CNS 13789-5-2004 Information technology ─ Security technigues ─ Entity authentication ─Part 5 Mechanisms using zero knowledge techniques《信息技术─安全技术─实体鉴别机制第5部:使用零信息技术机制》.pdf
《CNS 13789-5-2004 Information technology ─ Security technigues ─ Entity authentication ─Part 5 Mechanisms using zero knowledge techniques《信息技术─安全技术─实体鉴别机制第5部:使用零信息技术机制》.pdf》由会员分享,可在线阅读,更多相关《CNS 13789-5-2004 Information technology ─ Security technigues ─ Entity authentication ─Part 5 Mechanisms using zero knowledge techniques《信息技术─安全技术─实体鉴别机制第5部:使用零信息技术机制》.pdf(51页珍藏版)》请在麦多课文档分享上搜索。
1、1 印行年月94年10月 本標準非經本局同意不得翻印 中華民國國家標準 CNS 總號 13789-5類號 X6010-5資訊技術安全技術實體鑑別機制第 5 部:使用零資訊技術機制 ICS 35.040.00 經濟部標準檢驗局印行 公布日期 修訂公布日期 93年1月9日 年 月 日 (共51頁)Information technology Security technigues Entity authentication Part 5: Mechanisms using zero knowledge techniques 1. 適用範圍:本標準規定三種使用零資訊技術(zero knowledge
2、 technique)的個體鑑別機制。本標準中所提到的機制,都提供單方鑑別(unilateral authentication)的功能。這些機制皆依照零資訊的準則來建構,但是在選取所有參數方面,根據附錄1中零資訊的嚴格定義,這些機制並不是零資訊機制。 第一種是基於身分(identity)基礎之個體鑑別機制。一個可信賴認證機構(trusted accreditation authority)提供每一個宣稱者(claimant)一份經由其認證機構的私鑰與宣稱者的身分資料所計算而得的私密認證資訊(private accreditation information)。 第二種是使用離散對數的憑證基礎(
3、certificate-based) 之個體鑑別機制。在這個機制中,每個宣稱者都有一對公鑰(public key)與私鑰(private key)。查證宣稱者身分的查證者必須擁有該宣稱者之公開查證金鑰(public verification key)的可信賴複本(trusted copy)。雖然關於如何取得可信賴複本,已超出本標準的範圍,但是這可以透過可信賴第三者所簽署之憑證來分送達到。 第三種是使用非對稱加密系統(asymmetric encipherment system)的憑證基礎之個體鑑別機制。每個宣稱者都擁有一對關於此非對稱加密系統的公鑰與私鑰。查證宣稱者身分的每個查證者必須擁有該宣
4、稱者之公鑰的可信賴複本。雖然關於如何取得可信賴複本,已超出本標準的範圍,但是這可以透過可信賴第三者所簽署之憑證來分送達到。 2. 用語釋義 本標準使用下列的用語。 下列術語定義於本系列標準第1部(CNS 13789-1實體鑑別機制第1部:一般模型): (1) 非對稱密碼技術(asymmetric cryptographic technique); (2) 非對稱加密系統(asymmetric encipherment system); (3) 非對稱金鑰對(asymmetric key pair); (4) 詰問(challenge); (5) 宣稱者(claimant); (6) 解密(de
5、cipherment); (7) 可區別識別符(distinguishing identifier); (8) 加密(encipherment); (9) 私鑰(private key); 2 CNS 13789-5, X 6010-5 (10) 個體鑑別 (entity authentication); (11) 公鑰 (public key); (12) 公開查證金鑰 (public verification key); (13) 隨機數 (random number); (14) 符記 (符記 ); (15) 可信賴第三者 (trusted third party); (16) 單方鑑別
6、 (unilateral authentication); (17) 查證者 (verifier)。 下列術語定義於 CNS 14105-1 資訊技術安全技術雜湊函數第 1 部:概說 : (18) 雜湊函數 (hash-function):將任意長度位元串對映成固 定長度的位元串之函數,並且滿足下列二個持性: (a) 給定一個輸出值而欲找出其對應的輸入值,是計算上不可行的; (b) 給定一個輸入值而欲找出第二個輸入值,使其對應相同的輸出值,是計算上不可行的。 此外,本標準尚使用以下的定義: (19) 認證機構 (accreditation authority):一群個體中所有成員都信賴的個體,
7、該個體負責產生私密認證資訊。 (20) 認證多重性參數 (accreditation multiplicity parameter):正整數,該值等於由認證機構所提供給任一個體之秘密認證資訊的項目個數。 (21) 交換多重性參數 (exchange multiplicity parameter):正整數,該值用以決定鑑別機制時,進行一次鑑別所需交換個體鑑別資訊的次數。 (22) 識別資料 (identification data):分派給個體並且用以識別個體的一連串資料項目,其中這些資料項包括個體的可區別識別符。 (23) 私密認證指數 (private accreditation expon
8、ent):只有認證機構知道的值,用來產生宣稱者的私密認證資訊。這個值應秘密保存,並且與公開認證查證指數相關。 (24) 私密認證資訊 (private accreditation information):由認證機構所提供給宣稱者的私密資訊。依此資訊,宣稱者隨後可以證實當中的知識,並藉以建立宣稱者自己的身分。 (25) 私密解密轉換 (private decipherment transformation):由非對稱加密系統以及非對稱金鑰對之私鑰所共同決定的解密轉換。 (26) 公開認證查證指數 (public accreditation verification exponent):一群個體
9、之所有成員都同意的值,此值與模數決定了私密認證指數的值。 (27) 公開加密轉換 (public encipherment transformation):由非對稱加密系統以及非對稱金鑰對之公鑰所決定的加密轉換。 (28) 冗餘身分 (redundant identity):經由對個體的識別資料,使用 CNS 13799 資訊技術安全技術具訊息復原的數位簽章方案 所規範的技術,做附加冗餘而得到的一連串的資料項目。 3 CNS 13789-5, X 6010-5 (29) 回應 (response):由宣稱者所送給查證者的資料項目,使查證者可以藉此幫助檢查宣稱者的身分。 (30) 證據 (wit
10、ness):提供宣稱者身分之證據給查證者的資料項目。 3. 符號 本標準使用下列的符號。 下列的符號已描述於本系列標準第 1 部 (CNS 13789-1): A 個體 A 的可區別識別符; B 個體 B 的可區別識別符; Y|Z 資料項目 Y 與 Z 之序連的結果。 本標準使用下列一般的符號: d 詰問; D 回應; h 雜湊函數; r 隨機數; x 等於或小於a的最大整數; mod 若 i 是整數, n 是正整數,則 i mod n 表示唯一的整數 j,滿足下列二條件: (1) nj 0 ; (2) i-j 為 n 的整數倍。 第 4 節中的身分基礎機制,會使用以下的符號: AmAACCC
11、 ,.,21個體 A 的私密認證資訊; gcd 兩個整數的最大公因數。亦即 ),gcd( ba 表示 a 與 b 之共同因數中的最大正整數; AmAAIII ,.,21個體 A 的識別資料。AiI 為個體 A 之識別資料的第 i 個部分; AmAAJJJ ,.,21個體 A 的冗餘身分。AiJ 為個體 A 之冗餘身分的第 i 個部分; sk 由模數 n 所決定的整數,並且用來決定個體冗餘身分中各部分的最大位元長度; lcm 兩個整數的最小公倍數。亦即 ),( balcm 表示 a 與 b 之共同倍數中的最小正整數; m 認證多重性參數; n 模數,其值為二個質數 p 與 q 的乘積; p 用來
12、計算模數的質數; q 用來計算模數的質數; t 交換多重性參數; u 認證機構的私密認證指數; v 認證機構的公開認證查證指數; W 證據; mod* 若是 i 為整數且 n 為正整數,則 i mod* n 表示非負整數 j,其中 j 等於 i mod 4 CNS 13789-5, X 6010-5 n 與 n-i mod n 兩數中較小整數。若 i 與 j 為整數且 n 是正整數,則 )(mod*nji 若且為若 njni mod*mod* = 。 (a|n) 正整數 a 對正奇數 n 之 Jacobi 符號。 備考:令 p 為奇質數,則正整數 a 對 p 的 Legendre 符號記為 (
13、a|p),並且定義如下: papapmod)|(2/)1( = 當 a 不是 p 的倍數時,若 a 是某數的平方模 p,則 (a|p)為 1;若 a 不是為某數的平方模 p,則 (a|p)為 -1。若 a 是 p 的倍數時,則 a 對 p 的 Legendre 符號為為 0。 令 n 為正奇數且 a 為正整數,則 a 對 n 的 Jacobi 符號為 a 對所有 n 的質因數之 Legendre 符號的乘積。因此,若 pqn = ,則 a 對 n 的 Jacobi 符號為 (a|n)可定義為 )|)(|()|( qapana = 。 Jacobi 符號 (a|n)可以在不需知道 n 的質因數分
14、解情況下,有效的計算求得出該值。請參照附錄 66及附錄 6 8。 在第 5 節中的離散對數基礎機制 (discrete logarithm based mechanism),會使用下列的符號: g 正整數,並且為離散對數中的基底 (base); p 用來做為模數的質數; q 質數,且為 p-1 的因數; yx 個體 X 的公開查證金鑰; zx 個體 X 的私密認證金鑰。 在第 6 節中的可信賴公開轉換基礎機制 (trusted public transformation based mechanism),會使用下列的符號: XP 個體 X 的公開加密轉換; XS 個體 X 的私密解密轉換。 4
15、. 身分基礎的個體鑑別機制 本節規定身分基礎之個體鑑別機制。 4.1 規定的需求 為了在一群個體中使用此機制,則必須執行下列的步驟: (1) 每一個想扮演宣稱者或查證者的個體,必須具有產生隨機數的方法。 (2) 認證機構應該被指定給一群個體。該群體中的所有成員必須信賴這個認證機構,如此此機構才能對個體的身分做擔保。 (3) 必須選取一些用來支配個體鑑別機制運作的參數,並且必須使用可靠方法來使此群個體中的所有成員皆知道該選出來的參數。 (4) 每一個想在個體鑑別機制扮演宣稱者的個體,必須以某種方式來取得識別資料。本標準中,識 別資料為一位元串,其長度是受限於 (3)所選取的參數,並且根據所達成的
16、協議,識別資料可以唯一且有意義地識別個體。 (5) 每一個想在個體鑑別機制扮演宣稱者的個體,應該得到指定之認證機構所發 5 CNS 13789-5, X 6010-5 給的私密認證資訊。 (6) 如果選取一個使用雜湊函數的機制版本,則群體中的所有個體都必須對所規定之雜湊函數 (例如: CNS_(ISO 10118)所規定之一的雜湊函數 )的使用達成協議。 4.2 參數的選取 所選取的參數如下所述: (1) 公開認證查證指數 v。一些特定的值 (例如 2、 3 及 1216+ =65537)皆具有一些實質上的優點。 (2) 模數 n。這個正整數應由指定的認證機構來選取。 n 的值應為兩個質數 p
17、 與q 的乘積,而 p 與 q 的值應由認證機構秘密地保存。質數 p 與 q 的選取原則應為任何個體在僅知其乘積 n 的情況下,欲推導出 p 與 q 的值是不具可行性(feasibility)。所謂可行性是由鑑別機制使用的情況來定義。 p 與 q 的值應滿足下列限制: (a) 若 v 是奇數,則 1),1gcd(),1gcd( = vqvp ; (b) 若 v 是偶數,則 1),2/)1gcd(),2/)1gcd( = vqvp ,且 p-q 不應是 8 的倍數。 n 的選取會決定另一個參數sk 的值,因此該參數的值為:)(log2nks= 。 換句話說, n 的二進位表示式會包含有sk +1
18、 個位元。 n 的選取也會決定認證機構之私密認證指數 u 的值,其中 u 值是透過下列式子來計算而得。 u 值應滿足 uv+1 為下列數值之倍數的最小正整數: 若 v 為奇數,則 u lcm(p-1,q-1); 若 v 為偶數,則 u lcm(p-1,q-1)/2。 (3) 認證多重性參數 m。選取這個正整數應與公開認證查證參數 v 以及交換多重性參數 t 一併考慮,並且這個參數會影響該方法的安全等級。 (4) 交換多重性參數 t。選取這個正整數應與公開認證查證參數 v 以及認證多重性參數 m 有關,並且這個參數會影響該方法的安全等級。 備考 1.附錄 2 有給定選取此機制之參數的指導方針。
19、2.當 v = 2 時,本機制則變成了 Fiat-Shamir 方案 (附錄 63);當 2v 、 m=1且 v 是質數時,本機制則變成 Guillou-Quisquater 方案 (附錄 65)。 4.3 身分的選取 每一個想在本機制扮演宣稱者的個體,都必須被指定識別資料,而此識別資料是由一連串 m 個部分的AmAAIII ,.,21所構成。識別資料中的每一個部分最多包括16/)3(8 +sk 個位元。 個體鑑別機制對查證者提供保證,使查證者可以知道該宣稱者確實為已經被指定此識別資料的個體。 備考 1.舉例來說,這一連串的識別資料部分可以由所分配給個體的單一識別位 元串來建構,並且依序地附加
20、數字 1,2,m 的二進位表示式於此字串之後,以獲得AmAAIII ,.,21的值。這樣的作法,數字 1,2,m 的二進位表示 6 CNS 13789-5, X 6010-5 式可以利用在表示式前加上 0 補齊的方式來統一表示式的長度。 2.部分的個體識別資料之長度大於最大可允許長度,則可以使用雜湊函數於識別資料以得到所需要的AmAAII ,.,21。雜湊函數的範例可以在CNS_(ISO 10118)中找到。 3.個體識別資料的逾期可以透過在識別資料中加入逾期資料來實行。識別資料中加入序號,可以使個體識別資料的註銷4.4 認證的產生 認證機構要產生個體的私密認證資訊,則應該要計算一連串AmAA
21、CCC ,.,21。更精確地說,對於每一個 i ( mi 1),計算。 (1)個體 A 之冗餘身分的第 i 個部分AiJ ,這個值應該是從部分AiI 計算而得。其計算方式是使用所指定之sk所規範之簽章程序的前四個步驟 (“填充 ”, “擴充定 ”)。得到該處理所得到的值 IR 之後,應該使用AiJ 。 (a) 若 v 是奇數,則 IRJAi= 。 (b) 若 v 是偶數且 1)|( +=nIR ,則 IRJAi= 。 (c) 若 v 是偶數且 1)|( =nIR ,則 2/IRJAi= 。 (2)透過下列式子可以從AiJ 計算出AiC : nJCuAiAi*mod)(= . 提供給個體 A 的
22、私密認證資訊即為所計算出來的簽章對於所有 i ( mi 1),滿足 )(mod1)(*nJCAivAi 。 4.5 鑑別的交換 此單方鑑別機制包括下列宣稱者 A 與查證者 B 之間的資訊交換,以使得檢查 A 的身分。此機制能正確的運作,其必要條件是 B這個識別資料可以透過 A 將其附加於此機制其中之一的交換資訊交給以其它的方式來交給 B。 圖 1 說明了本鑑別機制。其中以左右括弧的數字是代表之後詳細敘述的步驟編號。 A (1), (5) (2) Token1AB (4) mddd ,.,21(6) Token2AB 圖 1 身分基底機制(revocation)更簡單。 Im 個數位簽章AiC
23、應該透過下列步驟來A 之識別資料的第 i值,將AiI 代入 CNS 13799 ”, “冗餘 ”,及 “截斷和限IR 並經由下列步驟來產生AmAACCC ,.,21,其中B 可以確實擁有 A 的識別資料,B,或是B (3), (7) 7 CNS 13789-5, X 6010-5 由宣稱者送給查證者之第一個符記符記1AB = W 或符記1AB = h(W|Text)。 其中 W 是證據、 h 是雜湊函數以及 Text 是選項本文欄 (optional field)。這個本文欄可供本標準 (本文欄可能是空的 )之外的應用使用。本系列標準第 1 部 (CNS 13789-1)的附錄 1 中有使用此
24、本文欄的資訊。若本文欄為非空值,則 B 必須有方法可以回復本文欄的值,而這可能會使 A 利用符記1AB 發送全部或部分的本文欄給 B。 (請參照下面備考 1) 由宣稱者送給查證者之第二個符記的格式為符記2AB =D,其中 D 是回應。 在此機制的每一個應用中,都應該實行 t 次下列的鑑別程序 (其中, t 為交換多重性參數 )。若成功地完成鑑別程序的 t 次迭代時,查證者才會接受宣稱者 A 的身分為有效的。 (1) 擁有私密認證資訊AmAACCC ,.,21的個體 A 選取隨機數 r,其中 r 的條件是必須是整數且滿足 11 nr 。這個整數由 A 秘密地保存。然後, A 透過下列式子計算出證
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
10000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CNS1378952004INFORMATIONTECHNOLOGY SECURITYTECHNIGUES ENTITYAUTHENTICATION PART5MECHANISMSUSINGZEROKNOWLEDGETECHNIQUES

链接地址:http://www.mydoc123.com/p-633466.html