



下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
国家标准报批资料
一、工作简况
(一)基本情况
根据无线网络安全技术国家工程实验室的申请,全国信息安全标准化技术委员会于
2012年下达了《信息安全技术密钥管理第3部分:采用非对称技术的机制》国家标准修
订任务。国家标准化管理委员会于2013年下达了国家标准制定计划(计划号:
20130348-T-469),由无线网络安全技术国家工程实验室牵头承担标准制定工作,起草单位
包括:西电捷通无线网络通信股份有限公司、北京大学深圳研究生院、国家密码管理局商用
密码检测中心、中国电子技术标准化研究院、国家无线电监测中心检测中心、重庆邮电大学
等。
(二)主要工作过程
1.2013年7月,经过大量的前期预研工作,标准项目组正式启动标准编制工作,成立
标准修订小组。
2.2013年8月至2014年3月,编制小组进一步讨论和明确标准框架、范围和主要技
术内容,开展并完成标准主要内容的起草工作。
3.2014年3月至8月,在标准项目组内开展讨论和征求意见工作,根据讨论情况和收
到的反馈意见,对标准草案文本进行了相应的修改和完善,形成项目组草案稿。
4.2014年9月至2016年8月,对项目组草案稿再次进行讨论及征求意见,收集反馈
意见,进一步完善后提交TC260/WG3评审。
5.2016年10月17日,TC260/WG3工作组会议对标准草案稿进行了讨论,并提出了修
改意见和建议,会议决定标准继续工作组草案阶段,修改完善并提交下一次会议讨论决定是
否进入征求意见稿阶段。此外,由于该标准涉及较多国外密码算法等,需根据国家密码管理
相关政策对标准进行修改,因此会议同时决定将该标准由等同采用ISO/IEC11770-3改为修
改采用ISO/IEC11770-3。
6.2016年10月至2017年2月,编制小组根据WG3工作组会议提出的修改建议和意见
对标准文本进行了修改,对涉及国外密码算法的内容进行了修改和删减,并补充了对GB/T
32918的引用。
7.2017年3月20日,根据TC260/WG3秘书处意见对标准文本再次进行了修改完善,
提交2017年4月8日的TC260武汉会议周讨论。
8.2017年4月9日,TC260/WG3工作组武汉会议讨论了标准草案,与会专家提出了一
些修改建议和意见,会议决定标准进入征求意见稿阶段。
9.2017年4月27日,根据TC260/WG3工作组武汉会议上专家提出的修改意见完成对
标准文本的修改,形成征求意见稿。
二、标准编制原则和确定主要内容的论据及解决的主要问题
(一)遵循现行国家标准,采用和借鉴国内外先进标准
国家标准报批资料
本标准编写格式按国家标准GB/T1.1-2009的规定予以编写。
(二)贯彻国家有关政策与法规
本标准中涉及的密码算法应为国家密码管理主管部门认可的密码算法。
(三)认真听取、分析各方意见,做好意见的处理和反馈
《信息安全技术密钥管理第3部分:采用非对称技术的机制》标准草案稿的修订过
程中,各起草单位齐心协力,进行了充分地沟通和交流,形成了标准编制组内统一的标准文
本,将会进一步按照信安标委的要求开展更加广泛的征求意见工作。
(四)本标准规范了采用非对称技术的密钥管理机制的原理和流程,主要内容包括:
a)范围
b)规范性引用文件
c)术语和定义
d)符号和缩略语
e)要求
f)密钥导出函数
g)余子式乘法
h)密钥承诺
i)密钥确认
j)密钥管理框架
k)密钥协商
l)密钥传输
m)公钥传输
三、知识产权情况说明
本文件修改采用ISO/IEC11770-3:2015,声明符合本文件时,仍可能涉及到Nippon
TelegraphandTelephoneCorporation、MurataMachinery,Ltd.针对ISO/IEC11770-3:2015所作
出的合理无歧视性许可声明适用于本文件。相关信息可通过以下联系方式获得:
专利权人:NipponTelegraphandTelephoneCorporation
地址:9-11,Midori-cho,3-ChomeMusashino-Shi,Tokyo180-8585Japan.
联系人:KengoNagata
电话:+81-422-59-3380
传真:+81-422-59-5563
电子邮件:nagata.kengo@lab.ntt.co.jp
专利权人:MurataMachinery,Ltd.
地址:136,Takeda-Mukaishiro-cho,Fushimi-ku,Kyoto612-8686Japan.
国家标准报批资料
联系人:MasahiroTsubota
电话:+81-75-672-8289
传真:+81-75-662-7703
网址:www.muratec.co.jp
请注意除了上述专利外,本文件的某些内容仍可能涉及专利。本文件的发布机构不承
担识别这些专利的责任。
四、采用国际标准和国外先进标准情况
本部分修改采用ISO/IEC11770-3:2015《信息技术安全技术密钥管理第3部分:采
用非对称技术的机制》,除使用翻译法将原文进行整体翻译外,做了如下修改:
——增加对GB/T32918-2016的引用;
——在第5章中增加“本标准中涉及使用椭圆曲线签名验证、公钥加解密的算法可分
别参见GB/T32918.2-2016和GB/T32918.4-2016。”;
——修改第11章、第12章和第13章中对标准附录C、附录D、附录E、附录F和附
录G的引用关系;
——修改或删除附录C、附录D和附录E中与密钥管理具体实例相关的内容,并在附
录C中增加对GB/T32918.3-2016中规范的密钥派生函数的引用,在附录E中增加对GB/T
32918.3-2016规范的SM2密钥协商机制的引用;
——删除附录F和附录G;
五、与现行相关法律、法规、规章及相关标准的协调性
(一)贯彻国家有关政策与法规
本标准中涉及的密码算法应为国家密码管理主管部门认可的密码算法。
(二)与相关国内相关标准的关系
本标准与我国现行的法律、法规及国家标准、国家军用标准、行业标准不存在冲突问
题。本标准发布后,既可以为相关的通信行业标准和国家标准的制定提供依据,进而成为政
府监管的依准,又可以指导网络平台和设备的设计与开发,为网络的部署、实施与运营的密
钥管理提供安全保障。
1999年国家发布了GB/T17901.1-1999,等同采用ISO/IEC11770.1-1996,其他部分
尚属空白。
六、重大分歧意见的处理经过和依据
本标准制定过程中无重大分歧。
七、标准性质的建议
建议为推荐性标准。
八、替代或废止现行相关标准的建议
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 隔离酒店管理办法
- 鸟害防治管理办法
- 煤矿瓦斯抽采管理课件
- 黄山工程管理办法
- 人才京郊行管理办法
- 陕西印章管理办法
- 临时供水点管理办法
- 乡镇保洁员管理办法
- 高温救助管理办法
- 防疫轮岗管理办法
- 村子绿化设计方案(3篇)
- 2025浙能集团甘肃有限公司新能源项目招聘22人笔试历年参考题库附带答案详解
- GB/T 45805-2025信控服务机构分类及编码规范
- DB3309-T 112-2024 嵊泗贻贝苗种包装运输通.用技术条件
- 【正版授权】 IEC 60931-2:2025 EN-FR Shunt power capacitors of the non-self-healing type for AC systems having a rated voltage up to and including 1 000 V - Part 2: Ageing test and destru
- 班主任安全管理培训讲座
- 2024年云南省罗平县人民医院公开招聘护理工作人员试题带答案详解
- 2025年农业灌溉站租赁合同范本
- 高新技术产业厂房抵押贷款合同范本
- 冲压工厂批次管理办法
- 【历史 广东卷】2025年广东省高考招生统一考试真题历史试卷(真题+答案)
评论
0/150
提交评论