




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
GB/T17903.2—XXXX
信息技术安全技术抗抵赖第2部分:采用对称技术的机制
1范围
本部分规定了抗抵赖服务的通用结构,以及一些特定的、与通信有关的抗抵赖机制,用于提供原发
抗抵赖(NRO)与交付抗抵赖(NRD)等。
本部分适用于信息系统中实现采用对称技术的消息抗抵赖相关应用的设计、实现与测试。抗抵赖服
务旨在生成、收集、维护、利用和验证有关已声称事件或动作的证据,以解决有关该事件或动作已发生
或未发生的争议。
2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文
件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T15852(所有部分)信息技术安全技术消息鉴别码
GB/T17903.1信息技术安全技术抗抵赖第1部分:概述
GB/T25069-2010信息安全技术术语
3术语和定义
GB/T17903.1中定义的以及下列术语和定义适用于本文件。
3.1
密码校验函数cryptographiccheckfunction
以秘密密钥和任意字符串作为输入,并以密码校验值作为输出的密码变换。不知道秘密密钥就不可
能正确计算校验值。
[GB/T25069-2010,定义2.2.2.101]
3.2
数据完整性dataintegrity
数据没有遭受以未授权方式所作的更改或破坏的特性。
[GB/T25069-2010,定义2.1.36]
3.3
证据生成者evidencegenerator
产生抗抵赖证据的实体。
[GB/T18794.4,定义3.4.4]
1
GB/T17903.2—XXXX
3.4
杂凑函数hashfunction
将比特串映射为固定长度的比特串的函数,该函数满足下列两特性:
——对于给定输出,找出映射为该输出的输入,在计算上是不可行的;
——对于给定输入,找出映射为同一输出的第二个输入,在计算上是不可行的。
注1:计算上的可行性取决于特定安全要求和环境。
注2:在本部分中,杂凑函数的输出的比特串称为杂凑码。
[GB/T25069-2010,定义2.2.2.166]
3.5
密钥key
一种用于控制密码变换操作(例如加密、解密、密码校验函数计算、签名生成或签名验证)的符号
序列。
[GB/T25069-2010,定义2.2.2.106]
3.6
消息鉴别码算法MACalgorithm
一种带密钥的密码算法,用于将比特串和秘密密钥映射为定长比特串的函数,并满足以下两种性质:
——对任意密钥和任意输入串,该函数都能有效进行计算;
——对任一固定的密钥,该密钥在未知情况下,即便已知输入串集合中的第i个输入串和对应的函
数值,且串集合中的第i个输入串值在观测前面的第i-1个函数值之后可能已经选定,要算出
该函数对任意新输入串的值在计算上是不可行的。
[GB/T25069-2010,定义2.2.2.201]
3.7
消息鉴别码messageauthenticationcode
MAC
消息鉴别码算法的输出的比特串。
[GB/T25069-2010,定义2.2.2.200]
3.8
秘密密钥secretkey
用于对称密码技术中的一种密钥,并仅有一组规定实体所使用。
[GB/T25069-2010,定义2.2.2.90]
3.9
安全策略securitypolicy
用于治理组织及其系统内在安全上如何管理、保护和分发资产(包括敏感信息)的一组规则、指导
和实践,特别是那些对系统安全及相关元素具有影响的资产。
2
GB/T17903.2—XXXX
[GB/T25069-2010,定义2.3.2]
3.10
时间戳time-stamp
包含通用时间源,描述某个时间点的时间变量参数。
3.11
时间戳机构time-stampauthority
提供时间戳服务的可信第三方。
4缩略语
下列缩略语适用于本文件。
DA:交付机构(DeliveryAuthority)
GNRT:通用抗抵赖权标(GenericNon-RepudiationToken)
NRD:交付抗抵赖(Non-RepudiationofDelivery)
NRDT:交付抗抵赖权标(Non-RepudiationofDeliveryToken)
NRO:原发抗抵赖(Non-RepudiationofOrigin)
NROT:原发抗抵赖权标(Non-RepudiationofOriginToken)
Pol:抗抵赖策略(Non-Repudiationpolicy)
PON:肯定或否定,验证过程的结果(PositiveOrNegative)
SENV:安全信封(SecureENVelope)
TSA:可信时间戳机构(trustedTimeStampAuthority)
TST:时间戳权标(Time-StampingToken)
TTP:可信第三方(TrustedThirdParty)
5符号
GB/T17903.1中定义的以及下列符号适用于本部分:
a仅为实体A和可信第三方(TTP)所知的密钥
b仅为实体B和可信第三方(TTP)所知的密钥
da交付机构(DA)的密钥
MACX(y)使用实体X的私密密钥对数据y计算得到的消息鉴别码
ttp仅为TTP所知的密钥,用于生成抗抵赖权标
Pol应用于证据的抗抵赖策略的可区分标识符
SENV(.)用来计算安全信封的函数
TSATSA的可区分标识符
TTPTTP的可区分标识符
(y,z)y和z按顺序的连接
z1由提供NRO权标的有关数据字段组成的数据字段
z2由提供NRD权标的有关数据字段组成的数据字段
3
GB/T17903.2—XXXX
6要求
本部分中,凡涉及密码算法的相关内容,按国家有关法规实施;凡涉及到采用密码技术解决保密性、
完整性、真实性、不可否认性需求的须遵循密码相关国家标准和行业标准。
本部分中规定的机制均应满足以下通用要求:
——使用抗抵赖机制的各相关实体应能够独立与DA、TSA或TTP进行通信;
——如果两个实体使用本部分中规定的某个抗抵赖机制,双方应信任同一个第三方;
——在使用本部分规定的抗抵赖机制前,每个实体均应与DA、TSA或TTP建立一个共享的对称密钥。
此外,每个DA、TSA或TTP实体均应持有一个仅为自己所知的密钥;
注:密钥管理、密钥生成及密钥建立机制可参见GB/T17901.1等相关的国家标准或密码行业标准及ISO/IEC11770。
——抗抵赖服务中的所有实体应共享一个公共函数Imp;
——为创建安全信封而选取的MAC函数应为抗抵赖服务的所有参与者所持有;
——生成抗抵赖权标的TTP应能够访问时间和日期。
本部分规定的抗抵赖机制的强度依赖于所使用的密码学机制和参数的安全级别和强度。
注:本部分不规定抗抵赖机制中数据项的具体传输机制,抗抵赖机制的使用者可根据业务的安全需求来选择适当的
机制,以确保使用抗抵赖机制的各实体间可以对数据项进行一致的解析。
7安全信封
共享一个秘密密钥的两个实体(该密钥仅为这两个实体所知)可以使用一种称为安全信封(SENV)
的数据完整性校验方法来相互传递消息。SENV可以通过使用实体的秘密密钥来产生,用于保护输入数据
项。此外,SENV也可以由TTP使用仅为TTP持有的秘密密钥来产生,用于生成和验证证据。
下面使用对称的完整性技术来创建安全信封。实体X的秘密密钥x用于计算密码校验值MACX(y),该
值附加在数据的后面,即:
SENVX(y)=(y,MACX(y))
其中MACX(y)应为满足GB/T15852要求的消息鉴别码。
注:本部分规定的安全信封的强度依赖于所使用的密码学机制和参数的安全级别和强度,抗抵赖机制的使用者可根
据业务的安全需求来选择适当的机制,GB/T15852中给出了各种消息鉴别码机制安全性的说明。
8抗抵赖权标的生成与验证
8.1TTP创建权标
在本章描述的抗抵赖机制中,TTP担当证据生成和证据验证机构的角色。TTP可信赖地维护特定记录
的完整性并直接参与解决争议。
TTP颁发与消息m相应的“权标”。权标包括一个安全信封,由TTP使用其秘密密钥作用于该消息所
确定的数据而形成。因为其它实体都不知道秘密密钥ttp,TTP是唯一可以创建或者验证权标的实体。在
GB/T17903.1中,通用抗抵赖权标(GNRT)定义如下:
GNRT=(text,SENVX(y))
在本场景中,即:
GNRT=(text,SENVTTP(y))
此外,在发布权标之前,TTP应检查证据请求中的数据项。
注1:消息m可以是明文或密文。
4
GB/T17903.2—XXXX
注2:text为文本域,包括一些不需要密码学保护但在计算完整性校验值MAC和安全信封SENV时要用到的,或用
于标识消息和密钥的附加数据(如消息标识符或密钥标识符)。本信息依赖于所使用的技术。
8.2抗抵赖机制使用的数据项
8.2.1安全信封使用的数据项
在本部分描述的抗抵赖机制中,将对安全信封SENVX(z)=(z,MACX(z))进行交换,下列数据字段构
成了该安全信封的内容:
z=(Pol,fI,A,B,C,D,E,TG,Ti,Q,Imp(m))
数据域z中包含的数据项定义如下:
Pol适用于证据的抗抵赖策略的可区分标识符
fi提供的抗抵赖服务的类型
A原发实体的可区分标识符
B与原发实体进行交互的实体的可区分标识符
C证据生成者的可区分标识符
D证据请求者的可区分标识符,如果证据请求者与原发实体不同
E动作涉及到的其他实体的可区分标识符
TG证据生成的日期与时间
Ti事件或动作发生的日期与时间
Q需要保护的可选数据
Imp(m)与动作有关的消息m的印记,即1)m的杂凑码,或2)m本身
注:在本部分中,根据抗抵赖服务的不同,i的值为1(原发抗抵赖)或2(交付抗抵赖).
8.2.2抗抵赖权标使用的数据项
抗抵赖权标包括一个文本域text与一个安全信封,定义如下:
抗抵赖权标=(text,SENVTTP(z))
注:文本域包括一些不需要密码学保护但在计算完整性校验值MAC和安全信封SENV时要用到的,或用于标识消息和
密钥的附加数据(如消息标识符或密钥标识符)。本信息依赖于所使用的技术。
8.3抗抵赖权标
8.3.1证据提供
证据通常由抗抵赖权标提供,如果策略要求,也可以由附加权标提供,例如:时间戳权标(TST)、
或由另一个可信的第四方(如公证人)提供的对事件和动作以及消息的存在性给予附加保证的权标等。
如果可信第三方可以独自生成可信时间戳,则不需要增加TST作为证据。
注1:抗抵赖权标(NROT、NRDT)中包含的时间可认为是安全可靠的,因为它是由可信机构提供的。
注2:如果可信第三方(TTP、DA)不能提供可信时间戳,那么抗抵赖集合中就需要增加由可信时间戳机构(TSA)
提供的TST以完成证据。
8.3.2原发抗抵赖权标
原发抗抵赖权标(NROT)由TTP应原发者的请求而创建,其格式如下:
NROT=(text,z1,MACTTP(z1)),其中
z1=(Pol,f1,A,B,C,D,TG,T1,Q,Imp(m))
NROT所需信息z1中包含的数据项定义如下:
5
GB/T17903.2—XXXX
Pol适用于证据的抗抵赖策略的可区分标识符
f1原发抗抵赖服务的标记
A原发者的可区分标识符
B预定接收者的可区分标识符
C生成证据的TTP的可区分标识符
D观察者的可区分标识符,如果存在独立观察者
TG证据生成的日期与时间
T1消息原发的日期与时间
Q需要保护的可选数据
Imp(m)与动作有关的消息m的印记,即1)m的杂凑码,或2)m本身
8.3.3交付抗抵赖权标
交付抗抵赖权标(NRDT)由TTP应接收者的请求而创建,其格式如下:
NRDT=(text,z2,MACTTP(z2)),其中
z2=(Pol,f2,A,B,C,D,TG,T2,Q,Imp(m))
NRDT所需信息z2中包含的数据项定义如下:
Pol适用于证据的抗抵赖策略的可区分标识符
f2交付抗抵赖服务的标记
A原发者的可区分标识符
B接收者的可区分标识符
CTTP的可区分标识符
D观察者的可区分标识符,如果存在独立观察者
TG证据生成的日期与时间
T2消息交付的日期与时间
Q需要保护的可选数据
Imp(m)与动作有关的消息m的印记,即1)m的杂凑码,或2)m本身
8.3.4时间戳权标
时间戳权标TST可由可信时间戳机构(TSA)使用GB/T20520中的方法生成。
8.4TTP进行的权标验证
8.4.1验证过程
在抗抵赖交换过程的某个环节上,可能需要TTP对实体的权标(如上定义所示)进行验证。在交换
完成以后的某个时刻,也可能需要再次验证权标,或者向第四方提供证据以证明其真实性。
验证过程不仅要检验权标是否由TTP创建,而且要检验权标是否与消息的数据字段确切相关。为了
验证权标是否为给定的消息而创建,实体把由消息计算而得的Imp(m)与数据字段z中包括的Imp(m)进行
比较,然后要求TTP对权标及其数据字段进行验证。
为了验证由对称完整性技术生成的安全信封,应进行如下操作:使用实体X的相应秘密密钥x对安全
信封中包含的数据y重新计算密码校验值MACX(y),然后把结果与所提供的密码校验值进行比较。
TTP应使用8.4.2与8.4.3中定义的两种验证方法之一进行验证。
8.4.2在线权标验证
6
GB/T17903.2—XXXX
本方法中,TTP使用包含秘密密钥ttp的安全模块来验证权标。安全模块将该权标与使用数据项zi
和秘密密钥ttp在其内部生成的值进行比较,并返回比较结果,该结果决定了权标是否有效。由于密钥
ttp不为TTP之外的任何人所知,如果安全模块返回的结果表明该权标是有效的,那么所验证的权标也可
以认为是真实可信的。
8.4.3权标表
本方法中,TTP发布的所有权标储存在一张表中。对每个已创建的权标,TTP记录下权标和相关
的数据字段(zi)以及秘密密钥ttp的密钥标识符。要验证一个权标,TTP把该权标作为索引在标准查
找。如果在表中能够找到要验证的权标,而且该权标所带的数据字段(即权标的一部分)与表中对应的
数据字段相符,则认为该权标是真实可信的。
9特定抗抵赖机制
9.1抗抵赖机制
本章规定的抗抵赖机制支持生成下列抗抵赖证据:原发抗抵赖(NRO)、交付抗抵赖(NRD)。另外,
本章定义了时间戳的生成机制。当实体A想要向实体B发送消息,则实体A称为抗抵赖传输的原发者,实
体B称为接收者。本章规定的抗抵赖机制的实例可参见附录A。
8章所描述的某些机制中,使用到了数据字段zi。这一数据字段除了不包含时间信息外与抗抵赖权
标中的zi数据字段完全一致。时间信息由TTP(或DA)提供,或者由可信时间戳机构应TTP(或DA)的请
求而提供。
注:当Imp(m)即消息m本身时,不必将m与权标一起发送,并且验证Imp(m)的步骤也可省略。
9.2原发抗抵赖机制
9.2.1步骤与机制
原发者创建了一条消息并发送给特定的接收者。接收者使用TTP来验证与之相关的原发抗抵赖权标,
从而检验该消息来源于其声称的发送者。
本机制包含三个步骤:第一步,原发者构造数据并封装入SENV发送给TTP。TTP生成原发抗抵赖权标
(NROT)并返回给A;第二步,原发者A将NROT与消息m发送给接收者B;第三步,接收者把安全信封中封
装的NROT发送给TTP进行验证。原发抗抵赖在第三步建立。
9.2.2权标生成
9.2.2.1步骤1—原发者A与TTP间
a)实体A使用密钥a生成安全信封SENVA(z1’),其中z1’同8.3.2规定的z1,但数据项TG为空。
实体A把安全信封发送给TTP以请求NROT;
b)TTP验证安全信封来自实体A。如果验证通过,TTP插入数据项TG以完成z1,并使用密钥ttp
计算:
NROT=(text,z1,MACA(z1))
然后将SENVA(NROT)返回给A;
c)实体A验证SENVA(NROT)来自TTP,且其中的z1内容与z1’相一致。
9.2.2.2步骤2—原发者A到接收者B
7
GB/T17903.2—XXXX
实体A向实体B发送:(m,NROT)。
9.2.2.3步骤3—接收者B与TTP间
a)实体B执行以下验证操作:校验z1中的策略Pol满足其安全要求;校验z1中的f1标示了原发
抗抵赖权标;校验标识符A,B,C有效;校验标识符D为实际存在的独立观察者;校验时间TG
与T1的正确性;校验z1中Imp(m)值的正确性。
b)实体B使用密钥b生成SENVB(NROT)并发送给TTP,要求验证来自A的NROT;
c)TTP验证SENVB(NROT)来自B,并验证NROT是真实可信的。如果SENVB(NROT)是有效的,TTP向
B发送SENVB((PON,NROT)),其中:如果NROT是真实可信的,PON为肯定,如果NROT不可信,
则PON为否定;
d)实体B检验SENVB((PON,NROT))来自TTP;若检验通过,并且验证结果PON为肯定,则建立了
原发抗抵赖(即,消息来自A);
e)储存NROT以供将来原发抗抵赖使用。
9.2.3权标验证
若证据使用者B在未来的某时刻需要再次验证NROT的真实可信性,则其可以单独执行9.2.2.3节中规
定的步骤3来完成验证。
9.3交付抗抵赖机制
9.3.1步骤与机制
本机制包含三个步骤:第一步,实体B在接收到消息m后,向TTP发送请求以要求生产交付抗抵赖权
标,该请求封装在安全信封中,TTP生成交付抗抵赖权标(NRDT),并返回给接收者B;第二步,接收者
B将NRDT发送给原发者A;第三步,原发者将NRDT封装在安全信封发送给TTP进行验证。交付抗抵赖在第
三步建立。
9.3.2权标生成
9.3.2.1步骤1—接收者B与TTP间
a)实体B使用密钥b生成安全信封SENVB(z2’),其中z2’同8.3.3规定的z2,但数据项TG为空。
实体B把安全信封发送给TTP以请求NRDT;
b)TTP验证安全信封来自实体B。如果验证通过,TTP插入数据项TG以完成z2,并使用密钥ttp
计算:
NRDT=(text,z2,MACB(z2))
然后将SENVB(NRDT)返回给B;
c)实体B验证SENVB(NRDT)来自TTP,且其中的z2内容与z2’相一致。
9.3.2.2步骤2—接收者B到原发者A
实体B向实体A发送:NRDT。
9.3.2.3步骤3—原发者A与TTP间
8
GB/T17903.2—XXXX
a)实体A执行以下验证操作:校验z2中的策略Pol满足其安全要求;校验z2中的f2标示了交付
抗抵赖权标;校验标识符A,B,C有效;校验标识符D为实际存在的独立观察者;校验时间TG
与T2的正确性;校验z2中Imp(m)值的正确性。
b)实体A使用密钥a生成SENVA(NRDT)并发送给TTP,要求验证来自B的NRDT;
c)TTP验证SENVA(NRDT)来自A,并验证NRDT是真实可信的。如果SENVA(NRDT)是有效的,TTP向
A发送SENVA((PON,NRDT)),其中:如果NRDT是真实可信的,PON为肯定,如果NROT不可信,
则PON为否定;
d)实体A检验SENVA((PON,NRDT))来自TTP;若检验通过,并且验证结果PON为肯定,则建立了
交付抗抵赖;
e)储存NRDT以供将来交付抗抵赖使用。
9.3.3权标验证
若证据使用者A在未来的某时刻需要再次验证NRDT的真实可信性,则其可以单独执行9.3.2.3节中规
定的步骤3来完成验证。
9.4获取时间戳权标的机制
当可信时间源被请求且权标生成方的时钟无法被信任时,需要依赖于可信第三方的TSA来提供可信
时间戳。
实体X(请求者)与TSA之间获取时间戳的通信可参见GB/T20520。
9
GB/T17903.2—XXXX
AA
附录A
附录B(资料性附录)
附录C抗抵赖机制实例
C.1原发抗抵赖与交付抗抵赖机制实例
本附录所示的抗抵赖机制可在实体A和B之间提供原发抗抵赖和交付抗抵赖。实体A欲向实体B发送消
息,于是成为抗抵赖交换的原发者。作为消息的接收方,实体B就是接收者。在使用下列机制之前,假
设实体A和实体B分别持有密钥a和b,TTP除了拥有自己的密钥ttp以外,还持有密钥a和b。
下面给出了使用在线TTP的三种不同的抗抵赖机制(M1、M2和M3)。
注1:通过在SENV消息中包含时间戳或序列号,可以防止未授权延迟或消息重放。通过在NROT和NRDT中包含时间
戳,可进一步验证消息传输时的时间戳。
注2:当Imp(m)即消息m本身时,不必将m与权标一起发送,并且验证Imp(m)的步骤也可省略。
C.2机制M1:强制NRO,可选NRD
C.2.1机制M1的步骤
机制M1见图A.1,共包含5个步骤,在两个实体与TTP之间通过3个步骤建立原发抗抵赖,如果继续可
选的NRD步骤(根据接收者的决定),那么可通过再执行2个步骤建立交付抗抵赖。
注1:尽管是否继续进行交付抗抵赖的步骤取决于接收者,但要注意,一旦建立了交付抗抵赖,这一可选的交付抗
抵赖就完全绑定了。
注2:本机制可以提供原发抗抵赖并可选地提供交付抗抵赖。该协议的用法(仅提供原发抗抵赖或同时提供原发抗
抵赖和交付抗抵赖)由发送者A、接收者B和TTP在具体协议执行前商定。
C.2.2步骤1—原发者A与TTP间
a)实体A使用密钥a生成安全信封SENVA(z1’),其中z1’同8.3.2规定的z1,但数据项TG为空。
实体A把安全信封发送给TTP以请求NROT;
b)TTP验证安全信封来自实体A。如果验证通过,TTP插入数据项TG以完成z1,并使用密钥ttp
计算:
NROT=(text,z1,MACTTP(z1))
然后将SENVA(NROT)返回给A;
c)实体A验证SENVA(NROT)来自TTP。
10
GB/T17903.2—XXXX
图A.1机制M1
C.2.3步骤2—原发者A到接收者B
实体A向实体B发送:(m,NROT)。
C.2.4步骤3—接收者B与TTP间
a)实体B验证z1中Imp(m)值的正确性。然后使用密钥b生成安全信封SENVB(NROT)和SENVB(z2’),
其中z2’同8.3.3规定的z2,但数据项TG为空。实体B把上述安全信封发送给TTP以要求验证
来自A的NROT并请求生成NRDT;
b)TTP验证SENVB(NROT)与NROT。如果两者均有效,则TTP验证SENVB(z2’)来自实体B。如果验证
通过,TTP插入数据项TG以完成z2,并计算:
NRDT=(text,z2,MACTTP(z2))
如果SENVB(NROT)与NROT均是真实可信的,则TTP使用密钥ttp计算并向B发送
SENVB((PON,NROT,NRDT)),其中PON为肯定。如果SENVB(NROT)有效但NROT不可信,TTP使用
密钥ttp计算并向B发送SENVB((PON,NROT)),其中PON为否定;
c)实体B检验SENVB((PON,NROT,NRDT))来自TTP;若检验通过,并且验证结果PON为肯定,则建
立了原发抗抵赖(即,消息来自A);
d)储存NROT以供将来原发抗抵赖使用。
C.2.5步骤4—接收者B到原发者A
实体B向实体A发送:NRDT。
C.2.6步骤5—原发者A与TTP间
a)实体A校验z2中Imp(m)值的正确性。然后使用密钥a生成SENVA(NRDT)并发送给TTP,要求验
证来自B的NRDT;
11
GB/T17903.2—XXXX
b)TTP验证SENVA(NRDT)来自A,并验证NRDT是真实可信的。如果SENVA(NRDT)是有效的,TTP向
A发送SENVA((PON,NRDT)),其中:如果NRDT是真实可信的,PON为肯定,如果NROT不可信,
则PON为否定;
c)实体A检验SENVA((PON,NRDT))来自TTP;若检验通过,并且验证结果PON为肯定,则建立了
交付抗抵赖;
d)实体A储存NRDT以供将来交付抗抵赖使用。
C.3机制M2:强制NRO,强制NRD
C.3.1机制M2的步骤
图A.2机制M2
机制M2见图A.2,在两个实体与TTP之间通过4个步骤建立原发抗抵赖和交付抗抵赖。在本机制中,
TTP在向B发送消息收据的同时,直接通过SENV把它发送给A。
C.3.2步骤1—原发者A与TTP间
a)实体A使用密钥a生成安全信封SENVA(z1’),其中z1’同8.3.2规定的z1,但数据项TG为空。
实体A把安全信封发送给TTP以请求NROT;
b)TTP验证安全信封来自实体A。如果验证通过,TTP插入数据项TG以完成z1,并使用密钥ttp
计算:
NROT=(text,z1,MACTTP(z1))
然后将SENVA(NROT)返回给A;
c)实体A验证SENVA(NROT)来自TTP。
C.3.3步骤2—原发者A到接收者B
实体A向实体B发送:(m,NROT)。
12
GB/T17903.2—XXXX
C.3.4步骤3—接收者B与TTP间
a)实体B验证z1中Imp(m)值的正确性。然后使用密钥b生成安全信封SENVB(NROT)和SENVB(z2’),
其中z2’同8.3.3规定的z2,但数据项TG为空。实体B把上述安全信封发送给TTP以要求验证
来自A的NROT并请求生成NRDT;
b)TTP验证SENVB(NROT)与NROT。如果两者均有效,则TTP验证SENVB(z2’)来自实体B。如果验证
通过,TTP插入数据项TG以完成z2,并计算:
NRDT=(text,z2,MACTTP(z2))
如果SENVB(NROT)与NROT均是真实可信的,则TTP使用密钥ttp计算并向B发送
SENVB((PON,NROT,NRDT)),其中PON为肯定。如果SENVB(NROT)有效但NROT不可信,TTP使用
密钥ttp计算并向B发送SENVB((PON,NROT)),其中PON为否定;
c)实体B检验SENVB((PON,NROT,NRDT))来自TTP;若检验通过,并且验证结果PON为肯定,则建
立了原发抗抵赖;
d)储存NROT以供将来原发抗抵赖使用。
C.3.5步骤4—原发者A与TTP间
a)在步骤3中向B发送NRDT之后,TTP立即向A发送SENVA(NRDT)。
b)实体A检验SENVA(NRDT)与NRDT;若检验通过,则建立了交付抗抵赖(即,消息被B接收);
c)实体A储存NRDT以供将来交付抗抵赖使用。
C.4机制M3:带有中介TTP的强制NRO和强制NRD
C.4.1机制M3的步骤
机制M3见图A.3,在两个实体与TTP之间通过4个步骤建立原发抗抵赖和交付抗抵赖。在本机制中,
TTP在原发者和接收者之间充当了中间人的角色,两个实体不再直接通信。为此,实体A发送消息给TTP
作为步骤1中的一部分,TTP将其传递给实体B作为步骤2的一部分。
在本机制中,TTP可选地生成并向原发实体发送提交抗抵赖与传输抗抵赖权标。
C.4.2步骤1—原发者A与TTP间
a)实体A使用密钥a生成安全信封SENVA(z1’),其中z1’同8.3.2规定的z1,但数据项TG为空。
实体A把安全信封发送给TTP以请求NROT;
b)TTP验证安全信封来自实体A。如果验证通过,TTP插入数据项TG以完成z1,并使用密钥ttp
计算:
NROT=(text,z1,MACTTP(z1))
然后将SENVA(NROT)返回给A;
c)实体A验证SENVA(NROT)来自TTP。
13
GB/T17903.2—XXXX
图A.3机制M3
C.4.3步骤2—TTP到接收者B
TTP向实体B发送:(m,NROT)。
C.4.4步骤3—接收者B与TTP间
a)由于NROT不是以安全信封的方式收到的,因此实体B需要与TTP一起来验证NROT,所以B在
验证验证z1中Imp(m)值的正确性之后,使用密钥b生成安全信封SENVB(NROT)和SENVB(z2’),
其中z2’同8.3.3规定的z2,但数据项TG为空。实体B把上述安全信封发送给TTP以要求验证
来自A的NROT并请求生成NRDT;
b)TTP验证SENVB(NROT)与NROT。如果两者均有效,则TTP验证SENVB(z2’)来自实体B。如果验证
通过,TTP插入数据项TG以完成z2,并计算:
NRDT=(text,z2,MACTTP(z2))
如果SENVB(NROT)与NROT均是真实可信的,则TTP使用密钥ttp计算并向B发送
SENVB((PON,NROT,NRDT)),其中PON为肯定。如果SENVB(NROT)有效但NROT不可信,TTP使用
密钥ttp计算并向B发送SENVB((PON,NROT)),其中PON为否定;
c)实体B检验SENVB((PON,NROT,NRDT))来自TTP;若检验通过,并且验证结果PON为肯定,则建
立了原发抗抵赖;
d)储存NROT以供将来原发抗抵赖使用。
C.4.5步骤4—原发者A与TTP间
a)在步骤3中向B发送NRDT之后,TTP立即向A发送SENVA(NRDT)。
b)实体A检验SENVA(NRDT)与NRDT;若检验通过,则建立了交付抗抵赖;
c)实体A储存NRDT以供将来交付抗抵赖使用。
14
GB/T17903.2—XXXX
15
GB/T17903.2—XXXX
参 考 文 献
[1]ISO7498-2:1989,Informationprocessingsystems—OpenSystemsInterconnection—
BasicReferenceModel—Part2:SecurityArchitecture
[2]ISO/IEC9797(allparts),Informationtechnology—Securitytechniques—Message
AuthenticationCodes(MACs)
[3]ISO/IEC10181-1:1996,Informationtechnology—OpenSystemsInterconnection—
Securityframeworksforopensystems:Overview
[4]ISO/IEC10181-4:1997,Informationtechnology—OpenSystemsInterconnection—
Securityframeworksforopensystems:Non-repudiationframework
[5]GB/T17901.1-1999信息技术安全技术密钥管理第1部分:框架
[6]ISO/IEC11770-2:2008,Informationtechnology—Securitytechniques—Keymanagement
—Part2:Mechanismsusingsymmetrictechniques
[7]ISO/IEC11770-3:2008,Informationtechnology—Securitytechniques—Keymanagement
—Part3:Mechanismsusingasymmetrictechniques
[8]GB/T20520信息安全技术公钥基础设施时间戳规范
_________________________________
16
ICS35.040
L80
中华人民共和国国家标准
GB/T17903.2—XXXX
代替GB/T17903.2-2008
信息技术安全技术抗抵赖
第2部分:采用对称技术的机制
Informationtechnology—Securitytechniques—Non-reputation—
Part2:Mechanismsusingsymmetrictechniques
(ISO/IEC13888-2:2010/Cor.1:2012,MOD)
(征求意见稿)
(本稿完成日期:2019年11月)
(在提交反馈意见时,请将您知道的相关专利连同支持性文件一并附上)
XXXX-XX-XX发布XXXX-XX-XX实
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 针对不同年龄群体的认知障碍预防措施
- 财技相融财务报表分析与企业经营管理的融合策略
- 项目化美术教育与设计思维的融合趋势
- 浙江鸭2025版高考历史大三轮复习下篇第一部分主题四中国传统文化的传承及中西方思想的交流与碰撞学案人民版
- 跨境电商平台下的银行对公跨境支付服务模式创新
- 江苏专版2025届高考历史二轮复习专题十六中国特色社会主义建设的道路练习
- 贵金属产业与生态保护的双赢策略
- 贵州国企招聘2024贵州省水利投资(集团)有限责任公司引进人才笔试参考题库附带答案详解
- 跨境文化背景下的知识产权谈判技巧
- 超市安全文化培育保安员培训的重要性
- 体育足球篮球排球体操教案
- 保管钱财协议书的范本
- 《无机化学》课件-离子键
- 湖北省武汉市二月调考读后续写解析+课件
- GB/T 9364.8-2023小型熔断器第8部分:带有特殊过电流保护的熔断电阻器
- 小学三年级数学脱式计算200题(2023年整理)
- 安全培训提升安全意识
- 如何上好一堂主题班会课课件
- 公安人口管理
- GB/T 3477-2023船用风雨密单扇钢质门
- 三位数除以一位数(商为三位数)练习题含答案
评论
0/150
提交评论