GBT15843.5-2005 信息技术 安全技术 实体鉴别 第5部分:使用零知识技术的机制.pdf

GBT15843.5-2005 信息技术 安全技术 实体鉴别 第5部分:使用零知识技术的机制.pdf

ID:399813

大小:806.35 KB

页数:38页

时间:2017-07-30

GBT15843.5-2005 信息技术 安全技术 实体鉴别 第5部分:使用零知识技术的机制.pdf_第1页
GBT15843.5-2005 信息技术 安全技术 实体鉴别 第5部分:使用零知识技术的机制.pdf_第2页
GBT15843.5-2005 信息技术 安全技术 实体鉴别 第5部分:使用零知识技术的机制.pdf_第3页
GBT15843.5-2005 信息技术 安全技术 实体鉴别 第5部分:使用零知识技术的机制.pdf_第4页
GBT15843.5-2005 信息技术 安全技术 实体鉴别 第5部分:使用零知识技术的机制.pdf_第5页
资源描述:

《GBT15843.5-2005 信息技术 安全技术 实体鉴别 第5部分:使用零知识技术的机制.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、ICS35.040L80召黔中华人民共和国国家标准GB/T15843.5-2005/ISO/IEC9798-5:1999信息技术安全技术实体鉴别第5部分:使用零知识技术的机制Informationtechnology-Securitytechniques-Entityauthentication-Part5:Mechanismsusingzeroknowledgetechniques(ISO/IEC9798一5:1999,IDT>2005-04-19发布2005-10-01实施宰借履弩臀瓣臀袋瞥臀暴发“GB/T15843.5-2005/IS0/IEC979

2、8-5:1999.毛L口J..月l,吕GB/T15843《信息技术安全技术实体鉴别》,由以下几部分组成:—第1部分:概述—第2部分:使用对称加密算法的机制—第3部分:使用数字签名技术的机制—第4部分:使用密码校验函数的机制—第5部分:使用零知识技术的机制本部分为GB/T15843的第5部分,等同采用国际标准ISO/IEC9798-5:1999《信息技术安全技术实体鉴别第5部分:使用零知识技术的机制))(英文版)。本部分的附录A,附录B,附录C,附录D,附录E和附录F是资料性附录。本部分由中华人民共和国信息产业部提出;本部分由全国信息安全标准化技术委员会归口

3、;本部分由中国电子技术标准化研究所、信息安全国家重点实验室起草。本部分主要起草人:陈星、罗锋盈、胡磊、叶顶锋、张振峰、黄家英。标准分享网www.bzfxw.com免费下载GB/T15843.5-2005/ISO/IEC9798-5:1999信息技术安全技术实体鉴别第5部分:使用零知识技术的机制1范围GB/T15843的本部分详细说明了三种使用零知识技术的实体鉴别机制。所有在GB/T15843的本部分中阐述的机制都提供单向鉴别。这些机制应用零知识的原理所构造,但是根据附录A的严格定义,对所有参数的选择,这些机制本身并不是零知识的。第一种机制称为基于身份的机制

4、。可信的认可机构为每一个声称者提供私有认可信息,该私有认可信息是作为声称者的标识数据和认可机构的私有密钥的函数计算出来的。第二种机制称为基于使用离散对数的基于证书的机制。每一个声称者都拥有一对用于此机制的公开密钥和私有密钥对。每一个声称者身份的验证者必须拥有该声称者公开验证密钥的可信拷贝;其获取的方法已经超出了本标准的范围,但是它可以通过由可信第三方签名的证书的分发来获得。第三种机制称为基于使用非对称加密系统的基于证书的机制。每一个声称者都拥有一对用于非对称加密系统的公开密钥和私有密钥对。每一个声称者身份的验证者必须拥有该声称者公开验证密钥的可信拷贝;其获

5、取的方法已经超出了本标准的范围,但是可以通过由可信第三方签名的证书的分发来获得。2规范性引用文件下列文件中的条款通过GB/T15843的本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。GB15851-1995信息技术安全技术带消息恢复的数字签名方案(idtISO/IEC9796:1991)GB/T15843.1-1999信息技术安全技术实体鉴别第1部分:概述(idtISO/

6、IEC9798-1:1997)GB/T18238(所有部分)信息技术安全技术散列函数(idtISO/IEC10118)3术语和定义GB/T15843.1-1999中确立的下列术语和定义适用于GB/T15843的本部分。3.1非对称密码技术asymmetriccryptographictechnique3.2非对称加密系统asymmetricenciphermentsystem3.3非对称密钥对asymmetrickeypair3.4询问challenge3.5声称者claimantGB/T15843.5-2005/ISO/IEC9798-5:19993.6

7、解密decipherment3.7可区分标识符distinguishingidentifier3.8力A密encipherment3.9实体鉴别entityauthentication3.10私有密钥privatekey3.11公开密钥.publickey3.12公开验证密钥publicverificationkey3.13随机数randomnumber3.14权标token3.15可信第三方trustedthirdparty3.16单向鉴别unilateralauthentication3.17验证者verifier下列术语在GB/T18238.1中定义

8、。3.18散列函数hash-function将比特串映射到固定长度

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。