GB T 17903.2-2008 信息技术 安全技术 抗抵赖 第2部分:采用对称技术的机制.pdf
《GB T 17903.2-2008 信息技术 安全技术 抗抵赖 第2部分:采用对称技术的机制.pdf》由会员分享,可在线阅读,更多相关《GB T 17903.2-2008 信息技术 安全技术 抗抵赖 第2部分:采用对称技术的机制.pdf(17页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35040L 80 a园中华人民共和国国家标准GBT 1 79032-2008ISOIEC 1 3888-2:1 998代替GBT 17903z一1999信息技术 安全技术 抗抵赖第2部分:采用对称技术的机制Information technology-Security techniques-Nonrepudiation-Part 2:Mechanisms using symmetric techniques2008-06-26发布(ISCIIEC 13888-2:1998,IDT)20081卜01实施丰瞀职鬻瓣訾雠瞥翼发布中国国家标准化管理委员会捉19GBT 179032-2008I
2、SOIEC 13888-2:1998目 次前言I1范围12规范性引用文件13术语和定义14记法和缩略语15要日26本部分各章的组织37安全信封38抗抵赖权标的生成和验证一381 TTP创建权标382抗抵赖机制使用的数据项383抗抵赖权标484 TTP进行的权标验证一69特定抗抵赖机制691原发抗抵赖机制一792交付抗抵赖机制793提交抗抵赖机制894传输抗抵赖机制895获取时间戳的机制810抗抵赖机制实例9101机制M1:强制NRO,可选NRD“9102机制M2:强制NRO,强制NRD10103机制M3:带有中介TTP的强制NRO和NRD11附录A(资料性附录)参考标准“14GBT 17903
3、2-200811SOIEC 13888-2:1998前 言GBT 17903在总标题信息技术安全技术抗抵赖下,由以下几部分组成:第1部分:概述;第2部分:采用对称技术的机制;第3部分:采用非对称技术的机制。本部分是GBT 17903的第2部分,等同采用ISOIEC 138882:1998信息技术安全技术抗抵赖第2部分:采用对称技术的机制,仅有编辑性修改。ISOIEC 138882:1998是由联合技术委员会ISOIEC JTCl(信息技术)分技术委员会SC 27(IT安全技术)提出的。本部分代替GBT 1790321999信息技术安全技术抗抵赖第2部分:采用对称技术的机制。本部分与GBT 17
4、9032 1999相比,主要差异如下:本部分根据第1部分的修订,更改部分术语。本部分对部分叙述进行了文字修订,并修正了第10章中的“NORT”。本部分的附录A是资料性附录。本部分由全国信息安全标准化技术委员会提出并归口。本部分主要起草人:中国科学院软件研究所、信息安全国家重点实验室。本部分主要起草人:张振峰、冯登国。本部分所代替标准的历次版本发布情况为:GBT 1790321999。GBT 179032-2008150IEC 13888-2:1998信息技术安全技术抗抵赖第2部分:采用对称技术的机制1范围抗抵赖服务旨在生成、收集、维护、利用和验证有关已声称事件或动作的证据,以解决有关该事件或动
5、作已发生或未发生的争议。本部分描述了用于抗抵赖服务的通用结构,以及一些特定的、与通信有关的机制,用于提供原发抗抵赖(NRO)、交付抗抵赖(NRD)、提交抗抵赖(NRS)和传输抗抵赖(NRT)等。其他抗抵赖服务可用第8章描述的通用结构来构建,以满足安全策略的要求。本部分依赖于可信第三方来防止欺诈性的抵赖。一般需要在线的可信第三方。抗抵赖机制提供的协议用于交换各种抗抵赖服务规定的抗抵赖权标。本部分中使用的抗抵赖权标由安全信封和附加数据组成。抗抵赖权标作为抗抵赖信息予以存储,以备之后发生争议时使用。依据特定应用的有效抗抵赖策略以及该应用操作所处的法律环境,抗抵赖信息可能包括以下附加信息:a)包括时间
6、戳机构提供的可信时间戳在内的证据;b)公证人提供的证据,以确保动作或事件是由一个或多个实体执行或参与的。抗抵赖只能在特定应用及其法律环境下、有明确定义的安全策略的范围内才可生效。2规范性引用文件下列文件中的条款通过GBT 17903的本部分的引用而成为本部分的条款。凡是注明日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。GB 15852-1995 信息技术 安全技术 用块密码算法作密码校验函数的数据完整性机制(idt IS0IEC 9797:199
7、4)GBT 1584341999(idt ISCIIEC 97984:1997)GBT 182381-20001994)GBT 1790312008IDT)信息技术安全技术 实体鉴别 第4部分:采用密码校验函数的机制信息技术安全技术散列函数第1部分:概述(idt ISOIEC 101181:信息技术安全技术抗抵赖第1部分:概述(ISOIEC 138881:20043术语和定义GBT 1790312008中的术语和定义适用于本部分。4记法和缩略语41记法411 GBT 1790312008中的记法Imp(y) 数据串Y的印迹,或者是数据串Y的散列码,或者是数据串YSENVj 使用实体x的秘密密钥
8、z生成的安全信封GBT 179032-2008ISOIEC 13888-2:1998text 可构成一部分权标的数据项,包括密钥标识符和(或)消息标识符等附加信息,|z Y和z按顺序的连接412本部分专用的记法口AbBd。f,MAG(,)PoZLttpZ242缩略语DAGNRTNRDNRDTNRoNROTNRSNRSTNRTNRTTPONTSATSTTTP仅为实体A和可信第三方(TTP)所知的密钥实体A的可区分标识符仅为实体B和TTP所知的密钥实体B的可区分标识符交付机构(DA)的密钥标明抗抵赖服务类型的数据项(标记)使用实体x的密钥对数据Y计算而得到的密码校验值待生成证据的消息适用于证据的抗
9、抵赖策略的可区分标识符事件或动作发生的日期和时间证据生成的日期和时间仅为TTP所知的密钥,用于生成抗抵赖权标为两个实体共知或者仅为TTP所知的密钥由提供NRO权标的有关数据字段组成的数据字段由提供NRD权标的有关数据字段组成的数据字段由提供NRS权标的有关数据字段组成的数据字段由提供NRT权标的有关数据字段组成的数据字段由提供TST权标的有关数据字段组成的数据字段Delivery Authority交付机构Generic NonRepudiation Token通用抗抵赖权标Non-Repudiation of Delivery交付抗抵赖Non-Repudiation of Delivery
10、Token交付抗抵赖权标Non-Repudiation of Origin原发抗抵赖Non-Repudiation of Origin Token原发抗抵赖权标Non-Repudiation of Submission提交抗抵赖Non-Repudiation of Submission Token提交抗抵赖权标Non-Repudiation of Transport传输抗抵赖Non-Repudiation of Transport Token传输抗抵赖权标Positive Or Negative肯定或否定,验证过程的结果Time-Stamping Authority时间戳机构Time-Stam
11、ping Token时间戳权标Trusted Third Party可信第三方5要求51 如果两个实体使用本部分规定的某个机制,双方必须信任同一个第三方。52在使用这些机制之前,假定每个实体与可信第三方共享一个密钥。此外,可信第三方持有一个仅为自己所知的密钥。注:密钥管理、密钥生成和密钥建立机制在ISOIEC 11770中规定。53抗抵赖服务中的所有实体共享一个公共函数Imp。函数Imp或者是恒等函数,或者是2GBT 179032-2008ISOIEC 138882:1998GBT 1823812000中定义的抗碰撞散列函数。54为创建安全信封而选取的MAC函数必须为抗抵赖服务的所有参与者所持
12、有。55生成抗抵赖权标的TTP必须能够访问时间和日期。56本部分规定的机制的强度依赖于密钥的长度和保密性、依赖于函数MAC的性质以及校验值的长度。这些参数的选取应该满足安全策略规定的安全级别的需求。6本部分各章的组织本部分描述的机制要求每一个相关实体都可以与TTP单独进行通信。他们需要使用第7章描述的安全信封。关于生成和验证抗抵赖权标的基本概念,以及证据的概念,在第8章描述。第9章描述的机制需要使用TTP,每一个证据的生成与验证都需要TTP的参与。该机制的三种变型在第10章中作为例子进一步描述。7安全信封共享一个秘密密钥的两个实体(该密钥仅为这两个实体所知)可以使用一种称为安全信封(SENV)
13、的数据完整性校验方法来相互传递消息。SENV使用秘密密钥来产生,用于保护输入数据项。SENV也可由TTP使用仅为TTP持有的秘密密钥来生成和验证证据。下面使用对称的完整性技术创建安全信封。实体x的秘密密钥z用于计算密码校验值MAG(,),该值附加在数据Y的后面:SENVx(y)一,|MACx(y),其中MACx(y)可以是GB 15852-1995中规定的消息认证码。函数MAC应满足GBT 158434 1999中规定的下列要求:一对任意密钥z和数据串,计算MAC。(y)是可行的;一对任意固定的密钥x,在预先不知道x的情况下,即使已知一组满足MACx(y;)=(i一1,2,)的(y,z,)(其
14、中y:值可以在得到z,(j一1,2,i一1)之后进行选择),找到一对新的(y7,z)使得MAC。(y7)一z是计算上不可行的。8抗抵赖权标的生成和验证在本章描述的抗抵赖机制中,TTP担当证据生成和证据验证机构的角色。它可信赖地维护某些记录的完整性并直接参与解决争议。81 TrP创建权标TTP颁发与消息m相应的“权标”。权标是一种安全信封,由TTP使用其秘密密钥作用于该消息所确定的数据而形成。因为其他实体都不知道秘密密钥ttp,TTP是唯一可以创建或者验证权标的实体。在GBT 1790312008中,通用抗抵赖权标(GRNT)定义如下:GRNTteJct|SENVx(,)。此外,在发布权标之前,
15、TTP应该检查证据请求中的数据项。82抗抵赖机制使用的数据项821安全信封使用的数据项安全信封SENVl(z)一z|MACx(z)将在本部分描述的抗抵赖机制中进行交换,下列数据字段构成了该安全信封的内容:zPol|J A Bc|D fI EII T,|L|QI】Imp(m)。数据字段z包括以下数据项:Pol 适用于证据的抗抵赖策略的可区分标识符3GBT 179032-2008ISOIEC 138882:1998 提供的抗抵赖服务的类型A 原发实体的可区分标识符B 与原发实体进行交互的实体的可区分标识符C 证据生成者的可区分标识符D 证据请求者的可区分标识符,如果证据请求者与原发实体不同E 动作
16、涉及到的其他实体的可区分标识符L 证据生成的日期和时间T; 事件或动作发生的日期和时间Q 需要保护的可选数据Imp(m) 与动作有关的消息m的印迹(可能是消息m的散列码,也可能是消息m本身)。注:根据抗抵赖策略的不同,有些数据项是可选的。822抗抵赖权标使用的数据项抗抵赖权标包括一个文本域,记为text:抗抵赖权标一text SENv丌P(z)text包括一些不需要密码保护但在计算完整性校验值MAC时要用到的、标识消息和密钥的附加数据(如消息标识符或密钥标识符)。本信息依赖于所使用的技术。83抗抵赖权标证据由抗抵赖权标提供,如果策略要求,由附加权标提供,如时间戳权标(TST)、或者由另一个可信
17、的第四方(如公证人)提供的、对事件和动作以及消息的存在性给予附加保证的权标。如果可信第三方可以独自生成可信时间戳,则不需要增加时间戳权标(TST)作为证据。抗抵赖权标(NROT、NRDT、NRST和NRTT)中包含的时间可认为是安全可靠的,因为它是由可信机构提供的。如果可信第三方(TTP、DA)不能够提供可信时间戳,那么抗抵赖信息集合中就需要增加由可信时间戳机构(TSA)提供的时间戳权标(TST)以完成证据。831原发抗抵赖权标原发抗抵赖权标(NROT)由TTP应原发者的请求而创建。NROTtext|z1|MACrrp(动)其中z-一Pol JI,1|A I|B|c|D|t|Q|Imp(m)。
18、NROT所需信息z-包括如下数据项:Pol 适用于证据的抗抵赖策略的可区分标识符,1 原发抗抵赖的标记A 原发者的可区分标识符B 预定接收者的可区分标识符c 生成证据的TTP的可区分标识符D 观察者的可区分标识符,如果存在独立观察者L 证据生成的日期和时间Q 需要保护的附加数据Imp(m) 消息m的印迹832交付抗抵赖权标交付抗抵赖权标(NRDT)由TTP应接收者的请求而创建。NRDTtext|z2|A殂c丌P(z2)其中zzPol I|A|B|Cj|D|L|1j|Q|Imp(m)。4GBT 179032-2008ISOIEC 13888-2:1998NRDT所需信息包括如下数据项:Pol 适
19、用于证据的抗抵赖策略的可区分标识符 交付抗抵赖的标记A 原发者的可区分标识符B 接收者的可区分标识符c 证据生成者的可区分标识符D 观察者的可区分标识符,如果存在独立观察者t 证据生成的日期和时间T2 消息交付的日期和时间Q 需要保护的附加数据Imp(m) 消息m的印迹833提交抗抵赖权标提交抗抵赖权标(NRsT)由交付机构(DA)创建。交付机构是一个可信第三方,可以与生成NROT或NRDT的是同一个机构。NRSTtext JI铂|MACnA()其中z。一PoZ|1,3|A|B|C D E T,|T3|Q Imp(m)。NRST所需信息z。包括如下数据项:Pol 适用于证据的抗抵赖策略的可区分
20、标识符,3 提交抗抵赖标记A 原发者(提交实体)的可区分标识符B 预定接收者的可区分标识符c 交付机构(DA)的可区分标识符D 观察者的可区分标识符,如果存在独立观察者E 代表交付机构进行活动的机构的可区分标识符(可选的)L 证据生成的日期和时间L 消息提交的日期和时间Q 需要保护的附加数据Imp(m) 提交待传输的消息m的印迹834传输抗抵赖权标传输抗抵赖权标(NRTT)由交付机构DA生成。NRTT一据zr z。|IMACDA(z。)其中z。一PoZ I11 A 11 B 11 c11 D11 E11 t 11 T。11 Q11 Imp(m)。NRTT所需信息盈包括如下数据项:Pol 适用于
21、证据的抗抵赖策略的可区分标识符 传输抗抵赖的标记A 原发者的可区分标识符B 接收者的可区分标识符c 交付机构的可区分标识符D 观察者的可区分标识符,如果存在独立观察者E 代表交付机构进行活动的机构的可区分标识符(可选的)T。 证据生成的日期和时间5GBT 179032-20081SOIEC 138882:1998L 消息交付到接收者的数据存储区的日期和时间Q 需要保护的附加数据Imp(m) 消息m的印迹835时间戳权标时间戳权标(TST)由时间戳机构创建,其定义如下:TsTtext|z5|MACrsA(25)其中Z5一Pol|,5I TSA lI t|I T5 I|Q|Imp(m)。数据字段z
22、s包括如下数据项:Pol 适用于证据的抗抵赖策略的可区分标识符,5 时间戳权标的标记TSA 时间戳机构的可区分标识符t 为特定消息生成证据(如TST)的日期和时间Q 需要保护的附加数据Imp(m) 与时间戳相关的消息m的印迹84 TrP进行的权标验证在抗抵赖交换过程的某个环节上,可能需要TTP对实体的权标(如上述定义所示)进行验证。在交换完成以后的某个时刻,也可能需要再次验证权标,或者向第四方提供证据以证明其真实性。验证过程不仅要检验权标是否由TTP创建,而且要检验权标是否与消息的数据字段确切相关。为了验证权标是否为给定的消息而创建,实体把由消息计算而得的Imp(m)与数据字段z中包括的Imp
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 17903.2 2008 信息技术 安全技术 抵赖 部分 采用 对称 技术 机制
