GB T 17903.1-2008 信息技术 安全技术 抗抵赖 第1部分:概述.pdf
《GB T 17903.1-2008 信息技术 安全技术 抗抵赖 第1部分:概述.pdf》由会员分享,可在线阅读,更多相关《GB T 17903.1-2008 信息技术 安全技术 抗抵赖 第1部分:概述.pdf(18页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35040L 80 圆亘中华人民共和国国家标准GBT 1 79031-2008ISOIEC 1 38881:2004代替GBT 1790311999信息技术 安全技术 抗抵赖第1部分:概述2008-06-26发布Information technology-Security techniques-Nonrepudiation-Part 1:General(IS0lIEC 13888 1:2004,IDT)2008-1 1-01实施中华人民共和国国家质量监督检验检疫总局磐士中国国家标准化管理委员会及干扫GBT 179031-2008ISO1EC 13888-1:2004目 次前言引言1范
2、围2规范性引用文件3术语和定义“4符号和缩略语5本部分各章的组织6要求7通用抗抵赖服务-71证据提供与验证过程中涉及的实体72抗抵赖服务一8可信第三方81证据生成过程82证据传输、存储和检索过程83证据验证过程9证据生成与验证机制91安全信封92数字签名93证据验证机制10抗抵赖权标101通用抗抵赖权标102时间戳权标103公证权标11特定的抗抵赖服务111原发抗抵赖112交付抗抵赖113提交抗抵赖114传输抗抵赖12消息传输环境中特定抗抵赖权标的使用I0,8888o00m加加mnn地地地nMGBT】79031-2008ISOIEC 13888-1:2004刖 罱GBT 17903在总标题信息
3、技术安全技术抗抵赖下,由以下几部分组成:第1部分:概述;第2部分:采用对称技术的机制;第3部分:采用非对称技术的机制。本部分是GBT 17903的第1部分,等同采用ISOIEC 138881:2004(信息技术安全技术抗抵赖第1部分:概述,仅有编辑性修改。本部分代替GBT 1790311999信息技术 安全技术 抗抵赖 第1部分:概述。本部分与GB 179031 1999相比,主要差别如下:本部分修订了第3章中的部分术语和定义。本部分对部分叙述进行了文字修订,并把第11章中的“NRDT”修正为“NROT”。本部分对第5章和第6章的顺序进行了调整。本部分删除了原附录A。本部分由全国信息安全标准化
4、技术委员会提出并归口。本部分主要起草单位:中国科学院软件研究所信息安全国家重点实验室。本部分主要起草人:张振峰、冯登国。本部分所代替标准的历次版本发布情况为:GBT 1790811999。GBT 179031-2008ISOIEC 13888-1:2004引 言本部分对应的国际标准ISOIECl38881:2004是由联合技术委员会ISOIEC JTCI(信息技术)分技术委员会SC 27(IT安全技术)提出的。第二版(ISOIEC 138881:2004)撤销并替代了第一版(ISOIEC 138881:1997),并在技术上进行了修改。抗抵赖服务旨在生成、收集、维护、利用和验证有关已声称的事件
5、或动作的证据,以解决关于此事件或动作的已发生或未发生的争议。本部分描述了抗抵赖机制的一种模型,所提供的证据是基于由对称密码或非对称密码技术而生成的密码校验值。首先描述各种抗抵赖服务通用的抗抵赖机制,然后将这一抗抵赖机制应用于一系列特定的抗抵赖服务,诸如:原发抗抵赖;交付抗抵赖;提交抗抵赖;传输抗抵赖。抗抵赖服务生成证据,证据则用于确定某事件或动作的责任。就产生证据所针对的动作或事件而言,对该动作负责或与该事件相关的实体,称为证据主体。主要有两类证据,从本质上讲他们依赖于所使用的密码技术:安全信封,由证据生成机构使用对称密码技术生成;数字签名,由证据生成者或证据生成机构使用非对称密码技术生成。抗
6、抵赖机制提供的协议用于交换各种抗抵赖服务所规定的抗抵赖权标。抗抵赖权标由安全信封和(或)数字签名以及可选的附加数据组成。抗抵赖权标可作为抗抵赖信息予以存储,这些信息以后可以由争议双方或者仲裁者在仲裁争议时使用。依据特定应用下所使用的抗抵赖策略以及该应用操作所处的法律环境,抗抵赖信息可能需要包括以下附加信息:包括时间戳机构提供的可信时间戳在内的证据;公证人提供的证据,以确保数据、行为或事件是由一个或多个实体所生成、执行或参与的。抗抵赖只能在特定应用及其法律环境下、有明确定义的安全策略的范围内才可生效。GBT 179031-2008ISOIEC 138881:2004信息技术安全技术抗抵赖第1部分
7、:概述1范围本部分可作为其他几部分中规定的使用密码技术的抗抵赖机制的一般模型。GBT 17903提供的抗抵赖机制可用于如下阶段的抗抵赖:a)证据生成;b)证据传输、存储和检索;c)证据验证。争议仲裁不在本标准的范围之内。2规范性引用文件下列文件中的条款通过GBT 17903的本部分的引用而成为本部分的条款。凡是注明日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。GB 15851 1995信息技术安全技术带消息恢复的数字签名方案(idt ISOIEC
8、 9796:1991)GBT 93872 1995信息处理系统开放系统互连基本参考模型第2部分:安全体系结构(idt ISO 74982:1989)GBT 158431 1999信息技术安全技术实体鉴别 第1部分:概述(idt ISOIEC 97981:1997)GBT 17902(所有部分)信息技术安全技术带附录的数字签名(idt ISOIEC 14888)GBT 18238(所有部分) 信息技术安全技术散列函数(idt ISOIEC 10118)GBT 187941 2002信息技术开放系统互连开放系统安全框架第1部分:概述(idt ISO1EC 101811:1996)GBT 18794
9、4 2003信息技术开放系统互连 开放系统安全框架 第4部分:抗抵赖框架(ISOIEC 10181-4:1997,IDT)GBT 1790322008信息技术安全技术抗抵赖第2部分:采用对称技术的机制(ISOIEC 138882:1998,IDT)GBT 179033 2008 信息技术 安全技术 抗抵赖 第3部分:采用非对称技术的机制(ISOIEC 13888-3:1997,IDT)ISOIEC 95948:2001信息处理系统开放系统互连 目录第8部分:鉴别框架ISOIEC 9797(所有部分) 信息技术安全技术消息鉴别码ISOIEC 117703:1999信息技术安全技术密钥管理第3部分
10、:使用非对称技术的机制ISOIEC 18014信息技术安全技术时间戳服务3术语和定义31 GBT 938721995中的定义311可核查性accountability确保一个实体的行为可唯一地追踪到该实体的性质。GBT 179031-2008ISOIEC 13888-1:2004312数据完整性data integrity这一性质表明数据没有遭到非授权的篡改或破坏。313数据源鉴别data origin authentication确认接收到的数据的来源与其声明的一致。314数字签名digital signature附加在数据单元上的数据,或是对数据单元所作的密码变换,这种数据或变换允许数据单
11、元的接收者用于确认数据单元的来源和完整性,并保护数据防止被人(例如接收者)伪造。315安全策略security policy为提供安全服务而制定的一套准则。32 ISOIEC 9594-8:2001中的定义321认证机构certification authority受一个或多个用户信任的职能机构,负责创建和分发证书。认证机构也可创建用户密钥。33 IsOlEc 9797中的定义331消息鉴别码(MAc) message authentication codeMAC算法输出的比特串。注:MAC有时也称作密码校验值(比如GBT 93872)。34 GBT 18238中的定义341散列码hash-c
12、ode散列函数输出的比特串。342散列函数hash-function将比特串映射成固定长度比特串的函数,它具有以下两个性质:a)对一个给定的输出,要找到可映射到该输出的一个输入,在计算上不可行;b)对一个给定的输入,要找到可映射到其输出的第二个输入,在计算上不可行。35 GBT 1879412002中的定义351安全机构security authority负责定义或者执行安全策略的实体。352安全证书security certificate由某一安全机构或可信第三方颁发的,其中带有用于提供完整性和数据源鉴别的安全信息数据集。353安全权标security token一种与安全有关的数据集合,受
13、到完整性和数据源鉴别的保护,以防其来源于非安全机构。354信任trust两个元素之间的一种关系,在一组活动和一个安全策略中,元素x信任元素Y当且仅当元素x确信2GBT 179031-2008ISOIEC 138881:2004元素Y会以不违背安全策略的既定方式(相对于该活动)进行运行。36 GBT 1879442003中的定义361证据生成者evidence generator生成抗抵赖证据的实体。362证据用户evidence user使用抗抵赖证据的实体。363证据验证者evidence verifier验证抗抵赖证据的实体。364抗抵赖服务请求者nonrepudiation servic
14、e requester要求为某特定事件或动作生成抗抵赖证据的实体。37 LSOIEC 11770-3:1999中的定义371密钥key用于控制密码变换操作(例如加密、解密、密码校验函数计算、签名生成或签名验证)的符号序列。372私有密钥私钥private key在实体的非对称密钥对中,只应由该实体使用的密钥。注:在非对称签名机制中,私钥定义签名变换。在非对称加密体制中,私钥定义解密变换。373公开密钥公钥public key在实体的非对称密钥对中,可以公开的密钥。注:在非对称签名机制中,公开密钥定义了验证变换。在非对称加密系统中,公开密钥定义了加密变换。一个可以“公开获知”的密钥并非任何人都可
15、获得,可能只有事先指定的群体中的所有成员可以得到公开密钥。374公钥证书public key certificate实体的公开密钥信息,由证书权威机构签发从而确保是不可伪造的。375秘密密钥secret key一种密钥,用于对称密码技术,只能由一组规定的实体使用。38 ISOIEC 18014中的定义381时间戳time-stamp时间变量参数,表示与通用时间参考相关的一个时间点。382时间戳机构time stamping authority能够可信地提供时间戳服务的可信第三方。39本标准中有关抗抵赖的专用定义下列定义适用于本标准。3GBT 179031-2008ISOIEC 13888-1:
16、2004391证书 certificate关于实体的一种数据,由认证机构的私有密钥或秘密密钥签发,确保其不可伪造性。392交付机构delivery authority发送者所信任的机构,把发送者的数据交付给接收者,并且根据发送者的要求向发送者提供提交和传输数据的证据。393数据存储区data storage存储数据的一种方式,数据可以由此提交递送,交付机构也可以往该区域放置数据。394可区分标识符distinguishing identifier在抗抵赖过程中可以无歧义地识别一个实体的信息。395证据evidence用来证明一个事件或动作的信息,可单独使用或与其他信息一起使用。注;证据本身未必
17、证明了某事件的真实性或存在性,但它可用于提供证明。396证据请求者evidence requester请求另一个实体或可信第三方生成证据的实体。397证据主体evidence suhject对某个动作负责或者与某事件相关的实体,证据即是针对该动作或事件而产生的。398印迹imprint一种比特串,或者是数据串的散列码,或者是该数据串本身。399监控者(监控机构)monitor(monitor authority)对动作或事件进行监控,并可信赖地对其所监控内容提供证据的可信第三方。3910抗抵赖策略non-repudiation policy一组提供抗抵赖服务的准则,确切的说,用于生成和验证证据
18、以及用于仲裁的一组规则。3911抗抵赖信息non-repudiation information一组信息,包括证据的生成和验证所涉及的事件或动作的信息、证据本身以及有效的抗抵赖策略。3912抗抵赖交换nourepudiation exchange以抗抵赖为目的、一次或多次传送抗抵赖信息(NRI)所组成序列。3913创建抗抵赖non-repudiation of creation防止一个实体否认其已经创建的消息(即对消息内容负责)的服务。3914交付抗抵赖nonrepudiation of delivery防止接收者否认已经接收过消息并且认可消息内容的服务。4GBT 179031-2008ISO
19、IEC 138881:20043915认知抗抵赖nonrepudiation of knowledge防止接收者否认其已经注意到所接收消息的内容的服务。3916原发抗抵赖non-repudiation of origin防止消息的原发者否认其创建了消息的内容并且已经发送了该消息的服务。3917接收抗抵赖non-repudiation ofreceipt防止接收者否认其已经接收了消息的服务。3918发送抗抵赖non-repudiation of sending防止发送者否认其已经发送了消息的服务。3919提交抗抵赖nonrepudiation of submission这一服务旨在提供证据以表明
20、交付机构已经接收到了用于传送的消息。3920传输抗抵赖non-repudiation of transport这一服务旨在向消息的原发者提供证据,以表明交付机构已经把消息递送给了指定的接收者。3921抗抵赖权标non-repudiation tokenGBT 1879412002中定义的一种特殊类型的安全权标,由证据和可选的附加数据组成。3922公证notarization公证人提供的、关于一个活动或者事件所涉及实体以及存储或通信数据的性质的证据。3923公证人(公证机构)notary(notary authority)可信第三方,为涉及到的实体以及存储或通信数据的性质提供证据,或者将现有权标
21、的生命期延长到期满和撤消之后。3924公证权标notarization token由公证人生成的抗抵赖权标。3925NRD权标NRD token交付抗抵赖权标。允许发送者为消息建立交付抗抵赖的数据项。3926NRo权标NRo token原发抗抵赖权标。允许接收者为消息建立原发抗抵赖的数据项。3927NRS权标NRS token提交抗抵赖权标。允许原发者(发送者)或交付机构为已提交的、待传输的消息建立提交抗抵赖的数据项。3928NRT权标NRT token传输抗抵赖权标。允许原发者或交付机构为消息建立传输抗抵赖的数据项。5GBT 179031-2008ISOIEC 13888-1:2004392
22、9原发者originator向接收者发送消息的实体,或者产生有待于对其提供抗抵赖服务的消息的实体。3930证明proof按照有效的抗抵赖策略,能够证实证据的合法性的数据。注:证明是用于证明某件事情真实性或者存在性的证据。3931接收者recipient获得(收到或取得)消息的实体,抗抵赖服务针对该消息提供。3932冗余redundancy已知并可以检验的任何消息。3933安全信封(SENV)secure envelope由某实体构造的一组数据项,其构造方式应使得任何持有秘密密钥的实体能够验证这些数据项的完整性和来源。为了生成证据,SENV由可信第三方(TTP)使用仅为TTP所知的秘密密钥来构造
23、和验证。注:其他国际标准也常使用信封这一术语来表示加密的对象。在本标准中,安全信封一般不需要加密。3934签名者signer生成数字签名的实体。3935可信第三方trusted third party(TTP)在安全活动方面为其他实体所信任的安全机构或其代理(见GBT 187941 2002)。注;在本标准中,为了实现抗抵赖的目的,可信第三方为原发者、接收者和(或)交付机构所信任,也可以为其他参与方(如仲裁者)信任。3936可信时间戳trusted time stamp由时间戳机构担保的时间戳。3937验证密钥verification key验证密码校验值时所需要的数值。3938验证者veri
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 17903.1 2008 信息技术 安全技术 抵赖 部分 概述
