欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > PDF文档下载
    分享到微信 分享到微博 分享到QQ空间

    KS X ISO IEC 9798-2-2006 Information technology-Security techniques-Entity authentication-Part 2:Mechanisms using symmetric encipherment algorithms《信息技术 安全技术 实体鉴别 第2部分 用对称加密算法的机制》.pdf

    • 资源ID:822144       资源大小:717.73KB        全文页数:18页
    • 资源格式: PDF        下载积分:10000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要10000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    KS X ISO IEC 9798-2-2006 Information technology-Security techniques-Entity authentication-Part 2:Mechanisms using symmetric encipherment algorithms《信息技术 安全技术 实体鉴别 第2部分 用对称加密算法的机制》.pdf

    1、KSKSKSKS SKSKSKS KSKSKS SKSKS KSKS SKS KS 2006 12 26 http:/www.kats.go.kr 2: KS X ISO/IEC 97982:2006 (2011 )KS X ISO/IEC 9798 2X ISO/IEC 9798 2: 2006 : ( ) ( ) : (http:/www.standard.go.kr) : :2001 12 31 :2006 12 26 :2011 12 29 2011-0660 : : ( 02-509-72635) (http:/www.kats.go.kr). 10 5 , . X ISO/IEC

    2、9798 2: 2006 i . KS X ISO/IEC 9798 “ ” . 1: (KS X ISO/IEC 9798 1) 2: (KS X ISO/IEC 9798 2) 3: (KS X ISO/IEC 9798 3) 4: (KS X ISO/IEC 9798 4) 5: (KS X ISO/IEC 9798 5) X ISO/IEC 9798 2: 2006 ii 1 1. 1 2. 1 3. 1 4. 1 5. 3 2 5.1 2 5.1.1 1 2 5.1.2 2 3 5.2 4 5.2.1 2 4 5.2.2 3 4 6. 3 5 6.1 4 5 6.2 5 7 A()

    3、9 10 11 ICS 35.040 KS X ISO/IEC 2 : 9798 2: 2006(2011 ) Information technology Security techniques Entity authenticationPart 2: Mechanisms using symmetric encipherment algorithms 1999 2 ISO/IEC 9798 2 Information technology Security techniques Entity authentication Part 2: Mechanisms using symmetric

    4、 encipherment algorithms . 1. KS X ISO/IEC 9798 2 . 3 . , . 2 3 , . KS X ISO/IEC 9798 2 (time stamp), (sequence number) . 3 , 1 , 2 . 3 (challenge and respond method) , 2 , 3 . 3 3 3 2 . 2. KS X ISO/IEC 9798 1 . . , KS X ISO/IEC 9798 4 . ISO IEC . KS X ISO/IEC 9798 1: 2003 1: KS X ISO/IEC 11770 2: 2

    5、006 2: 3. KS X ISO/IEC 9798 1 . 4. . . . X ISO/IEC 9798 2: 2006 2 . . a) (claimant) 5. (verifier) 3 , 6. . . . b) 3 , 3 . c) 3 , 3 . 1 . . , . d) K , eK dK . eK , dK , K dK . 2 . . 2 . a) (redundancy) , . . b) K K K . K (MAC, Message Authentication Code) , K MAC . MAC . e) KS X ISO/IEC 9798 4 , , .

    6、. KS X ISO/IEC 9798 1 B . 5. 3 A, B KAB KAB KBA . , KAB KBA B A A B . ( ). . A . 5.1 . 5.1.1 1 A , B . (KS X ISO/IEC 9798 1 B ). 1 . X ISO/IEC 9798 2: 2006 3 1 A B . TA TokenAB = Text2 | eKAB ( | B | Text1) NA A NA TA . . TokenAB B . TokenAB B , B TokenAB . B . , B . (1) A B TokenAB . (2) B TokenAB

    7、4.(d) . B( ) TokenAB . 5.1.2 2 A B . RB (KS X ISO/IEC 9798 1 B ). 2 . 2 A B . TokenAB = Text3 | eKAB(RB| B | Text2) TokenAB B . 1 . (cryptanalytic attack) (known plaintext attack) , A 2 RA . 2. TokenAB B (reflection attack) . A RB B “ ” (reflect) . B . , B . (1) B A RB , Text1 . X ISO/IEC 9798 2: 20

    8、06 4 (2) A B TokenAB . (3) B TokenAB , 4.(d) . B( ) , (1) A RB TokenAB TokenAB . 5.2 . 5.1.1 5.1.2 5.2.1 5.2.2 . 1 2 . 5.1.2 , A B . 5.2.1 2 (KS X ISO/IEC 9798 1 B ). 3 . 3 A B (TokenAB) 5.1.1 . TA TokenAB = Text2 | eKAB( | B | Text1) NA B A (TokenBA) . TBTokenBA = Text4 | eKAB( | A | Text3) NBToken

    9、AB B TokenBA A ( ) . 1 . TokenAB B , B TokenAB . , A TokenBA . A B . A B ( ). . (1), (2) 5.1.1 1 . (3) B A TokenBA . (4) (3) 5.1.1 (2) . 2 . . 5.1.1 . . TokenBA KAB KBA , (4) . 5.2.2 3 X ISO/IEC 9798 2: 2006 5 (KS X ISO/IEC 9798 1 B ). 4 . 4 . TokenAB = Text3 | eKAB(RA| RB| B | Text2), TokenBA = Tex

    10、t5 | eKAB(RB| RA| Text4) TokenAB B . TokenAB B . A RB B “ ” . B . , B ( ). (1) B A RB , Text1 . (2) A RA , B TokenAB . (3) B TokenAB , 4.(d) ., B( ) (1) A RB TokenAB TokenAB . (4) B A TokenBA . (5) A TokenBA , 4.(d) ., (1) B RB TokenBA , (2) B RA TokenBA TokenBA . , TokenBA KAB KBA , (5) . 6. 3 . TP

    11、 3 A KAT , B KBT . 3 KAB . 5.2.1 5.2.2 . . ( ). . A . 6.1 4 (KS X ISO/IEC 9798 1 B ). KS X ISO/IEC 11770 2: 2006 8(Key X ISO/IEC 9798 2: 2006 6 Establishment Mechanism 8 of ISO/IEC 11770 2: 1996) . 5 . 5 TP A (TokenTA) . TTPTokenTA = Text4 | eKAT(TVPA| KAB| B | Text3) | eKBT( | KAB | A |Text2) NTPA

    12、B (TokenAB) . TTP TA TokenAB = Text6 | eKBT( | KAB | A | Text2) | eKAB( | B| Text5) NTP NAB A (TokenBA) . TB TokenBA = Text8 | eKAB( | A| Text7) NB . , 5 (1) (3) TVPA . A (2) (1) . TokenTA . TVPA . KS X ISO/IEC 9798 , TVPA 3 . (1) A TVPA 3 TP B, Text1 . (2) 3 TP A TokenTA . (3) A TokenTA KAT , 4.(d)

    13、 ., B TokenTA , A (1) TP TokenTA TokenTA . A KAB . A TokenTA X ISO/IEC 9798 2: 2006 7 TTP eKBT( | KAB | A | Text2) NTP TokenAB . (4) A B TokenAB . (5) B TokenAB , , 4.(d) ., A B TokenAB . B KAB . (6) B A TokenBA . (7) 1A TokenBA , , 4.(d) ., A TokenBA . , A B (6) (7) . 6.2 5 (KS X ISO/IEC 9798 1 B )

    14、. KS X ISO/IEC 11770 2: 2006 9(Key Establishment Mechanism 9 of ISO/IEC 11770 2: 1996) . 6 . 6 TP A (TokenTA) . TokenTA = Text5 eKAT(RA KAB B Text4) eKBT(RB KAB A Text3) A B (TokenAB) TokenAB = Text7 eKBT(RB KAB A Text3) eKAB(RA RB Text6) B A (TokenBA) . TokenBA = Text9 eKAB(RB RA Text8) (1) B RB A Text1 . (2) A RA 3 TP RB, B, Text2 . (3) 3 TP A TokenTA . (4) A TokenTA KAT , 4.(d) X ISO/IEC 9798 2: 2006 8


    注意事项

    本文(KS X ISO IEC 9798-2-2006 Information technology-Security techniques-Entity authentication-Part 2:Mechanisms using symmetric encipherment algorithms《信息技术 安全技术 实体鉴别 第2部分 用对称加密算法的机制》.pdf)为本站会员(terrorscript155)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开