首页 > 国家标准(GB) > GB/T 17903.3-2024信息技术 安全技术 抗抵赖 第3部分:采用非对称技术的机制
GB/T 17903.3-2024

基本信息

标准号: GB/T 17903.3-2024

中文名称:信息技术 安全技术 抗抵赖 第3部分:采用非对称技术的机制

标准类别:国家标准(GB)

英文名称:Information technology—Security techniques—Non-repudiation—Part 3:Mechanisms using asymmetric techniques

标准状态:现行

发布日期:2024-03-15

实施日期:2024-10-01

出版语种:简体中文

下载格式:.pdf .zip

下载大小:3358156

相关标签: 信息技术 安全 技术 采用 非对称 机制

标准分类号

标准ICS号:35.030

中标分类号:电子元器件与信息技术>>信息处理技术>>L80数据加密

关联标准

替代情况:替代GB/T 17903.3-2008

出版信息

出版社:中国标准出版社

页数:16页

标准价格:31.0

相关单位信息

起草人:张严、张立武、张振峰、冯登国、张妍、王蕊、刘丽敏、殷其雷、张立廷、林阳荟晨、张宝欣、黄亮、汪宗斌、郑强、李俊、李汝鑫、杜志强、杨领波、钱维、王现方

起草单位:中国科学院软件研究所、长春吉大正元信息技术股份有限公司、北京中关村实验室、中国科学院大学、中电科网络安全科技股份有限公司、中国电子技术标准化研究院、奇安信科技集团股份有限公司、国民认证科技(北京)有限公司、格尔软件股份有限公司、北京信安世纪科技股份有限公

归口单位:全国网络安全标准化技术委员会(SAC/TC 260)

提出单位:全国网络安全标准化技术委员会(SAC/TC 260)

发布部门:国家市场监督管理总局 国家标准化管理委员会

标准简介

本文件确立了若干特定的抗抵赖机制,用于提供原发抗抵赖、交付抗抵赖、传输抗抵赖和提交抗抵赖。 本文件适用于采用非对称技术实现的消息抗抵赖相关应用的设计、实现与测试。


标准图片预览






标准内容

ICS35.030
cCs L 80
中华人民共和国国家标准國
GB/T17903.3—2024
代替GB/T17903.3—2008
信息技术
安全技术
抗抵赖
第3部分:采用非对称技术的机制Information technology-Security techniquesNon-repudiation-Part 3:Mechanisms using asymmetric techniques(ISO/IEC 13888-3:2020,Information security-Non-repudiation-Part 3:Mechanisms using asymmetric techniques,MOD)2024-03-15发布
国家市场监督管理总局
国家标准化管理委员会
2024-10-01实施
GB/T17903.3—2024
规范性引用文件
术语和定义
可信第三方的参与
数字签名
抗抵赖令牌
由终端实体生成证据的机制
般规则
原发抗抵赖机制
交付抗抵赖机制
由交付机构生成证据的机制
般规则
提交抗抵赖机制
传输抗抵赖机制
时间保证机制
一般规则
采用时间戳的机制
采用时间公证服务的机制
参考文献
本文件按照GB/T1.1一2020《标准化工作导则起草。
GB/T17903.3—2024
第1部分:标准化文件的结构和起草规则》的规定本文件是GB/T17903《信息技术安全技术抗抵赖》的第3部分。GB/T17903已经发布了以下部分一第1部分:概述;
一第2部分:采用对称技术的机制;一第3部分:采用非对称技术的机制。本文件代替GB/T17903.3一2008《信息技术安全技术抗抵赖第3部分:采用非对称技术的机制》。与GB/T17903.3—2008
相比,除结构调整和编辑性改动外,主要技术变化如下:a)增加了关于数字签名的安全性要求(见第5章);b)
增加了时间保证机制(见第11章)。本文件修改采用IS0/IEC13888-3:2020《信息安全抗抵赖第3部分:采用非对称技术的机制》。本文件与IS0/IEC13888-3:2020的技术差异及其原因如下:增加了规范性引用的GB/T20520(见第3章),引用了此标准的术语;a)
删除了IS0/IEC13888-3:2020
的第3章定义“3.2时间戳截服务”,此术语已在规范性引用的GB/T20520中给出了定义;
用规范性引用的GB/T17903.1替换了ISO/IECc)
13888-1(见第3章、第4章),以适应我国的技术条件:
修改了对抗碰撞杂函数的要求,以适应我国的技术条件(见第5章);用规范性引用的GB/T15851
(所有部分)替换了ISO/IEC9796(所有部分),以及用规范性引用的GB/T17902(所有部分)替换了ISO/IEC14888(所有部分)(见第7章),以适应我国的技术条件:
用规范性引用的GB/T2
20520替换了ISO/IEC18014
术条件。
本文件做了下列编辑性改动:
(所有部分)(见11.2),以适应我国的技为了与现有标准协调一致,将标准名称更改为《信息技术安全技术抗抵赖第3部分:采a)
用非对称技术的机制》;
10118(所有部分);
删除了IS0/IEC13888-3:2020
中资料性引用的ISO/IEC
c)用资料性引用的GB/T16264.8—2005替换了ISO/IEC9594-8(见第6章)。
请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件由全国网络安全标准化技术委员会(SAC/TC260)提出并归口。本文件起草单位:中国科学院软件研究所、长春吉大正元信息技术股份有限公司、北京中关村实验室、中国科学院大学、中电科网络安全科技股份有限公司、中国电子技术标准化研究院、奇安信科技集团股份有限公司、国民认证科技(北京)有限公司、格尔软件股份有限公司、北京信安世纪科技有限公司、西安西电捷通无线网络通信股份有限公司。本文件主要起草人:张严、张立武、张振峰、冯登国、张妍、王蕊、刘丽敏、殷其雷、张立廷、林阳荟晨、张宝欣、黄亮、汪宗斌、郑强、李俊、李汝鑫、杜志强、杨领波、钱维、王现方。本文件及其所代替文件的历次版本发布情况为:—1999年首次发布为GB/T17903.3—1999;一2008年第一次修订;
一本次为第二次修订。
GB/T 17903.3—2024
抗抵赖服务旨在生成、收集、维护、利用和验证有关已声称的事件或动作的证据,以解决关于此事件或动作的已发生或未发生的争议。GB/T17903旨在描述抗抵赖机制的模型及采用对称密码技术和非对称密码技术的具体抗抵赖机制。拟由三个部分构成。第1部分:概述。目的在于给出抗抵赖机制的一般模型,作为GB/T17903的使用密码技术的抗抵赖机制的一般模型的其他部分中规定
第2部分:采用对称技术的机制。目的在于给出采用对称密码技术的具体抗抵赖机制第3部分:采用非对称技术的机制。目的在于给出采用非对称密码技术的具体抗抵赖机制。1范围
信息技术安全技术抗抵赖
第3部分:采用非对称技术的机制GB/T17903.3—2024
本文件确立了若于特定的抗抵赖机制,用于提供原发抗抵赖、交付抗抵赖、传输抗抵赖和提交抗抵赖。
本文件适用于采用非对称技术实现的消息抗抵赖相关应用的设计、实现与测试。规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T15851
有部分)
信息技术安全技术带消息恢复的数字签名方案[ISO/IEC(所有部分)
9796(所
注1:GB/T15851.3—2018
3信息技术安全技术带消息恢复的数字签名方案第3部分:基于离散对数的机制(ISO/IEC 9796-3:2006,MOD)
GB/T17902
(所有部分)信息技术安全技术带附录的数字签名[ISO/IEC14888注2:GB/T17902.1—2023
2008,IDT)
GB/T17902.2—2023
(所有部分)」
信息技术安全技术带附录的数字签名第1部分:概述(ISO/IEC14888-1:信息技术bzxz.net
IEC 14888-2:1999, IDT)
GB/T17902.3—2023信息技术
IEC 14888-3:1998, IDT)
GB/T17903.1信息技术
13888-1:2020, MOD)
ISO/IEC
formation
asymmetric
网络安全技术
带附录的数字签名
第2部分:基于身份的机制(ISO/安全技术
安全技术
带附录的数字签名
第3部分:基于证书的机制(ISO/安全技术抗抵赖
第1部分:概述(GB/T17903.1—2024,IS0/公钥基础设施
时间戳规范
信息技术安全技术轻量级密码学第4部分:使用非对称技术的机制(In-29192-4
technology—Security
techniques)
术语和定义
GB/T17903.1
时间公证服务
techniques—Lightweight
cryptography—Part
及GB/T
20520界定的以及下列术语和定义适用于本文件。time-marking
gservice
提供用于证明某条记录发生早于特定时间点的证据的服务。注:该证据包含一个杂凑码以及所使用的杂凑函数的标识符。4:Mechanisms
GB/T17903.3—2024
4符号
GB/T17903.1界定的以及下列符号适用于本文件。消息原发者
B消息接收者或期待的消息接收者Bc
可信第三方
第i个交付机构,交付机构属于可信第三方,其中1≤i≤n表示系统中交付机构的顺序编号D:
f;标明抗抵赖服务类型的数据项(标记)(iE【原发,交付,提交,传输))ID4 ,ID,IDc,IDp;
Imp(y)
串y本身
实体A、B、C、D;的区分性标识符数据串y的印迹,或者是数据串y的杂凑码(及使用的杂凑函数的标识符),或者是数据m实体A发送给实体B的消息,抗抵赖服务针对该消息提供NRDT
交付抗抵赖令牌
原发抗抵赖令牌
提交抗抵赖令牌
传输抗抵赖令牌
Pol适用于证据的抗抵赖策略的区分性标识符Q包含附加信息的可选数据项,例如:消息m、签名机制或杂凑函数的区分性标识符实体X使用其私有密钥对数据y生成的已签名消息SIGx(y)
证据生成的日期和时间
T:第i类事件或动作发生的日期和时间(i为抗抵赖类型,iE(1,2,3,4)可以构成令牌一部分的数据项,包括密钥标识符和(或)消息标识符等附加信息(iE[1,text;
2,3,4,5,6))
X,Y指代实体名称的变量
5要求
y与x的串接
下列要求适用于本文件中抗抵赖交换所涉及的实体。抗抵赖交换中的实体应信任同一个可信第三方。一实体的签名密钥应由该实体秘密持有。所有实体应就数据印迹的生成方式达成一致。包括:使用全等映射函数或符合密码相关国家和行业标准要求的抗碰撞杂凑函数等。-所用数字签名机制应满足策略所规定的安全要求。在证据生成之前,证据生成者应了解以下三件事情:验证者接受的抗抵赖策略、所要求的证据类型以及验证者接受的机制集合。特定抗抵赖交换中的实体应可以获得用于生成或验证证据的机制;或者应有一个可信机构来提供这些机制,并且代表证据请求者来执行必要的功能。证据生成者和证据验证者之一应使用可信时间戳或时间公证服务。一一本文件规定的机制中使用的数字签名应为基于证书的数字签名,不应使用基于标识的数字签名。
6可信第三方的参与
GB/T17903.3—2024
根据所使用的机制和有效的抗抵赖策略,抗抵赖服务的提供可能需要可信第三方的参与。一个可信第三方可能会担当下列角色中的一个或多个。交付机构,被信任用于将消息交付给预定的接收者,并提供提交抗抵赖令牌或者传输抗抵赖令牌。
使用非对称密码技术时至少需要一个可信第三方的参与,以确保公开验证密钥的真实性,参见GB/T16264.8—2005。
有效的抗抵赖策略可能要求部分或全部证据由可信第三方生成一时间戳机构,用于提供可信时间戳。TSA也可用于保证抗抵赖令牌在签署该令牌的密钥泄漏或者撤消之后仍然是有效的。
时间公证服务,用于证实令牌中的签名生成于特定事件之前。一证据记录机构,用于记录证据,供将来解决争议时进行证据提取,可信第三方以不同程度地参与到抗抵赖过程中。当交换证据时,双方应知道、被通知,或者同意适用于证据的抗抵赖策略。
7数字签名
本文件规定的抗抵赖机制使用数字签名来创建抗抵赖令牌。当使用数字签名机制时,应遵循密码相关国家和行业标准。对于带消息恢复的数字签名、带附录的数字签名和轻量级数字签名机制,还应分别遵循GB/T15851(所有部分)、GB/T17902(所有部分)和ISO/IEC29192-4中的要求。用于校验签名的公钥应包含于一个公钥数字证书中,该数字证书应包含有效期。即使抗抵赖令牌中的签名对应的验证密钥的证书过期,抗抵赖机制也应确保签名验证能够有效进行,为了实现这一性质,应使用时间戳服务或时间公证服务,见第11章。第11章中描述的机制应用于保证当用于验证抗抵赖令牌签名的证书过期,或如果该证书被撤销时,抗抵赖令牌仍然有效8抗抵赖令牌
在无第三方交付机构参与时,各种抗抵赖令牌的使用方法见图1。与图1中模型相关的各类型的抗抵赖令牌的详细定义见第9章。其中用于生成NROT和NRDT的可信第三方C是可选的。可信第二方C
(可选)
m,MRoT 的 qr 记
m,ANOT
原发者A
图1无交付机构参与时的抗抵赖令牌接收者B
GB/T17903.3—2024
在有第三方交付机构参与时,各种抗抵赖令牌的使用方法见图2。与图2中模型相关的各类型的抗抵赖令牌的详细定义见第10章。原发者A
9由终端实体生成证据的机制
9.1一般规则
图2有交付机构参与时的抗抵赖令牌NRST
接收者B
本章规定的抗抵赖机制允许在没有交付机构参与的情况下生成原发抗抵赖和交付抗抵赖证据。实体A欲发送消息m给实体B,则实体A就成为抗抵赖传输的原发者,实体B为接收者(见图1)。对于本章规定的机制,假定实体A知道自已的签名密钥,实体B也知道自己的签名密钥,并且所有相关实体都知道对应的验证密钥。如果机制中包含可选的可信第三方C,C应保存其生成的所有NROT,并记录每个NROT于生成NRDT。
本章将描述两种类型的抗抵赖机制:原发抗抵赖机制(9.2)和交付抗抵赖机制(9.3)。9.2原发抗抵赖机制
9.2.1原发抗抵赖令牌
原发抗抵赖令牌用于防止原发者否认其已经发送的消息。NROT具有以下性质:
由消息m的原发者A或可信第三方C生成;由原发者A发送给接收者B;
验证后由接收者B存储。
NROT的结构为:
=(text1 ,X1 ,SIG4 (Z1 ))
X1 =(Pol,fotgin,IDa,IDu,IDc,Tg,T1 ,Q,Imp(m))NROT
f origin
所需数据字段信息x1包括以下数据项:适用于证据的抗抵赖策略的区分性标识符;标明原发抗抵赖的标记;
消息m的原发者的区分性标识符;消息m的预定接收者的区分性标识符(可选项);是否用
Imp(m)
GB/T17903.3—2024
所涉及机构的区分性标识符(可选项),如果令牌由可信第三方C生成,那么本数据项是强制的,且NROT中的签名SIGA(x1)应替换为SIGc(X1);NROT生成的日期和时间,取决于令牌的生成者;消息m发送的日期和时间,取决于原发者(可选项);包括附加信息的可选数据项,如消息m、签名机制或杂凑函数的区分性标识符,以及有关证书和公开密钥合法性的信息;消息m的印迹,由消息m或者m的杂凑码(及使用的杂凑函数的标识符)构成。9.2.2原发抗抵赖令牌机制
原发抗抵赖令牌由消息的原发者A生成,并发送给消息的接收者B步骤:从A到B
a)如果使用可信第三方C(可选),则:1)A请求C为消息m生成NROT;
2)C接收消息m并检查其作为NROT请求的有效性:3)C生成如9.2.1所规定的NROT;4)C将NROT发送给A并保存NROT的副本:5)A从C处接收到NROT。
否则,A直接生成如9.2.1所规定的NROT。b)A将NROT(与消息m一起)发送给B;B按照如下操作检查NROT及其内容的有效性:一NROT中数据项类型与值的有效性,以及-NROT中签名的有效性。
如果上述校验均通过,则B留存NROT作为原发抗抵赖的证据。9.3交付抗抵赖机制
9.3.1交付抗抵赖令牌
交付抗抵赖令牌用于防止接收者否认其已经接收到消息m并认可消息的内容。NRDT具有以下性质:
一由消息m的接收者B或可信第三方C生成;由接收者B发送给原发者A及其他相关实体:验证后由原发者A存储。
NRDT的结构为:
其中,
=(text2,X2 ,SIGg(x2))
=2=(Pol,fathey,IDA,IDμ,IDc,T4 ,T2 ,Q,Imp(m)。NRDT所需数据字段信息Z2包括以下数据项:Pol
f delivery
适用于证据的抗抵赖策略的区分性标识符;标明交付抗抵赖的标记;
B声称的消息m的原发者的区分性标识符(可选项);消息m的预定接收者的区分性标识符;所涉及机构的区分性标识符(可选项):如果令牌由可信第三方C生成,那么本数据项是强制的,且NRDT中的签名SIGg(X2)应替换为SIGc(X2);5
GB/T17903.3—2024
Imp(m)
NRDT生成的日期和时间,取决于令牌的生成者;消息m接收的日期和时间,取决于接收者(可选项):包括附加信息的可选数据项,如消息m、签名机制或杂凑函数的区分性标识符,以及有关证书和公开密钥合法性的信息;消息m的印迹,由消息m或m的杂凑码(及使用的杂凑函数的标识符)构成。9.3.2交付抗抵赖令牌机制
交付抗抵赖令牌由消息的接收者B在接收到消息m后生成,并发送给消息的原发者A。步骤1:从实体A到实体B
A向B发送消息m并请求NRDT。
步骤2:从实体B到实体A
a)B接收消息m,校验NRDT请求的有效性。b)如果使用可信第三方C(可选),则:1)B向C发送m或(m,Imp(NROT))
C为消息m生成NRDT;
2)C接收消息m或(m,Imp(NROT)),(如果A发送了NROT且NROT由C生成),请求如果NROT存在,则C校验NROT由C生成且与NROT中包含的印迹对应的NRDT未被生成,如果校验不通过,C拒绝NRDT请求:3)
C生成如9.3.1所规定的NRDT,并记录与NRDT对应的NROT4)C将NRDT发送给B;
5)B从C处接收到NRDT。
否则,B直接生成如9.3.1所规定的NRDT。c)B将NRDT 发送给A。
A按照如下操作检查NRDT及其内容的有效性:一NRDT中数据项类型与值的有效性,以及;NRDT中签名的有效性。
如果上述校验均通过,则A留存NRDT作为B接收到消息m的证据。由交付机构生成证据的机制
10.1一般规则
本章规定了一系列由可信的交付机构生成证据的额外证据产生机制。本章中规定的机制可与第9章中规定的机制共同使用,以满足特定的抗抵赖需求。本章中使用的提交抗抵赖令牌和传输抗抵赖令牌的概念如下:NRST允许原发者或前一个交付机构得到证据,证明消息在一个存储与传送系统中已经提交以便进行传递;
一NRTT充许原发者得到证据,证明消息已经由交付机构交付给了预定的接收者。10.2提交抗抵赖机制
10.2.1提交抗抵赖令牌
在本机制中,NRST由交付机构创建。此时证据生成者是交付机构。原发者A或前一个交付机构X(X可能是A或D;,其中iE(1,2,...,n-1)6
中的某一个)发送消息m给交付机构Y(Y是X的后续代理,X为A时,Y指D1,X为D;时则指D+)。交付机构Y接收消息m后,Y向X发送NRST,从而
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。