标准解读

《GB/T 36624-2018 信息技术 安全技术 可鉴别的加密机制》是一项国家标准,旨在为可鉴别的加密机制提供规范和技术指导。该标准适用于需要实现数据保密性和完整性保护的信息系统中,特别是在那些要求能够验证数据来源真实性的应用场景下。

根据该标准,可鉴别的加密机制不仅关注于如何确保信息在传输或存储过程中的机密性,还特别强调了对于发送方身份的验证以及消息完整性的保障。这意味着,在使用这类加密方法时,接收者不仅可以确认收到的消息未被篡改过,同时也能验证这条消息确实来自于声称的那个发送者。这样的特性使得这种加密方式非常适合用于电子交易、在线通信等对安全有较高要求的领域。

标准详细规定了可鉴别的加密算法应该满足的基本要求,包括但不限于:支持多种密钥长度以适应不同安全级别的需求;提供高效的数据处理能力;具备良好的抵抗已知攻击手段的能力;易于集成到现有信息系统架构之中等等。此外,《GB/T 36624-2018》还介绍了几种典型的可鉴别的加密方案,并给出了它们的具体实现流程和参数选择建议,帮助开发者更好地理解和应用这些技术。


如需获取更多详尽信息,请直接参考下方经官方授权发布的权威标准文档。

....

查看全部

  • 现行
  • 正在执行有效
  • 2018-09-17 颁布
  • 2019-04-01 实施
©正版授权
GB/T 36624-2018信息技术安全技术可鉴别的加密机制_第1页
GB/T 36624-2018信息技术安全技术可鉴别的加密机制_第2页
GB/T 36624-2018信息技术安全技术可鉴别的加密机制_第3页
GB/T 36624-2018信息技术安全技术可鉴别的加密机制_第4页
GB/T 36624-2018信息技术安全技术可鉴别的加密机制_第5页
免费预览已结束,剩余23页可下载查看

下载本文档

免费下载试读页

文档简介

ICS35040

L80.

中华人民共和国国家标准

GB/T36624—2018

信息技术安全技术可鉴别的加密机制

Informationtechnology—Securitytechniques—Authenticatedencryption

(ISO/IEC19772:2009,MOD)

2018-09-17发布2019-04-01实施

国家市场监督管理总局发布

中国国家标准化管理委员会

GB/T36624—2018

目次

前言

…………………………Ⅲ

范围

1………………………1

规范性引用文件

2…………………………1

术语和定义

3………………1

符号

4………………………2

概述

5………………………3

可鉴别的加密机制

61……………………3

简介

6.1…………………3

特定符号与标记

6.2……………………3

具体要求

6.3……………4

加密程序

6.4……………4

解密程序

6.5……………4

可鉴别的加密机制

72……………………4

简介

7.1…………………4

特定符号与标记

7.2……………………5

具体要求

7.3……………5

加密程序

7.4……………5

解密程序

7.5……………6

可鉴别的加密机制

83……………………7

简介

8.1…………………7

特定符号与标记

8.2……………………7

具体要求

8.3……………7

函数定义

8.4M…………………………7

加密程序

8.5……………7

解密程序

8.6……………8

可鉴别的加密机制

94……………………8

简介

9.1…………………8

特定符号与标记

9.2……………………8

具体要求

9.3……………9

加密程序

9.4……………9

解密程序

9.5……………9

可鉴别的加密机制

105……………………9

简介

10.1…………………9

特定符号与标记

10.2…………………10

具体要求

10.3…………………………10

乘法运算的定义

10.4…………………10

GB/T36624—2018

函数的定义

10.5G……………………10

加密程序

10.6…………………………11

解密程序

10.7…………………………11

附录规范性附录模块

A()ASN.1……………………13

形式定义

A.1…………………………13

后续应用

A.2OID……………………13

附录资料性附录可鉴别的加密机制的使用指导

B()…………………14

简介

B.1…………………14

可鉴别的加密机制的选择

B.2…………14

可鉴别的加密机制

B.31………………15

可鉴别的加密机制

B.42………………15

可鉴别的加密机制

B.53………………15

可鉴别的加密机制

B.64………………15

可鉴别的加密机制

B.75………………15

附录资料性附录数据示例

C()…………16

简介

C.1…………………16

可鉴别的加密机制

C.21………………16

可鉴别的加密机制

C.32………………16

可鉴别的加密机制

C.43………………17

可鉴别的加密机制

C.55………………18

参考文献

……………………19

GB/T36624—2018

前言

本标准按照给出的规则起草

GB/T1.1—2009。

本标准使用重新起草法修改采用信息技术安全技术可鉴别的加密机

ISO/IEC19772:2009《

》。

本标准与的技术性差异及其原因如下

ISO/IEC19772:2009:

关于规范性引用文件本标准做了具有技术性差异的调整以适应我国的技术条件调整的情

———,,,

况集中反映在第章规范性引用文件中具体调整如下

2“”,:

用等同采用国际标准的代替了见

●GB/T15852.1—2008ISO/IEC9797-1(8.4);

用代替了见

●GB/T17964—2008ISO/IEC10116(9.3);

用代替了见第章

●GB/T32907—2016ISO/IEC18033-3(5);

增加引用了见第章

●GB/T25069—2010(3);

第章中直接采用现行国家标准中已定义的术语定义删除了部分常见的通用定义

———3,,。

与相比在结构上有较大调整具体如下

ISO/IEC19772:2009,:

对范围一节内容进行修改其中部分内容移至第章概述

———ISO/IEC19772:2009,5;

考虑到我国国情及技术的实际应用范围本标准采用了中第章至第

———,ISO/IEC19772:20097

章规定的五种可鉴别加密机制删除中第章规定的可鉴别加密

11,ISO/IEC19772:20096

机制

;

将中规范性附录调整为附录相应的中资

———ISO/IEC19772:2009CA,,ISO/IEC19772:2009

料性附录和附录分别调整为附录和附录

ABBC;

附录中给出的数据示例修改为采用算法作为示例

———C,SM4。

本标准做了下列编辑性修改

:

纳入了勘误版本的内容

———ISO/IEC19772:2009。

请注意本文件的某些内容可能涉及专利本文件的发布机构不承担识别这些专利的责任

。。

本标准由全国信息安全标准化技术委员会提出并归口

(SAC/TC260)。

本标准起草单位中国科学院数据与通信保护研究教育中心中国科学院软件研究所北京江南天

:、、

安科技有限公司

本标准主要起草人王琼霄蔡权伟张颖君赵宇航宋利吴鹏一闻楠林璟锵荆继武王明月

:、、、、、、、、、、

宋天林

GB/T36624—2018

信息技术安全技术可鉴别的加密机制

1范围

本标准规定了五种可鉴别的加密机制通过定义数据串的处理方法来实现以下安全目标

,:

数据保密性保护数据不会向非授权者泄露

———,;

数据完整性确保数据接收者能够验证数据是否被修改

———,;

数据源鉴别确保数据接收者能够验证数据始发者的身份

———,。

本标准给出了五种可鉴别的加密机制定义

ASN.1。

本标准适用于需对数据进行保密性完整性保护及数据源鉴别的应用和系统

、。

2规范性引用文件

下列文件对于本文件的应用是必不可少的凡是注日期的引用文件仅注日期的版本适用于本文

。,

件凡是不注日期的引用文件其最新版本包括所有的修改单适用于本文件

。,()。

信息技术安全技术消息鉴别码第部分采用分组密码的机制

GB/T15852.1—20081:

(ISO/IEC9797-1:1999,IDT)

信息安全技术分组密码算法的工作模式

GB/T17964—2008

信息安全技术术语

GB/T2

温馨提示

  • 1. 本站所提供的标准文本仅供个人学习、研究之用,未经授权,严禁复制、发行、汇编、翻译或网络传播等,侵权必究。
  • 2. 本站所提供的标准均为PDF格式电子版文本(可阅读打印),因数字商品的特殊性,一经售出,不提供退换货服务。
  • 3. 标准文档要求电子版与印刷版保持一致,所以下载的文档中可能包含空白页,非文档质量问题。

评论

0/150

提交评论