信息技术 安全技术 密钥管理 第3部分:采用非对称技术的机制-编制说明_第1页
信息技术 安全技术 密钥管理 第3部分:采用非对称技术的机制-编制说明_第2页
信息技术 安全技术 密钥管理 第3部分:采用非对称技术的机制-编制说明_第3页
信息技术 安全技术 密钥管理 第3部分:采用非对称技术的机制-编制说明_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国家标准报批资料一、工作简况(一)基本情况根据无线网络安全技术国家工程实验室的申请,全国信息安全标准化技术委员会于2012年下达了《信息安全技术密钥管理第3部分:采用非对称技术的机制》国家标准修订任务。国家标准化管理委员会于2013年下达了国家标准制定计划(计划号:20130348-T-469),由无线网络安全技术国家工程实验室牵头承担标准制定工作,起草单位包括:西电捷通无线网络通信股份有限公司、北京大学深圳研究生院、国家密码管理局商用密码检测中心、中国电子技术标准化研究院、国家无线电监测中心检测中心、重庆邮电大学等。(二)主要工作过程1.2013年7月,经过大量的前期预研工作,标准项目组正式启动标准编制工作,成立标准修订小组。2.2013年8月至2014年3月,编制小组进一步讨论和明确标准框架、范围和主要技术内容,开展并完成标准主要内容的起草工作。3.2014年3月至8月,在标准项目组内开展讨论和征求意见工作,根据讨论情况和收到的反馈意见,对标准草案文本进行了相应的修改和完善,形成项目组草案稿。4.2014年9月至2016年8月,对项目组草案稿再次进行讨论及征求意见,收集反馈意见,进一步完善后提交TC260/WG3评审。5.2016年10月17日,TC260/WG3工作组会议对标准草案稿进行了讨论,并提出了修改意见和建议,会议决定标准继续工作组草案阶段,修改完善并提交下一次会议讨论决定是否进入征求意见稿阶段。此外,由于该标准涉及较多国外密码算法等,需根据国家密码管理相关政策对标准进行修改,因此会议同时决定将该标准由等同采用ISO/IEC11770-3改为修改采用ISO/IEC11770-3。6.2016年10月至2017年2月,编制小组根据WG3工作组会议提出的修改建议和意见对标准文本进行了修改,对涉及国外密码算法的内容进行了修改和删减,并补充了对GB/T32918的引用。7.2017年3月20日,根据TC260/WG3秘书处意见对标准文本再次进行了修改完善,提交2017年4月8日的TC260武汉会议周讨论。8.2017年4月9日,TC260/WG3工作组武汉会议讨论了标准草案,与会专家提出了一些修改建议和意见,会议决定标准进入征求意见稿阶段。9.2017年4月27日,根据TC260/WG3工作组武汉会议上专家提出的修改意见完成对标准文本的修改,形成征求意见稿。二、标准编制原则和确定主要内容的论据及解决的主要问题(一)遵循现行国家标准,采用和借鉴国内外先进标准本标准编写格式按国家标准GB/T1.1-2009的规定予以编写。(二)贯彻国家有关政策与法规本标准中涉及的密码算法应为国家密码管理主管部门认可的密码算法。(三)认真听取、分析各方意见,做好意见的处理和反馈《信息安全技术密钥管理第3部分:采用非对称技术的机制》标准草案稿的修订过程中,各起草单位齐心协力,进行了充分地沟通和交流,形成了标准编制组内统一的标准文本,将会进一步按照信安标委的要求开展更加广泛的征求意见工作。(四)本标准规范了采用非对称技术的密钥管理机制的原理和流程,主要内容包括:a)范围b)规范性引用文件c)术语和定义d)符号和缩略语e)要求f)密钥导出函数g)余子式乘法h)密钥承诺i)密钥确认j)密钥管理框架k)密钥协商l)密钥传输m)公钥传输三、知识产权情况说明本文件修改采用ISO/IEC11770-3:2015,声明符合本文件时,仍可能涉及到NipponTelegraphandTelephoneCorporation、MurataMachinery,Ltd.针对ISO/IEC11770-3:2015所作出的合理无歧视性许可声明适用于本文件。相关信息可通过以下联系方式获得:专利权人:NipponTelegraphandTelephoneCorporation地址:9-11,Midori-cho,3-ChomeMusashino-Shi,Tokyo180-8585Japan.联系人:KengoNagata电话:+81-422-59-3380传真:+81-422-59-5563电子邮件:nagata.kengo@lab.ntt.co.jp专利权人:MurataMachinery,Ltd.地址:136,Takeda-Mukaishiro-cho,Fushimi-ku,Kyoto612-8686Japan.联系人:MasahiroTsubota电话:+81-75-672-8289传真:+81-75-662-7703网址:www.muratec.co.jp请注意除了上述专利外,本文件的某些内容仍可能涉及专利。本文件的发布机构不承担识别这些专利的责任。四、采用国际标准和国外先进标准情况本部分修改采用ISO/IEC11770-3:2015《信息技术安全技术密钥管理第3部分:采用非对称技术的机制》,除使用翻译法将原文进行整体翻译外,做了如下修改:——增加对GB/T32918-2016的引用;——在第5章中增加“本标准中涉及使用椭圆曲线签名验证、公钥加解密的算法可分别参见GB/T32918.2-2016和GB/T32918.4-2016。”;——修改第11章、第12章和第13章中对标准附录C、附录D、附录E、附录F和附录G的引用关系;——修改或删除附录C、附录D和附录E中与密钥管理具体实例相关的内容,并在附录C中增加对GB/T32918.3-2016中规范的密钥派生函数的引用,在附录E中增加对GB/T32918.3-2016规范的SM2密钥协商机制的引用;——删除附录F和附录G;五、与现行相关法律、法规、规章及相关标准的协调性贯彻国家有关政策与法规本标准中涉及的密码算法应为国家密码管理主管部门认可的密码算法。与相关国内相关标准的关系本标准与我国现行的法律、法规及国家标准、国家军用标准、行业标准不存在冲突问题。本标准发布后,既可以为相关的通信行业标准和国家标准的制定提供依据,进而成为政府监管的依准,又可以指导网络平台和设备的设计与开发,为网络的部署、实施与运营的密钥管理提供安全保障。1999年国家发布了GB/T17901.1-1999,等同采用ISO/IEC11770.1-1996,其他部分尚属空白。六、重大分歧意见的处理经过和依据本标准制定过程中无重大分歧。七、标准性质的建议建议为推荐性标准。八、替代或废止现行相关标准的建议无需替代或废止的现行标准。十二、其它应予说明的事项无。国家标准《信息安全技术密钥管理第3部分:采用非对称技术的机制》(征求意见稿)编制说明国家标准《信息安全技术密钥管理第3部分:采用非对称技术

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论