鑰控制指標。 若是要做解密運算、製作簽章時則應使用私鑰控制指標,並請注意分別採用收文者與發文者之私鑰控制指標。

  • Q15.
    XCA憑證製作的簽章長度是多少?

    XCA憑證對應私密金鑰所製作的簽章(簽體)長度是128個位元組長。

  • Q16.
    GPKI安全保密函式庫提供哪幾種加解密運算法?

    目前提供的加解密運算法為:
    非對稱式加解密運算法有RSA
    對稱式加解密運算法有 : DES CBC、DES ECB、3DES CBC、3DES ECB、AES CBC、AES ECB等六種。

  • Q17.
    被簽章的資料是否有長度限制?

    GPKI安全保密函式庫簽章前會先以 SHA_1雜湊函式運算,再對運算結果進行簽章,所以簽章檔案沒有長度的限制。

  • Q18.
    GPKI安全保密函式庫提供哪幾種簽驗章運算法?

    目前只提供SHA_1 with RSA演算法。