信息技术 安全技术 匿名数字签名 第2部分:采用群组公钥的机制-编制说明_第1页
信息技术 安全技术 匿名数字签名 第2部分:采用群组公钥的机制-编制说明_第2页
信息技术 安全技术 匿名数字签名 第2部分:采用群组公钥的机制-编制说明_第3页
信息技术 安全技术 匿名数字签名 第2部分:采用群组公钥的机制-编制说明_第4页
信息技术 安全技术 匿名数字签名 第2部分:采用群组公钥的机制-编制说明_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、工作简况1.1任务来源根据国家标准化管理委员会在2017年第二批国家标准制修订计划,《信息技术安全技术匿名数字签名第2部分:采用群组公钥的机制》由西安西电捷通无线网络通信股份有限公司承办,计划号:20173855-T-469。该标准由全国信息安全标准化技术委员会归口。1.2主要起草单位和工作组成员本标准由西安西电捷通无线网络通信股份有限公司主要负责起草,重庆邮电大学、中国电子技术标准化研究院等单位共同参与该标准的起草工作。1.3主要工作过程(1)2015年6月至12月,标准编制组讨论并确定标准的范围、框架及主要技术内容。(2)2016年1月至3月,根据ISO/IEC20008-2标准范围与内容,开展匿名数字签名机制的国际标准翻译及编写工作。(3)2016年3月至4月,标准编制组分工开展草案稿起草工作,形成草案初稿。(4)2016年5月11日,召开编制组内部评审会征求意见。(5)2016年6月至8月,根据编制组内征求意见情况,标准编制组经过多次讨论和修订,形成第一版工作组草案稿。(6)2016年10月18日,工作组草案稿在TC260/WG4工作组会议上征求意见,收到了来自WG4成员单位的多条意见。(7)2016年11月至2018年2月,根据WG4工作组成员单位意见对标准草案稿文本进行了修改。另外,编制组还将标准名称由《信息技术安全技术匿名签名服务第2部分:采用群组公钥的机制》调整为《信息技术安全技术匿名数字签名第2部分:采用群组公钥的机制》,目的是与所采标的国际标准名称严格保持一致。形成第2版工作组草案稿并提交TC260/WG4工作组。(8)2018年3月20日至4月4日,TC260/WG4工作组秘书处流通标准第2版草案稿征集成员单位意见,共征集反馈意见7条。(9)2018年4月3日,WG4工作组在北京组织召开专家评审会,与会专家在听取了标准编制组的项目汇报,审阅了相关文档,质询了有关问题后,一致同意通过对该项标准的评审,同意该标准可以形成征求意见稿,建议标准编制单位根据本次会议的意见修改后提交工作组,加快标准审查。(10)2018年4月12日,根据专家审查意见和成员单位反馈意见对标准文本进行了修改、完善,提交TC260/WG4工作组武汉会议讨论。(11)2018年4月15日,在TC260/WG4武汉工作组会议上汇报并讨论,会议决定该标准进入征求意见稿阶段。(12)2018年5月14日,编制组修改形成征求意见稿并提交TC260/WG4秘书处,公开征求意见。1.4各阶段意见处理情况工作组第一版草案阶段,共收到反馈意见5条,全部采纳。工作组第二版草案阶段,共收到专家审查意见19条,成员单位反馈意见9条,2条未采纳,均已做说明,2条部分采纳,其余均为采纳。具体参见意见汇总处理表。二、标准编制原则和确定主要内容的论据及解决的主要问题(一)本标准基于以下原则编制:1.遵循现行国家标准,采用和借鉴国内外先进标准本标准编写格式按国家标准GB/T1.1-2009的规定予以编写。2.贯彻国家有关政策与法规本标准中涉及的密码算法严格遵循了国家商用密码的有关规定。3.认真听取、分析各方意见,做好意见的处理和反馈《信息技术安全技术匿名数字签名第2部分:采用群组公钥的机制》工作组草案稿的编制过程中,各起草单位齐心协力,进行了充分地沟通和交流,形成了标准编制组内统一的标准文本,将会进一步按照信安标委的要求开展更加广泛的征求意见工作。(二)本标准的主要内容本标准规范了采用群组公钥的匿名签名机制的原理和流程,主要技术内容包括:采用群组公钥的匿名签名机制的模型和需求、具有连接能力的机制、基于打开能力的机制以及具有连接和打开能力的机制等,每项机制都规范了群组成员的撤销方法。(三)本标准在确定主要内容时主要基于如下内容。本标准定义了采用群组公钥的匿名签名机制。主要规定:1)采用群组公钥的匿名签名机制的一般模型;2)多种采用群组公钥的匿名签名机制。三、主要试验[或验证]情况分析本标准修改采用ISO/IEC20008-2:2013。在采标过程中,针对标准中规定的密钥产生过程、群成员发布过程、打开方法、连接方法和撤销机制等五方面技术内容的可行性、可证实性等方面在无线网络安全技术国家工程实验室、WAPI产业联盟等单位的样机和设备上进行了验证,试验效果良好,标准各项技术要求科学有效,符合实际情况;同时还由标准编制组成员单位从科学性、理论上进行分析论证,不存在问题。四、知识产权情况说明为形成与我国商用密码算法相适应的隐私保护支撑技术,标准编制组在标准中增加了机制8,该机制基于我国国产SM2算法,其与标准中既有机制1-7属并列关系,机制1-7基于均不同的非对称密码算法。西安西电捷通无线网络通信股份有限公司已按照GB/T20003.1-2014的要求向TC260秘书处提交了必要专利信息披露表、通用必要专利实施许可声明表以及已披露的专利清单。并在标准引言中增加了专利声明信息。五、产业化情况、推广应用论证和预期达到的经济效果采用群组公钥的匿名签名机制通过将签名者隐藏在群组中,在实现与传统签名机制相同的签名与验证功能的同时,将签名者的身份进行匿名化,适用于保护个人身份信息的应用场景。同时,该机制具备打开能力,能够为监管机构在必要时追溯签名者的身份提供支撑。本标准作为支撑隐私保护的关键技术,可广泛应用于电子商务、电子投票、电子身份证、社交网络、可信计算等。尽管目前匿名签名技术尚未进入大规模应用阶段,但来自各个领域不断涌现的隐私保护需求,以及国际和国家标准的引导,相信将会迅速得到广泛应用,并逐步实现应用的规模化、产业化。六、采用国际标准和国外先进标准情况本标准修改采用国际标准ISO/IEC20008-2:2013《信息技术安全技术匿名数字签名第2部分:采用群组公钥的机制》,主要的修改包括:将国外密码算法替换为遵循我国密码相关国家标准和行业标准,采用SM2和SM3算法;在第8章增加了机制8,该进制基于SM2算法,形成了与我国商用密码算法相适应的匿名数字签名技术;附录E中增加E.8,给出了机制8的数值实例;其他因增加机制8而相应增加的内容,包括在附录C和附录D增加的内容。七、与现行相关法律、法规、规章及相关标准的协调性(一)贯彻国家有关政策与法规本标准中涉及的密码算法完全遵循了国家商用密码的有关规定。(二)与相关国内相关标准的关系本标准与我国现行的法律、法规及国家标准、国家军用标准、行业标准不存在冲突问题。本标准发布后,既可以为相关的行业标准和国家标准的制定提供依据,进而成为政府监管的依准,又可以指导网络平台和设备的设计与开发,为网络的部署、实施与运营提供匿名签名服务等安全保障。本标准修改采用国际标准ISO/IEC20008-2:2013,Informationtechnology-Securitytechniques-Anonymousdigitalsignature-Part2:Mechanismsusingagrouppublickey,目前国内尚无此类型的标准。八、重大分歧意见的处理经过和依据本标准编制过程中未出现重大分歧,妥善处理了各阶段收到的专家意见和建议。九、标准性质的建议本标准应作为一项推荐性国家标准。十、贯彻标准的要求和措施建议本标准的技术已较为成熟,实施难度不大,建议本标准的发布日期与实施日期相隔六个月的时间。为了使标准的规定得到有效贯彻,建议技术归口标委会及时通知行业内各单位本标准的发布信息,在过渡期内组织编写标准宣贯材料及宣贯活动。十一、替代或废止现行相关标准的建议本标准首次制定,无废止、替代标准。十二、其它应予说明的事项暂无。《信息技术安全技术匿名数字签名第2部分:采用群组公钥的机制》(征求意见稿)编制说明《信息技术

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论