《信息技术 安全技术 密钥管理 第1部分:框架-编制说明》_第1页
《信息技术 安全技术 密钥管理 第1部分:框架-编制说明》_第2页
《信息技术 安全技术 密钥管理 第1部分:框架-编制说明》_第3页
《信息技术 安全技术 密钥管理 第1部分:框架-编制说明》_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国家标准报批资料

一、工作简况

(一)基本情况

根据无线网络安全技术国家工程实验室(西安西电捷通无线网络通信股份有限公司)

的申请,全国信息安全标准化技术委员会于2013年下达了《信息技术安全技术密钥管理

第1部分:框架》的标准修订任务。国家标准化管理委员会于2014年9月下达了《信息安

全技术密钥管理第1部分:总则》国家标准制定计划(计划号:20141156-T-469),由无

线网络安全技术国家工程实验室(西安西电捷通无线网络通信股份有限公司)牵头承担标准

制定工作,无线网络安全技术国家工程实验室(西安西电捷通无线网络通信股份有限公司)、

北京大学深圳研究生院、中国电子技术标准化研究院、中国电子科技集团公司第三十研究所、

重庆邮电大学、国家无线电监测中心检测中心等。

(二)标准制定的主要工作过程如下:

1.2013年1月至6月,标准编制组讨论并确定标准修订的范围、框架及主要技术内容。

2.2013年7月至12月,根据标准范围与框架,开展标准编写工作。

3.2013年12月至2014年6月,形成标准草案稿初稿。

4.2014年6月至2016年8月,项目组内多次对文本进行讨论、并修改文本。

5.2016年10月17日,TC260/WG3工作组会议讨论确定形成标准征求意见稿并进入征求

意见阶段。

6.2017年4月9日,TC260/WG3工作组武汉会议讨论决定该标准由等同采用ISO/IEC

11770-1:2010改为修改采用ISO/IEC11770-1:2010。

7.2017年4月27日,根据TC260/WG3工作组武汉会议上专家提出的修改意见对标准文本

进行了修改,形成新一版征求意见稿。

(三)标准征求意见的落实情况如下:

工作组草案阶段,在TC260/WG3工作组进行了专家评审和征集意见工作,共收到反馈

意见4条,其中3条为采纳,1条意见在征求TC260秘书处意见后未予采纳,并做了未予采纳

的原因说明,具体参见意见汇总处理表。

工作组征求意见阶段,在TC260/WG3工作组武汉会议上,共收到来自与会专家的5条意

见,全部采纳,具体参见意见汇总处理表。

二、标准编制原则和确定主要内容的论据及解决的主要问题

(一)本标准的主要内容

本标准修改采用国际标准ISO/IEC11770-1:2010,对GB/T17901.1-1999进行修订,主

要内容包括:

国家标准报批资料

1.范围

2.规范性引用文件

3.术语和定义

4.符号和缩略语

5.密钥管理机制通用模型

6.密钥管理基本概念

7.密钥管理服务特征

8.密钥分发概念模型

(二)本标准在确定主要内容时主要基于如下几个方面

在国际上,密码管理方面标准体系(ISO/IEC11770)共包括6个部分:

第1部分:框架(2010年版,已发布)

第2部分:采用对称技术的机制(2008年已发布版本,2009年出勘误表)

第3部分:采用非对称技术的机制(CD阶段)

第4部分:基于弱秘密的机制(2006年版,2009年出勘误表)

第5部分:群密钥管理(2011年版)

第6部分:密钥推导(2016年版)

本项目将修改采用ISO/IEC11770-1:2010,对GB/T17901.1-1999进行修订。

(三)与相关法律法规及国家有关规定、国内相关标准的关系

1、贯彻国家有关政策与法规

本标准中涉及的密码算法应遵循国家商用密码的有关规定。

2、与相关国内相关标准的关系

本标准与我国现行的法律、法规及国家标准、国家军用标准、行业标准不存在冲突

问题。本标准发布后,既可以为相关的通信行业标准和国家标准的制定提供依据,进而

成为政府监管的依准,又可以指导网络平台和设备的设计与开发,为网络的部署、实施

与运营提供密钥管理等安全保障。

本标准修改采用国际标准ISO/IEC11770-1:2010,并对GB/T17901.1-1999进行修

订,修改的内容主要包括:

——对标准范围进行修改,删去密钥管理的目标相关内容;

——在规范性引用文件中增加了新的标准中所引用的文件;

——将第3章“定义”改为第3章“术语和定义”,增加第4章“符合和缩略语”;

——将第4章“密钥管理综述”改为第5章“密钥管理的一般模型”,并对内容进行

了部分修改;

——将第6章“密钥分发概念模型”改为第7章“两实体间密钥分发的概念模型”,

并对部分内容进行了修改;

国家标准报批资料

——删除“参考文献”。

三、知识产权情况说明

暂无。

四、采用国际标准和国外先进标准情况

本部分修改采用ISO/IEC11770-1《信息技术安全技术密钥管理第1部分:框架》,

除使用翻译法将原文进行整体翻译外,主要的修改包括:

——在第2章“规范性引用文件”中增加对我国商用密码算法的引用;

——在第5章中明确“应采用国家密码管理部门认可的密码算法”,并将原标准所引

用的密码算法标准改为引用国内对应的密码算法标准;

——将附录A由规范性附录改为参考性附录,原因是该附录所规定的的内容不具备

规范性意义。

本部分对GB/T17901.1-1999《信息技术安全技术密钥管理第1部分:框架》进

行修订,主要的修改包括:

——对标准范围进行修改,删去密钥管理目标相关的内容;

——在规范性引用文件中增加了新的引用文件;

——将第3章“定义”改为第3章“术语和定义”,增加第4章“符号和缩略语”;

——将第4章“密钥管理综述”改为第5章“密钥管理的一般模型”,并对内容进行

了部分修改;

——将第6章“密钥分发概念模型”改为第7章“两实体间密钥分发的概念模型”,

并对部分内容进行了修改;

——删除“参考文献”。

五、与现行相关法律、法规、规章及相关标准的协调性

(一)贯彻国家有关政策与法规

本标准中涉及的密码算法应遵循国家商用密码的有关规定。

(二)与相关国内相关标准的关系

本标准与我国现行的法律、法规及国家标准、国家军用标准、行业标准不存在冲突

问题。本标准发布后,既可以为相关的通信行业标准和国家标准的制定提供依据,进而

成为政府监管的依准,又可以指导网络平台和设备的设计与开发,为网络的部署、实施

与运营提供密钥管理等安全保障。

六、重大分歧意见的处理经过和依据

本标准制定过程中未出现重大分歧。

七、标准性质的建议

建议为推荐性标准

国家标准报批资料

八、替代或废止现行相关标准的建议

本标准代替GB/T17901.1-1999。建议废止

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论