《信息安全技术 可信计算 可信连接测试方法-编制说明》_第1页
《信息安全技术 可信计算 可信连接测试方法-编制说明》_第2页
《信息安全技术 可信计算 可信连接测试方法-编制说明》_第3页
《信息安全技术 可信计算 可信连接测试方法-编制说明》_第4页
《信息安全技术 可信计算 可信连接测试方法-编制说明》_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、工作简况

1、任务来源

根据国家标准化管理委员会在2014年第一批国家标准制修订计划,《信息安

全技术可信计算规范可信连接测试规范》由无线网络安全技术国家工程实验室

(西安西电捷通无线网络通信股份有限公司)承办,计划号:20141141-T-469。该

标准由全国信息安全标准化技术委员会归口。

2、主要起草单位和工作组成员

本标准由无线网络安全技术国家工程实验室(西安西电捷通无线网络通信股

份有限公司)主要负责起草,北京工业大学、国家密码管理局商用密码检测中心、

瑞达信息安全产业股份有限公司、西安电子科技大学等单位共同参与该标准的起

草工作。

3、主要工作过程

1.2013年7月,经过大量的前期预研工作,标准项目组正式启动标准编制工

作,成立标准编制小组。

2.2013年8月至12月,编制小组进一步讨论和明确标准框架、范围和主要技

术内容,开展并完成标准主要内容的起草工作。

3.2014年1月至6月,在标准项目组内开展讨论和征求意见工作,根据讨论

情况和收到的反馈意见,对标准草案文本进行了相应的修改和完善,形成项目组

草案初稿。

4.2014年7月2日,该标准草案稿通过标准中期审查会议,并根据专家的一些

反馈意见修改草案初稿。

5.2014年9月至2014年12月,标准编制组内部召开评审会议,对草案初稿征

集意见,根据征求的意见修改标准草案,补充和修改部分内容。

6.2015年3月至2015年6月,在标准项目组内对第二版草案稿开展讨论,并征

求意见。

7.2015年7月至2015年12月,标准编制组经过多次讨论和修订,形成第三版

草案稿。

8.2016年2月到9月,标准项目组内部对草案稿的实施方案进行最终的论证,

对标准草案文本进行了相应的修改和完善,形成项目组草案稿,进一步完善后将

提交TC260/WG7评审。

9.2016年10月17日,TC260/WG7工作组会议对草案稿展开讨论,会议决定由

标准项目组根据专家意见修改形成征求意见稿,进入征求意见稿阶段。

10.2016年11月至2017年9月,标准项目组牵头单位对标准草案稿进行讨论并

修改,形成征求意见稿初稿。

11.2017年10月-2018年3月,标准项目组内部对征求意见稿组织讨论并修改,

形成征求意见稿,将提交TC260/WG74月会议评审。

12.2018年4月17日,TC260/WG7武汉会议对标准征求意见稿展开了讨论,会

议决定由项目组根据会上专家意见修改形成征求意见稿,会后提交秘书处开始公

开征求意见。

13.2018年4月-5月,项目组根据TC260/WG7武汉会议专家意见修改形成新一

版征求意见稿提交给秘书处。

二、标准编制原则和确定主要内容的论据及解决的主要问题

1、本标准基于以下原则编制

1.遵循现行国家标准,采用和借鉴国内外先进标准

本标准编写格式按国家标准GB/T1.1-2009的规定编写。

2.贯彻国家有关政策与法规

本标准中涉及的密码算法应遵循国家商用密码的有关规定。

3.认真听取、分析各方意见,做好意见的处理和反馈

《信息安全技术可信计算规范可信连接测试规范》标准草案稿的编制过程

中,各起草单位齐心协力,进行了充分地沟通和交流,形成了标准编制组内统一

的标准文本,将会进一步按照信安标委的要求开展更加广泛的征求意见工作。

2、本标准的主要内容

本标准规定了符合国家标准GB/T29828-2013的可信连接设备的密码算法与

可信连接协议测试要求,包括密码算法实现的正确性、一致性的测试要求及方法

和TCA架构下可信连接协议符合性测试要求及方法。本标准适用于符合国家标准

GB/T29828-2013系列的可信连接设备,用于检测其密码算法及TCA架构实现是否

符合要求。

主要内容包括:

1范围

2规范性引用文件

3术语和定义

4符号和缩略语

5总体要求

5.1密码算法实现的正确性和一致性要求

5.2协议交互机制符合性和互操作性要求

6测试环境

6.1测试设备

6.2测试拓扑

6.3测试依据

6.4测试说明

7密码算法实现的正确性和一致性测试方法

7.1对称密码算法实现的正确性和一致性测试方法

7.2数字签名算法实现的正确性和一致性测试方法

7.3密钥交换协议实现的正确性和一致性测试方法

7.4公钥加密算法实现的正确性和一致性测试方法

7.5数字证书格式测试方法

7.6密码杂凑算法测试方法

7.7随机数测试方法

8协议交互机制符合性和互操作性测试方法

8.1端口访问控制测试

8.2TAEP协议封装测试方法

8.3TAEPoL协议封装测试方法

8.4TCP/UDP端口测试方法

8.5TCA架构下可信连接协议测试方法

3、标准制定依据

本标准规定了符合国家标准GB/T29828-2013的可信连接设备的密码算法与

可信连接协议测试要求,包括密码算法实现的正确性、一致性的测试要求及方法

和TCA架构下可信连接协议符合性测试要求及方法。标准在制定时主要依据如下

几个标准:

1.GB/T29828-2013信息安全技术可信计算规范可信连接架构

2.GB/T32907信息安全技术SM4分组密码算法

3.GB/T32918信息安全技术SM2椭圆曲线公钥密码算法

4.GB/T32905信息安全技术SM3密码杂凑算法

5.GB/T32915信息安全技术二元序列随机性检测方法

6.GB/T35276信息安全技术SM2密码算法使用规范

7.GM/T0015基于SM2密码算法的数字证书格式规范

8.GM/T0042-2014三元对等密码安全协议测试规范

三、主要验证情况分析

本标准的主要规范了符合国家标准GB/T29828-2013的可信连接设备的密码

算法与可信连接协议测试要求,测试方法依据于GM/T0042三元对等密码安全

协议测试规范,算法部分的测试依据相关的密码国家标准。本标准研发过程中,

同步依据标准所规范内容在无线网络安全技术国家工程实验室开展了相应的工

程验证开发和模拟测试;验证效果良好,标准各项技术要求科学有效,符合实际

情况;同时还由标准起草组成员单位从科学性、理论上进行分析论证,不存在问

题。

四、知识产权情况说明

西安西电捷通无线网络通信股份有限公司已按照GB/T20003.1-2014的要求

向TC260秘书处提交了必要专利信息披露表、通用必要专利实施许可声明表以及

已披露的专利清单,并在标准引言中增加了专利声明信息。

五、产业化情况、推广应用论证和预期达到的经济效果

TePA三元对等安全架构是基于我国自主创新安全技术成果的一整套技术体

系,是一种新型安全领域普适性的技术架构,受到政府及相关业界的广泛关注。

为促进相处三元对等安全架构技术体系的产业生态环境,指导产业实施和推广。

密码行业标准技术委员会已于2015年发布GM/T0042-2015《三元对等密码安全

协议测试规范》指导相关测试,目前该标拟转化为国家标准。

GB/T29828-2013《信息安全技术可信计算规范可信连接架构》所规范的

可信连接架构TCA是一种基于TePA的三元三层可信连接架构,是可信计算产

业重要的一环,为我国网络基础设施提供安全保障。本标准作为GB/T29828-2013

配套的测试标准,可广泛应用于可信网络安全产品的测试,相信必将迅速得到广

泛应用,并逐步推进可信网络安全产品应用的规模化、产业化。

六、采用国际标准和国外先进标准情况

本标准不涉及国际标准和国外标准。

七、与现行相关法律、法规、规章及相关标准的协调性

(一)贯彻国家有关政策与法规

本标准中涉及的密码算法应遵循国家商用密码的有关规定。

(二)与相关国内相关标准的关系

本标准是GB/T29828-2013《信息安全技术可信计算规范可信连接架构》

的配套测试标准,测试方法依据GM/T0042《三元对等密码安全协议测试规范》,

涉及密码算法的测试依据GB/T32907《信息安全技术SM4分组密码算法》、GB/T

32918《信息安全技术SM2椭圆曲线公钥密码算法》、GB/T32905《信息安全

技术SM3密码杂凑算法》、GB/T32915《信息安全技术二元序列随机性检测方

法》、GB/T35276《信息安全技术SM2密码算法使用规范》、GM/T0015《基于

SM2密码算法的数字证书格式规范》。本标准是三元对等密码安全协议测试规范

的落地标准,为可信网络连接安全产品测试提供依据,符合国家法律要求。

八、重大分歧意见的处理经过和依据

本标准起草过程中未出现重大分歧,妥善处理了各阶段收到的专家意见和建

议。

九、标准性质的建议

本标准应作为一项推荐性国家标准。

十、贯彻标准的要求和措施建议

本标准的技术已较为成熟,实施难度不大,建议本标准的发布日期与实施日

期相隔六个月的时间。

为了使标准的规定得到有效贯彻,建议技术归口标委会及时通知行业内各单

位本标准的发布信息,在过渡期内组织编写标准宣贯材料及宣贯活动。

十一、替代或废止现行相关标准的建议

本标准首次制定,无废止、替代标准。

十二、其它应予说明的事项

暂无

致谢

《信息安全技术可信计算规范可信连接测试规范》的研究从2013年开始,

经历了较长时间,在管理部门的组织下,集中了国内的优势力量,开展了深入的

调查、研究、试验和设计,其中凝聚了多位学者、多家单位和诸多参与者的辛勤

劳动和心血。我们对《信息安全技术可信

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论