标准解读
《GB/T 36624-2018 信息技术 安全技术 可鉴别的加密机制》是一项国家标准,旨在为可鉴别的加密机制提供规范和技术指导。该标准适用于需要实现数据保密性和完整性保护的信息系统中,特别是在那些要求能够验证数据来源真实性的应用场景下。
根据该标准,可鉴别的加密机制不仅关注于如何确保信息在传输或存储过程中的机密性,还特别强调了对于发送方身份的验证以及消息完整性的保障。这意味着,在使用这类加密方法时,接收者不仅可以确认收到的消息未被篡改过,同时也能验证这条消息确实来自于声称的那个发送者。这样的特性使得这种加密方式非常适合用于电子交易、在线通信等对安全有较高要求的领域。
标准详细规定了可鉴别的加密算法应该满足的基本要求,包括但不限于:支持多种密钥长度以适应不同安全级别的需求;提供高效的数据处理能力;具备良好的抵抗已知攻击手段的能力;易于集成到现有信息系统架构之中等等。此外,《GB/T 36624-2018》还介绍了几种典型的可鉴别的加密方案,并给出了它们的具体实现流程和参数选择建议,帮助开发者更好地理解和应用这些技术。
如需获取更多详尽信息,请直接参考下方经官方授权发布的权威标准文档。
....
查看全部
- 现行
- 正在执行有效
- 2018-09-17 颁布
- 2019-04-01 实施
文档简介
ICS35040
L80.
中华人民共和国国家标准
GB/T36624—2018
信息技术安全技术可鉴别的加密机制
Informationtechnology—Securitytechniques—Authenticatedencryption
(ISO/IEC19772:2009,MOD)
2018-09-17发布2019-04-01实施
国家市场监督管理总局发布
中国国家标准化管理委员会
GB/T36624—2018
目次
前言
…………………………Ⅲ
范围
1………………………1
规范性引用文件
2…………………………1
术语和定义
3………………1
符号
4………………………2
概述
5………………………3
可鉴别的加密机制
61……………………3
简介
6.1…………………3
特定符号与标记
6.2……………………3
具体要求
6.3……………4
加密程序
6.4……………4
解密程序
6.5……………4
可鉴别的加密机制
72……………………4
简介
7.1…………………4
特定符号与标记
7.2……………………5
具体要求
7.3……………5
加密程序
7.4……………5
解密程序
7.5……………6
可鉴别的加密机制
83……………………7
简介
8.1…………………7
特定符号与标记
8.2……………………7
具体要求
8.3……………7
函数定义
8.4M…………………………7
加密程序
8.5……………7
解密程序
8.6……………8
可鉴别的加密机制
94……………………8
简介
9.1…………………8
特定符号与标记
9.2……………………8
具体要求
9.3……………9
加密程序
9.4……………9
解密程序
9.5……………9
可鉴别的加密机制
105……………………9
简介
10.1…………………9
特定符号与标记
10.2…………………10
具体要求
10.3…………………………10
乘法运算的定义
10.4…………………10
Ⅰ
GB/T36624—2018
函数的定义
10.5G……………………10
加密程序
10.6…………………………11
解密程序
10.7…………………………11
附录规范性附录模块
A()ASN.1……………………13
形式定义
A.1…………………………13
后续应用
A.2OID……………………13
附录资料性附录可鉴别的加密机制的使用指导
B()…………………14
简介
B.1…………………14
可鉴别的加密机制的选择
B.2…………14
可鉴别的加密机制
B.31………………15
可鉴别的加密机制
B.42………………15
可鉴别的加密机制
B.53………………15
可鉴别的加密机制
B.64………………15
可鉴别的加密机制
B.75………………15
附录资料性附录数据示例
C()…………16
简介
C.1…………………16
可鉴别的加密机制
C.21………………16
可鉴别的加密机制
C.32………………16
可鉴别的加密机制
C.43………………17
可鉴别的加密机制
C.55………………18
参考文献
……………………19
Ⅱ
GB/T36624—2018
前言
本标准按照给出的规则起草
GB/T1.1—2009。
本标准使用重新起草法修改采用信息技术安全技术可鉴别的加密机
ISO/IEC19772:2009《
制
》。
本标准与的技术性差异及其原因如下
ISO/IEC19772:2009:
关于规范性引用文件本标准做了具有技术性差异的调整以适应我国的技术条件调整的情
———,,,
况集中反映在第章规范性引用文件中具体调整如下
2“”,:
用等同采用国际标准的代替了见
●GB/T15852.1—2008ISO/IEC9797-1(8.4);
用代替了见
●GB/T17964—2008ISO/IEC10116(9.3);
用代替了见第章
●GB/T32907—2016ISO/IEC18033-3(5);
增加引用了见第章
●GB/T25069—2010(3);
第章中直接采用现行国家标准中已定义的术语定义删除了部分常见的通用定义
———3,,。
与相比在结构上有较大调整具体如下
ISO/IEC19772:2009,:
对范围一节内容进行修改其中部分内容移至第章概述
———ISO/IEC19772:2009,5;
考虑到我国国情及技术的实际应用范围本标准采用了中第章至第
———,ISO/IEC19772:20097
章规定的五种可鉴别加密机制删除中第章规定的可鉴别加密
11,ISO/IEC19772:20096
机制
;
将中规范性附录调整为附录相应的中资
———ISO/IEC19772:2009CA,,ISO/IEC19772:2009
料性附录和附录分别调整为附录和附录
ABBC;
附录中给出的数据示例修改为采用算法作为示例
———C,SM4。
本标准做了下列编辑性修改
:
纳入了勘误版本的内容
———ISO/IEC19772:2009。
请注意本文件的某些内容可能涉及专利本文件的发布机构不承担识别这些专利的责任
。。
本标准由全国信息安全标准化技术委员会提出并归口
(SAC/TC260)。
本标准起草单位中国科学院数据与通信保护研究教育中心中国科学院软件研究所北京江南天
:、、
安科技有限公司
。
本标准主要起草人王琼霄蔡权伟张颖君赵宇航宋利吴鹏一闻楠林璟锵荆继武王明月
:、、、、、、、、、、
宋天林
。
Ⅲ
GB/T36624—2018
信息技术安全技术可鉴别的加密机制
1范围
本标准规定了五种可鉴别的加密机制通过定义数据串的处理方法来实现以下安全目标
,:
数据保密性保护数据不会向非授权者泄露
———,;
数据完整性确保数据接收者能够验证数据是否被修改
———,;
数据源鉴别确保数据接收者能够验证数据始发者的身份
———,。
本标准给出了五种可鉴别的加密机制定义
ASN.1。
本标准适用于需对数据进行保密性完整性保护及数据源鉴别的应用和系统
、。
2规范性引用文件
下列文件对于本文件的应用是必不可少的凡是注日期的引用文件仅注日期的版本适用于本文
。,
件凡是不注日期的引用文件其最新版本包括所有的修改单适用于本文件
。,()。
信息技术安全技术消息鉴别码第部分采用分组密码的机制
GB/T15852.1—20081:
(ISO/IEC9797-1:1999,IDT)
信息安全技术分组密码算法的工作模式
GB/T17964—2008
信息安全技术术语
GB/T2
温馨提示
- 1. 本站所提供的标准文本仅供个人学习、研究之用,未经授权,严禁复制、发行、汇编、翻译或网络传播等,侵权必究。
- 2. 本站所提供的标准均为PDF格式电子版文本(可阅读打印),因数字商品的特殊性,一经售出,不提供退换货服务。
- 3. 标准文档要求电子版与印刷版保持一致,所以下载的文档中可能包含空白页,非文档质量问题。
最新文档
- 科研开发服务合同范本
- 专业宣传服务合同示范
- 度全景监控设备采购招标
- 2023年普定县信访局选调工作人员笔试真题
- 2024年度承包合同:水利工程建设项目承包协议
- 中介文员合同范本
- 新高考数学二轮复习 易错点7数列和数列的综合应用(原卷版)
- 新高考数学二轮复习讲义+分层训练专题25 函数与导数专项训练(原卷版)
- 新高考数学二轮复习 专题突破 专题6 第2讲 圆锥曲线的方程与性质(含解析)
- 2024年度云计算数据中心运营协议
- 口腔黏膜课件第9章10章性传播疾病的口腔表征 艾滋病
- 韩文那些事儿智慧树知到答案章节测试2023年嘉兴学院
- 江苏省建筑和装饰工程的计价定额说明及计算规则
- 余华《活着》读书分享课件ppt
- 2023年国家电投校园招聘笔试题库及答案解析
- YY/T 0471.5-2004接触性创面敷料试验方法 第5部分:阻菌性
- GB/T 5095.7-1997电子设备用机电元件基本试验规程及测量方法第7部分:机械操作试验和密封性试验
- GB/T 4354-2008优质碳素钢热轧盘条
- GB/T 37439-2019高速铁路预制后张法预应力混凝土简支梁
- GB/T 18723-2002印刷技术用黏性仪测定浆状油墨和连接料的黏性
- 药品供应目录(人民医院药品名分类汇总表)
评论
0/150
提交评论