GB T 15843.5-2005 信息技术 安全技术 实体鉴别 第5部分;使用零知识技术的机制.pdf
《GB T 15843.5-2005 信息技术 安全技术 实体鉴别 第5部分;使用零知识技术的机制.pdf》由会员分享,可在线阅读,更多相关《GB T 15843.5-2005 信息技术 安全技术 实体鉴别 第5部分;使用零知识技术的机制.pdf(41页珍藏版)》请在麦多课文档分享上搜索。
1、GB/T 15843.5 2005/ISO/IEC 9798-5: 1999 另l五共言息ICS 35.040 L 80 4岳2一岳AInformation technology Security techniques Entity authentication Part 5: Mechanisms using zero knowledge techniques 2005-10-01实施CISO/IEC 9798-5:1999 ,IDT) 用 主目5 2005-04-19发布发布中华人民共和国国家质量监督检验检菇总局中国国家标准化管理委员会GB/T 15843.5-2005/ISO/IEC勺7
2、98-5,1999 目次前言. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . E 1 范围. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2 规范性引用文件. . . . . . . . . . . . . . . . . . . . . . . . . .
3、 . . . . . . . . . . 1 3 术语和定义. . . . . . . . . . . . . . . . . 1 4 符号与标记. . . . . . . . . . . . . . . . . . . . . . . 3 5 基于身份的机制、. . . . . . . . . . . . . . . . . . . . . . . . 4 5. 1 具体的要求. . . . . . . . 4 5. 2 参数选择. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 5. 3 身份选择. . .
4、 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 5. 4 认可产生. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 5. 5 鉴别交换. . . . . . . . . . . . . . . . . . . . . 6 6 使用离散对数的基于证书的机制. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5、 . . . . 8 6. 1 具体的要求. . . . . . . . . . . . . . . . . 8 6. 2 密钥选择. 8 6. 3 鉴别交换. 8 7 使用非对称加密系统的基于证书的机制. . . 9 7. 1 具体的要求. . . . . . . 9 7. 2 鉴别交换10 附录A(资料性附录)零知识机制的原理. . . . . . . 12 A. 1 简介. . . . 12 A. 2 零知识机制的需要. . . . . . . . . . 12 A 3 定义. . 13 A. 4 一个例子. . . . . . . . . . . . . . . . . . . . .
6、 13 A. 5 基本的设计原理. . . . 14 附录B(资料性附录)参数选择指南. . 15 B. 1 基于身份的机制的参数选择. . . . . 15 B. 2 使用离散对数的基于证书的机制的参数选择. . . 15 附录C(资料性附录)实例. . . . . . 16 c. 1 基于身份的机制. . 16 c. 1. l 公开指数为2 的例子. . . . 16 c. 1. 2 公开指数为3 的例子. . . 19 c. 1. 3 公开指数为2 +1 的例子. . 23 c. 2 基于离散对数的机制 E . . . . 24 c. 2. 1 使用768-bit 的户,128-bit的
7、q和RIPEMD-128 的例子. . 24 c. 2. 2 使用1024-bit 的户,160-bit的q和SHA-1 的例子. . 26 c. 3 基于可信公开变换的机制. . . . . . . . . 27 c. 3. 1 使用767-bit 的RSA和RIPEMD-160 的例子. . . . 27 c. 3. 2 使用1024-bit 的RSA和SHA-l 的例子. . . . . 28 I L 一寸GB/T 1584扫一2005/ISO/IEC9798-5 , 1999 附录D(资料性附录)机制比较. . . . . . . . . . . . . . . . . . . . .
8、 . . . . . . . . D. 1 D. 2 D. 2. 1 D. 2. 2 D. 3 D. 3. 1 D. 3. 2 D 3. 3 D. 3. 4 D. 4 D. 4. 1 D. 4. 2 D. 4. 3 D. 4. 4 D. 5 机制比较的度量. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 基于身份的机制. . . . . . . . . . . . . .,. . . . . . . . . . . . . . . . . . . . . . .
9、 . . . 、,斗U 很大时的情形(Guillou-Quisquater 方案. . . . . . . . . . . . . . . . . Fiat-Shamir 方案. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 使用离散对数的基于证书的机制. . . . . . . 计算复杂性. . . . . o. . . . . . . . . 通信复杂性. . . . . . .,. . . . . . . . . . . . . . . . . . . . . . . . . 声称者的认可大小. . . . . . . .
10、 . . . . . . . . . . . . . . . . . . . . . . . . 安全程度. . . . . . . . . . . . . . . . . . . . . . . . . 使用非对称加密系统的基于证书的机制. . . . ., . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 计算复杂性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 通信复杂性. . . . . . . .
11、 . . . . . . . . 声称者的认可大小. . . .,. . . 安全程度 E. . . 机制的比较. . . . 附录E(资料性附录关于专利的信息. . . 附录F(资料性附录)参考文献., . . . . . 图1 基于身份的机制. . . . 图2 基于离散对数的机制. . . . 图3 基于可信公开变换的机制. . . . . . . . . . 表D. 1 评估函数. . . 表D. 2 特殊参数选择的评估比率. . E 30 30 30 30 32 32 32 32 32 32 33 33 33 33 33 33 35 36 6 8 10 34 34 1 术GB/T 1
12、5843.5-25;ISO;IEC 9798-5 ,1999 GB/T 15843(信息技术一一第1部分:概述安全技术! , 目U实体鉴别).由以下几部分组成g一一第2部分:使用对称加密算法的机制-一第3部分z使用数字签名技术的机制-一一第4部分2使用密码校验函数的机制一一第5部分z使用零知识技术的机制本部分为GB/T15843的第5部分,等同采用国际标准ISO/IEC9798-5: 1999 (信息技术实体鉴别第5部分=使用零知识技术的机制以英文版)。本部分的附录A,附录B,附录C.附录O.附录E和附录F是资料性附录。本部分由中华人民共和国信息产业部提出;本部分由全国信息安全标准化技术委员会
13、归口号本部分由中国电子技术标准化研究所、信息安全国家重点实验室起草。本部分主要起草人2陈星、罗锋盈、胡磊、叶顶锋、张振峰、黄家英。安全技皿,一一-GB/T 15843.5-2005/ISO/IEC 9798-5: 1999 信息技术安全技术实5部分:使用零知识技术的机制范围GB/T 15843的本部分详细说明了二种使用零知识技术的实体鉴别机制。所有在GB/T15843的本部分中阐述的机制都提供单向鉴别。这些机制应用零知识的原理所构造,但是根据附录A的严格定义,对所有参数的选择,这些机制本身并不是零知识的。第-种机制称为基于身份的机制。可信的认可机构为每一个声称者提供私有认可信息,该私有认可信息
14、是作为声称者的标识数据和认可机构的私有密钥的函数计算出来的。第二种机制称为基于使用离散对数的基于证书的机制。每一个声称者都拥有一对用于此机制的公开密钥和私有密钥对。每一个声称者身份的验证者必须拥有该声称者公开验证密钥的可信拷贝;其获取的方法己经超出了本标准的范围,但是它可以通过由可信第三方签名的证书的分发来获得。第三种机制称为基于使用非对称加密系统的基于证书的机制。每一个声称者都拥有一对用于非对称加密系统的公开密钥和私有密钥对。每一个声称者身份的验证者必须拥有该声称者公开验证密钥的可信拷贝F其获取的方法已经超出了本标准的范围,但是可以通过由可信第三方签名的证书的分发来获得。2 规范性引用文件下
15、列文件中的条款通过GB/T15843的本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本e凡是不注目期的引用文件,其最新版本适用于本部分。GB 15851一1995信息技术安全技术带消息恢复的数字签名方案。dtISO/IEC 9796: 1991) GB/T 15843. 1-1999信息技术安全技术实体鉴别第1部分.概述(idtISOIIEC 9798-1 : 1997) GB/T 18238(所有部分)信息技术安全技术散列函数(idtISO/IEC 1011
16、8) 3 术语和定义GB/T 15843. 1-1999巾确立的下列术语和定义适用于GB/T15843的本部分。3. 1 非对称密码技术3.2 非对称加密系统3.3 非对称密钥对3.4 询问3.5 challenge asymmetric cryptographic technique asymmetric encipherment system 因ymmetrickey pair 声称者claimant 1 GB/T 15843.5-2005/ISO/IEC 9798-5: 1999 3.6 解密3.7 decipherment 可区分标识符3.8 distinguishing identi
17、fier 加密3.9 enciphe口nent实体鉴别entity authentication 3. 10 私有密钥private key 3. 11 公开密钥3. 12 public key 公开验证密钥public verification key 3. 13 随机数3. 14 random number 权标3. 15 token 可信第三方trusted third party 3. 16 单向鉴别3. 17 uniIateral authentication 3. 1日3. 19 3.20 3.21 验证者verifier 下列术语在GB/T18238. 1中定义。散列函数hash
18、-funclion 将比特串映射到固定长度比特串的函数,它满足下列两条性质.一为一个给定的输出找到能映射到该输出的个输入在计算上是不可行的:一-为一个给定的输入找到能映射到同一个输出的另个输入在计算上是不可行的。另外GB/T15843的本部分增加使用下列术语和定义。认可机构accreditation authority 实体群的所有成员所信任的实体,用于生成私有认可信息。认可多重性参数accreditation multiplicity parameler 一个正整数,它等于由认可机构为一个实体所提供的秘密认可信息项目的数目。交换多重性参数exchange multiplicity param
19、eter 一个正整数.用以确定在一个鉴别机制的执行中应该进行多少次实体鉴别消息的交换。3.22 2 标识数据identification dala 一个数据项目序列。包括分配给某一个实体的用于识别他的唯一标识符。注2可能包括在标识数据中的数据项目包括2帐号、有效期限、序列号等等.v -T 一一一十卢-GB/T 15843.5-2005/ISO/IEC 9798-5: 1999 3.23 私有认可指数private accreditation exponent 只有认可机构可知的数值,用于生成声称者的私有认可信息。这一数值应该保密,此数值与公开认可验证指数相关。3.24 私有认可信息privat
20、e accreditation information 由认可机构向声称者提供的私有信息,也是声称者随后证明的知识内容,由此确立声称者的身份。3.25 私有解密变换private decipherment transformation 由非对称加密系统和非对称密钥对的私有密钥确定的解密变换.3.26 公开认可验证指数public accreditation verification exponent 一个实体群的所有成员一致认同的指数,它与模数一起确定私有认可指数的值。3.27 公开加密变换publicencipherment transformation 自非对称加密系统和非对称密钥对的公开
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 15843.5 2005 信息技术 安全技术 实体 鉴别 部分 使用 知识 技术 机制

链接地址:http://www.mydoc123.com/p-208986.html