说明:最全专利文库
ICS 35.030 CCS L 80 GB 中华人民共和国国家标准 GB/T 15843.2——20XX/1S0/IEC 9798-2:2019 代替GB/T15843.2—2017 信息安全技术实体鉴别 第2部分采用可鉴别加密技术的机制 Information security techniques—Entity authentication- Part 2: Mechanisms using authenticated encryption (IS0/IEC 9798-2: 2019,MOD) XXXX -XX -XX 发布 XXXX-XX-XX实施 国家市场监督管理总局 发布 国家标准化管理委员会 次 目 1 范围 2规范性引用文件 3术语和定义 4符号 5总则. 2 6 要求 .3 7不涉及在线可信第三方的机制 7.1概述 7.2单向鉴别 7.3相互鉴别 8涉及在线可信第三方的机制 8.1概述 8.2 机制TP.TS 四次传递鉴别, 8.3机制TP.CR- 五次传递鉴别. 8 附录A(规范性) 对象标识符 10 附录B(资料性) 文本字段的使用 12 附录C(资料性)实体鉴别机制的特性 13 参考文献. 14 信息安全技术实体鉴别 第2部分:采用可鉴别加密技术的机制 1范围 本文件规定了采用可鉴别的加密技术实现实体鉴别的机制。其中有四种是两个实体间无可信第三方 参与的鉴别机制,这四种机制中有两种是由一个实体针对另一个实体的单向鉴别,另两种是两个实体相 互鉴别。其余的机制都要求有一个在线可信第三方参与,以便建立公共的秘密密钥,实现单向或相互的 实体鉴别。附录A定义了本文件指定机制的对象标识符。 2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件, 仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本 文件。 GB/T15843.1—2017信息技术安全技术实体鉴别第1部分:总则(IS0/IEC9798-1:2010, IDT) GB/T25069一2022信息安全技术术语 GB/T36624一2018信息技术安全技术可鉴别的加密机制(IS0/IEC19772:2009,MOD) 3术语和定义 GB/T15843.1—2017、GB/T25069—2022、GB/T36624—2018界定的以及下列术语和定义适用于本 文件。 3. 1 可鉴别的加密authenticated encryption 种可逆的数据转换,利用密码算法产生数据对应的密文,非授权实体无法在不被发现的情况下对 该密文进行修改,同时提供了数据保密性、数据完整性与数据源鉴别。 [来源:GB/T 36624—2018,3.1] 3. 2 密文ciphertext 采用密码算法,经过变换将其信息内容隐藏起来的数据。 [来源:GB/T25069—2022,3.388] 3. 3 声称方claimant 被鉴别的本体本身或者是代表本体的实体。 注:声称方拥有其代表本体从事鉴别交换时所必需的功能和私有数据。 [来源:GB/T25069—2022,3.535] 1

.pdf文档 GB-T 15843.2-20XX 信息安全技术 实体鉴别 第2部分 采用可鉴别 加密技术的机制

文档预览
中文文档 16 页 50 下载 1000 浏览 0 评论 309 收藏 3.0分
温馨提示:本文档共16页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
GB-T 15843.2-20XX 信息安全技术 实体鉴别 第2部分 采用可鉴别 加密技术的机制 第 1 页 GB-T 15843.2-20XX 信息安全技术 实体鉴别 第2部分 采用可鉴别 加密技术的机制 第 2 页 GB-T 15843.2-20XX 信息安全技术 实体鉴别 第2部分 采用可鉴别 加密技术的机制 第 3 页
下载文档到电脑,方便使用
本文档由 人生无常 于 2024-10-17 14:35:04上传分享
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。