首页 > 国家标准(GB) > GB/T 15843.1-1999 信息技术 安全技术 实体鉴别 第1部分:概述
GB/T 15843.1-1999

基本信息

标准号: GB/T 15843.1-1999

中文名称:信息技术 安全技术 实体鉴别 第1部分:概述

标准类别:国家标准(GB)

标准状态:已作废

发布日期:1999-01-01

实施日期:2000-05-01

作废日期:2008-11-01

出版语种:简体中文

下载格式:.rar.pdf

下载大小:367585

标准分类号

标准ICS号:信息技术、办公机械设备>>35.040字符集和信息编码

中标分类号:电子元器件与信息技术>>信息处理技术>>L80数据加密

关联标准

替代情况:替代GB 18543.1-1995;被GB/T 15843.1-2008代替

采标情况:idt ISO/IEC 9798-1:1997

出版信息

出版社:中国标准出版社

书号:155066.1-16714

页数:平装16开,页数:11, 字数:18千字

标准价格:8.0 元

出版日期:2004-04-10

相关单位信息

首发日期:1995-12-13

复审日期:2004-10-14

起草人:罗韧鸿、向维良、雷利民

起草单位:中国电子技术标准化研究所、西南通信技术研究所

归口单位:全国信息技术标准化技术委员会

提出单位:国家信息化办公室

发布部门:国家质量技术监督局

主管部门:国家标准化管理委员会

标准简介

本标准规定了采用安全技术的实体鉴别机制的鉴别模型及一般要求和限制。 GB/T 15843.1-1999 信息技术 安全技术 实体鉴别 第1部分:概述 GB/T15843.1-1999 标准下载解压密码:www.bzxz.net

标准图片预览






标准内容

GB/T15843.1—1999
本标准等同采用国际标准ISO/IEC9798-1:1997《信息技术安全技术实体鉴别第1部分:概述》。
本标准为实体间的信息交换规定了使用安全技术的实体鉴别机制一般模型和要求,它适合于我国使用。
本标准是对GB15843.1一1995的修订。两个版本的主要差别是:更改了标准名称,增加了25条术语定义,增加了“文本字段的使用”和“时变参数”两个附录。GB/T15843在总标题《信息技术安全技术实体鉴别》下,由以下几个部分组成:第1部分:概述;
·-第2部分采用对称加密算法的机制;一一第3部分:采用公开密钥算法的实体鉴别;-第4部分:采用密码校验函数的机制;一一第5部分:采用零知识技术的机制。本标准的附录A、附录B、附录 C和附录D均是提示的附录。本标准从实施之日起,同时代替GB15843.1--1995。本标准由国家信息化办公室提出。本标准由全国信息技术标准化技术委员会归口。本标准由中国电子技术标准化研究所、西南通信技术研究所负责起草。本标准主要起草人:罗韧鸿、向维良、雷利民。本标准于1995年12月首次发布,1999年11月第一次修订。F93
GB/T15843.11999
ISO/IEC前言
ISO(国际标准化组织)和IEC(国际电工委员会)是世界性的标准化专门机构。国家成员体(它们都是ISO或IEC的成员国)通过国际组织建立的各个技术委员会参与制订针对特定技术范围的国际标准。ISO和IEC的各技术委员会在共同感兴趣的领域内进行合作。与ISO和IEC有联系的其他官方和非宫方国际组织也可参与国际标准的制定工作。对于信息技术,ISO和IEC建立了一个联合技术委员会,即ISO/IECJTC1。由联合技术委员会提出的国际标准草案需分发给国家成员体进行表决。发布一项国际标准,至少需要75%的参与表决的国家成员体投票赞成。
国际标准ISO/IEC9798-1是由联合技术委员会ISO/IECJTC1(信息技术)的分委员会SC27(IT安全技术)起草的。
该第二版对第一版(ISO/IEC9798-1:1991)进行了技术修改,它取代第一版。ISO/IEC9798在总标题《信息技术安全技术实体鉴别机制》下由下列部分组成:第3部分:采用公开密钥算法的实体鉴别;ISO/IEC9798在总标题《信息技术安全技术实体鉴别》下由下列部分组成:一第1部分:概述;
第2部分:采用对称加密算法的机制;第4部分:采用密码校验函数的机制;第5部分:采用零知识技术的机制。注:上述第3部分的总标题在下一个修订版中将调整为第1、第2、第4和第5部分之前的总标题。也可能还有其他部分跟随其后。本标准的附录 A、附录B、附录 C和附录D均是提示性的附录。594
1范围wwW.bzxz.Net
中华人民共和国国家标准
信息技术安全技术室
实体鉴别
第1部分:概述
Information technology -Sccurity techniquesEntity authentication-Part 1:GeneralGB/T 15843. 1 -- 1999
idt 1S0/IEC 9798-1:1997
代替GB15843.1-1995
本标准规定了采用安全技术的实体鉴别机制的鉴别模型及一般要求和限制。这些机制用于证实某个实体就是他所声称的实体。待鉴别的实体,通过表明他确实知道某个秘密来证明其身份。这些机制定义为实体间的信息交换。若有必要,还可以同可信的第三方进行交换。这些机制的详细情况和鉴别交换的内穿未在本标准中规定,而在GB/T15843的其他部分中规定。GB/T15843其地各部分规定的机制能用于帮助提供在ISO/IEC13888中规定的抗抵赖服务:抗抵赖服务的有关内容不在GB/T15843的范围之内。2引用标准
下列标准所包括的条文,通过在本标准中引用而构成为本标准的条文。本标准出版时,所示版本均为有效:所有标准都会被够订,使用本标推的各方应探讨使用下列标准最新版本的可能性。GB/T9387.2--1995借息处理系统开放系统互连基本参考模型第2部分:安全体系结构(idtIS0/IEC7498-2:1989)
ISO/1EC9594-8:1995借息技术开放系统互连目录第8部分:鉴别框架IS()/IFC10181-2:1996信息技术开放系统互连开放系统安全框架第2部分:鉴别框架IS0/IFC13888-1:1997信息技术安全技术抗抵赖第1部分:概述3定义
3.1GB/T15843使用了GB/T9387.2中定义的以下有关安全的术语:3.1.1密码校验值cryptagraphic checkyalue通过在数据单元上执行密码变换而得到的信息。3.1.2数字签名(签名)digitalsignature(signature)附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据或变换允许数据单元的接收者用以确认数据单元的来源和完整性,并保护数据,防止被人(例如接收者)伪造。3.1.3 骨充 masquerade
一个实体伪装成另一个实体。
3.2(GB/T15843使用了ISO/IEC10181-2中定义的以下有关安全术语:3.2.1声称者claimant
为了鉴别的目的,他是本体本身或者是代表本体的实体。一个声称者包括代表本体从事鉴别交换所国家质量技术监督局199911-11批准2000-05-01实施
必需的功能。
3.2.2本体principal
其身份能被鉴别的实体。
GB/T 15843. 1- 1999
3.2.3可信第三方trusted third party在有关安全方面的活动中,被其他实体所信任的安全机构或其代理。在GB/T15843中,为了鉴别的目的,可信第三方被声称者和/或验证者所信任。3.2.4验证者verifier
要求鉴别声称者身份的-个实体本身或是代表它的实体。验证者包含从事鉴别交换所必需的功能。3.3下列术语适用于GB/T15843:3.3.1非对称密码技术asymmetric cryptographic technique使用两种相关变换的密码技术,一种是由公开密钥定义的公开变换,另一种是由私有密钥定义的私有变换。两种变换具有以下特性:在给定公开变换的情况下,也不可能通过计算得出私有变换。注:基于非对称密码技术的系统可能是加密系统、签名系统,或如密与签名组合在一起的系统,或密钥协商系统。非对称密码技术有四种基本变换;签名系统的签名和验证,加密系统的加密和解密。签名和解密变换是拥有方专用的,而相应的验证和加密变换是公开发布的。现在已有仅通过两种变换就可获得四项基本功能的非对称密码系统(如RSA):私有变换同时满足对消息的签名和解密,而公开变换同时满足对消息的验证和加密。然而,由于般情况并非如此,在GB/T15843中,这四项基本变换及相应的密钥都是分开的。3.3.2非对称加密系统asymmetric encipherment system基于非对称密码技术的系统,其公开变换用于加密,而私有变换用于解密。3.3.3非对称密钥对asymmetrickeypair一对相关的密钥,其中私有密钥规定私有变换,公开密钥规定公开变换。3.3.4非对称签名系统asymmetric signature system基于非对称密码技术的系统,其私有变换用于签名,而公开变换用于验证。3.3.5询问challenge
由验证者随机选择并发送给声称者的数据项;声称者使用此数据项连同其拥有的秘密信息产生发给验证者的一个应答。
3.3.6 密文 ciphertext
经过变换、信息内容被隐藏起来的数据。3.3.7密码校验函数cryptographic check function以秘密密钥和任意字符申作为输入,并以密码校验值作为输出的密码变换。不知道秘密密钥就不可能正确计算校验值。
3.3.8解密decipherment
个相应的加密过程的逆过程。
3.3.9可区分标识符distinguishing identifier不含糊的区别一个实体的信息。3.3.10加密 encipherment
为了产生密文,即隐藏数据的信息内容,由密码算法对数据进行(可逆)变换。3.3.11实体鉴别entity authentication证实一个实体就是所声称的实体。3.3.12交错攻击interleaving attack一种冒充,它使用了产生于一个或多个正在进行的或先前的鉴别交换的信息。3.3.13密钥key
控制密码变换操作(例如:加密、解密、密码校验函数计算、签名生成或签名验证)的符号序列。596
GB/T 15843. 1 -1999
3.3.14 相互鉴别 mutual authentication 向双方实体提供对方身份保证的实体鉴别。3.3.15明文 plaintext
未加密的信息。
3.3.16私有解密密钥
private decipherment key
规定私有解密变换的私有密钥。3.3.17私有密钥privatekey
个实体的非对称密钥对中只由该实体使用的密钥。注:在非对称签名系统的情况下,私有密钥规定签名变换;而在非对称加密系统的情况下,私有密钥规定解密变换。3.3.18私有签名密钥private signature key规定私有签名变换的私有密钥。注:有时称为秘密签名密。
3.3.19公开加密密钥public enciphermentkey规定公开加密变换的公开密钥。3.3.20公开密钥publickey
“个实体的非对称密钥对中能够被公开的密钥。注:在非对称签名系统的情况下,公开密钥规定验证变换;而在非对称加密系统的情况下,它规定加密变换。公开的密钥并不定是谁都可以使用。这种密钥可能只有某个事先确定的团体的所有成员才可使用。3.3.21公开密钥证书(证书)public key certificate(certificate)实体的公开密钥信息,它由认证机构签名,因而不可伪造。3.3.22公开密钥信息publickeyinformation关于单个实体的特定信息,它至少包括该实体的可区分标识符,且至少包括该实体的一个公开密钥。它还可包括有关认证机构、实体及其所含的公开密钥的其他一些信息,诸如公开密钥的有效期、相关私有密钥的有效期、所涉及算法的标识符(见附录C)。3.3.23公开验证密钥publicverificationkey规定公开验证变换的公开密钥。3.3.24随机数 random number
其值不可预测的时变参数(见附录C)。3.3.25反射攻击reflection attack将以前发送的消息发回给其原发者的一种冒充。3.3.26重演攻击replayattack
使用以前发送的消息的一种冒充。3.3.27顺序号sequence number
其值取自一个在一定时期内不重复的规定顺序的时变参数(见附录B)。3.3.28对称密码技术symmetric cryptographic technique对于原发者变换和接收者变换使用同一秘密密钥的密码技术。如果不知道秘密密钥,既不能计算得出原发者变换,也不能计算得出接收者变换。3.3.29 对称加密算法 symmetric encipherment algorithm对于原发者变换和接收者变换使用同一秘密密钥的加密算法。3.3.30时间标记time stamp
表示相对于-一个公共时间基准的时间点的时变参数(见附录B)。3.3.31时变参数time variant parameter-种用来验证消息非重演的数据项,如随机数、顺序号、时间标记(见附录B)。597
3.3.32权标token
GB/T 15843.1—1999
由与特定的通信相关的数据字段构成的消息,它包含已使用密码技术进行了变换的信息。3.3.33单向鉴别unilateral authentication只向一个实体提供另一个实体身份保证,而不向后者提供前者身份保证的实体鉴别。4记法
GB/T15843使用以下记法:
A:实体A的可区分标识符。
B:实体B的可区分标识符。
TP:可信第三方的可区分标识符。KxY:实体X和实体Y之间共享的秘密密钥,只用于对称密码技术。Px:与实体X有关的公开验证密钥,只用于非对称加密技术。Sx:与实体X有关的私有签名密钥,只用于非对称加密技术。Nx:由实体X给出的顺序号。
Rx:由实体X给出的随机数。
Tx:由实体X给出的时间标记。
:由实体X原发的时变参数,它或者是时间标记Tx,或者是顺序号Nx。Nx
YZ:数据项Y和Z以Y在前而Z在后的顺序拼接的结果。eK(Z):用密钥K的对称加密算法对数据Z加密的结果。dK(Z):用密钥K的对称加密算法对数据Z解密的结果。fk(Z):使用以秘密密钥K和任意数据串Z作为输入的密码校验函数f所产生的密码校验值。CertX:由可信第三方签发给实体X的证书。TokenXY:实体X发给实体Y的权标。TVP:时变参数。
sSx(Z):用私有签名密钥Sx对数据Z进行私有签名变换所产生的签名。5鉴别模型
实体鉴别机制的一般模型如图1所示。所有的实体及交换不一定都在每一个鉴别机制中出现。关于GB/T15843其他各个部分规定的鉴别协议,对于单向鉴别,实体A被认为是声称者,实体B被认为是验证者。而对于相互鉴别,A和B既是声称者,又是验证者。为了鉴别的目的,实体产生并交换称作权标的标准化消息。在单向鉴别中至少要交换一个权标,而在相互鉴别中至少要交换两个权标。如果不得不发送询问以启动鉴别交换,可能需要增加一次传递。如涉及可信第三方,可能需要再增加几次传递。TP
图1鉴别模型
GB/T15843.1-1999
图1中的连线指示可能存在的信息流。实体A和实体B可以彼此直接交互,或直接同可信第三方TP交互,或分别通过B或A间接与可信第三方交互,或利用可信第三方发布的信息。GB/T15843鉴别机制的详细情况在后续各部分中规定。6一般要求和限制
为了使一个实体能鉴别另一个实体,二者应使用共同的数据加密技术和参数集。在密钥操作的生命期中,用于密钥操作的所有时变参数值(即:时间标记、顺序号和随机数)至少重复的可能性是极小的。
使用鉴别机制期间,假定实体A和B都知道对方声称的身份。这可以通过在两个实体之间所交换的信息当中包括标识符来实现,或者可以从使用的机制中明显看出。鉴别交换时只能确定实体的真实性。为了保证以后通信数据的真实性,鉴别交换必须与一种可靠的通信手段一起使用(如完整性服务)。599
GB/T 15843. 1— 1999
附录A
(提示的附录)
文本字段的使用
GB/T15843后面各部分规定的权标包括了文本字段。在一次给定传递中不同文本字段的实际使用及各文本字段间的关系依赖于应用。文本字段可以包含附加的时变参数。例如,如果已使用了顺序号,那么在权标的文本字段中可以包含时间标记。这样通过要求消息接收者验证消息中的任何时间标记是否都在一个预先规定的时间窗!内的方法,可以检测出人为延迟(见附录B)。如果有多个有效密钥,则--个密钥标识符可包括在明文的文本字段中。如果有多个可信第三方,那么文本字段可用于包括所涉及的那个可信第三方的可区分标识符。文本字段也可用于密钥分配(见ISO/IEC11770-2和ISO/IEC11770-3)假如GB/T15843后面各部分规定的任何一种机制嵌入到这样一种应用,即如果启动此机制之前允许两个实体中的任-一个采用附加消息来启动鉴别机制,那么有些入侵攻击就变得可能。为了抵抗这类攻击,可用文本字段说明哪个实体要求鉴别。这类攻击的特性是入侵者可能重复使用个非法获得的权标(见ISO/IEC10181-2)。
除上述例子外还可给出其他的例子。附录B
(提示的附录)
时变参数
时变参数是用于控制唯一性/时间性的。它们能使先前发送过的消息重演时被检测出来。为实现这一点,对各次交换实例,其鉴别信息都应不同。验证者应直接或间接地控制其变化。某些类型的时变参数也允许检测“人为延迟”(由敌人引入通信媒体的延迟)。在涉及一次以上传递的机制中,可通过其他方法(如采用“超时时钟”来强行规定具体消息间可允许的最大时间间隙)检测人为延迟。
GB/T15843后面各部分使用的三类时变参数是时间标记、顺序号和随机数。在不同的应用中可根据实现需要选择最可取的时变参数,有时也可以适当选用一种以上时变参数(如同时选择时间标记和顺序号)。有关参数选择的细节不在本标准范围之内。B1时间标记
涉及时间标记的机制利用逻辑上链接声称者和验证者的同一个时间基准。建议使用的基准时钟是国际标准时间(UTC)。验证者使用某种固定大小的接收窗口。验证者通过计算接收到的已验证权标中的时间标记与验证者在收到权标时所理解的时间之差值来控制时间性。如果差值落在窗口内,消息就被接收。通过在当前窗口中登录所有消息,并拒收第二次和以后出现的与该窗口中同样的消息的方法来验证唯一性。
应该采用某种机制确保通信各方的时钟同步。而且,时钟同步性能要足够好,使通过重演达到胃名顶替的可能性小到可接受的程度。还应确保与验证时间标记有关的所有信息,特别是通信双方的时钟不会被篡改。
GB/T 15843.1—1999
使用时间标记的机制可检测人为延迟。B2顺序号
因为顺序号可以使验证者检测消息的重演,所以可以用顺序号控制唯一性。声称者和验证者预先就如何以特定方式给消息编号的策略达成一致,基本思想是特定编号的消息只能被接受--次(或在规定时间内只接受一次)。然后再检验验证者收到的消息,根据上述策略判断与消息一起发送的顺序号是否可接受。如果此顺序号不符合上述策略,该消息则被拒绝。使用顺序号时可要求附加“簿记”。声称者应维护先前用过的顺序号和/或将来使用仍将有效的顺序号的记录。该声称者应为所有他希望与之通信的潜在验证者保存上述记录。同样,验证者也应为所有可能的声称者保存这些记录。当正常定序被破坏的情况(如系统故障)发生时,则需要有专用程序来重置和/或重新启动顺序号计数器。
声称者使用顺序号不能保证验证者能检测出人为延迟。对于涉及两个或两个以上消息的机制,如果消息发送者能检测出消息发送与预期的回复接收之间的时间间隔,并在延迟超过预先规定的时槽时拒绝此消息,就可以测出人为延迟B3随机数
GB/T15843后面各部分规定的各种机制中使用的随机数可防止重演或交错攻击。因此要求GB/T15843中使用的所有随机数选自于一个足够大的范围,从而使得与同一个密钥使用时出现重复的概率很小,也使得可信第三方预测出一个特定值的概率也很小。GB/T15843中使用的术语“随机数”还包括了满足同样要求的伪随机数。为防止重演或交错攻击,验证者获得一个发送给声称者的随机数,声称者可以将该随机数放在返回权标的受保护部分予以响应(这通常称为询问应答)。这一过程将包含特定随机数的两个消息联系起来。从而如果同一个随机数被验证者再次使用,记录原发鉴别交换的第三方就能将记录下的权标发送给验证者。为了防止这类攻击,要求随机数不重复的概率必须很高。声称者使用随机数不能保证验证者能检测人为延迟。附 录C
(提示的附录)
在GB/T15843后面各部分中,公开密钥证书(证书)能用来保证公开密钥的真实性。在这种情况下,证书包含实体的公开密钥信息,此信息至少由该实体的可区分标识符和公开密钥组成。公开密钥信息中还可以包括有关认证机构、实体和公开密钥的信息,例如相关私有密钥的有效期或所涉及算法的标识符。证书要包括由可信第三方签名的公开密钥信息。对证存的验证包括验证可信第三方的签名,如果需要,还要检验与证书的有效性有关的其他条件,如撤消或有效期。
证书不是确保公开密钥的真实性的唯一方式。为了使一个实体能通过其他方式获得其他实体的公开密钥,GB/T15843后面各部分中各种机制对证书的使用是可选的。确保公开密钥的真实性的其他方法,包括诸如在ISO/IEC14888-2中规定的基于身份的签名方案。601
GB/T15843.1--1999
附录D
(提示的附录)
参考资料
[[1]GB15851—1995信息技术安全技术带消息恢复的数字签名方案(idtISO/IEC9796:1991)[2]GB/T17901.1—1999信息技术安全技术密钥管理第1部分:框架(idtISO/IEC11770-1:1996)
[3]ISO/IEC7498-1:1994信息处理系统开放系统互连基本参考模型第1部分:基本模型[4]ISO/IEC10181-1:1996信息技术开放系统互连开放系统的安全框架:概述[5]ISO/IEC11770-2:1996
信息技术安全技术密钥管理第2部分:采用对称技术的机制[6]ISO/IEC11770-3:1996信息技术安全技术密钥管理第3部分:采用非对称技术的机制[7]ISO/IEC14888-1:\信息技术安全技术带附录的数字签名第1部分:概述[8]ISO/IEC14888-2:1)信息技术安全技术带附录的数字签名第2部分:基于身份的机制[9]ISO/IEC14888-3.1)1
信息技术安全技术带附录的数字签名第3部分:基于证书的机制1)将要发布。
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。