GB/T 15843.2-2024 网络安全技术 实体鉴别 第2部分:采用鉴别式加密的机制

GB/T 15843.2-2024 Cybersecurity technology—Entity authentication—Part 2:Mechanisms using authenticated encryption

国家标准 中文简体 即将实施 页数:28页 | 格式:PDF

基本信息

标准号
GB/T 15843.2-2024
标准类型
国家标准
标准状态
即将实施
中国标准分类号(CCS)
国际标准分类号(ICS)
-
发布日期
2024-09-29
实施日期
2025-04-01
发布单位/组织
国家市场监督管理总局、国家标准化管理委员会
归口单位
全国网络安全标准化技术委员会(SAC/TC 260)
适用范围
本文件规定了两类(共六种)采用遵循GB/T 36624的鉴别式加密实现实体鉴别的机制。第一类不引入在线可信第三方,包含两种单向鉴别机制和两种相互鉴别机制。第二类引入一个在线可信第三方,包含两种单向或相互的实体鉴别机制。本文件适用于指导基于鉴别式加密实现的实体鉴别系统、产品或服务的设计、开发和测试等。

研制信息

起草单位:
北京数字认证股份有限公司、中国电子技术标准化研究院、中国科学院大学、国家密码管理局、普华诚信信息技术有限公司、飞天诚信科技股份有限公司、格尔软件股份有限公司、浙江大华技术股份有限公司、陕西省信息化工程研究院、云南电网有限责任公司信息中心、北京时代亿信科技股份有限公司、郑州信大捷安信息技术股份有限公司、中国科学院软件研究所、公安部第三研究所、兴唐通信科技有限公司、北京信安世纪科技股份有限公司、长扬科技(北京)股份有限公司、北京时代新威信息技术有限公司、联通在线信息科技有限公司、中国科学院信息工程研究所、北京国脉信安科技有限公司、华为技术有限公司、鼎铉商用密码测评技术(深圳)有限公司、启明星辰信息技术集团股份有限公司
起草人:
刘中、夏鲁宁、李彦峰、荆继武、王鹏、田敏求、林阳荟晨、王琼霄、郑亚杰、李向锋、王跃武、高五星、朱鹏飞、郑强、闫斌、赵晓荣、肖鹏、刘伟丰、刘为华、张立武、杨元原、蔡子凡、张宇、赵华、朱威儒、傅大鹏、颜雪薇、田学娟、郭丽芳、魏东、张振红、张严、程福兴、贾世杰、马原、袁峰、曾光、陈磊、许雪姣、李鑫、王新杰、梁斌、封维端、肖飞、陈萧宇
出版信息:
页数:28页 | 字数:34 千字 | 开本: 大16开

内容描述

ICS35030

CCSL.80

中华人民共和国国家标准

GB/T158432—2024

.

代替GB/T158432—2017

.

网络安全技术实体鉴别

第2部分采用鉴别式加密的机制

:

Cybersecuritytechnology—Entityauthentication—

Part2Mechanismsusinauthenticatedencrtion

:gyp

ISO/IEC9798-22019ITSecurittechniues—Entitauthentication—

(:,yqy

Part2MechanismsusinauthenticatedencrtionMOD

:gyp,)

2024-09-29发布2025-04-01实施

国家市场监督管理总局发布

国家标准化管理委员会

GB/T158432—2024

.

目次

前言

…………………………Ⅲ

引言

…………………………Ⅴ

范围

1………………………1

规范性引用文件

2…………………………1

术语和定义

3………………1

符号和缩略语

4……………2

符号

4.1…………………2

缩略语

4.2………………3

通则

5………………………3

要求

6………………………4

不涉及在线可信第三方的机制

7…………5

通则

7.1…………………5

单向鉴别

7.2……………5

相互鉴别

7.3……………6

涉及在线可信第三方的机制

8……………8

概述

8.1…………………8

机制TTP.TS四次传递鉴别

8.2———…………………8

机制TTP.CR五次传递鉴别

8.3———…………………9

附录规范性对象标识符

A()……………11

附录资料性文本字段的使用

B()………………………12

附录资料性实体鉴别机制的主要特性

C()……………13

附录资料性机制MUT.CR三次传递鉴别参考示例

D()———………14

参考文献

……………………17

GB/T158432—2024

.

前言

本文件按照标准化工作导则第部分标准化文件的结构和起草规则的规定

GB/T1.1—2020《1:》

起草

本文件是的第部分已经发布了以下部分

GB/T158432。GB/T15843:

信息技术安全技术实体鉴别第部分总则

———1:;

网络安全技术实体鉴别第部分采用鉴别式加密的机制

———2:;

信息技术安全技术实体鉴别第部分采用数字签名技术的机制

———3:;

网络安全技术实体鉴别第部分采用密码校验函数的机制

———4:;

信息技术安全技术实体鉴别第部分使用零知识技术的机制

———5:;

信息技术安全技术实体鉴别第部分采用人工数据传递的机制

———6:。

本文件代替信息技术安全技术实体鉴别第部分采用对称加密算

GB/T15843.2—2017《2:

法的机制与相比除结构调整和编辑性改动外主要技术变化如下

》,GB/T15843.2—2017,,:

增加了标准适用范围和适用对象的描述删除了范围中关于时变参数信息传递次数的说

a),“”、

明将其纳入第章见第章年版的第章

,5(5,20171);

增加了术语验证方及其定义见更改了术语可鉴别的加密为鉴别式加密见

b)“”(3.3),“”“”(

年版的时间戳见年版的声称方见年版的

3.1,20173.1)、“”(3.4,20173.6)、“”(3.2,20173.3)、

可信第三方见年版的删除了术语密文消息鉴别码消息鉴别码算法

“”(3.5,20173.7),“”“”“”

见年版的及

(20173.2、3.43.5);

i

增加了符号SIDm见第章第章第章第章及附录增加了缩略语

c)“”(4、6、7、8A),“DER”

“MAC”(4.2);

增加了通则将鉴别机制中与时变参数信息传递次数等相关的说明内容纳入此部分同时

d)“”,、,

补充了对附录的说明见第章

(5);

将要求中对称加密更改为鉴别式加密并修改了表述见第章年版的第章

e)“”“”“”(6,20175);

增加了初始化向量的相关要求见第章

f)(6);

将可信第三方更改为在线可信第三方并修改了表述见第章及第章年版的

g)“”“”(78,2017

第章及第章

67);

将各类机制的标识符由数字更改为英文缩写见第章第章第章附录年版的

h),(4、7、8、A,2017

第章第章附录

6、7、A);

更改了对象标识符见附录年版的附录删除了符合基本编码规则

i)“”(A,2017A),“ASN.1

的编码示例见年版的

(BER)”(2017A.3)。

本文件修改采用信息安全技术实体鉴别第部分采用鉴别式加密的

ISO/IEC9798-2:2019《2:

机制

》。

本文件与相比做了下述结构调整

ISO/IEC9798-2:2019:

对应的第章并增加了

———4.1ISO/IEC9798-2:20194,4.2;

增加了附录

———D。

本文件与的技术差异及其原因如下

ISO/IEC9798-2:2019:

关于规范性引用文件本文件做了具有技术差异的调整以适应我国的技术条件调整情况集

———,,,

中反映在第章规范性引用文件中具体调整如下

2“”,:

用规范性引用的替换了见第章用规范性引用

●GB/T15843.1—2017ISO/IEC9798-1(3),

GB/T158432—2024

.

的替换了见第章及第章

GB/T36624ISO/IEC19772(36);

用规范性引用的所有部分替换了所有部分见附录

●GB/T16262()ISO/IEC8824()(A);

增加了规范性引用见第章

●GB/T25069—2022(3);

为保证与国家标准的协调一致在术语和定义一章引导语增加了引用文件见

———,“”GB/T25069(

第章

3);

为保证与国家标准的协调一致增加了验证方术语及定义见第章删除了

———,“”(3),

的密文术语及定义

ISO/IEC9798-2:2019“”;

为保证文件的可读性修改了符号ABIUKUVNURUTNUTokenUVTU

———,“,”“”“”“”“”“”“”“”

TVPU增加了符号IVR'XTextnMUT.CRMUT.TSTTP.CRTTP.TS

“”,“”“”“”“”“”“”“”

UNI.CRUNI.TS见

“”“”“‖”(4.1);

为保持文本前后内容一致保证文本的可读性修改涉及在线可信第三方的机制标识符将

———,,,

TP.TS更改为TTP.TS将TP.CR更改为TTP.CR见第章

“”“”,“”“”(4.1、8)。

本文件做了下列编辑性改动

:

根据国内实际情况修改文件名称为网络安全技术实体鉴别第部分采用鉴别式加密

———,“2:

的机制

”;

删除了第章中对于附录的说明调整至第章见第章

———ISO/IEC9798-2:20191A,5(5);

第章增加了资料性引用的及见第章

———5GM/T0078、GM/T0103GM/T0105(5);

第章用资料性引用的替换了见第章

———6GB/T17901.1ISO/IEC11770-1(6);

增加了资料性附录机制MUT.CR三次传递鉴别参考示例见附录

———“———”(D)。

请注意本文件的某些内容可能涉及专利本文件的发布机构不承担识别专利的责任

。。

本文件由全国网络安全标准化技术委员会提出并归口

(SAC/TC260)。

本文件起草单位北京数字认证股份有限公司中国电子技术标准化研究院中国科学院大学国家

:、、、

密码管理局普华诚信信息技术有限公司飞天诚信科技股份有限公司格尔软件股份有限公司浙江大

、、、、

华技术股份有限公司陕西省信息化工程研究院云南电网有限责任公司信息中心北京时代亿信科技

、、、

股份有限公司郑州信大捷安信息技术股份有限公司中国科学院软件研究所公安部第三研究所兴唐

、、、、

通信科技有限公司北京信安世纪科技股份有限公司长扬科技北京股份有限公司北京时代新威信

、、()、

息技术有限公司联通在线信息科技有限公司中国科学院信息工程研究所北京国脉信安科技有限公

、、、

司华为技术有限公司鼎铉商用密码测评技术深圳有限公司启明星辰信息技术集团股份有限公司

、、()、。

本文件主要起草人刘中夏鲁宁李彦峰荆继武王鹏田敏求林阳荟晨王琼霄郑亚杰

:、、、、、、、、、

李向锋王跃武高五星朱鹏飞郑强闫斌赵晓荣肖鹏刘伟丰刘为华张立武杨元原蔡子凡

、、、、、、、、、、、、、

张宇赵华朱威儒傅大鹏颜雪薇田学娟郭丽芳魏东张振红张严程福兴贾世杰马原袁峰

、、、、、、、、、、、、、、

曾光陈磊许雪姣李鑫王新杰梁斌封维端肖飞陈萧宇

、、、、、、、、。

本文件及其所代替文件的历次版本发布情况为

:

年首次发布为年第一次修订年第二次修订

———1997GB/T15843.2—1997,2008,2017;

本次为第三次修订

———。

GB/T158432—2024

.

引言

旨在规范实体鉴别机制中不同种类的实体鉴别协议拟由个部分组成

GB/T15843,6。

第部分总则目的在于规范实体鉴别机制中的鉴别模型和一般性约束要求

———1:。。

第部分采用鉴别式加密的机制目的在于规范六种采用鉴别式加密实现实体鉴别的机制

———2:。

及相关要求

第部分采用数字签名技术的机制目的在于规范十种基于数字签名技术的实体鉴别机制

———3:。

及相关要求

第部分采用密码校验函数的机制目的在于规范四种采用密码校验函数的实体鉴别机制

———4:。

及相关要求

第部分使用零知识技术的机制目的在于规范三种使用零知识技术的实体鉴别机制及相

———5:。

关要求

第部分采用人工数据传递的机制目的在于规范八种在设备之间基于人工数据传递进行

———6:。

实体鉴别的机制及相关要求

GB/T158432—2024

.

网络安全技术实体鉴别

第2部分采用鉴别式加密的机制

:

1范围

本文件规定了两类共六种采用遵循的鉴别式加密实现实体鉴别的机制第一类不

()GB/T36624。

引入在线可信第三方包含两种单向鉴别机制和两种相互鉴别机制第二类引入一个在线可信第三

,。

方包含两种单向或相互的实体鉴别机制

,。

本文件适用于指导基于鉴别式加密实现的实体鉴别系统产品或服务的设计开发和测试等

、、。

2规范性引用文件

下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款其中注日期的引用文

。,

件仅该日期对应的版本适用于本文件不注日期的引用文件其最新版本包括所有的修改单适用于

,;,()

本文件

信息技术安全技术实体鉴别第部分总则

GB/T15843.1—20171:(ISO/IEC9798-1:

2010,IDT)

所有部分信息技术抽象语法记法一所有部分

GB/T16262()(ASN.1)[ISO/IEC8824()]

注信息技术抽象语法记法一第部分基本记法规范

:GB/T16262.1—2006(ASN.1)1:(ISO/IEC8824-1:

2002,IDT);

信息技术抽象语法记法一第部分信息客体规范

GB/T16262.2—2006(ASN.1)2:(ISO/IEC8824-2:

2002,IDT);

信息技术抽象语法记法一第部分约束规范

GB/T16262.3—2006(ASN.1)3:(ISO/IEC8824-3:2002,

IDT);

信息技术抽象语法记法一第部分规范的参数化

GB/T16262.4—2006(ASN.1)4:ASN.1

(ISO/IEC8824-4:2002,IDT)。

信息安全技术术语

GB/T25069—2022

信息技术安全技术可鉴别的加密机制

GB/T36624(GB/T36624—2018,ISO/IEC19772:

2009,MOD)

3术语和定义

界定的以及下列术语和定义适用于本

GB/T15843.1—2017、GB/T25069—2022、GB/T36624

文件

31

.

鉴别式加密authenticatedencryption

可逆的数据转换这种数据转换利用密码算法产生数据的对应密文未经授权实体无法在不被发现

,,

的情况下对其修改同时提供了数据机密性数据完整性与数据源鉴别

,、。

注本文件所定义的鉴别式加密等同于所定义的可鉴别的加密

:“”,GB/T36624“”。

来源有修改

[:GB/T25069—2022,3.298,]

1

推荐标准

关联标准

相似标准推荐

更多>