首页 > 国家标准(GB) > GB/T 15843.3-2023信息技术 安全技术 实体鉴别 第3部分:采用数字签名技术的机制
GB/T 15843.3-2023

基本信息

标准号: GB/T 15843.3-2023

中文名称:信息技术 安全技术 实体鉴别 第3部分:采用数字签名技术的机制

标准类别:国家标准(GB)

英文名称:Information technology—Security techniques—Entity authentication—Part 3:Mechanisms using digital signature techniques

标准状态:现行

发布日期:2023-03-17

实施日期:2023-10-01

出版语种:简体中文

下载格式:.pdf .zip

下载大小:6429149

相关标签: 信息技术 安全 技术 实体 鉴别 采用 数字签名 机制

标准分类号

标准ICS号:35.030

中标分类号:电子元器件与信息技术>>信息处理技术>>L80数据加密

关联标准

替代情况:替代GB/T 15843.3-2016

采标情况:ISO/IEC 9798-3:2019

出版信息

出版社:中国标准出版社

页数:28页

标准价格:49.0

相关单位信息

起草人:曹军、杜志强、张璐璐、王宏、陈宇、李琴、黄振海、王月辉、张变玲、铁满霞、张阳、王力、侯鹏亮、胡霄亮、郑骊、沙学松、赖晓龙、赵晓荣、颜湘、张国强、陈宝仁、张立武、张严、蒋才平、简练、周涛、李冬、李国友、陶洪波、尹玉昂、罗鹏、邓开勇、卢泉、李爽、韦利娜等

起草单位:西安西电捷通无线网络通信股份有限公司、中关村无线网络安全产业联盟、国家信息技术安全研究中心、中国移动通信集团有限公司、中能融合智慧科技有限公司、中国南方电网有限责任公司、北京数字认证股份有限公司、中国科学院软件研究所、公安部第一研究所等

归口单位:全国信息安全标准化技术委员会(SAC/TC260)

提出单位:全国信息安全标准化技术委员会(SAC/TC260)

发布部门:国家市场监督管理总局 国家标准化管理委员会

标准简介

本文件规定了两类采用数字签名技术的实体鉴别机制。第一类不引入在线可信第三方,包括两种单向鉴别机制和三种双向鉴别机制;第二类引入在线可信第三方,也包括两种单向鉴别机制和三种双向鉴别机制。本文件适用于指导采用数字签名技术的实体鉴别机制的研究,以及相关产品和系统的研发与应用。附录A定义了本文件规范的实体鉴别机制的对象标识符。


标准图片预览






标准内容

ICS35.030
CCS L 80
中华人民共和国国家标准
GB/T 15843.32023/ISO/IEC 9798-3:2019代替GB/T15843.3—2016
信息技术
安全技术
实体鉴别
第3部分:采用数字签名技术的机制,Information technology-Security techniquesEntity authentication-Part 3:Mechanisms using digital signature techniques(ISO/IEC 9798-3:2019,IT Security techniques—Entity authentication-Part 3:Mechanisms using digital signature techniques,IDT)2023-03-17发布
国家市场监督管理总局
国家标准化管理委员会
2023-10-01 实施
1范围
2规范性引用文件
3术语和定义
4符号和缩略语
4.2缩略语
5通则
5.1时变参数
字段的用法
6要求.
7不引入在线可信第三方的机制
单向鉴别
双向鉴别
8引入在线可信第三方的机制
单向鉴别
8.3双向鉴别,
附录A(规范性)对象标识符
A.1形式定义
A.2后续对象标识符的使用
附录B(资料性)使用指南.
B.1安全属性
B.2机制的比较和选择
附录C(资料性)Text字段的使用方法参考文献
GB/T15843.32023/ISO/IEC9798-3:2019次
GB/T15843.32023/ISO/IEC9798-3:2019本文件按照GB/T1.1一2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起草。
本文件是GB/T15843《信息技术安全技术实体鉴别》的第3部分。GB/T15843已经发布了以下部分:
一第1部分:总则;
一第2部分:采用对称加密算法的机制;一第3部分:采用数字签名技术的机制:一第4部分:采用密码校验函数的机制;一第5部分:使用零知识技术的机制;一第6部分:采用人工数据传递的机制。本文件代替GB/T15843.3一2016《信息技术安全技术实体鉴别第3部分:采用数字签名技术的机制》,与GB/T15843.3一2016相比,除结构调整和编辑性改动外,主要技术变化如下:a)增加了“符号与缩略语”(见第4章);b)增加了“通则”(见第5章);c)增加了“单向鉴别”(见8.2);d)增加了“七次传递鉴别”(见8.3.4);e)增加了“使用指南”(见附录B)。本文件等同采用ISO/IEC9798-3:2019《IT安全技术实体鉴别第3部分:采用数字签名技术的机制》。本文件做了下列最小限度的编辑性改动:为与我国技术标准体系协调,将标准名称改为《信息技术安全技术实体鉴别第3部分:
采用数字签名技术的机制》;
为符合我国技术表达习惯,将TP(第三方)统一改为TTP(可信第三方);为方便理解,分别在5.1、8.1、8.2.1增加了资料性说明的注。本文件由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本文件起草单位:西安西电捷通无线网络通信股份有限公司、中关村无线网络安全产业联盟、国家信息技术安全研究中心、中国移动通信集团有限公司、中能融合智慧科技有限公司、中国南方电网有限责任公司、北京数字认证股份有限公司、中国科学院软件研究所、公安部第一研究所、国家密码管理局商川密码检测中心、国家无线电监测中心检测中心、广西大学、中国广播电视网络集团有限公司、广西诚新慧创科技有限公司、格尔软件股份有限公司、广西通量能源技术有限公司、中国通用技术研究院、北京计算机技术及应用研究所。
本文件主要起草人:曹军、杜志强、张璐璐、王宏、陈宁、李琴、黄振海、王月辉、张变玲、铁满霞、张阳、王力、侯鹏亮、胡宵霄亮、郑丽、沙学松、赖晓龙、赵晓荣、颜湘、张国强、陈宝仁、张立武、张严、蒋才平、简练、周涛、李冬、李国友、陶洪波、尹玉昂、罗鹏、邓开勇、卢泉、李爽、韦利娜、郑强、韦昌才、刘科伟、于光明、主锐、李玉娇、朱正美、赵慧、贾嘉、刘鸿运、何双羽、李楠、并井经涛、潘琪、陈维刚、白琨鹏、张芝军、孙硕、陈晓龙、芦亮、郭金发、田玉存本文件及其所代替文件的历次版本发布情况为:一1998年首次发布为GB/T15843.3一1998,2008年第一次修订,2016年第二次修订;一本次为第三次修订。
GB/T15843.3—2023/ISO/IEC9798-3:2019引言
木文件规定采用数字签名技术的实体鉴别机制,分为单向鉴别和双向鉴别两类。其中单向鉴别按照消息传递的次数,分为一次传递鉴别、两次传递鉴别和四次传递鉴别;双向鉴别根据消息传递的次数分为两次传递鉴别、三次传递鉴别、五次传递鉴别和七次传递鉴别。GB/T15843旨在规范实体鉴别技术,由6部分组成。一第1部分:总则。目的在于规范实体鉴别技术的模型、框架以及通用要求第2部分:采用对称加密算法的机制。目的在于规范六种基于对称加密算法的实体鉴别机制及关要求。
一一第3部分:采用数字签名技术的机制。目的在于规范十种基于数字签名技术的实体鉴别机制及相关要求。
一第4部分:采用密码校验函数的机制。目的在于规范四种基于密码校验函数的实体鉴别机制及相关要求。
一一第5部分:使用零知识技术的机制。目的在于规范五种基于零知识技术的实体鉴别机制及相关要求。
一一第6部分:采用人工数据传递的机制。目的在于规范八种基于人工数据传递的实体鉴别机制及相关要求。
由于签名所使用的证书分发方式超出本文件范围,证书的发送在所有机制中是可选的本文件的发布机构提请注意,声明符合本文件时,可能涉及与第8章相关的CN201510654832.X、US10,652,029B2、JP6543768B2、EP16853050.9、KR10-2107918、CN200910024191.4、US8,751,792B2、JP5425314B2、EP2472772、KR10-1405509、CN200910023774.5、CN200910023735.5、US8,763,100B2、JP5468138B2、KR10-1471259、CN200910023734.0、US8,732,464B2、JP5468137B2、KR10-1471827、CN200810150949.4、CN200810150951.1、CN200710199241.3、US8,417,955B2、JP5323857B2、KR10-1139547、RU2445741C2、CN200710018920.6、US8,356,179B2、EP2214429B1、JP5099568B2、KR10-1117393、RU2458481C2、CN201510654785.9、US10.615,978B2、JP6687728、EP16853041.8、KR102141289、CN201510654784.4等专利的使用。本文件的发布机构对于上述专利的真实性、有效性和范围无任何立场。上述专利持有人已向本文件的发布机构承诺,他愿意同任何申请人在合理且无歧视的条款和条件下,就专利授权许可进行谈判。上述专利持有人的声明已在本文件的发布机构备案。相关信息可以通过以下联系方式获得:
专利持有人姓名:西安西电捷通无线网络通信股份有限公司地址:西安市高新区科技二路68号西安软件园秦风阁A201联系人:王丽珍
邮政编码:710075
电子邮件:[email protected]
电话:029-87607836
传真:029-87607829
网址:http://www.iwncomm.com请注意除上述专利外,本文件的某些内容仍可能涉及专利。本文件的发布机构不承担识别专利的责任。
1范围
GB/T15843.3—2023/ISO/IEC9798-3:2019信息技术安全技术实体鉴别
第3部分:采用数字签名技术的机制本文件规定了两类采用数字签名技术的实体鉴别机制。第一类不引入在线可信第三方,包括两种单向鉴别机制和三种双向鉴别机制;第二类引入在线可信第三方,也包括两种单向鉴别机制和三种双向鉴别机制。
本文件适用于指导采用数字签名技术的实体鉴别机制的研究,以及相关产品和系统的研发与应用。附录A定义了本文件规范的实体鉴别机制的对象标识符。2规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T15843.1一2017信息技术安全技术实体鉴别第1部分:总则(ISO/IEC9798-1:2010,IDT
ISO/IEC9796(所有部分)信息技术安全技术带消息恢复的数字签名方案(Informationtechnology—Security techniques-Digital signature schemes giving message recovery)注:GB/T15851.32018信息技术安全技术带消息恢复的数字签名方案第3部分:基于离散对数的机制(ISO/IEC 9796-3:2006,MOD)
ISO/IEC14888(所有部分)信息技术安全技术带附录的数字签名(Informationtechnology—Security techniques—Digital signatures with appendix)注:GB/T17902.2一2005信息技术安全技术带附录的数字签名第2部分:基于身份的机制(ISO/IEC 14888-2:1999,IDT)
GB/T17902.3—2005信息技术
安全技术带附录的数字签名第3部分:基于证书的机制(ISO/IEC 14888-3:1998,IDT)
3术语和定义
下列术语和定义适用于木文件。3.1
原子性业务atomictransaction
不能再进一步拆分为多个更小业务的业务。3.2
声称方claimant
被鉴别的实体本身或者为了实现验证目标的某代表性实体。注:声称方拥有鉴别交换时所需的参数和私有数据。[来源:GB/T15843.1—2017,3.6]GB/T15843.3—2023/ISO/IEC9798-3:20193.3
数字签名digital signature
附加在数据单元上的数据,或是对数据单元所作的密码变换,以使数据单元的接收者能够验证数据单元的来源和完整性。
实体鉴别entityauthentication证实一个实体就是所声称的实体[来源:GB/T
15843.1—2017,3.14]
双向鉴别mutual authentication为参与的双方提供相互身份证实的实体鉴别。3.6
令牌token
包含经过密码技术变换后的数据字段的消息。3.7
trusted third party
可信第三方
在网络安全相关活动中,被参与实体所信任的安全机构或其代理。注:GB/T15843.12017中指出,可信第三方在实体鉴别过程中被声称方和(或)验证方所信任。[来源:GB/T
15843.1—2017,3.38,有修改
』 unilateral authentication单向鉴别
仅为其中一方提供对另一方身份证实的实体鉴别。[来源:GB/T
15843.1—2017,3.39,有修改免费标准bzxz.net
验证方verifier
要求验证其他实体身份的实体。4符号和缩略语
4.1符号
GB/T15843.1—2017界定的以及下列符号适用于本文件。Certx
sSx(M)
实体X的证书。
实体X的标识符,可能是ix或Certx。标识实体X的字符串。
输入到数字签名算法的数据串。实体X的签名公钥。
对实体X的签名公钥或者签名公钥证书的验证结果唯一标识机制m及该机制中的被签名数据(数字i)的常量。使用实体X的签名私钥对数据中M产生的签名。签名应使M能够被恢复,可选的文本字段。
实体X使用的时变参数,或是序列号Nx或是时间戳Tx。按指定顺序将数据项X和Y连接在一起的结果。在本文件规定的机制中,如果对连GB/T15843.3—2023/ISO/IEC9798-3:2019接后的结果进行签名,则应对数据项进行组合,使连接结果能够被唯一地解析为原始数据项,不存在歧义。
注:依据应用的不同,存在多种不同的方式实现唯一解析。例如:a)在机制所定义的范围内,固定每个子字符串的长度,或b)使用能够保证唯一解码的方法(例如,使用可区分的编码)对连接的字符串序列进行编码,可参照ISO/IEC8825-12中定义的规则。4.2缩略语
GB/T15843.1—2017界定的以及下列缩略语适用于本文件。CR:挑战/响应(challengeresponse)MUT:双向(mutual)
TS:时间戳(timestamp)
TTP:可信第三方(trustedthirdparty)UNI:单向(unilateral)
5通则
5.1时变参数
本文件规定的机制使用数字签名技术实现单向或双向实体鉴别。附录B解释了这些机制的安全性,并指导用户为自己的应用选择适当的机制。为防止有效的身份鉴别信息在当次鉴别后被冒用,可使用时变参数,例如时间戳、序列号或随机数(见GB/T15843.1—2017的附录B)。如果使用时间戳或序列号,则单向鉴别至少需要一次传递,双向鉴别至少需要两次传递。如果采用随机数的挑战与响应方法,则单向鉴别至少需要两次传递,双向鉴别至少需要三次或四次传递(取决于所采用的机制)
注1:实体可通过在其所要签名的数据块中加入自选的随机数以防止另一实体控制数据块去伪造签名。这种方法利用了随机数的不可预测性以防止非法实体通过预先构造数据去伪造签名注2:时变参数是用于验证消息非重放的数据项。5.2令牌
本文件中,令牌的定义如下:
Token=X1 I...X1 IsSA(Y1 I... IIY)
本文件中,“被签名数据”是指“Y1II...IIY;,它被用作数字签名机制的输入,而“未被签名数据”是指“X.|Xi”。
通常,“未被签名数据”中包含的信息未经过本文件中的实体鉴别机制进行鉴别。如果令牌的“被签名数据”中包含的信息可以从签名中恢复使用带消息恢复的签名机制的情况,符合IS0/IEC9796(所有部分)或验证方已经拥有该“被签名数据”,则在发送给声称方的令牌中不需要包含该信息,
如果令牌的“被签名数据”中包含的信息不能从签名中恢复[使用不带消息恢复的数字签名机制的情况,符合ISO/IEC14888(所有部分)」,可在相应的签名之前将“被签名数据”M加入到“未被签名数据”中,即使用由MIIsSx(M)代替sSx(M)。若接收方已拥有“被签名数据”M中的一部分,则这部分数据可从“未被签名数据”中删除。5.3Text字段的用法
本文件所规定机制中的所有Text字段均可被其他应用所使用(Text字段可能为空)。Text字段3
GB/T15843.32023/ISO/IEC9798-3:2019之间的关系和内容取决于特定的应用。有关Text字段的使用方法,见附录C。6要求
本文件规定的鉴别机制中,声称方通过表明其拥有签名私钥证明其身份。具体过程是,声称方使用签名私钥对特定数据进行签名,任何实体能够使用声称方的签名公钥验证签名。鉴别机制有下述要求
a)验证方应拥有声称方的有效签名公钥,即声称方所声称的实体的有效签名公钥。获得有效签名公钥的一种途径是用证书方式(见GB/T15843.1一2017的附录C)。证书的产生、分发和撤销都超出了本文件的范围。为了以证书形式获取有效签名公钥,可引入可信第三方。另一种获得有效签名公钥的途径是使用可信的信使。由于证书的分发不在本文件的范围之内,因此在所有机制中,证书的分发都是可选的。b)声称方应拥有仅由声称方掌握及使用的签名私钥。c)在实现本文件规定的机制时,所使用的签名私钥应不同于任何其他应用的密钥。d)在鉴别机制中,应组合所有的被签名数据串,以防止它们被互换。为了实现要求d),本文件中的机制在被签名数据中包含了常量SIDm。注:本文件未规定常量SID盖的具体形式。但为了满足要求d),其包括以下数据元素:●附录A中规定的对象标识符,特别是用于标识ISO/IEC标准、系列标准序号和鉴别机制的标识符:●在机制中用于唯一标识签名字符串的常量。在仅包含一个签名字符串的机制中,忽略该常量。签名的接收方应验证被签名数据中的常量SIDm是否符合预期。若上述要求中的任何一条没有得到满足,则会导致鉴别过程的安全性降低或不能成功完成鉴别。7不引入在线可信第三方的机制
7.1单向鉴别
7.1.1通则
两个实体运用单向鉴别机制完成一方对另一方的鉴别。7.1.2UNI.TS机制
次传递鉴别
该鉴别机制通过产生并检验时间戳或序列号(见GB/T15843.1一2017的附录B)实现唯一性和时效性。声称方A启动鉴别过程,由验证方B鉴别A,UNI.TS机制见图1。
a)IA//TokenAB
图1UNI.TS机制
声称方A发送给验证方B的令牌(TokenAB)形式是:TokenAB=Text ls (sIDturs
igITextl
此处声称方A用序列号NA或时间戳TA作为时变参数,具体选用哪一个取决于声称方与验证方的技术能力及使用场景。
GB/T15843.3-2023/ISO/IEC9798-3:2019注1:为防止预期验证方之外的任何实体接受令牌,有必要在TokenAB的被签名数据中包含标识is。注2:这种机制可用于签名公钥或证书的分发(见GB/T15843.1—2017的附录A)。该机制执行下列步骤。
a)A发送TokenAB给B,并可选地发送A的标识符IA。b)收到包含TokenAB的消息后,B执行下列步骤:1)检查接收到的标识IA,并通过验证A的证书或将其与所存储的可信实体列表进行匹配,或通过其他方式确定实体A是否可信;注3:B也能检查接收到的标识是否与自已的标识一致。在许多应用中,实体针对自身进行鉴别也被视为安全事项
2)确认拥有A的有效签名公钥:3通过验证令牌中A的签名的有效性,检查令牌中的SID,检查时间戳或序列号,并检查TokenAB的被签名数据中的标识字段is的值是否等于实体B的可区分标识符,以验证TokenAB的有效性。
7.1.3UNI.CR机制两次传递鉴别
该鉴别机制通过产生并检验随机数Rg(见GB/T15843.1一2017的附录B)实现唯一性和时效性。验证方B启动鉴别过程,对声称方A进行鉴别。UNI.CR机制见图2。
a)R/Text)
b)All TokenAB
图2UNI.CR机制
声称方A发送给验证方B的令牌(TokenAB)形式是:TokenAB=Text3|sSA(SIDinL.cr |lRAI RglligIIText2)注1:为防止预期验证方之外的任何实体接受令牌(例如,发生中间人攻击时),在TokenAB的被签名数据中需包含标识g。
注2:在TokenAB的被签名数据中包含随机数RA,可防止B在启动鉴别机制之前通过选择数据获得A对该选择的数据的签名。
该机制执行下列步骤。
a)B向A发送随机数Rs,并可选地发送一个字段Textl。b)A产生并向B发送TokenAB,并可选地发送A的标识符IA。c)收到包含TokenAB的消息后,B就执行下列步骤:1)检查接收到的标识符IA,并通过验证A的证书或将其与所存储的可信实体列表进行匹配,或通过其他方式确定实体A是否可信;注3:B也能检查接收到的标识是否与白已的标识一致。在许多应用中,实体针对白身进行鉴别也被视为安全事项。
2)确认拥有A的有效签名公钥;3)通过验证令牌中A的签名的有效性,检查SID,检验步骤a)中发送给A的随机数Rp是否与TokenAB的被签名数据中的随机数相等,检验步骤b)中TokenAB的被签名数据中的标识字段ig的值是否等于B的可区分标识符,以验证TokenAB的有效性。5
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。