GB∕T 36644-2018
基本信息
标准号:
GB∕T 36644-2018
中文名称:信息安全技术 数字签名应用安全证明获取方法
标准类别:国家标准(GB)
标准状态:现行
出版语种:简体中文
下载格式:.rar .pdf
下载大小:3724KB
相关标签:
信息安全
技术
数字签名
应用
安全
证明
获取
方法
标准分类号
关联标准
出版信息
相关单位信息
标准简介
GB∕T 36644-2018 信息安全技术 数字签名应用安全证明获取方法
GB∕T36644-2018
标准压缩包解压密码:www.bzxz.net
标准内容
ICS35.040
中华人民共和国国家标准
GB/T36644—2018
信息安全技术
数字签名应用安全证明获取方法Information securitytechnologyMethods for obtaining security attestations for digital signature applications2018-09-17发布
国家市场监督管理总局
中国国家标准化管理委员会
2019-04-01实施
规范性引用文件
术语和定义
缩略语
数宇签名应用安全证明获取
5.2私钥拥有属性的安全证明获取5.2.1
证明时刻确定的私钥拥有属性安全证明获取时效模型证明时刻不确定的私钥拥有属性安全证明获取时效模型私钥拥有属性安全证明获取过程具体的私钥拥有属性安全证明获取流程公钥有效性的安全证明获取
拥有者的公钥有效性安全证明获取验证者的公钥有效性安全证明获取公钥有效性验证过程
5.4数字签名的生成时间安全证明获取5.4.1
从TTSA获取时间的方式获取签名生成时间证明用验证方提供的数据获得签名生成时间证明附录A(资料性附录)SM2签名算法公钥有效性获取流程参考文献
GB/T36644—2018
本标准按照GB/T1.1一2009给出的规则起草GB/T36644—2018
请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任,本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本标准起草单位:中国科学院数据与通信保护研究教育中心、中国科学院软件研究所、重庆大学。本标准主要起草人:王跃武、刘丽敏、吕娜、张严、荆继武、雷灵光、牛莹姣、刘志娟、向宏、夏晓峰、周荃、夏鲁宁。
GB/T36644—2018
参与数字签名生成或验证的实体取决于过程的真实性,该真实性可以通过获取私钥拥有属性的安全证明、公钥有效性的安全证明、数学签名的生成时间来保证。本标准旨在规定一套数学签名应用安全证明获取方法,用以规范数字签名应用安全证明过程,主要应用于需要提供数字签名生成过程安全性和对签名生成时间有明确要求的签名应用场景本标准在制定的过程中参考了NISTSP800-89《数字签名应用安全保证获取建议》和NISTSP800-102《数字签名适时性证明获取建议》。本标准与两个参考标准在技术内容上保持一致,但忽略了其与美国具体的签名算法标准相关部分,强调了安全证明获取的一般过程。此外,本标准将参考标准中与密码相关的术语和规定改成了与我国密码政策相符的规定,IN
1范围
信息安全技术
数字签名应用安全证明获取方法GB/T36644—2018
本标准规定了一套数字签名应用安全证明获取方法·用以规范数字签名应用安全证明过程。本标准适用于需要提供数字签名生成过程安全性和对签名生成时间有明确要求的签名应用场景。2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件6信息安全技术公钥基础设施时间截规范GB/T205202006
GB/T250692010信息安全技术术语GB/T32918.12016
SM2椭圆曲线公钥密码算法
第1部分:总则
信息安全技术
GB/T32918.2—2016
第2部分:数字签名算法
信息安全技术
SM2椭圆曲线公钥密码算法
3术语和定义
GB/T25069一2010界定的以及下列术语和定义适用于本文件。3.1
公钥有效性证明
attestationof publickeyvalidity证明用于验证签名的公钥的有效性的证据3.2
attestation ofprivatekeypossession私钥拥有属性安全证明
证明声称的签名者确实实际拥有用于生成签名的私钥的证据。3.3
证明消息
attestationmessage
用于获取私钥拥有属性安全证明的,具有特定格式的消息3.4
证明签名
attestationsignature
作用于证明消息的数字签名。
attestationtime
证明时间
私钥拥有属性安全证明获取的时间。3.6
attestation level
证明水平
私钥拥有属性安全证明的可信程度,分为高、中、低三个层次,依赖于证明获取的手段。1
GB/T36644—2018
请求验证签名
signature in question
请求私钥拥有属性安全证明的一个签名。3.8
attestation of signaturetimeliness签名生成时间证明
证明一个数字签名确实是在一个时间点之前、之后或者是在两个时间点之间生成的证据,3.9
时间戳机构timestampauthority用来产生和管理时间戳的权威机构。GB/T20520—2006.定义3.3
可信时间戳机构
trusted time stamp authority被签名者、验证者以及其他签名依赖方相信的时间截机构。4缩略语
下列缩略语适用于本文件。
TSP:时间戳数据包(TimeStampPacket)TST:时间截令牌(TimStampToken)TTP可信第三方(TrustedThirdParty)TTSA:可信时间截机构(TrustedTimeStampAuthority)5数字签名应用安全证明获取免费标准bzxz.net
5.1概述
本标准凡涉及密码算法的相关内容,按国家有关法规实施:凡涉及到采用密码技术解决保密性、完整性、真实性、不可否认性需求的须遵循密码相关国家标准和行业标准。本标准明确了获取数字签名生成和验证环节的有效性证明方法。每一个数字签名者都拥有一对公私钥对,并且该签名者就是这对公私钥对的拥有者。私钥用于数字签名的生成,公钥用于数字签名的验证过程。数字签名生成、验证过程的安全证明获取包括:私钥拥有属性的安全证明获取、公钥有效性的安全证明获取和数字签名的生成时间安全证明获取。私钥的拥有者是指被授权使用公私钥对中的私钥来进行数字签名生成的实体。生成的数字签名可以被对应的公钥进行验证。被授权使用私钥生成签名并不意味着拥有者确实知道正确的私钥。因此,在拥有者进行数字签名之前·需要获取私钥拥有属性的安全证明。根据签名公私钥对生成方式的不同,私钥被知道的方式可以分为如下5种:a)
拥有者自己生成和维护公私钥对,仅由拥有者知道私钥;拥有者在TTP的帮助下生成公私钥对,但是私钥只能由拥有者知道;b)
公私钥对由TTP生成后提供给拥有者,拥有者和TTP同时知道私钥;d)
公私钥对采用方式a)生成,生成后提供给充当密钥服务器的TTP.这样拥有者和TTP同时知道私钥;
公私钥对采用方式b)生成,生成后提供给充当密钥服务器的TTP,这样拥有者和充当密钥服务器的TTP同时知道私钥
后三种方式下,需要建立在TTP不会用私钥生成数字签名的信任之上。公私钥对拥有者、签名验2
GB/T36644—2018
证者以及其他签名依赖方要能够共享这个信任。方式c)、d)e)相对于方式a)、b),其私钥拥有属性安全证明的可信程度较低。
私钥拥有属性安全证明的使用场景如下:。公私钥对拥有者在签名生成之前或者同时需要获得私钥拥有属性的安全证明;·验证者接受数字签名之前或者同时需要获得私钥拥有属性安全证明。此场景下,在获得私钥拥有属性安全证明之前,要完成生成签名的公私钥对拥有者的身份鉴别,·TTP向其他各方提供公私钥对拥有者的私钥拥有属性安全证明。此场景下,TTP在获得私钥拥有属性安全证明之前,要首先完成拥有者的身份鉴别。获取的私钥拥有属性安全证明是有时效性的。以下私钥拥有属性安全证明获取时效模型可以用于私钥拥有属性安全证明水平评估。5.2私钥拥有属性的安全证明获取5.2.1证明时刻确定的私钥拥有属性安全证明获取时效模型私钥拥有属性安全证明的获取要在一个特定的时间点完成,该时间点被称为证明时刻。随着时间的流逝,可能会发生一些事件,对私钥拥有属性安全证明产生负面影响。随着时间流逝的增加,发生这些事件的概率也将增加,安全证明水平将会因为这些事件的发生而降低。因此,合理地推断证明时刻之后一段时间,证明水平是必要的。图1描述了私钥拥有属性要全证明的证明水平随时间变化的模型:签名依赖方所在的组织可以根据该模型对安全证明的证明水平做出判断。在图1中,为私钥拥有属性安全证明的证明时刻。(,bC的值由签名依赖方所在的组织根据自已的安全需求选择。证明水平
TATA+b
Ta+bte
图1私钥拥有属性安全证明水平随时间变化的通用模型a和b是IA前后的两个时间段,在这个模型中,tA一a和tA十b这两个时间点内,获得的私钥拥有属性安全证明具有高的证明水平。签名依赖方所在的组织根据安全策略,选择不同的a、b值控制对证明的信任程度
C是1^十b之后的一个时间段,在这段时间内,私钥拥有属性安全证明的证明水平逐渐从高降到低。在t十b十c之后的时间里,私钥拥有属性安全证明的证明水平一直为低。在私钥拥有属性安全证明的证明水平降为低之后,如果仍需要高的证明水平,需要重新进行私钥拥有属性安全证明的获取,
5.2.2证明时刻不确定的私钥拥有属性安全证明获取时效模型理想情况下,证明时刻是一个确定的值。然而,实际应用中,准确地确定证明时刻存在一定的困难。通常会用一个估计值代替。这个估计值是用一个包含证明生成时刻的一个时间段表示。证明时刻不确定的私钥拥有属性安全证明如图2所示。3
GB/T36644—2018
证明水平
高/中
a-(a-d)
a+(b-d)
Ta+(b-α)+e
图2基于证明时刻估值的私钥拥有属性安全证明时效模型a,b,c的定义同5.2.1.其他参数定义如下:tG—证明签名的生成时刻;
被依赖方信任超前于t的证明生成时刻:t.——被依赖方信任滞后于te的证明生成时刻;dt和t之间的差值;
tA指定的证明时刻,并且应满足t≤tA具体的安全证明时效模型参数确定见5.2.4。5.2.3私钥拥有属性安全证明获取过程5.2.3.1总则
私钥拥有属性安全证明可以用如下一种或多种方法得到私钥拥有者用私钥签发一个新的数字签名,然后用其对应的公钥进行验证;a)
b)重新生成一次公私钥对,然后把它与拥有者当前拥有的公私钥对进行比对;用公私钥对中的一个密钥重新生成另一个密钥.然后将新生成的密钥与拥有者拥有的对应密钥进行充分地比对。
重新生成密钥的私钥拥有属性安全证明获取方法,只适用于公私钥对拥有者或者被拥有者信任可以知道私钥信息的TTP。
公私钥对拥有者获取私钥拥有属性安全证明可以独立完成,或者与TTP合作完成。TTP获取私钥拥有属性安全证明需要与公私钥对拥有者合作完成。签名依赖方可以从TTP获取私钥拥有属性安全证明,或者与拥有者合作获取证明。私钥拥有属性安全证明获取的时刻要尽可能精确地被记录下来。确定证明获取的精确时刻可以有4
多个时间源。以下是一此可信程度依次降低的时间源:GB/T36644—2018
由获取私钥拥有属性安全证明的实体、实体所在的组织以及其他依赖各方所信任的TTP提供·
可信时间截作为时间源;
。由获取私钥拥有属性安全证明的实体认可其精度的一个时钟作为时间源:·由精度不可知的时钟作为时间源无论采用何种时间源,都需要让证明依赖方知道,以判断证明获取时间的可信性5.2.3.2利用数字签名获取私钥拥有属性安全证明5.2.3.2.1证明消息
利用数字签名获取私钥拥有属性安全证明是指用验证特定格式消息数字签名的方式来获取私钥拥有属性安全证明,该方法适用于公私钥对拥有者、TTP或者其他依赖方获得私钥拥有属性安全证明当采用数学签名方式获得私钥拥有属性安全证明时,获取证明的实体将会被分配给一个拥有属性安全证明消息,简称为证明消息。然后由私钥拥有者对该消息进行签名,该签名称为证明签名证明消息应包括下列信息:
a)签名者身份标识;
b)潜在的验证者身份标识;
时间截令牌TST,该TST由所有依赖方都信任的可信时间截机构(TTSA)生成。TST可以c
由签名者从TTSA获取,也可以由潜在的验证者从TTSA获取,之后传给签名者。所有依赖方都应认可TTSA的签名安全强度;d)一个验证者提供的随机数(nonce)值。如果选择了nomce,则nonce值的随机性要等于或者超过要获取证明的私钥的随机性。如果证明消息不包含TST,而依赖方又要求在验证证明签名时,记录证明时间,则nonce值需要包含一个由验证者提供的时间截,标示该nonce值提供给证明消息的时间。
证明消息中私钥对应的公钥展示信息不是必要的。但是该公钥展示信息的包括与否,要严格根据如下的描述决定:
如果生成证明签名的签名者能够在获取证明消息之前,成功展示公钥,该公钥信息可以从证明消息中去除:
·如果证明消息中包含TST,公钥展示应在TST标示的时刻之前。如果没有TST,公钥展示应在nonce值中包含的时刻之前:如果没有TST,并且nonce值中不包含时间,应出示能够被各方信任的证据证明公钥展示在证明签名生成之前:。公钥可以以一个包含时间戳的证书展示·公钥还可以以签名者此前签发的一个签名的方式展示。该签名签发所用的私钥应与获取证明的私钥一致,即可以用相同的公钥验证。该签名的签发时间要早于证明消息发送给签名者的时间;
·公钥展示还可以在证明签名验证者向签名者提供nonce值之前,向验证者公开公钥的方式实现。
如下附加信息可以包含在证明签名签发之后的证明消息里:个明确的标识,表示该消息是用来获取私钥拥有属性安全证明的;一证明签名签发者提供的nonce值,nonce值包含一个随机部分,其随机性不低于或者要高于获取证明的私钥:
一或其他的由证明签名签发者提供给验证者的数据任何包含了上述所需信息的消息,都可以用来作为证明消息。证明消息被要获取证明的私钥进行GB/T36644—2018
签名生成证明签名。证明签名需要在TST,nonce值或者以其他形式提供的时刻立即生成。5.2.3.2.2指定证明时间
在证明签名成功验证后,需要给证明时间指定一个值。证明时间的指定受证明消息的格式影响,同时也受包括证明签名生成时间e的1和12的选择的影响。
如5.2.2所述,t是超前或者等于证明签名生成时刻的一个时间点。t,的儿种可能赋值如下:a)如果证明消息中包括了来自依赖方信任的TTSA的时间截,则时间截中的时间可以作为t,赋值的候选;
如果证明消息中包含了验证者提供时间,例如,nonce值中包含的时间,则该时间可以作为tb)
赋值的候选;
如果证明消息中包含一个验证者提供的nonce值,并且记录了nonce值第一次提供给证明签e
名签发者的时间,则该时间可以作为t,赋值的候选。依赖方从上述的t,赋值候选中选择他们认为最可信的时间源为t,赋值。在可信程度相等的情况下,应该优先选择最晚的时间为t,赋值。如5.2.2所述,t是滞后或者等于证明签名生成时刻的一个时间点。t2的几种可能赋值如下:如果证明签名生成时刻被包含在一个所有依赖方都信任的TTSA签发的TST内,则包含在TST中的时间可以作为t赋值的候选;·如果验证者记录了证明签名的接收时间,则该记录的时间可以作为t赋值的候选;。如果验证者记录了证明签名被验证的时间,则该记录的时间可以作为赋值的候选依赖方从上述的赋值候选中选择他们认为最可信的时间源为t赋值。在可信程度相等的情况下,应该优先选择最早的时间为1.赋值。如果证明签名已被成功验证通过,并且依赖方已经确定了证明时间的误差精度&,则可以按照如下的方法估计证明时间ta:
如果t2—t≤d.并且可信度不小于t2.则应选择t为证明时间1A;—如果≤d.并且t可信度小于,则应选择t2为证明时间1A;—如果t一t>d,则私钥拥有属性安全证明没有获得,不用赋值给证明时间tA。如果证明签名不能被验证通过,则私钥拥有属性安全证明没有获得,不用赋值给证明时间tA。5.2.3.2.3指定初始证明水平
证明签名被验证通过和证明时间指定完成后,需要指定证明的初始水平。证明初始水平指定按如下方法完成:
如果证明时间tA是从依赖方信任的TTSA提供的TST中获得,那么最初的证明水平被置a)
于高:
如果证明时间t^不是从依赖方信任的TTSA提供的TST中获得,而是从证明签名验证者提b)
供的一个精度被依赖方信任的时间源获得,那么最初的证明水平被置于中;如果证明时间tA不是从依赖方信任的TTSA提供的TST中获得,而是从证明签名验证者提c)
供的一个时间源获得,并且该时间源的精度对依赖方不可知,那么最初的证明水平被置于低5.2.3.3:通过密钥再生获取私钥拥有属性安全证明密钥再生可以由公私钥对拥有者或者被提供公私钥对的TTP完成密钥再生要在与原始密钥对生成环境不同的环境下,用不同手原始密钥对生成方法的方法生成个或者一对密钥。在后续再次获取私钥拥有属性安全证明时,密钥再生可以采用与第一次密钥再生相6
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。