GB 15843.2-1997 信息技术 安全技术 实体鉴别 第2部分:采用对称加密算法的机制
GB 15843.2-1997 Information technology—Security techniques—Entity authentication—Part 2:Mechanisms using symmetric encipherment algorithms
基本信息
发布历史
-
1997年09月
-
2008年06月
-
2017年12月
-
2024年09月
研制信息
- 起草单位:
- 电子工业部第三十研究所、电子工业部标准化研究所
- 起草人:
- 龚奇敏、方姝妹、杜明钰、李桂茹、向维良
- 出版信息:
- 页数:13页 | 字数:21 千字 | 开本: 大16开
内容描述
GB15843.2一1997
前言
本标准等同采用国际标准1SO/IEC9798-2:1994信《息技术安全技术实体鉴别第2部分:采
用对称加密算法的机制》。
该标准规定了用对称加密算法实现的实体鉴别机制,它适合于我国使用。
GB15843在总标题信《息技术安全技术实体鉴别机制》下由下列部分组成:
—第1部分:一般模型
GB15843在总标题信《息技术安全技术实体鉴别》下还由下列部分组成,
—第2部分:采用对称加密算法的机制
—第3部分:采用公开密钥算法的实体鉴别
—第4部分:采用密码校验函数的机制
—第5部分:采用零知识技术的机制
本标准中的附录A,附录B,附录C都是提示的附录。
本标准由中华人民共和国电子工业部提出。
本标准由电子工业部标准化研究所归口。
本标准起草单位:电子工业部第三十研究所、电子工业部标准化研究所。
本标准主要起草人:龚奇敏,方妹妹,杜明饪,李桂茹,向维良。
GB15843.2一1997
ISO/IEC前言
ISO(国际标准化组织)和IBC(国际电工委员会)是世界性的标准化专门机构。国家成员体(它们都
是ISO或IEC的成员国)通过国际组织建立的各个技术委员会参与制定针对特定技术范围的国际标
准。ISO和IEC的各技术委员会在共同感兴趣的领域内进行合作。与ISO和IEC有联系的其他官方和
非官方国际组织也可参与国际标准的制定工作。
对于信息技术,ISO和IEC建立了一个联合技术委员会,即ISO/IECJTC1。由联合技术委员会提
出的国际标准草案需分发给国家成员体进行表决。发布一项国际标准.至少需要75%的参与表决的国
家成员体投票赞成。
国际标准ISO/IEC9798-2是由联合技术委员会ISO/IECJTC1(信息技术)的分委员会SC27(IT
安全技术)起草的。
ISO八EC9798在总标题信《息技术安全技术实体鉴别机制》下由下列部分组成:
—第1部分:一般模型
—第3部分:采用公开密钥算法的实体鉴别
ISO/IEC9798在总标题信《息技术安全技术实体鉴别》下还由下列部分组成:
—第2部分:采用对称加密算法的机制
—第4部分:采用密码校验函数的机制
—第5部分:采用零知识技术的机制
注:上述第I部分和第3部分之前的总标题在下一个修订版中将调整为第2、第4和第5部分之前的总标题
也可能还有其他部分跟随其后。
本标准的附录A、附录B和附录C只作为信息提供。
中华人民共和国国家标准
信息技术安全技术实体鉴别
第2部分:采用对称加密算法的机制GB15843.2一1997
idtISO/IEC9798-2:1994
Informationtechnology-Securitytechniques-
Entityauthentication-Part2:Mechanisms
usingsymmetricenciphermentalgorithms
1范围
本标准规定了采用对称加密算法的实体鉴别机制。其中有四种是两个实体间无可信第三方参与的
鉴别机制,而这四种机制中有两种是单个实体鉴别(单向鉴别),另两种是两个实体相互鉴别。其余的机
制都要求有一个可信第三方参与,以便建立公共的秘密密钥,实现相互或单向的实体鉴别。
本标准中规定的机制采用诸如时间标记、顺序号或随机数等时变参数,防止先前有效的鉴别信息以
后又被接受。
如果没有可信第三方参与,又采用时间标记或顺序号,则对于单向鉴别只需传送一次信息,而要达
到相互鉴别必须传送两次。如果没有可信第三方参与,又采取使用随机数的询问一应答方法时,单向鉴
别需传送两次信息,而相互鉴别则需要传送三次。如果有可信第三方参与,则一个实体与可信第三方之
间的任何一次附加通信都需要在通信交换中增加两次传送。
2引用标准
下列标准所包含的条文,通过在本标准中引用而构成为本标准的条文。本标准出版时,所示版本均
为有效。所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。
GB15843.1-1995信息技术安全技术实体鉴别机制第1部分:一般模型GdtISO/IEC
9798-1:1991)
3定义和记法
本标准使用GB15843.1中的定义和记法。
4要求
本标准规定的鉴别机制中,待鉴别的实体通过表明它拥有某秘密鉴别密钥来证实其身份,这可由该
实体用其秘密密钥加密特定数据达到,共享其秘密鉴别密钥的任何实体都可以将加密后的数据解密。
这些鉴别机制有下列要求,若其中任何一个不满足,则鉴别进程就会受到损害或根本不能实现。
a)向验证者证实其身份的声称者,在应用第5章的机制时,应和该验证者共享一个秘密鉴别密钥,
在应用第6章的机制时,每个实体和公共的可信第三方都分别共享一个秘密鉴别密钥。这些密钥应当在
正式启动鉴别机制前就为有关各方掌握,达到这一点所采用的方法已超出了本标准的范围。
b)如果涉及到可信第三方,它应得到声称者与验证者的共同信任。
C)声称者与验证者共享的秘密鉴别密钥,或实体与可信第三方共享的秘密鉴别密钥,应仅为这两
国家技术监督局1997一09一02批准1998一04一01实施
GB15843.2一1997
—一一一-一一一
方或双方都信任的其他方所知。
注I加密算法与密钥生存期的选择应满足密钥在其生存期内就被推算出来在计算上是不可行的。此外,在选择密
钥生存期时还应防止已知明文和选择明文的攻击。
d)在dl)或d2)两条假设中需满足一条。
dl)鉴别机制中使用的加密算法与工作方式应能向接收方提供检测数据被伪造或篡改过的方法。
这就要求数据有足够的冗余度,并要求明文的任何修改都将导致不可预测的大量密文位的修改。
提供足够冗余度的一种可能的方法就是在数据加密前附上一个散列码。
注2:散列函数已在I50/IEC10118中标准化。
如果加密使用块密码算法且块长度小于被加密的数据长度,那么任何一个块的更换都应是可检测
的。
d2)应由独立的数据完整性机制来确保已加密数据的完整性
注3:数据完整性机制已在GB15852中标准化
5不涉及可信第三方的机制
这些鉴别机制中,实体A和B在开始具体运行鉴别机制之前应共享一个公共的秘密鉴别密钥
K-
这些机制要求使用诸如时间标记、顺序号或随机数这样的时变参数。这些参数的特性,尤其是它们
很难在鉴别密钥生存期内重复的特性,对于这些机制的安全性是十分重要的。附加信息见附录B.
以下机制中规定的所有文本字段同样适用于本标准范围之外的应用(它们可能是空的)。它们的关
系与内容取决于具体的应用。有关文本字段使用的信息见附录A(提示的附录)。
5.1单向鉴别
单向鉴别是指使用该机制时两实体中只有一方被鉴别。
5.1.1一次传送鉴别
这种鉴别机制中,由声称者A启动此进程并被验证者B鉴别。唯一性/时间性是通过产生并校验时
间标记或顺序号(见附录B(提示的附录))来控制的。
鉴别机制示于图1,
图1
声称者A发送给验证者B的权标(TokenAB)形式是;
TokenAB一Text2}{eKA众}{B};Textl)
此处声称者A或者用顺序号NA,或者用时间标记T作为时变参数。具体选择哪一个取决于声称
者与验证者的技术能力及环境。
在TokenAB中是否包含区分标识符B是任选的
注:在TokenAB中包含区分标识符B是为防止敌人假冒实体B重复使用实体A的TokenAB>这种包含之所以被
作成可任选,是因为在不会出现这类攻击的环境中可将标识符省去.如果实体A和B共享一个秘密密钥K'ax,
而K'Au只用于B对A的鉴别,那么标识符B也可省去。权标则变为:
TokenA。一Text2。:二ne(众
推荐标准
- DB46/T 58-2013 临高乳猪肉 2013-02-27
- DB46/T 246-2013 糯米香茶栽培技术规程 2013-02-27
- DB46/T 245-2013 中粒种咖啡芽接苗繁育技术规程 2013-02-27
- DB46/T 242-2013 胡椒瘟病防治技术规程 2013-02-27
- DB51/T 1568-2013 中小学教学仪器设备新产品开发规范 2013-03-11
- DB51/T 1561-2013 生丝练减率测试方法 2013-03-11
- DB46/T 243-2013 胡椒细菌性叶斑病防治技术规程 2013-02-27
- DB46/T 35-2013 屯昌猪品种 2013-02-27
- DB46/T 71-2013 屯昌黑猪(商品猪)饲养技术规程 2013-02-27
- DB46/T 244-2013 胡椒根结线虫病防治技术规程 2013-02-27