欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > PDF文档下载
    分享到微信 分享到微博 分享到QQ空间

    ITU-T T 36 FRENCH-1997 Security Capabilities for Use with Group 3 Facsimile Terminals《使用3组传真终端的安全性能 系列T 远程信息处理业务终端 8号研究组 41pp》.pdf

    • 资源ID:803658       资源大小:236.59KB        全文页数:41页
    • 资源格式: PDF        下载积分:10000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要10000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    ITU-T T 36 FRENCH-1997 Security Capabilities for Use with Group 3 Facsimile Terminals《使用3组传真终端的安全性能 系列T 远程信息处理业务终端 8号研究组 41pp》.pdf

    1、UNION INTERNATIONALE DES TLCOMMUNICATIONSUIT-T T.36SECTEUR DE LA NORMALISATIONDES TLCOMMUNICATIONSDE LUIT(07/97)SRIE T: TERMINAUX DES SERVICESTLMATIQUESCapacits de scurit utiliser avec lestlcopieurs du Groupe 3Recommandation UIT-T T.36(Antrieurement Recommandation du CCITT)RECOMMANDATIONS UIT-T DE L

    2、A SRIE TTERMINAUX DES SERVICES TLMATIQUESPour plus de dtails, voir la Liste des Recommandations de lUIT-T.Recommandation T.36 (07/97) iRECOMMANDATION UIT-T T.36CAPACITS DE SCURIT UTILISER AVEC LESTLCOPIEURS DU GROUPE 3RsumLa prsente Recommandation dfinit les deux solutions techniques indpendantes, f

    3、ondes sur les algorithmesHKM/HFX40 et lalgorithme RSA, qui peuvent tre appliques afin dassurer la scurit des transmissions par tlcopie.LAnnexe A donne des informations sur les algorithmes HKM/HFX40.LAnnexe B dcrit lalgorithme RSA.LAnnexe C prsente lutilisation du systme HKM qui permet dassurer la ge

    4、stion de cls sur des tlcopieurs. Cesfonctions sont dcrites sous forme de deux procdures principales: une procdure permettant deffectuer un enregistrement unidirectionnel entre les entits X et Y (procREGxy); et une procdure assurant la transmission scurise dune cl secrte entre les entits X et Y (proc

    5、STKxy).LAnnexe D traite des procdures concernant lutilisation du systme de chiffrement HFX40 qui permet dassurer laconfidentialit des messages transmis par tlcopie.LAnnexe E dcrit lalgorithme de hachage HFX40-I en indiquant son utilisation, les calculs effectuer et lesinformations changer entre les

    6、tlcopieurs afin dassurer lintgrit dun message de tlcopie, cette fonction pouvanttre slectionne ou prprogramme en remplacement du chiffrement du message.SourceLa Recommandation UIT-T T.36, labore par la Commission dtudes 8 (1997-2000) de lUIT-T, a t approuve le2 juillet 1997 selon la procdure dfinie

    7、dans la Rsolution n 1 de la CMNT.Recommandation T.36 (07/97)iiAVANT-PROPOSLUIT (Union internationale des tlcommunications) est une institution spcialise des Nations Unies dans le domainedes tlcommunications. LUIT-T (Secteur de la normalisation des tlcommunications) est un organe permanent delUIT. Il

    8、 est charg de ltude des questions techniques, dexploitation et de tarification, et met ce sujet desRecommandations en vue de la normalisation des tlcommunications lchelle mondiale.La Confrence mondiale de normalisation des tlcommunications (CMNT), qui se runit tous les quatre ans, dtermineles thmes

    9、dtudes traiter par les Commissions dtudes de lUIT-T lesquelles laborent en retour desRecommandations sur ces thmes.Lapprobation des Recommandations par les Membres de lUIT-T seffectue selon la procdure dfinie dans laRsolution n 1 de la CMNT.Dans certains secteurs de la technologie de linformation qu

    10、i correspondent la sphre de comptence de lUIT-T, lesnormes ncessaires se prparent en collaboration avec lISO et la CEI.NOTEDans la prsente Recommandation, lexpression “Administration“ est utilise pour dsigner de faon abrge aussi bienune administration de tlcommunications quune exploitation reconnue.

    11、DROITS DE PROPRIT INTELLECTUELLELUIT attire lattention sur la possibilit que lapplication ou la mise en uvre de la prsente Recommandation puissedonner lieu lutilisation dun droit de proprit intellectuelle. LUIT ne prend pas position en ce qui concernelexistence, la validit ou lapplicabilit des droit

    12、s de proprit intellectuelle, quils soient revendiqus par un Membre delUIT ou par une tierce partie trangre la procdure dlaboration des Recommandations.A la date dapprobation de la prsente Recommandation, lUIT avait/navait pas t avise de lexistence dune propritintellectuelle protge par des brevets ac

    13、qurir pour mettre en uvre la prsente Recommandation. Toutefois, commeil ne sagit peut-tre pas de renseignements les plus rcents, il est vivement recommand aux responsables de la mise enuvre de consulter la base de donnes des brevets du TSB. UIT 1997Droits de reproduction rservs. Aucune partie de cet

    14、te publication ne peut tre reproduite ni utilise sous quelque formeque ce soit et par aucun procd, lectronique ou mcanique, y compris la photocopie et les microfilms, sans laccordcrit de lUIT.Recommandation T.36 (07/97) iiiTABLE DES MATIRESPage1 Domaine dapplication 12 Rfrences normatives 13 Abrviat

    15、ions . 1Annexe A Procdures visant assurer la scurit de transmission de documents par tlcopie de Groupe 3 aumoyen des systmes HKM et HFX. 3A.1 Introduction. 3A.2 Prsentation de la procdure visant assurer la scurit de transmission de documents partlcopie 3Annexe B Scurit des tlcopieurs du Groupe 3 bas

    16、e sur lalgorithme RSA 4B.1 Prambule 4B.2 Introduction. 4B.3 Rfrences. 4B.4 Description technique . 4Annexe C Procdures pour lutilisation du systme de gestion de cls HKM visant assurer la scurit detransmission des documents par tlcopie 4C.1 Domaine dapplication. 4C.2 Conventions 5C.2.1 Gnralits. 5C.2

    17、.2 Symboles . 5C.3 Description de lalgorithme HKM utiliser pour les tlcopieurs 5C.4 Mode denregistrement 6C.4.1 Procdure denregistrement entre les entits X et Y (procREGxy) . 6C.4.2 Procdure denregistrement entre les entits Y et X (procREGyx) . 6C.4.3 Procdure denregistrement en une seule communicat

    18、ion. 6C.4.4 Authentification de lenregistrement 7C.5 Mode scuris . 8C.5.1 Procdure permettant la transmission scurise de la cl SK de X Y (procSTKxy) 8C.5.2 Utilisation de procSTKxy et de procSTKyx en mode scuris . 8C.5.3 Authentification mutuelle de X et de Y. 8C.5.4 Dfinition dune cl de session sec

    19、rte entre X et Y . 9C.5.5 Confirmation de la rception. 10C.5.6 Confirmation ou rfutation dintgrit. 10C.6 Lalgorithme HKM 11C.6.1 Introduction . 11C.6.2 Informations mmorises 11C.6.3 Informations mmorises en mode scuris 11C.6.4 Mode denregistrement 12C.6.4.1 Procdure procREGxy en notation algbrique 1

    20、2C.6.4.2 Calculs effectus en X pour dterminer la primitive MPx 12C.6.4.3 Calculs effectus en X pour dterminer la cl TKx. 13C.6.4.4 Calculs effectus en Y pour dterminer la primitive MPx par dchiffrementde la cl TKx . 14C.6.4.5 Calculs effectus en Y pour dterminer le nombre RCNy 15C.6.5 Mode scuris 16

    21、C.6.5.1 Procdure procSTKxy en notation algbrique 16C.6.5.2 Calculs effectus en X pour recrer la primitive MPx 16C.6.5.3 Calculs effectus en X pour crer la cl ESSKx laide de HKMD+1 . 17C.6.5.4 Calculs effectus en Y pour dterminer la cl SKx. 18C.6.6 Utilisation de lalgorithme HKM en mode scuris. 22Rec

    22、ommandation T.36 (07/97)ivPageAnnexe D Procdures pour lutilisation du systme de chiffrement HFX40 visant assurer la confidentialitdes messages et la scurit de transmission des documents par tlcopie 22D.1 Domaine dapplication. 22D.2 Description de lalgorithme HFX40 utiliser sur les tlcopieurs en mode

    23、 scuris 23D.3 Exemples de calculs effectus avec lalgorithme HFX40 23D.3.1 Introduction. 23D.3.2 Informations mmorises 24D.3.3 Choix des nombres premiers. 24D.3.4 Calculs effectus laide de lalgorithme HFX40 pour crer trois squences PRS. 24D.3.5 Utilisation des tableaux pour chiffrer le message et du

    24、multiplexeur pour modifier lestableaux. 25Annexe E Procdures pour lutilisation du systme de hachage HFX40-I visant assurer lintgrit desmessages et la scurit de transmission des documents par tlcopie 28E.1 Domaine dapplication. 28E.2 Utilisation du systme de hachage HFX40-I. 28E.3 Systme de hachage H

    25、FX40-I utiliser avec des tlcopieurs. 30E.3.1 Introduction. 30E.3.2 Informations mmorises 30E.3.3 Reclassement des nombres premiers de modulation du systme. 30E.3.4 Calcul des primitives utiliser avec HFX40-I 31E.3.5 Calcul de la valeur PH. 32E.3.6 Premier chiffrement (embrouillage) de la valeur PH p

    26、our crer la valeur SH 32E.3.7 Chiffrement de la valeur SH pour crer la valeur ESH. 32E.4 Utilisation de lalgorithme HKM pour crer une squence pseudo-alatoire 32E.4.1 Introduction. 32E.4.1.1 Calculs effectus laide de lalgorithme HKM pour crer une squencePRS 33Recommandation T.36 (07/97) 1Recommandati

    27、on T.36Recommandation T.36 (07/97)CAPACITS DE SCURIT UTILISER AVEC LESTLCOPIEURS DU GROUPE 3(Genve, 1997)1 Domaine dapplicationLa prsente Recommandation dfinit les deux solutions techniques indpendantes qui peuvent tre appliques afindassurer la scurit des transmissions par tlcopie: une solution fond

    28、e sur les algorithmes HKM/HFX40 dcrits lAnnexe A et lAnnexe G/T.30; une solution fonde sur lalgorithme RSA dcrit lAnnexe B et lAnnexe H/T.30.2 Rfrences normativesLa prsente Recommandation se rfre certaines dispositions des Recommandations UIT-T et textes suivants qui de cefait en sont partie intgran

    29、te. Les versions indiques taient en vigueur au moment de la publication de la prsenteRecommandation. Toute Recommandation ou texte tant sujet rvision, les utilisateurs de la prsente Recommandationsont invits se reporter, si possible, aux versions les plus rcentes des rfrences normatives suivantes. L

    30、a liste desRecommandations de lUIT-T en vigueur est rgulirement publie. Recommandation UIT-T T.30 (1996), Procdures pour la transmission de documents par tlcopie sur le rseautlphonique gnral commut.3 AbrviationsLa prsente Recommandation utilise les abrviations suivantes:ASCII American Standard Code

    31、for Information InterchangeB(n) valeur de base (n)ESH valeur de hachage chiffre et embrouille (24 chiffres dcimaux) (encrypted and scrambled plain hash)ESIM message dintgrit embrouill et chiffr. Nombre de 12 chiffres dcimaux (encrypted scrambledintegrity message)ESSK cl secrte embrouille et chiffre.

    32、 Nombre de 12 chiffres dcimaux (encrypted scrambled secret key)HKM algorithme de chiffrement HKMHKMD+1 double chiffrement laide de lalgorithme HKMIDx six derniers chiffres de lidentification tlcopieur (numro de tlphone pour la tlcopie) de XIDy six derniers chiffres de lidentification tlcopieur (numr

    33、o de tlphone pour la tlcopie) de YIM message dintgrit servant confirmer ou rfuter lintgrit du message reu (12 chiffres dcimaux)(integrity message used to confirm or deny integrity of the received message)IMy message dintgrit mis par Y pour confirmer ou rfuter lintgrit du message reu. Nombre de12 chi

    34、ffres dcimaux (integrity message generated by Y to confirm or deny integrity of the receivedmessage)2 Recommandation T.36 (07/97)MPx primitive mutuelle de X. Nombre de 16 chiffres dcimaux, qui ne peut tre cr que par X au moyen delalgorithme HKM et des primitives formes avec UINx, UCNx, IDx et IDy (m

    35、utual primitive of X)MPy primitive mutuelle de Y (mutual primitive of Y)OT cl usage unique. Nombre de 6 64 chiffres dcimaux dfini par les deux utilisateurs (one-time key)OTx cl usage unique utilise en premier par X lors de son enregistrement auprs de Y (one-time key asfirst used by X in Xs registrat

    36、ion with Y)OTy cl usage unique utilise en premier par Y lorsque celui-ci senregistre auprs de X en vue delenregistrement mutuel, cette cl pouvant tre diffrente ou non dOTxPH valeur de hachage du message (24 chiffres dcimaux) (plain hash)P(n) valeur de phase (n)Primitive nombre compos de 64 chiffres

    37、form partir de UIN et de UCNprocREGxy procdure denregistrement entre X et YprocSTKxy procdure permettant X de procder la transmission scurise dune cl secrte YPRS squence pseudo-alatoire (pseudorandom sequence)RCN nombre crypt enregistr. Nombre de 16 chiffres dcimaux (registered crypt number)RNCn nom

    38、bre alatoire non secret associ une cl SCn. Nombre de 4 chiffres dcimaux (non-secret randomnumber associated with an SCn)RNIM nombre alatoire non secret associ un message IM. Nombre de 4 chiffres dcimaux (non-secretrandom number associated with an IM)RNK nombre alatoire non secret permettant de faire

    39、 varier les primitives cres par MPx lors du chiffrementdune cl SK. Nombre de 4 chiffres dcimauxRNSRn nombre alatoire non secret associ une cl SRn. Nombre de 4 chiffres dcimauxRNSSn nombre alatoire non secret associ une cl SSn. Nombre de 4 chiffres dcimauxSCn cl dpreuve secrte, numro n. Nombre de 12

    40、chiffres dcimauxSH valeur de hachage embrouille (24 chiffres dcimaux) (scrambled plain hash)SK cl secrte pouvant tre une cl SCn, SRn, SSn, etc. Nombre de 12 chiffres dcimaux (secret key)SRn cl de rponse secrte, numro n. Nombre de 12 chiffres dcimaux (secret response key, number n)SS cl de session se

    41、crte utilise avec lalgorithme dintgrit HFX40-I (12 chiffres dcimaux) (secretsession key)SSK cl secrte embrouille. Nombre de 12 chiffres dcimaux (scrambled secret key)SSn cl de session secrte, numro n, utiliser avec la fonction de chiffrement ou de hachage. Nombre de12 chiffres dcimaux (secret sessio

    42、n key, number n)SSx cl de session secrte cre par X et utiliser avec lalgorithme de chiffrement HFX40 (12 chiffresdcimaux) (secret session key generated by X)TKx cl de transfert, rsultat du chiffrement de la primitive MPx produite par X. Nombre de 16 chiffresdcimaux (transfer key, an encryption of MP

    43、x generated by X)UCN nombre crypt unique, par exemple UCNx, UCNy. Nombre de 16 chiffres dcimaux connu du systmeuniquement (unique crypt number)Recommandation T.36 (07/97) 3UIN numro didentit unique, par exemple UINx, UINy. Nombre de 48 chiffres dcimaux connu dusystme uniquement (unique identity numb

    44、er)UIT-T union internationale des tlcommunications Secteur de la normalisation des tlcommunicationsX nom dune entitx suffixe indiquant quun lment appartient X ou est cr par XXOR OU exclusifY nom dune seconde entity suffixe indiquant quun lment appartient Y ou est cr par YAnnexe AProcdures visant ass

    45、urer la scurit de transmission de documentspar tlcopie de Groupe 3 au moyen des systmes HKM et HFXA.1 IntroductionA.1.1 La prsente annexe dcrit les procdures utilises sur les tlcopieurs du Groupe 3 pour assurer la scurit descommunications au moyen des systmes HKM et HFX.A.1.2 Lutilisation de lannexe

    46、 est facultative.A.1.3 Il est obligatoire dappliquer le mode de correction derreurs dfini lAnnexe A/T.30 ou lAnnexe C/T.30(selon quil sera appropri).A.2 Prsentation de la procdure visant assurer la scurit de transmission de documents partlcopieA.2.1 Les systmes HKM et HFX offrent les fonctions suiva

    47、ntes qui permettent dassurer la scurit descommunications de documents entre des entits (tlcopieurs ou utilisateurs de tlcopieurs): authentification mutuelle des entits; tablissement dune cl de session secrte; confidentialit des documents; confirmation de rception; confirmation ou rfutation de lintgrit des documents.A.2.2 FonctionsLa gestion de cls est assure par le systme HKM dfini


    注意事项

    本文(ITU-T T 36 FRENCH-1997 Security Capabilities for Use with Group 3 Facsimile Terminals《使用3组传真终端的安全性能 系列T 远程信息处理业务终端 8号研究组 41pp》.pdf)为本站会员(eveningprove235)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开