GB T 17902.3-2005 信息技术 安全技术 带附录的数字签名 第3部分;基于证书的机制.pdf
《GB T 17902.3-2005 信息技术 安全技术 带附录的数字签名 第3部分;基于证书的机制.pdf》由会员分享,可在线阅读,更多相关《GB T 17902.3-2005 信息技术 安全技术 带附录的数字签名 第3部分;基于证书的机制.pdf(38页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35.040 L 80 道B中华人民共和国国家标准GB/T 17902.3-2005/ISO/IEC 14888-3: 1998 信息技术安全技术带附录的数字签名第3部分:基于证书的机制Information technology-Security techniques-Digital signatures with appendix-Part 3: Certificate-based mechanisms OSO/IEC 14888-3: 1998 , IDT) 2005-04-19发布中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会2005-10-01实施GB/T 1
2、7902.3-2005/ISO/IEC 14888-3: 1998 目次前言.皿1 范围2 规范性引用文件.3 概述4 术语和定义.25 符号和记法26 基于离散对数的数字签名机制.2 6. 1 密钥生成过程.2 6. 2 签名过程. 3 6.3 验证过程47 基于因子分解的数字签名机制7.1 密钥生成过程7.2 签名过程-7.3 验证过程.附录A(规范性附录)基于离散对数的带附录的基于证书的数字签名的例子 8 A. 1 基于非椭圆曲线的例子.8A. 1. 0 符号和记法8A. 1. 1 数字签名算法(DSA).8 A. 1. 2 Pointcheval/Vaudenay签名 10 A.2 基
3、于椭圆曲线的例子.12 A.2.1 椭圆曲线DSA. 附录B(规范性附录)基于因子分解的带附录的基于证书的数字签名的例子.14 B.1 基于GB15851的散列的数字签名MB. 1. 1 域参数的生成. 14 B. 1. 2 签名密钥和验证密钥的生成B. 1. 3 签名过程B. 1. 4 验证过程B. 2 ESIGN B. 2.1 域参数的生成B. 2. 2 签名密钥和验证密钥的生成B. 2. 3 签名过程B. 2. 4 验证过程附录C(资料性附录)FIPS PUB 186素数P和Q的生成17附录职资料性附录)椭圆曲线数学背景.18 D.1 椭圆曲线和点. 18 D. 1. 1 Fp上的椭圆曲
4、线加法规则四D. 1. 2 巳m上的椭圆曲线加法规则.四附录E(资料性附录)带附录的基于证书的数字签名的数值例子.20 GB/T 17902.3一2005/ISO/IEC14888-3: 1998 E.1 数字签名算法(DSA) m E. 1. 1 DSA参数mE. 1. 2 DSA签名密钥和验证密钥. 20 E. 1. 3 DSA每个消息的数据. 20 E. 1. 4 DSA签名. . .,. . . .,. . . . . . . 20 E. 1. 5 DSA验证数值.20 E.2 Pointcheval/vaudenay签名算法.20 E. 2. 1 Pointcheval/vauden
5、ay参数mE. 2. 2 Pointcheval/vaudenay签名密钥和验证密钥.,. . . . . . . . . . . . . 21 E. 2. 3 Pointcheval/vaudenay每个消息的数据. 21 E. 2. 4 Pointcheval/ vaudenay签名. . . . . . . . . . . . . 21 E. 2. 5 Pointcheval/vaudenay验证数值.21 E.3 椭圆曲线DSA21E.3.1例L域F2m,m=191 . 21 E. 3. 2 例2:域耳,192比特素数. 22 E.4 基于GB15851-1995的带散列的数字签名nE
6、.4.1 v为奇数(v=3)的例子nE. 4. 2 v为偶数=幻的例子.25 E.5 ESIGN签名算法.27 E.5.1 ESIGN域参数.27 E. 5. 2 签名密钥和验证密钥. 27 E. 5. 3 ESIGN签名过程UE. 5. 4 ESIGN验证m附录k资料性附录)所选签名方案具有的特性.31附录G(资料性附录)专利信息.32参考文献.33 图1带随机性证据的签名过程图2带随机化证据的验证过程. E G/T 17902.3一2005/ISO/IEC14888-3: 1998 前言GB/T 17902(信息技术安全技术带附录的数字签名由以下几个部分组成:第1部分:概述;第2部分:基于
7、身份的机制;第3部分:基于证书的机制。本部分为GB/T17902的第3部分,等同采用国际标准ISO/IEC14888-3: 1998(信息技术安全技术带附录的数字签名第3部分:基于证书的机制(英文版)。本部分的附录A和附录B是规范性附录,附录C到附录G是资料性附录。本部分由中华人民共和国信息产业部提出;本部分由全国信息安全标准化技术委员会归口;本部分由中国电子技术标准化研究所、信息安全国家重点实验室起草。本部分主要起草人:叶茅枫、陈星、罗锋盈、胡磊、叶顶锋、张振峰、黄家英。E GB/ T 17902.3-2005/ ISO/ IEC 14888-3: 1998 信息技术安全技术带附录的数字签名
8、第3部分:基于证书的机制1 范围GB / T 17902规定了任意长度消息和数据完整性的方案。GB/ T 17902的本部分规1) 基于证书的签名机第6章)。2) 基于证书的签3) 使用任意长度2 规范性引用文件下列文件中的件,其随后所有的修协议的各方研究是部分。GB 15851- 19 GB/ T 17902. 1 GB/ T 17902 . 2 OSO/ IEC 14888-2 : 1 GB/ T 18238. 3 10118-3: 1998) ISO/ IEC 9796-2: 19 函数的机制3 概述用于提供数据原始鉴别、抗抵赖对数问题的困难性(见A和附录B)。日期的引用文本部分达成身份
9、的机制(idt ISO/ IEC 2部分:使用散列在GB川902的本部分中使唁电T17902叫99中顾在义、符号、数字长度和记法。数字签名的验证需要签名实体的验证密起来。对基于证书的机制来说,这种关联必须通过某种证书的方法来提供。例如,验证密钥是取自一个证书。GB/ T 17902的本部分的目的是规定GB/T17902 . 1-1999中描述的一般模型的下列过程和函数:a) 生成密钥的过程1) 生成域参数2) 生成签名和验证密钥b) 形成签名的过程1) (可选)形成预签名2) 为签名准备消息GB/T 17902.3-2005/ISO/IEC 14888-3: 1998 3) 计算证据的计算签名
10、c) 验证过程1) 为验证准备消息2) 检索证据3) 计算验证函数的验证证据4 术语和定义4. 1 4.2 GBjT 17902. 1-1999确立的以及下列术语和定义适用于GBjT17902的本部分。有限交换群finite commutative group 一个带二元操作矢的有限集合J,满足:a) 对所有a,b,cEJ,(a兴的祷c=a关(b铃c)b) 存在eEJ,对所有aEJ,e铃a=c) 对所有GJ,存在bEJ,b铃a=ed) 对所有a,bJ,。头b=b祷G有限交换群中元素的阶order of an element in a finite commutative group 如果aO=
11、e,并且a+l=a铃a(其中n注0)被递归地定义,则aJ的阶是满足a=e的最小正整数n。5 符号和记法GBjT 17902. 1-1999确立的以及下列符号和记法适用于GBjT17902的本部分zE 一个有限交换群#E E的基数a 11 b Q G gcd(U,N) T1 T2 ZN Z LaJ b到G的串接#E的一个因子在E中阶为Q的一个元素整数U和N的最大公因子赋值的第一部分赋值的第二部分整数U的集合,满足OU 1的整数G F(P-ll/Q mod P 注:应特别关注P,Q和F的生成。例如也可以用到A.1. 1. 1中的生成过程。A. 1. 2. 2 Pointcheval/Vaudena
12、y签名密钥和验证密钥的生成签名实体的签名密钥是一个秘密生成的随机的或伪随机的整数X,满足OQ是素数,签名指数5等于验证指数V,一个大于或等于4的整数。其公共指数可以包含在域参数中,或从附录的可选文本字段的证书中得到。另外,在域参数中指定的(可选的)是个整数n,它指明了素数二进制的范围。通常,n为用于表示N的比特数的1/30散列函数的范围限制到n-1比特位(即:0Q,s二抖。因子P和Q应被秘密保存。B.2.2.2 验证密钥的生成验证密钥是一对整数Y=(N,川,其中N是乘积N= PIPZ P 3 = pZQ , V是满足条件v=s二抖的整数。B.2.3 签名过程ESIGN的签名过程符合在GB/T1
13、7902. 1-1999第8章中描述的一般模型。它是使用确定性的证据和生成单部分签名的随机化签名机制。B. 2. 3.1 生成预签名预签名的计算分两步:B.2.3.1.1 生成随机数签名实体秘密地生成一个随机数,它是一个随机或伪随机的整数Kmod PQ ,满足O3,则和b应满足4a3+27b2手(mod抖,并且E上的每个点P=(斗,yp)(不是点。)应满足Fp中的如下方程:y+x+axp+b 如果q=2m是2的幕(所以基域为F2M),则b在F2M中应为非零,并且E上的每个点P= (xp ,yp) (不是点。)应满足F2m中的如下方程:y+xpyp=x+ax+b 椭圆曲线点P(它不是无穷远点。)
14、由两个域元素,P的工坐标和P的y坐标表示:P=(xp,yp)。D. 1. 1 Fp上的椭圆曲线加法规则集合E(Fp)构成一个群,并有如下的加法规则:(i) 0+0=0 (ii)对所有(x,y)E(Fp),(x ,y)+O=O+ (工,y)=(x,y)。ii)对所有(x,y)E(Fp),(x,y)+(工,-y)=O(即一个点(工,y)的逆元是一(x,y)= (x,-y)。(iv) (规则适用于将两个不同的不互逆元的点相加)。假设:(xJ ,yj)E(Fp)和(岛Y2)E(Fp)是两个满足Xj芋冉的点。则:(町,yj)十(岛Y2)= (岛Y3) 其中X3=,12 -Xj -X2 Y3 =(Xj-X
15、3)-Yj,并且,1= (Y2 - Yj ) / (X2 - Xj )。(v) (规则适用于将一个点加倍)。假设:(Xj Yj)E(Fp)是满足Yj笋0的点。则:2(XjYj)=(工3Y3) 其中X3=2-2町Y3=(Xj-X3)-Yj,并且=(3x; +)/(2Yj) 群E(Fp)是可交换的,这意味着对E(Fp)中的所有点Pj和Pz, Pj +P2 =P2 +Pj。如果j:j:E(Fp)=p+1,曲线被称为超奇异的;否则它是非超奇异的。D. 1.2 F2m上的椭圆曲线加法规则集合E(F2m)构成群,并有如下的加法规则:(i) 0+0=0 (ii)对所有(X,y)E E(F2m) , (x ,
16、y) +O=O+(x,y) = (xY)。(iii)对所有(XY)E(F2M ) , (X , Y) + C工,X+y)=O,(即一个点(工,Y)的逆元是-(XY)=CX,X+Y)。18 GB/T 17902.3-2005/ISO/IEC 14888-3: 1998 (iv) (规则适用于将两个不同的不互逆元的点相加)。假设:(町Yl)仨E(Fzm)和(XZ,Yz)E(F2m)是两个满足Xl手岛的点。则:(XlYl)+(岛,如)=(工3Y3) 其中工3=z+Xl+XZ +a Y3 =(Xl +X3)十X3+Yl并且=(Yl + Yz )/(Xl +X2)。(v) (规则适用于将一个点加倍)。假
17、设:(工1Yl)E(Fzm)是满足工1手0的点。则:2(XlYl)=(X3 Y3) 其中X3=z十A十aY3=xr十(+1)岛,并且=Xl+Yl/工1。群E(Fzm)是可交换的,这意味着对E(Fzm)中的所有点P1和PZ,Pl+PZ=PZ+Pl。19 GB/T 17902.3-2005/ISO/IEC 14888-3: 1998 附录E(资料性附录)带附录的基于证书的数字签名的数值例子E. 1 数字签名算法(DSA)所有数值生成完整的说明在FIPSPUB E. 1. 1 DSA参数L=200(5121O) SEED=d5014e4b F=2 E. 1.2 E. 1.3 hCM) =a9993e
18、36 E. 1. 4 DSA签名R =8baclab6 S=41e2345 f E. 1. 5 DSA验证数值R = 8baclab6 3dba372f d75b1612 75da9 d21 6410435c E. 2 Pointcheval/vaudenay签名算法下列数值用16进制记法表示。E. 2. 1 Pointcheval/vaudenay参数L=200C5121o) 20 F=2 P=8df2a494 Cbb8324f 49693dfb 492276aa Od7882e5 f8 3724c2 3d25759 b d0762fc5 ec0736ee 在本例中使用16进制表示如下数值。
19、b06869cb b7210eaf 31c8029 1 92 b341cO 巳acOd83ac2e9adac fb 8dOcf7 32ab7aac 956cefcb 21925c9c 7bb62a85 5ccOec74 fb8 dOcf7 32ab7aac G/T 17902.3-2005/ISO/IEC 14888-3: 1998 Q =c773218c G=626d0278 3bfflOf3 737ec8ee 3geaOa13 99ce2c2e 993b4f2d 413163a5 71cb9 de5 c42e9f6f 464 b088c c572af53 E. 2. 2 Pointchev
20、al/vaudenay签名密钥和验证密钥E. 2. 3 E. 2. 4 X = 2070b322 3dba372f de1cOffc Y=19131871 d75b1612 a819f29d 9bfd 6c56 75 da9 d21 2 858fba33 K =358dad57 K -1 =Od516729 E. 2. 5 PO E. 3 在下面的例子SHA-1数值。ed30f4 8e 5b4cb500 fa24babf e6 d78802 7b2e3b49 78d1bOd7 dace9 15f 299d5522 58e5b795 8b2606 14 346f7aa7 Ob8c7c25 956
21、cefcb 21925c9c 7bb6 2a85 5ccOec74 616263 8dd05 730 607e8047 的数据项转换出特殊的曲线有效的离散E. 3. 1例1:域F2m,m = E. 3. 1. 1 椭圆曲线DSA、域F2川表示为模不可约多曲线为F2191上的E:y2+XY=a=2866537b b=2e45ef57 lfo0786f 67b0081 b 基点为G=(Gx,Gy),其中(16进制)Gx =36b3daf8 a23206f9 c4f299d7 Gy =765be734 33 b3f95e 332932e7 b21a9c36 Oea245ca 276b64ge 546
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 17902.3 2005 信息技术 安全技术 附录 数字签名 部分 基于 证书 机制

链接地址:http://www.mydoc123.com/p-231969.html