欢迎来到天天文库
浏览记录
ID:6116741
大小:974.05 KB
页数:20页
时间:2018-01-03
《GBT 17902.2-2005 信息技术 安全技术 带附录的数字签名第2部分:基于身份的机制》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、ICS35.040一一L80荡旨中华人民共和国国家标准GB/T17902.2-2005八SO/IEC14888-2:1999信息技术安全技术带附录的数字签名第2部分:基于身份的机制Informationtechnology-Securitytechniques-Digitalsignatureswithappendix-Part2:Identity-basedmechanisms(ISO/1EC14888一2:1999,IDT)2005-04-19发布2005-10-01实施宰督曹瞥臀瓣譬篷瞥臀暴发布GB/T17902.2-2005/ISO/IEC14888-2:1999.‘召.州舀.月U
2、胃GB/T17902《信息技术安全技术带附录的数字签名》由以下几个部分组成:第1部分:概述;第2部分:基于身份的机制;第3部分:基于证书的机制。本部分为GB/T17902的第2部分,等同采用国际标准ISO/IEC14888-2:1999《信息技术安全技术带附录的数字签名第2部分:基于身份的机制》(英文版)。本部分的附录A和附录B是资料性附录。本部分由中华人民共和国信息产业部提出;本部分由全国信息安全标准化技术委员会归口;本部分由中国电子技术标准化研究所、信息安全国家重点实验室起草。本部分主要起草人:叶茅枫、陈星、罗锋盈、胡磊、叶顶锋、张振峰、黄家英。GB/T17902.2-2005/ISO
3、/IEC14888-2:1999信息技术安全技术带附录的数字签名第2部分:基于身份的机制1范围GB/T17902规定了任意长度消息的带附录的各种数字签名机制。它适用于提供实体鉴别、数据始发鉴别、抗抵赖和数据完整性的方案。GB/T17902的本部分规定了任意长度消息的带附录的基于身份的数字签名机制的签名和验证过程的总的结构和基本过程。2规范性引用文件下列文件中的条款通过GB/T17902的本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文
4、件,其最新版本适用于本部分。GB15851-1995信息技术安全技术带消息恢复的数字签名方案(idtISO/IEC9796:1991)GB/T17902.1-1999信息技术安全技术带附录的数字签名第1部分:概述3概述数字签名的验证需要签名实体的验证密钥。所以,验证方必须把正确的验证密钥与签名实体,或更准确地讲,与签名实体的(部分)标识数据关联起来。如果这种联系是验证密钥自身所固有的,这种方案被称作“基于身份的”。本部分中定义的基于身份的方案的密钥生成过程包括一个可信第三方。这个可信第三方有个秘密参数—密钥生成指数,它用于导出其他实体的签名密钥。签名密钥的秘密性无条件地依赖于密钥生成指数的
5、秘密性。在基于身份的签名的验证中,需要两个参数。第一个参数为域验证指数,它对所有实体来说是共同的;而第二个参数为签名实体的验证密钥,它对每个实体而言是特定的。本部分定义的基于身份的机制中,实体的验证密钥是使用一个公共函数直接从实体的标识数据中得到的。带附录的基于身份的签名机制是个随机化机制的例子,如GB/T17902.1-1999所描述。数字签名和验证过程描述遵循GB/T17902.1-1999第10章定义的一般过程。特别地,本标准使用了GB/T17902.1-1999提供的一般需求条件、定义和符号。在下列过程的详细说明中定义了带附录的基于身份的数字签名机制。它们是:a)密钥生成过程;b)
6、签名过程;c)验证过程。4术语和定义下列术语和定义适用于GB/T17902的本部分:GB/T17902.2-2005/ISO/IEC14888-2:19994.1域模数domainmodulus域参数,它是一个正整数,是只有可信第三方才知道的两个不同的素数相乘产生的。4.2域验证指数domainverificationexponent一个域参数,它是一个正整数。4.3密钥生成指数keygenerationexponent一个只有可信第三方才知道的正整数。4.4公钥导出函数publickeyderivationfunction一个域参数,它的功能是将比特串映射成正整数。注1:这个函数用于将实
7、体标识数据转换成实体验证密钥,并符合下列两个性质:a)要找出任何一对映射成同一输出的两个不同的输人数据,在计算上是不可行的。b)随机选取数值Y,Y在函数值域范围内的概率小到可以忽略;或者对给定的输出数据,找出可映射成该输出的输人,在计算上是不可行的。注2:可忽略性与计算上的不可行性依赖于具体的安全要求和环境。4.5可信第三方trustedthirdparty一个安全机构或者它的代理,在安全相关活动方面,被其他实体信任。5
此文档下载收益归作者所有