首页 > 国家标准(GB) > GB/T 39205-2020 信息安全技术轻量级鉴别与访问控制机制
GB/T 39205-2020

基本信息

标准号: GB/T 39205-2020

中文名称:信息安全技术轻量级鉴别与访问控制机制

标准类别:国家标准(GB)

标准状态:现行

出版语种:简体中文

下载格式:.zip .pdf

相关标签: 信息安全 技术 鉴别 访问控制 机制

标准分类号

关联标准

出版信息

相关单位信息

标准简介

GB/T 39205-2020.Information security technology-Light-weight authentication and access control mechanism.
1范围
GB/T 39205规定了轻量级的鉴别机制与访问控制机制。
GB/T 39205适用于无线传感器网络、射频识别、近场通信等资源受限的应用场景下鉴别与访问控制机制设计开发和应用。
2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T 15629.3-2014信息技术系统间远程通 信和信息交换局域网 和城域网特定 要求第3部分:带碰撞检测的载波侦听多址访问(CSMA/CD)的访问方法和物理层规范
GB/T 25069信息安全技术术语
GB/T 32905信息安全技术 SM3 密码杂凑算法.
GB/ T 32907信息安全技术SM4 分组密码算法
ISO/IEC 29180:2012信息技术 系统间远程通 信和信息交换泛在传 感器网络安全框架(Information technology-Telecommunications and information exchange between systems-Security framework for ubiquitous sensor networks)
3术语和定义
GB/T 25069界定的以及下列术语和定义适用于本文件。
3.1
鉴别机制 authentication mechanism
证实实体是其所声称的实体的机制。
3.2
访问控制 access control
保证数据处理系统的资源只能由被授权主体按照授权方式进行访问的手段。
3.3
可信第三方 trusted third party
在同安全相关的活动方面,被其他实体信任的安全机构或其代理。
注:可信第三方是实体A和实体B所信任的第三方实体,可对实体A和实体B的身份真实性进行验证。

标准图片预览






标准内容

ICS35.040
中华人民共和国国家标准
GB/T39205—2020
信息安全技术
轻量级鉴别与访问控制机制
Information security technology-Light-weight authentication and access control mechanism2020-10-11发布
国家市场监督管理总局
国家标准化管理委员会
2021-05-01实施
规范性引用文件
术语和定义
符号和缩略语
缩略语
轻量级鉴别机制
基于异或运算的鉴别机制
基于密码杂凑算法的鉴别机制
基于分组密码算法的鉴别机制
6轻量级访问控制机制www.bzxz.net
基于分组密码算法的访问控制机制基于访问控制列表的访问控制机制目
GB/T39205—2020
本标准按照GB/T1.1一2009给出的规则起草本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。GB/T39205—2020
本标准起草单位:西安西申捷通无线网络通信股份有限公司、中关村无线网络安全产业联盟、国家无线电监测中心检测中心、国家密码管理局商用密码检测中心、中国电子技术标准化研究院、天津市无线申监测站、中国科学院软件研究所、国家信息技术安全研究中心、北京数字认证股份有限公司、数安时代科技股份有限公司、重庆邮申大学、北京大学深圳研究生院、中国通用技术研究院、北京计算机技术及应用研究所。
本标准主要起草人:李琴、杜志强、黄振海、张国强、颜湘、陶洪波、李冬、李冰、许玉娜、刘景莉、铁满霞王月辉、吴冬宇、于光明、龙昭华、朱跃生、张永强、张严、熊克琦、刘科伟、赵晓荣、张变玲、高德龙、郑骊、王莹、赵慧、张璐璐、朱正美、黄奎刚、傅强。m
GB/T39205—2020
本文件的发布机构提请注意,声明符合本文件时,可能涉及与5.2相关的ZL201410041837.0、US9,860,070B2、JP6353548B2、EP15743408.5、KR10-1857048,与5.4相关的ZL201010567506.2、US9,450,756B2、EP10858333.7,与6.2相关的ZL201010153096.7,与6.3相关的ZL201010153734.5等专利的使用。
本文件的发布机构对干上述专利的真实性、有效性和范围无任何立场该专利持有人已向本文件的发布机构保证,他愿意同任何申请人在合理且无歧视的条款和条件下,就专利授权许可进行谈判。该专利持有人的声明已在本文件的发布机构备案。相关信息可通过以下联系方式获得
专利权人:西安西电捷通无线网络通信股份有限公司地址:西安市高新区科技二路68号西安软件园秦风阁A201联系人:冯玉晨
邮政编码:710075
电子邮件:[email protected]
电话:029-87607836
传真:029-87607829
网址:http://iwncomm.com专利权人:国家无线电监测中心检测中心、西安西申捷通无线网络通信股份有限公司地址:西安市高新区科技二路68号西安软件园秦风阁A201联系人:冯玉晨
邮政编码:710075
电子邮件:[email protected]
电话:029-87607836
传真:029-87607829
网址:http://iwncomm.com请注意除上述专利外,本文件的某些内容仍可能涉及专利。本文件的发布机构不承担识别这些专利的责任。
1范围
信息安全技术
轻量级鉴别与访问控制机制
本标准规定了轻量级的鉴别机制与访问控制机制。GB/T39205—2020
本标准适用干无线传感器网络、射频识别、近场通信等资源受限的应用场景下鉴别与访问控制机制设计开发和应用。
2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用干本文件。GB/T15629.3一2014信息技术系统间远程通信和信息交换局域网和城域网第3部分:带碰撞检测的载波侦听多址访问(CSMA/CD)的访问方法和物理层规范GB/T25069信息安全技术术语
GB/T32905信息安全技术SM3密码杂凑算法GB/T32907信息安全技术SM4分组密码算法特定要求
ISO/IEC29180:2012信息技术系统间远程通信和信息交换泛在传感器网络安全框架(Information technology-Telecommunications and information exchange between systemsSecurityframework for ubiquitous sensor networks)3术语和定义
GB/T25069界定的以及下列术语和定义适用于本文件。3.1
鉴别机制
authentication mechanism
证实实体是其所声称的实体的机制。3.2
访问控制
accesscontrol
保证数据处理系统的资源只能由被授权主体按照授权方式进行访问的手段。3.3
可信第三方trustedthirdparty
在同安全相关的活动方面,被其他实体信任的安全机构或其代理。注:可信第三方是实体A和实体B所信任的第三方实体,可对实体A和实体B的身份真实性进行验证。4符号和缩略语
4.1符号
下列符号适用于本文件。
:异或运算(XOR)
Ⅱ:消串联
GB/T39205—2020
<<<:左循环移位
+:模加
一:模减
O:长度为n比特的二进制常量
Q:用户对某一资源的访问请求
缩略语
下列缩略语适用于本文件。
ACL:访问控制列表(AccessControlList)ACr:访问控制器(AccessController)ADT:授权的数据类型(AuthorizedDataType)AI:鉴别信息(AuthenticatedInformation)CT:密文(CryptographicText)DAE:目的访间实体(DestinationAccessEntity)ET:加密后的文本(EncryptedText)HMAC:基于密码杂凑产生的消息鉴别码(HashBasedMessageAuthenticationCode)KD:密钥推导(KeyDerivation)MAC:消息鉴别码(MessageAuthenticationCode)MEK:消息加密密钥(MessageEncryptionKey)MIC:消息完整性校验(MessageIntegralityCheck)MIK:消息完整性密钥(MessageIntegralityKey)PSK:预共享密钥(Pre-SharedKey)SK:会话密码(SessionKey)
VP:有效期(ValidPeriod)
轻量级鉴别机制
轻量级鉴别机制在实现实体之间的身份真实性确认的同时降低鉴别过程中的计算和通信复杂度。较之通常的机制,轻量级鉴别机制有如下几个衡量角度:a)计算资源占用少;
交互消息少;
c)耗时短;
所需要的存储空间少。
基于异或运算的鉴别机制
基于异或运算的鉴别机制,通过简单的异或、移位运算来实现实体A和实体B之间的身份真实性的确认,鉴别过程见图1。
产生一个随机数RN/
计算SRN=(RNA+O,)PSK
比较SORNA@RN是否与
PSK'+O.相等
计算RN=SRN,@PSK-O,
计算SORN-RN:④(PSK+On)
实体A
①鉴别请求消息SRN
②鉴别响应消息SORNAIISRN
③鉴别确认消息SORN
实体B
GB/T39205—2020
计算RN-SRNAPSK-O
计算SORNA=RN'④(PSK+O.)
个随机数RN
计算SRN(RNg+O)@PSK
比较SORNg@RN是否与
PSK'+O.相等
图1基于异或运算的鉴别机制消息交互示意图鉴别之前,实体A和实体B应具备预共享密钥PSK和共享常量O,用n表示机制中随机数和密钥的长度,预共享密钥PSK的使用应符合特定场景的需求,随机数的长度应和PSK长度保持一致。鉴别过程如下:
实体A产生一个随机数RNA,计算SRNA=(RNA十O,)?PSK,并向实体B发鉴别请求消息SRNA。其中O.是长度为n的二进制常量,n的长度选择与机制中所使用的PSK和随机数长度一致,推荐O.为长度为n比特的01交替的二进制常量;其中十是在2\模加;b)实体B收到鉴别请求消息后,首先计算RNA=SRNA?PSK-O.,并计算SORNA=RNA'(PSK'+O.),其中RN'=RNA<<实体A收到鉴别响应消息后,分别计算SORNA?RNA‘和PSK'+O.,比较SORNA?RNA‘是c)
否与PSK'+O.相等,如果不相等,则实体A丢弃该消息;如果相等,则实体A对实体B鉴别成功。然后实体A计算RN=SRN④PSK-O,并计算SORN=RN④(PSK+O.),其中RN=RN<<否与PSK+O.相等,如果相等,则实体B对实体A鉴别成功。注1:上述机制中RN。、RN.的运算均先算异或后算模减注2:基于异或运算的鉴别机制,利用了异或、移位运算实现鉴别,计算量小,鉴别过程耗时短,所需存储空间少;其安全性相对于5.3和5.4两种机制较弱,适用干计算资源、存储资源受限,但对安全有一定需求的应用场景。5.3基于密码杂凑算法的鉴别机制基于密码杂凑算法的鉴别机制利用密码杂凑算法实现实体A和实体B之间的身份真实性的确认,交互.过程见图2。该机制中密码杂凑算法应使用GB/T32905定义的SM3算法,使用SM3算法时,HMAC为HAMC-SM3,KD-HMAC为KD-HMAC-SM3;其中HMAC-SM3和KD-HMAC-SM3定义见GB/T15629.3—2014的附录I中1.10.4和1.10.5。3
GB/T39205—2020
产生一个随机数NA
检查随机数NA
计算MIKSK=KD-HMAC
(PSK,IDAI IDg INA I Ng)
验证MAC,
计算MAC,-HMAC(MIK,Na)
实体A
①鉴别请求消息:NAIID
实体B
②鉴别响应消息:NAINglIDglIMAC③鉴别确认消息:NglMAC
④密钥确认消息:MAC
产生随机数N
计算MIKISK=KD-HMAC
(PSK,IDIDgllNN)
计算MAC,=HMAC(MIK,NAINg)
检查随机数NB
验证MAC3
计算MACs-HMAC(MIK,NA)
图2基于密码杂凑算法的鉴别机制消息交互示意图鉴别之前,实体A应具备身份信息IDA,实体B应具备身份信息IDB,实体A和实体B应具备预共享密钥PSK,预共享密钥PSK的使用应符合特定场景的需求,随机数的长度应和PSK长度保持一致。鉴别过程如下:
a)实体A产生一个随机数NA,并向实体B发送包含NA和ID的鉴别请求消息。b)
实体B收到实体A的鉴别请求消息后,产生随机数NB,并利用密钥列表中与实体A预共享的密钥PSK,根据ID、ID、NA、N计算MIKSK=KD-HMAC(PSKIDAIIDINN),其中,ID和ID分别是实体A和实体B的身份标识,MIK为实体A与实体B之间的消息完整性密钥,SK为实体A与实体B之间的会话密钥。然后,实体B利用MIK计算消息鉴别码MACi=HMAC(MIK,NAN),并构造鉴别响应消息NAINIIDIMAC发送给实体A。
c)实体A收到实体B的鉴别响应消息后,首先检查鉴别响应消息中的随机数N与其在步骤a)中发送给实体B的随机数NA是否一致,若不一致,实体A对实体B鉴别失败;若一致,实体A计算MIKISK=KD-HMAC(PSK,IDAIIDINN),并利用MIK计算消息鉴别码MACz=HMAC(MIK,NAN),如果MAC2≠MACi,实体A对实体B鉴别失败;如果MACz=MACi,则实体A将SK保存为与实体B的会话密钥,并计算MAC=HMAC(MIK,NB),构造鉴别确认消息NgIIMAC.发送给实体B;若实体A和实体B使用该机制且不含密钥确认消息时,实体A在发出鉴别确认消息后的一段时间后或在正确解密实体B使用该会话密钥加密发来的消息后,实体A对实体B鉴别成功,实体A启用该会话密钥;若实体A和实体B使用该机制且含密钥确认消息时,按照步骤e)执行后续操作。d)实体B收到实体A的鉴别确认消息后,检查鉴别确认消息中的随机数N.与其在步骤b)中发送给实体A的随机数N是否一致,若不一致,实体B对实体A鉴别失败;若一致,实体B计算消息鉴别码MAC,=HMAC(MIK,N),如果MAC≠MACs,实体B对实体A鉴别失败;如果MAC,=MACs,则实体B对实体A鉴别成功,实体B将SK保存并启用作为与实体A之间的会话密钥。若实体A和实体B使用该机制且不含密钥确认消息时,实体B完成鉴别过程开始与实体A进行会话;若实体A和实体B使用该机制且含密钥确认消息时,计算MACs=HMAC(MIK,N),并发送密钥确认消息NAMAC,给实体A,用干通知实体A启用会话密钥SK。
GB/T39205—2020
e)实体A收到实体B的密钥确认消息后,实体A计算MAC。=HMAC(MIK,NA),如果MACs≠MAC,,实体A对实体B鉴别失败;如果MAC=MAC,,则实体A对实体B鉴别成功,实体A启用会话密钥SK,开始与实体B进行会话。5.4基于分组密码算法的鉴别机制基于分组密码算法的鉴别机制,利用分组密码算法实现实体A和实体B之间的身份鉴别,交互.过程见图3。该机制中分组密码算法应使用GB/T32907定义的SM4算法。实体A
产生一个随机数NA
检查随机数NA
解密验证CTIMICi,得到NAINglINB检查解密得到的随机数NA
将NB2作为与实体B的会话密钥
计算CT2lIMIC2E(N2,Ng1)
①鉴别请求消息:NA
②鉴别响应消息:NAICT,IMIC
③鉴别确认消息:NBiCT2IMIC2
实体B
产生随机数Ng和Ng
计算CTMICi=E(PSK,NAINgINg2)
检查随机数NB1
解密验证CT21MIC2,得到Nm
检查解密得到的随机数NB1
将Ng2作为与实体B的会话密钥
图3基于分组密码算法的鉴别机制消息交互示意图鉴别之前,实体A应具备身份信息ID,实体B应具备身份信息ID,实体A和实体B应具备预共享密钥PSK,预共享密钥PSK的使用应符合特定场景的需求,随机数的长度应和PSK长度保持一致。鉴别过程如下:
a)实体A产生一个随机数NA,并向实体B发送包含NA的鉴别请求消息;b)实体B收到实体A的鉴别请求消息后,生成随机数NB和N2,计算CTIIMIC=E(PSK,NAIINBIIINBz),并向实体A发送包含NAIICT.IIMIC的鉴别响应消息;实体A收到实体B发送的鉴别响应消息后,首先判断该消息中的NA与其在步骤a)中发送给c)
实体B的NA是否一致,如果不一致,则实体A对实体B鉴别失败;如果一致,实体A利用PSK解密验证CT,IIMIC,,如果MIC,验证不通过,则实体A对实体B鉴别失败;如果MIC,验证通过,则进一步验证解密得到N与其在步骤a)中发送给实体B的N是否一致,如果不-致,则实体A对实体B鉴别失败;如果一-致,则实体A对实体B鉴别成功,实体A将解密得到的N作为与实体B的会话密钥,计算CTlMICz=E(N,NB),并向实体B发送鉴别响应确认消息,该消息中包括字段NrIlCT,IMIC。;实体B收到实体A的鉴别响应确认消息后,首先判断该消息中的Nl与其在步骤b)中发送给d)
实体A的NB是否一致,如果不一致,则实体B对实体A鉴别失败;如果一致,则实体B利用N解密验证CT2IIMIC2,如果MIC验证不通过,则实体B对实体A鉴别失败;如果MICz验证通过,则进一步验证解密得到N与其在步骤b)中发送给实体A的N是否一致,如果不一致,则实体B对实体A鉴别失败;如果一致,则实体B对实体A鉴别成功,实体B将Ne作为5
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。