信息技术 安全技术 匿名实体鉴别 第4部分:基于弱秘密的机制-编制说明_第1页
信息技术 安全技术 匿名实体鉴别 第4部分:基于弱秘密的机制-编制说明_第2页
信息技术 安全技术 匿名实体鉴别 第4部分:基于弱秘密的机制-编制说明_第3页
信息技术 安全技术 匿名实体鉴别 第4部分:基于弱秘密的机制-编制说明_第4页
信息技术 安全技术 匿名实体鉴别 第4部分:基于弱秘密的机制-编制说明_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国家标准征求意见稿资料一、工作简况本标准的任务来源是国家标准化管理委员会,任务编号为20170562-T-469。本标准承办单位为中国科学院软件研究所,协作单位为公安部第三研究所、北京数字认证股份有限公司、中国科学院数据与通信保护研究教育中心、中国电子技术标准化研究院。主要起草人为张振峰、张立武、张严、冯登国、杨明慧、刘丽敏、王惠莅、陈景燕。本部分为GB/TXXXXX《匿名实体鉴别》的第4部分。GB/TXXXXX《匿名实体鉴别》分为四个部分:——第1部分:总则——第2部分:基于群组公钥签名的机制——第3部分:基于盲签名的机制——第4部分:基于弱秘密的机制本部分采用ISO/IEC制定的ISO/IEC20009-4标准,规范基于弱秘密的匿名实体鉴别机制。明确地描述每种机制的操作步骤以及输入输出的细节,为实现基于口令等弱秘密的匿名实体鉴别系统与应用提供可选的标准机制。可以为匿名实体鉴别国家标准提供基于弱秘密的机制补充,完善匿名实体鉴别国家标准体系。本标准召集单位中国科学院软件研究所在2008年印度密码会已发表论文的工作基础上提出了一种“匿名口令实体鉴别方案”NAPAKE机制。在通过全国信息安全标准化技术委员会组织的专家评审后,该提案提交至ISO/IECJTC1/SC27。提出的NAPAKE匿名口令实体鉴别方案经过ISO/IECITC1/SC27工作组的研究和评审,作为标准机制(YZ机制)被收录于ISO/IEC20009-4标准中(6.3节)。2015年中国科学院软件研究所作为召集单位,进行《匿名实体鉴别第4部分:基于弱秘密的机制》标准的预编制工作。对ISO/IEC20009-4标准(当时为DIS国际标准草案)进行了等同采用(IDT),于2015年12月形成了《匿名实体鉴别第4部分:基于弱秘密的机制》国家标准草案。2016年开始,联合公安部第三研究所、中国科学院数据与通信保护研究教育中心、北京数字认证股份有限公司和中国电子技术标准化研究院等单位,对已完成的《匿名实体鉴别第4部分:基于弱秘密的机制》国家标准草案进行修改,形成了新的版本,并于2016年4月获得了信息安全技术国家标准委员会的批复,正式立项。自项目立项起至2016年12月,中国科学院软件研究所作为召集单位,和公安部第三研究所、中国科学院数据与通信保护研究教育中心、北京数字认证股份有限公司和中国电子技术标准化研究院一起,结合ISO/IEC20009-4标准的制订进展,对规范草案的文字、格式等进行了进一步修改,于2016年12月形成了《匿名实体鉴别第4部分:基于弱秘密的机制》标准草案(2016年12月7日版本)。2017年2月27日,根据WG4秘书处的要求,项目组将修改后的标准草案通过邮件方式发送至WG4组内各单位进行组内征求意见。2017年3月,结合ISO/IEC20009-4标准的制订进展,依据2017年2月新发布的ISO/IEC20009-4标准FDIS版本对标准草案进行了重新翻译修改。2017年4月9日,项目组在于武汉召开的信息安全标委会2017年第一次会议周WG4工作组会议上对标准草案及项目执行情况进行了汇报,经过组内成员单位投票,决定本标准保留草案状态,进行进一步修改。会后,项目组对会上各单位提出的意见进行了处理。本次修订主要涉及的技术问题如下:与20009-4DIS版本相比,FDIS版本增加了规范性引用文件ISO/IEC19772:2009《信息技术安全技术可鉴别的加密机制》,由于该国际标准涉及到分组密码算法的要求,在我国使用时会造成采用我国自主密码算法实现的机制不满足该标准要求的问题,故《可鉴别的加密机制》标准在进行的采用工作(2017年7月时尚未完成)时,对这部分内容采取了修改采用的处理方式,项目组在考虑了ISO/IEC19772:2009标准在本标准中的作用后,经讨论决定使用对应的国家标准GB/TAAAAA-BBBB代替原有的ISO/IEC19772:2009国际标准。并基于上述原因,根据GB/T1.1-2009的相关要求,将本标准的采用方式由等同采用变更为修改采用(MOD)。为此,对本标准的相应格式与内容进行了调整。同时,在此次修订中,项目组也对FDIS版本中的其它规范性引用文件进行了分析讨论,最终决定除ISO/IEC19772:2009国际标准外,同时使用其它已有对应国家标准的标准替换原有国际标准,修改后的具体技术内容差异见第二章。2017年8月23日,信息安全标委会WG4工作组在北京组织召开了工作组全会,对《匿名实体鉴别第4部分:基于弱秘密的机制》国家标准草案进行了评审,提出了修改意见。经过组内成员单位投票,决定本标准草案通过组内评审,建议进入征求意见阶段。会后,项目组对会上各单位提出的意见进行了处理,形成了标准征求意见稿。二、标准编制原则和确定主要内容的论据及解决的主要问题本标准的主要制定目的在于通过规定基于弱秘密的匿名实体鉴别机制,明确地描述每种机制的操作步骤以及输入输出的细节,为我国基于口令的鉴别系统提供实现匿名实体鉴别的可选标准机制,完善匿名实体鉴别国家标准体系。为此,本标准在编制时遵循了以下原则:1)确保本标准规定的各机制符合国家密码算法管理相关规定,可以使用自主密码算法来实现符合本标准要求的匿名实体鉴别机制;2)在上述原则下,尽量保持与原国际标准的兼容性,即遵照原国际标准要求实现的匿名实体鉴别机制与本标准间可以实现最大限度的互操作。在上述原则的指导下,本项目的主要内容依据ISO/IEC20009-4标准制定,尽量保证了原有标准的结构与内容,但在下述方面进行了有技术性差异的调整:关于规范性引用文件,本部分做了具有技术性差异的调整,以适应我国的技术条件,调整的情况集中反映在第2章“规范性引用文件”中,具体调整如下:用修改采用国际标准的GB/T15852.2代替ISO/IEC9797-2,但将该标准选用散列算法时遵照的标准由ISO/IEC10118-3:2004修改为GB/T32905,以满足密码算法遵循国家标准的需要。用GB/T32905代替ISO/IEC10118-3。GB/TYYYYY规定了SM3散列算法。用GB/TXXXXX.1代替ISO/IEC29000-1;用修改采用国际标准的GB/TAAAAA-BBBB代替ISO/IEC19772:2009;用GB/TYYYYY代替ISO/IEC10118-3。GB/TYYYYY规定了祖冲之流密码算法机制。三、主要试验情况分析2014年起,中国科学院软件研究所基于ISO/IEC20009-4标准实现了各机制的鉴别构件库,并以此为基础实现了原型鉴别系统,验证了本标准草案所规定的各匿名实体鉴别方案的可行性,上述实验也为本标准的应用提供了实现方面的参考。四、知识产权情况说明本标准中的机制均来源于公开发表的学术论文,未涉及已知的专利等知识产权内容。五、产业化情况、推广应用论证和预期达到的经济效果(本章无内容)六、采用国际标准和国外先进标准情况本部分使用重新起草法修改采用ISO/IEC20009-4:2017《信息技术安全技术匿名实体鉴别第4部分:基于弱秘密的机制》。本部分与ISO/IEC20009-4:2017的技术性差异及其原因如下:——关于规范性引用文件,本部分做了具有技术性差异的调整,以适应我国的技术条件。七、与现行相关法律、法规、规章及相关标准的协调性本标准所涉及内容与现有法律、法规和强制性国家标准之间没有冲突。八、重大分歧意见的处理经过和依据本标准制定过程中未产生重大分歧意见。九、标准性质的建议建议作为推荐性标准实施。十、贯彻标准的要求和措施建议(本章无内容)十一、替代或废止现行相关标准的建议(本章无内容)十二、其它应予说明的事项(本章无内容)国家标准《信息技术安全技术匿

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论