标准解读

《GB/T 15843.2-2024 网络安全技术 实体鉴别 第2部分:采用鉴别式加密的机制》与《GB/T 15843.2-2017 信息技术 安全技术 实体鉴别 第2部分:采用对称加密算法的机制》相比,在多个方面进行了更新和改进,以适应当前网络安全环境和技术发展的需要。

首先,新版标准将标题从“信息技术 安全技术”调整为“网络安全技术”,反映了近年来网络安全领域受到越来越多关注的趋势。这一变化不仅仅是名称上的修改,也体现了该标准更加专注于网络空间内实体间的安全认证过程。

其次,在技术层面,《GB/T 15843.2-2024》引入了鉴别式加密作为主要技术手段之一,这与2017版侧重于使用对称加密算法有所不同。鉴别式加密不仅能够提供数据保密性,还能保证消息来源的真实性以及完整性验证,从而在一定程度上增强了系统的整体安全性。

此外,新版本还可能包含了更多关于如何实施这些技术的具体指导原则或最佳实践案例,帮助读者更好地理解和应用相关知识。例如,可能会增加对于密钥管理、身份验证流程设计等方面更为详细的规定。


如需获取更多详尽信息,请直接参考下方经官方授权发布的权威标准文档。

....

查看全部

  • 即将实施
  • 暂未开始实施
  • 2024-09-29 颁布
  • 2025-04-01 实施
©正版授权
GB/T 15843.2-2024网络安全技术实体鉴别第2部分:采用鉴别式加密的机制_第1页
GB/T 15843.2-2024网络安全技术实体鉴别第2部分:采用鉴别式加密的机制_第2页
GB/T 15843.2-2024网络安全技术实体鉴别第2部分:采用鉴别式加密的机制_第3页
GB/T 15843.2-2024网络安全技术实体鉴别第2部分:采用鉴别式加密的机制_第4页
GB/T 15843.2-2024网络安全技术实体鉴别第2部分:采用鉴别式加密的机制_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

GB/T 15843.2-2024网络安全技术实体鉴别第2部分:采用鉴别式加密的机制-免费下载试读页

文档简介

ICS35030

CCSL.80

中华人民共和国国家标准

GB/T158432—2024

.

代替GB/T158432—2017

.

网络安全技术实体鉴别

第2部分采用鉴别式加密的机制

:

Cybersecuritytechnology—Entityauthentication—

Part2Mechanismsusinauthenticatedencrtion

:gyp

ISO/IEC9798-22019ITSecurittechniues—Entitauthentication—

(:,yqy

Part2MechanismsusinauthenticatedencrtionMOD

:gyp,)

2024-09-29发布2025-04-01实施

国家市场监督管理总局发布

国家标准化管理委员会

GB/T158432—2024

.

目次

前言

…………………………Ⅲ

引言

…………………………Ⅴ

范围

1………………………1

规范性引用文件

2…………………………1

术语和定义

3………………1

符号和缩略语

4……………2

符号

4.1…………………2

缩略语

4.2………………3

通则

5………………………3

要求

6………………………4

不涉及在线可信第三方的机制

7…………5

通则

7.1…………………5

单向鉴别

7.2……………5

相互鉴别

7.3……………6

涉及在线可信第三方的机制

8……………8

概述

8.1…………………8

机制TTP.TS四次传递鉴别

8.2———…………………8

机制TTP.CR五次传递鉴别

8.3———…………………9

附录规范性对象标识符

A()……………11

附录资料性文本字段的使用

B()………………………12

附录资料性实体鉴别机制的主要特性

C()……………13

附录资料性机制MUT.CR三次传递鉴别参考示例

D()———………14

参考文献

……………………17

GB/T158432—2024

.

前言

本文件按照标准化工作导则第部分标准化文件的结构和起草规则的规定

GB/T1.1—2020《1:》

起草

本文件是的第部分已经发布了以下部分

GB/T158432。GB/T15843:

信息技术安全技术实体鉴别第部分总则

———1:;

网络安全技术实体鉴别第部分采用鉴别式加密的机制

———2:;

信息技术安全技术实体鉴别第部分采用数字签名技术的机制

———3:;

网络安全技术实体鉴别第部分采用密码校验函数的机制

———4:;

信息技术安全技术实体鉴别第部分使用零知识技术的机制

———5:;

信息技术安全技术实体鉴别第部分采用人工数据传递的机制

———6:。

本文件代替信息技术安全技术实体鉴别第部分采用对称加密算

GB/T15843.2—2017《2:

法的机制与相比除结构调整和编辑性改动外主要技术变化如下

》,GB/T15843.2—2017,,:

增加了标准适用范围和适用对象的描述删除了范围中关于时变参数信息传递次数的说

a),“”、

明将其纳入第章见第章年版的第章

,5(5,20171);

增加了术语验证方及其定义见更改了术语可鉴别的加密为鉴别式加密见

b)“”(3.3),“”“”(

年版的时间戳见年版的声称方见年版的

3.1,20173.1)、“”(3.4,20173.6)、“”(3.2,20173.3)、

可信第三方见年版的删除了术语密文消息鉴别码消息鉴别码算法

“”(3.5,20173.7),“”“”“”

见年版的及

(20173.2、3.43.5);

i

增加了符号SIDm见第章第章第章第章及附录增加了缩略语

c)“”(4、6、7、8A),“DER”

“MAC”(4.2);

增加了通则将鉴别机制中与时变参数信息传递次数等相关的说明内容纳入此部分同时

d)“”,、,

补充了对附录的说明见第章

(5);

将要求中对称加密更改为鉴别式加密并修改了表述见第章年版的第章

e)“”“”“”(6,20175);

增加了初始化向量的相关要求见第章

f)(6);

将可信第三方更改为在线可信第三方并修改了表述见第章及第章年版的

g)“”“”(78,2017

第章及第章

67);

将各类机制的标识符由数字更改为英文缩写见第章第章第章附录年版的

h),(4、7、8、A,2017

第章第章附录

6、7、A);

更改了对象标识符见附录年版的附录删除了符合基本编码规则

i)“”(A,2017A),“ASN.1

的编码示例见年版的

(BER)”(2017A.3)。

本文件修改采用信息安全技术实体鉴别第部分采用鉴别式加密的

ISO/IEC9798-2:2019《2:

机制

》。

本文件与相比做了下述结构调整

ISO/IEC9798-2:2019:

对应的第章并增加了

———4.1ISO/IEC9798-2:20194,4.2;

增加了附录

———D。

本文件与的技术差异及其原因如下

ISO/IEC9798-2:2019:

关于规范性引用文件本文件做了具有技术差异的调整以适应我国的技术条件调整情况集

———,,,

中反映在第章规范性引用文件中具体调整如下

2“”,:

用规范性引用的替换了见第章用规范性引用

●GB/T15843.1—2017ISO/IEC9798-1(3),

GB/T158432—2024

.

的替换了见第章及第章

GB/T36624ISO/IEC19772(36);

用规范性引用的所有部分替换了所有部分见附录

●GB/T16262()ISO/IEC8824()(A);

增加了规范性引用见第章

●GB/T25069—2022(3);

为保证与国家标准的协调一致在术语和定义一章引导语增加了引用文件见

———,“”GB/T25069(

第章

3);

为保证与国家标准的协调一致增加了验证方术语及定义见第章删除了

———,“”(3),

的密文术语及定义

ISO/IEC9798-2:2019“”;

为保证文件的可读性修改了符号ABIUKUVNURUTNUTokenUVTU

———,“,”“”“”“”“”“”“”“”

TVPU增加了符号IVR'XTextnMUT.CRMUT.TSTTP.CRTTP.TS

“”,“”“”“”“”“”“”“”

UNI.CRUNI.TS见

“”“”“‖”(4.1);

为保持文本前后内容一致保证文本的可读性修改涉及在线可信第三方的机制标识符将

———,,,

TP.TS更改为TTP.TS将TP.CR更改为TTP.CR见第章

“”“”,“”“”(4.1、8)。

本文件做了下列编辑性改动

:

根据国内实际情况修改文件名称为网络安全技术实体鉴别第部分采用鉴别式加密

———,“2:

的机制

”;

删除了第章中对于附录的说明调整至第章见第章

———ISO/IEC9798-2:20191A,5(5);

第章增加了资料性引用的及见第章

———5GM/T0078、GM/T0103GM/T0105(5);

第章用资料性引用的替换了见第章

———6GB/T17901.1ISO/IEC11770-1(6);

增加了资料性附录机制MUT.CR三次传递鉴别参考示例见附录

———“———”(D)。

请注意本文件的某些内容可能涉及专利本文件的发布机构不承担识别专利的责任

。。

本文件由全国网络安全标准化技术委员会提出并归口

(SAC/TC260)。

本文件起草单位北京数字认证股份有限公司中国电子技术标准化研究院中国科学院大学国家

:、、、

密码管理局普华诚信信息技术有限公司飞天诚信科技股份有限公司格尔软件股份有限公司浙江大

、、、、

华技术股份有限公司陕西省信息化工程研究院云南电网有限责任公司信息中心北京时代亿信科技

、、、

股份有限公司郑州信大捷安信息技术股份有限公司中国科学院软件研究所公安部第三研究所兴唐

、、、、

通信科技有限公司北京信安世纪科技股份有限公司长扬科技北京股份有限公司北京时代新威信

、、()、

息技术有限公司联通在线信息科技有限公司中国科学院信息工程研究所北京国脉信安科技有限公

、、、

司华为技术有限公司鼎铉商用密码测评技术深圳有限公司启明星辰信息技术集团股份有限公司

、、()、。

本文件主要起草人刘中夏鲁宁李彦峰荆继武王鹏田敏求林阳荟晨王琼霄郑亚杰

:、、、、、、、、、

李向锋王跃武高五星朱鹏飞郑强闫斌赵晓荣肖鹏刘伟丰刘为华张立武杨元原蔡子凡

、、、、、、、、、、、、、

张宇赵华朱威儒傅大鹏颜雪薇田学娟郭丽芳魏东张振红张严程福兴贾世杰马原袁峰

、、、、、、、、、、、、、、

曾光陈磊许雪姣李鑫王新杰梁斌封维端肖飞陈萧宇

、、、、、、、、。

本文件及其所代替文件的历次版本发布情况为

:

年首次发布为年第一次修订年第二次修订

———1997GB/T15843.2—1997,2008,2017;

本次为第三次修订

———。

GB/T158432—2024

.

引言

旨在规范实体鉴别机制中不同种类的实体鉴别协议拟由个部分组成

GB/T15843,6。

第部分总则目的在于规范实体鉴别机制中的鉴别模型和一般性约束要求

———1:。。

第部分采用鉴别式加密的机制目的在于规范六种采用鉴别式加密实现实体鉴别的机制

———2:。

及相关要求

第部分采用数字签名技术的机制目的在于规范十种基于数字签名技术的实体鉴别机制

———3:。

及相关要求

第部分采用密码校验函数的机制目的在于规范四种采用密码校验函数的实体鉴别机制

———4:。

及相关要求

第部分使用零知识技术的机制目的在于规范三种使用零知识技术的实体鉴别机制及相

———5:。

关要求

第部分采用人工数据传递的机制目的在于规范八种在设备之间基于人工数据传递进行

———6:。

实体鉴别的机制及相关要求

GB/T158432—2024

.

网络安全技术实体鉴别

第2部分采用鉴别式加密的机制

:

1范围

本文件规定了两类共六种采用遵循的鉴别式加密实现实体鉴别的机制第一类不

()GB/T36624。

引入在线可信第三方包含两种单向鉴别机制和两种相互鉴别机制第二类引入一个在线可信第三

,。

方包含两种单向或相互的实体鉴别机制

,。

本文件适用于指导基于鉴别式加密实现的实体鉴别系统产品或服务的设计开发和测试等

、、。

2规范性引用文件

下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款其中注日期的引用文

。,

件仅该日期对应的版本适用于本文件不注日期的引用文件其最新版本包括所有的修改单适用于

,;,()

本文件

信息技术安全技术实体鉴别第部分总则

GB/T15843.1—20171:(ISO/IEC9798-1:

2010,IDT)

所有部分信息技术抽象语法记法一

温馨提示

  • 1. 本站所提供的标准文本仅供个人学习、研究之用,未经授权,严禁复制、发行、汇编、翻译或网络传播等,侵权必究。
  • 2. 本站所提供的标准均为PDF格式电子版文本(可阅读打印),因数字商品的特殊性,一经售出,不提供退换货服务。
  • 3. 标准文档要求电子版与印刷版保持一致,所以下载的文档中可能包含空白页,非文档质量问题。

评论

0/150

提交评论