标准解读

GB/T 15843.5-2005 是一项中国国家标准,专注于信息技术领域中的安全技术,特别是实体鉴别方面。本标准的第五部分详细介绍了利用零知识证明技术的实体鉴别机制。零知识证明是一种密码学方法,允许一方(证明者)向另一方(验证者)证明某个陈述为真,而无需透露任何除了该陈述的真实性之外的其他信息。

标准内容概览

  1. 范围:该部分标准规定了在信息安全系统中,实体(如用户、设备或系统)如何通过零知识协议来验证其身份,确保交互双方的真实性,同时保护验证过程中涉及的敏感信息不被泄露。

  2. 术语和定义:首先明确了与零知识证明相关的专业术语,为后续内容奠定基础,包括但不限于证明者、验证者、挑战、响应等概念。

  3. 技术要求

    • 协议框架:描述了基于零知识的实体鉴别协议的基本框架,包括初始化、质询、响应和验证等阶段。
    • 安全性要求:强调了协议应满足的安全属性,如不可伪造性、隐私保护和完整性,确保即使在多次交互中攻击者也无法假冒实体或获取实体的私有信息。
    • 性能要求:考虑到实际应用中的效率问题,对协议执行的时间复杂度和资源消耗给出了指导原则。
  4. 实现指南:提供了实施零知识实体鉴别的具体指导,包括算法选择、协议实现细节和最佳实践建议,帮助开发者确保实现既安全又高效的系统。

  5. 测试和评估方法:阐述了如何对基于零知识的实体鉴别机制进行测试,以验证其是否符合标准要求,包括功能测试、安全测试和性能测试等方面。

标准意义

该标准旨在促进信息技术安全领域内零知识证明技术的应用,特别是在需要高度隐私保护和强身份验证的场景中。它不仅为开发人员设计和实现安全系统提供了规范和指导,还为评估和选择合适的实体鉴别方案提供了科学依据,有助于提升整个行业的安全水平和用户数据的保护能力。


如需获取更多详尽信息,请直接参考下方经官方授权发布的权威标准文档。

....

查看全部

  • 现行
  • 正在执行有效
  • 2005-04-19 颁布
  • 2005-10-01 实施
©正版授权
GB/T 15843.5-2005信息技术安全技术实体鉴别第5部分:使用零知识技术的机制_第1页
GB/T 15843.5-2005信息技术安全技术实体鉴别第5部分:使用零知识技术的机制_第2页
GB/T 15843.5-2005信息技术安全技术实体鉴别第5部分:使用零知识技术的机制_第3页
GB/T 15843.5-2005信息技术安全技术实体鉴别第5部分:使用零知识技术的机制_第4页
GB/T 15843.5-2005信息技术安全技术实体鉴别第5部分:使用零知识技术的机制_第5页
免费预览已结束,剩余39页可下载查看

下载本文档

免费下载试读页

文档简介

犐犆犛35.040

犔80

中华人民共和国国家标准

犌犅/犜15843.5—2005/犐犛犗/犐犈犆97985:1999

信息技术安全技术实体鉴别

第5部分:使用零知识技术的机制

犐狀犳狅狉犿犪狋犻狅狀狋犲犮犺狀狅犾狅犵狔—犛犲犮狌狉犻狋狔狋犲犮犺狀犻狇狌犲狊—犈狀狋犻狋狔犪狌狋犺犲狀狋犻犮犪狋犻狅狀—

犘犪狉狋5:犕犲犮犺犪狀犻狊犿狊狌狊犻狀犵狕犲狉狅犽狀狅狑犾犲犱犵犲狋犲犮犺狀犻狇狌犲狊

(ISO/IEC97985:1999,IDT)

20050419发布20051001实施

中华人民共和国国家质量监督检验检疫总局

发布

中国国家标准化管理委员会

犌犅/犜15843.5—2005/犐犛犗/犐犈犆97985:1999

目次

前言!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!Ⅲ

1范围!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!1

2规范性引用文件!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!1

3术语和定义!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!1

4符号与标记!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!3

5基于身份的机制!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!4

5.1具体的要求!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!4

5.2参数选择!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!5

5.3身份选择!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!5

5.4认可产生!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!5

5.5鉴别交换!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!6

6使用离散对数的基于证书的机制!!!!!!!!!!!!!!!!!!!!!!!!!!!8

6.1具体的要求!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!8

6.2密钥选择!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!8

6.3鉴别交换!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!8

7使用非对称加密系统的基于证书的机制!!!!!!!!!!!!!!!!!!!!!!!9

7.1具体的要求!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!9

7.2鉴别交换!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!10

附录A(资料性附录)零知识机制的原理!!!!!!!!!!!!!!!!!!!!!!!!12

A.1简介!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!12

A.2零知识机制的需要!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!12

A.3定义!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!13

A.4一个例子!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!13

A.5基本的设计原理!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!14

附录B(资料性附录)参数选择指南!!!!!!!!!!!!!!!!!!!!!!!!!!15

B.1基于身份的机制的参数选择!!!!!!!!!!!!!!!!!!!!!!!!!!!15

B.2使用离散对数的基于证书的机制的参数选择!!!!!!!!!!!!!!!!!!!!15

附录C(资料性附录)实例!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!16

C.1基于身份的机制!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!16

C.1.1公开指数为2的例子!!!!!!!!!!!!!!!!!!!!!!!!!!!!!16

C.1.2公开指数为3的例子!!!!!!!!!!!!!!!!!!!!!!!!!!!!!19

C.1.3公开指数为216+1的例子!!!!!!!!!!!!!!!!!!!!!!!!!!!23

C.2基于离散对数的机制!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!24

C.2.1使用768bit的狆,128bit的狇和RIPEMD128的例子!!!!!!!!!!!!!!!24

C.2.2使用1024bit的狆,160bit的狇和SHA1的例子!!!!!!!!!!!!!!!!!26

C.3基于可信公开变换的机制!!!!!!!!!!!!!!!!!!!!!!!!!!!!27

C.3.1使用767bit的RSA和RIPEMD160的例子!!!!!!!!!!!!!!!!!!!27

C.3.2使用1024bit的RSA和SHA1的例子!!!!!!!!!!!!!!!!!!!!!28

犌犅/犜15843.5—2005/犐犛犗/犐犈犆97985:1999

附录D(资料性附录)机制比较!!!!!!!!!!!!!!!!!!!!!!!!!!!!30

D.1机制比较的度量!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!30

D.2基于身份的机制!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!30

D.2.1当狏很大时的情形(GuillouQuisquater方案)!!!!!!!!!!!!!!!!!!!30

D.2.2FiatShamir方案!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!32

D.3使用离散对数的基于证书的机制!!!!!!!!!!!!!!!!!!!!!!!!!32

D.3.1计算复杂性!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!32

D.3.2通信复杂性!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!32

D.3.3声称者的认可大小!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!32

D.3.4安全程度!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!32

D.4使用非对称加密系统的基于证书的机制!!!!!!!!!!!!!!!!!!!!!!33

D.4.1计算复杂性!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!33

D.4.2通信复杂性!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!33

D.4.3声称者的认可大小!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!33

D.4.4安全程度!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!33

D.5机制的比较!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!33

附录E(资料性附录)关于专利的信息!!!!!!!!!!!!!!!!!!!!!!!!!35

附录F(资料性附录)参考文献!!!!!!!!!!!!!!!!!!!!!!!!!!!!36

图1基于身份的机制!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!6

图2基于离散对数的机制!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!8

图3基于可信公开变换的机制!!!!!!!!!!!!!!!!!!!!!!!!!!!!10

表D.1评估函数!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!34

表D.2特殊参数选择的评估比率!!!!!!!!!!!!!!!!!!!!!!!!!!!34

犌犅/犜15843.5—2005/犐犛犗/犐犈犆97985:1999

前言

GB/T15843《信息技术安全技术实体鉴别》,由以下几部分组成:

———第1部分:概述

———第2部分:使用对称加密算法的机制

———第3部分:使用数字签名技术的机制

———第4部分:使用密码校验函数的机制

———第5部分:使用零知识技术的机制

本部分为GB/T15843的第5部分,等同采用国际标准ISO/IEC97985:1999《信息技术安全技

术实体鉴别第5部分:使用零知识技术的机制》(英文版)。

本部分的附录A,附录B,附录C,附录D,附录E和附录F是资料性附录。

本部分由中华人民共和国信息产业部提出;

本部分由全国信息安全标准化技术委员会归口;

本部分由中国电子技术标准化研究所、信息安全国家重点实验室起草。

本部分主要起草人:陈星、罗锋盈、胡磊、叶顶锋、张振峰、黄家英。

犌犅/犜15843.5—2005/犐犛犗/犐犈犆97985:1999

信息技术安全技术实体鉴别

第5部分:使用零知识技术的机制

1范围

GB/T15843的本部分详细说明了三种使用零知识技术的实体鉴别机制。所有在GB/T15843的

本部分中阐述的机制都提供单向鉴别。这些机制应用零知识的原理所构造,但是根据附录A的严格定

义,对所有参数的选择,这些机制本身并不是零知识的。

第一种机制称为基于身份的机制。可信的认可机构为每一

温馨提示

  • 1. 本站所提供的标准文本仅供个人学习、研究之用,未经授权,严禁复制、发行、汇编、翻译或网络传播等,侵权必究。
  • 2. 本站所提供的标准均为PDF格式电子版文本(可阅读打印),因数字商品的特殊性,一经售出,不提供退换货服务。
  • 3. 标准文档要求电子版与印刷版保持一致,所以下载的文档中可能包含空白页,非文档质量问题。

评论

0/150

提交评论