GBT 17903.1-1999.pdf

上传人:来看看 文档编号:3762980 上传时间:2019-09-23 格式:PDF 页数:16 大小:817.99KB
返回 下载 相关 举报
GBT 17903.1-1999.pdf_第1页
第1页 / 共16页
GBT 17903.1-1999.pdf_第2页
第2页 / 共16页
GBT 17903.1-1999.pdf_第3页
第3页 / 共16页
GBT 17903.1-1999.pdf_第4页
第4页 / 共16页
GBT 17903.1-1999.pdf_第5页
第5页 / 共16页
亲,该文档总共16页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《GBT 17903.1-1999.pdf》由会员分享,可在线阅读,更多相关《GBT 17903.1-1999.pdf(16页珍藏版)》请在三一文库上搜索。

1、G B / T 1 7 9 0 3 . 1 -1 9 9 9 前言 本标准等同采用国际标准I S O / I E C 1 3 8 8 8 - 1 : 1 9 9 7 信息技术 安全技术 抗抵赖 第1 部分: 概 述 。 G B / T 1 7 9 0 3 在总标题 信息技术 安全技术 抗抵赖 下, 目 前由以下几部分组成 第1 部分: 概述; 第2 部分: 使用对称技术的机制; 第3 部分: 使用非对称技术的机制。 本标准的附录A是提示的附录。 本标准由国家信息化办公室提出。 本标准由 全国信息技术标准化技术委员会归口。 本标准由 航夭工业总 公司第二研究院7 0 6 所负责起草。 本标准主要

2、起草人: 王轶昆、 谢小权。 c B / T 179 0 3 . 1 -1 9 9 9 I S O / I E C前言 I S O ( 国际标准化组织) 和I E C ( 国际电 工委员会) 是世界性的标准化专门机构。国家成员体( 它们都 是I S O或I E C的成员国) 通过国际组织建立的各个技术委员会参与制订针对特定技术范围的国际标 准。 I S O和I E C的各技术委员会在共同感兴趣的领域内进行合作。 与I S O和I E C有联系的其他官方的 或非官方的国际组织也可参与国际标准的制订工作。 对于信息技术, I S O和I E C建立了一个联合技术委员会, 即I S O / I E

3、C J T C 1 。由联合技术委员会提 出的国际标准草案需分发给国家成员体进行表决, 发布一项国际标准, 至少需要7 5 %的参与表决的国 家成员体投票赞成。 国际标准I S O 八 E C 1 3 8 8 8 - 1 由联合技术委员会I S O / I E C J T C 1 ( 信息技术) 分技术委员会S C 2 7 ( I T 安全技术) 提出。 I S O / I E C 1 3 8 8 8 在总标题 信息技术 安全技术 抗抵赖 下由以下几部分组成: 第1 部分: 概述; 第2 部分: 使用对称技术的机制; 第3 部分: 使用非对称技术的机制。 本标准的附录A是提示的附录。 中华 人

4、 民 共 和 国 国家标 准 信息技术安全技术抗抵赖 第 1 部分: 概述 G B / T 1 7 9 0 3 . 1 -1 9 9 9 i d t I S O / I E C 1 3 8 8 8 - 1 : 1 9 9 7 I n f o r m a t i o n t e c h n o l o g y -S e c u r i t y t e c h n i q u e s - N o n - r e p u d i a t i o n -P a r t 1 : G e n e r a l 1 范围 抗抵赖服务旨在生成、 收集、 维护有关已声明的事件或动作的证据, 并使该证据可得并且确认

5、该证 据, 以 此来解决关于此事件或动作发生或未发生而引起的争议。 本标准描述了基于密码技术提供证据的 抗抵赖机制的一种模型, 并且描述了如何使用对称或非对称密码技术生成密码校验值并以此形成证据。 首先描述的是通用于不同抗抵赖服务的抗抵赖机制, 然后将这些抗抵赖机制应用于一系列的特殊抗抵 赖服务, 诸如: a ) 原发抗抵赖; b ) 交付抗抵赖; c ) 提交抗抵赖; d ) 传输抗抵赖。 抗抵赖服务生成证据, 证据用于确定某事件或动作的责任。就产生证据所针对的动作或事件而言, 对该动作负责或与事件相关的实体, 称为证据主体。主要有两类证据, 从本质上讲他们都依赖于所使用 的密码技术: a

6、) 安全信封( S E N V ) , 由 证据生成机构使用对称密码技术形成: b ) 数字签名, 由 证据生成者或证据生成机构使用非对称密码技术形成。 抗抵赖机制提供交换专用于每一个抗抵赖服务的抗抵赖权标的协议。抗抵赖权标由安全信封和 ( 或) 数字签名以及可选的附加数据组成。 抗抵赖权标可作为抗抵赖信息予以存储, 这些信息以后可以由 争议双方或者评判者在仲裁争议时使用。 按照特殊应用下所使用的抗抵赖策略以 及该应用所处的合法的应用环境, 抗抵赖信息可能包括以 下附加信息: a ) 包括一个由时间标记机构所提供的可信时间标记的证据; b ) 公证人提供的 证据, 该证据可以为一个或多个实体所

7、生成的数据。 动作或事件提供可确认性。 抗抵赖只能在某特殊应用及其合法环境所清晰定义的安全策略范围内提供。 本标准可作为其他几部分中, 规定使用密码技术的抗抵赖机制时的一般模型。 G B / T 1 7 9 0 3 为以下 抗抵赖阶段提供抗抵赖机制: a ) 证据生成; b ) 证据传输、 存储和检索; 。 ) 证据验证。 争议仲裁不在G B / T 1 7 9 0 3 范围。 - 一. 一 -. ,. -一种 一-. 一一-一 一 , 一 一 一一一一 一一一一 国家质量技术监督局1 9 9 9 一 1 1 一 1 1 批准2 0 0 0 一 0 5 一 0 1 实a G B / T 1 7

8、 9 0 3 . 1 -1 9 9 9 2 引用标准 下列标准所包括的条文, 通过在本标准中引用而构成为本标准的条文。 本标准出版时, 所示版本均 为有效。 这些标准都会被修订, 使用本标准的各方应探讨使用下列标准最新版本的可能性. G B / T 9 3 8 7 . 2 -1 9 9 5 信息 处理系统 开 放系 统 互连 基本参考模型 第2 部 分: 安 全体系 结构 ( i d t I S O 7 4 9 8 - 2 : 1 9 8 9 ) G B 1 5 8 5 2 -1 9 9 5 信息 技术 安全技术 用 块密 码算法作密码校 验函 数的数 据完整 性机制 ( i d t I S

9、O/ I E C 9 7 9 7 : 1 9 9 4 ) G B / T 1 6 2 6 4 . 8 -1 9 9 6 信息 技术 开 放系 统互连目 录 第8 部 分: 鉴别框架 ( i d t l S O/ I E C 9 5 9 4 - 8 : 1 9 9 0 ) G B / T 1 7 9 0 2 . 1 -1 9 9 9 信息技术 安全技术 带附录的数字笠名 第1 部分: 概述 I S O / I E C 9 7 9 6 ( 所有部分) 信息技术 安全技术 带消息恢复的 数字签名方案 I S O / I E C 1 0 1 1 8 - 1 : 1 9 9 4 信息技术 安全技术 散列

10、函数 第1 部分: 概述 I S O / I E C 1 0 1 8 1 - 1 : 1 9 9 6 信息技术 开放系统互连 开放系 统安全框架 第1 部分: 概述 I S O / I E C 1 0 1 8 1 - 4 : 1 9 9 6 信息技术 开放系统互连 开放系统安全框架 第4 部分: 抗抵赖框架 I S O / I E C 1 1 7 7 0 - 3 。 信息技术 安全技术 密钥管理 第3 部分: 采用非对称技术的机制 3 术语 3 . 1 G B / T 9 3 8 7 . 2 中的定义 3,1 可确 认性 a c c o u n t a b il it y 这样一种性质, 它确

11、保一个实体的动作可以被独一无二地跟踪到该实体。 3 . 1 . 2数据完 整性 d a t a i n t e g r it y 这一性质表明数据没有遭受以非授权方式所作的篡改或破坏。 3 . 1 . 3数 据 原 发 鉴 别 d a t a o r ig in a u t h e n t ic a t io n 确认接收到的数据的来源是所要求的。 3 . 1 . 4数 字 签 名 d ig i t a l s ig n a t u r e 附加在数据单元上的一些数据, 或是对数据单元所作的密码变换, 这种数据或变换允许数据单元的 接收者确认数据单元的来源和数据单元的完整性, 并保护数据, 防

12、止被人( 如接收者) 进行伪造。 3 . 1 . 5安全策 略 s e c u r it y p o l i c y 提供安全服务的一套准则。 3 . 2 G B / T 1 6 2 6 4 . 8 中的定义 3 . 2 . 1 认 证机 构 c e r t i f ic a t i o n a u t h o r i t y 受一个或多个用户信任的职能机构, 负责创建和分发证书。 认证机构也有选择地创建用户密钥。 3 . 3 I S O / I E C 1 0 1 1 8 - 1 中的定义 3 . 3 . 1散 列 代 码 h a s h - c o d e 散列函数所生成的位串。 3 .

13、3 . 2散列函 数 h a s h - f u n c t io n 将位串映射成固定长度位串的函数, 它具有以下两种特性: a ) 对一个指定的输出, 要找到可映射到该输出的一个输人, 在计算上不可行; b ) 对一个指定的输人, 要找到可映射到其输出的第二个输人, 在计算上不可行。 1 ) 待发布. G B / T 1 7 9 0 3 . 1 -1 9 9 9 3 . 4 I S O/ I E C 1 0 1 8 1 - 1 中的定义 3 . 4 . 1 安全 证书 s e c u r i t y c e r t if i c a t e 由 安全机构或可信第三方发布的一系列安全相关数据

14、, 同时带有可以提供完整性和数据原发鉴别 保护的安全信息。 3 . 4 . 2安全权标 s e c u r i t y t o k e n 由 源自 非安全机构的完整 性和数据原发鉴别受到保护的一组安全相关的数据; 3 . 4 . 3 信任 t r u s t 两个元素之间的一种关系, 一组活动和一个安全策略, 其中 元素X信任元素Y , 当且仅当 元素X确 信元素Y以( 相对于活动) 定义好的、 不违背所规定的安全策略的方式进行动作。 3 . 4 . 4 可信第 三方 t r u s t e d t h i r d p a r t y 安全机构或它的代理, 在安全相关活动方面, 可以被其他实

15、体信任。 3 . 5 I S O / I E C 1 0 1 8 1 - 4 中的定义 3 . 5 . 1 证据生 成者 e v id e n c e g e n e r a t o r 生成抗抵赖证据的实体。 3 . 5 . 2 证 据主体 e v i d e n c e s u b j e c t 一个实体, 它是否参与一个事件或动作由 证据来证实。 3 . 5 . 3 证据用户 e v id e n c e u s e r 使用抗抵赖证据的实体。 3 . 5 . 4证据 验证者 e v id e n c e 二 : i f ie r 验证抗抵赖证据的实休 3 . 5 . 5抗 抵赖 服务

16、请求者 n o n - r e p u d ia t io n s e r v ic e r e q u e s t e r 要求为某特定事件或动作生成抗抵赖证据的实体. 3 . 6 I S O / I E C 1 1 7 7 0 - 3 中的定义 3 . 6 . 1密 钥 k e v 控制密码变换( 如加密、 解密、 密码校验函数计算、 签名计算或签名验证) 运算的符号串。 3 . 7 本标准使用的定义 3 . 7 . 1证书 。 e r t if i c a t e 带有认证机构所颁发的私有或秘密密钥的不可伪 造的实体数据。 3 . 7 . 2数据存 储LK d a t a s t o r

17、 a g e 存储数据的X域。 交付数据时, 可以 从该区 域提交数 据, 交付机构也可以往该区 域放置数据。 3 . 7 . 3交 付 机 构 d e l iv e r y a u t h o r it y 被发送方信任的机构, 可以把数据从发送方交付给接收方, 并且向 发送方提供按要求提交和传输数 据的证据。 3 . 7 . 4 可区 分标识 符 d i s t in g u i s h i n g id e n t if ie r 可以无二义性地区 分鉴别过程中某实体的信息。 3 . 7 . 5证据 e v id e n c e 自 身或与其他信息一起为某事件或动作提供证明的信息。 注:

18、 证据本身不必为某事件证明其真实性或存在性, 而只用于提供证明。 3 . 7 . 6证 据 请 求 者 e v id e n c e r e q u e s t e r 请求另一个 实体或可信第三方生成证据的实体。 3 . 7 . 7证 据 主 体 e v id e n c e s u b j e c t 负贵某个动作或者与某事件相关的实体, 而证据即是针对此动作或事件生成的。 3 . 7 . 8 印章 i m p r i n t G s / T 1 7 9 0 3 . 1 -1 9 9 9 是一种位串, 它或者是数据串的散列代码, 或者是数据串 本身。 3 . 7 . 9 消息鉴 别码 m

19、e s s a g e a u t h e n t ic a t io n c o d e 利用对称密码技术和秘密密钥从消息中生成的数据项。任何持有该秘密密钥的实体可利用消息鉴 别码检查消息的完整性和源。 3 . 了 1 0 监控者( 监控 机构)m o n i t o r ( m o n i t o r a u t h o r i t y ) 监控各种动价 域 事件, 并可以提供所监控对象的证据的可信第三方。 3 . 7 . 1 1抗抵 赖交 换 n o n - r e p u d ia t io n e x c h a n g e 以抗抵赖为目的的一次或多次抗抵赖信息( N R I ) 传

20、送序列。 3 . 7 . 1 2 抗抵赖信息 n o n - r e p u d i a t i o n i n f o r m a t i o n 要为其生成证据并确认该证据的事 件或动作的信息、 证据本身和有效的抗抵赖策略都可以作为抗 抵赖信息。 3 . 7 . 1 3 创建抗抵赖 n o n - r e p u d i a t i o n o f c r e a t i o n 用来防止实体否认已 经创建了消息( 即对消息内 容负责) 的服务。 3 . 7 . 1 4 交付抗 抵赖 n o n - r e p u d ia t io n o f d e l iv e r y 防止 接收方

21、否认已 接收消息并已 认可消息内 容的服务。 3 . 7 . 1 5 认知 抗抵赖 n o n - r e p u d ia t i o n o f k n o w l e d g e 防止接收方否认已 识别过接收消息的内 容的服务。 3 . 7 . 1 6原 发抗 抵赖 n o n - r e p u d ia t i o n o f o r ig i n 防止消息原发者否 认已创建消息内 容并且已 发送了消息的服务。 3 . 7 . 1 7接收 抗抵赖 n o n - r e p u d ia t i o n o f r e c e ip t 防止接收者否认已 接收了消息的服务。 3 .

22、7 . 1 8 发 送抗 抵赖 n o n - r e p u d ia t io n o f s e n d i n g 防 止发送者否认已 发送了消息的服务。 3 . 7 . 1 9 提交 抗抵赖 n o n - r e p 叫ia t i o n o f s u b m is s io n 向 发送机构提供证据的服务, 证明己 接收到欲传输消息。 3 . 7 . 2 0 传 输抗抵赖 n o n - r e p u d ia t io n o f t r a n s p o r t 为消息原发者提供证据的服务, 证明交付机构已经将消息发送给了指定的接收者。 3 . 7 . 2 1 抗抵赖

23、策 略 n o n - r e p u d i a t i o n p o l ic y 一组提供抗抵赖服务的准则, 具体而言, 可以用于生成和验证证据及裁决的一组规则。 3 . 7 . 2 2 抗抵 赖权标 n o n - r e p u d ia t io n t o k e n I S O / I E C I 0 I 8 I - 1 中定义的一种特殊类型的安全权标, 包括证据及可选的附加数据。 3 . 7 . 2 3 公证n o t a r i z a t i o n 公证人提供证据的过程, 该过程可以为涉及某动作或事件的实体和被存储或通信的数据提供证据。 3 . 7 . 2 4 公证权

24、标 n o t a r i z a t i o n t o k e n 由公证入生成的抗抵赖权标。 3 . 7 . 2 5 公证人( 公证机构) n o t a r y ( n o t a r y a u t h o r i t y ) 一种可以 提供证据的可信第三方, 可以为涉及某动作或事件的实体和存储或 通信她数据提供证据, 或者将现有权标的生命期延长到期满和被撤消以后。 3 . 7 . 2 6 N R D权标 N R D t o k e n 允许发送方为消息建立交付抗抵赖的数据项。 3 . 7 . 2 7 N R O权标N R O t o k e n 允许接收方为消息建立原发抗抵赖的数据

25、项。 3 . 7 . 2 8 N R S权标N R S t o k e n G s / T 1 7 9 0 3. 1 一1 9 9 9 允许发送方( 原发者) 或发送机构为欲传输的已提交的消息建立提交抗抵赖的数据项。 3 T 2 9 N R T权标 N R T t o k e n 允 许原 发者或发送机构为消息 建立传输抗抵赖的数据项。 3 . 7 - 3 0 源 o r ig i n a t o r 向接收者发送消息或者使消息 对提供杭抵赖服务的实体可得的实体。 3 . 7 - 3 1 私有密钥 p r i v a t e k e y 实体非对称密钥对中一个仅能由 该实体使用的密钥, 在非对

26、称签名机制中, 私有密钥及相关的算法 定义 签名变换二 3 . 7 - 3 2 证明 p r o o f 按照有效的抗抵赖策略验证证据是合法的。 373 3 公开密钥 p 汕l i e k 、 实体非对称密钥对中 一个可以公开的密钥。 在非对称签名机制中, 公并密钥及相关算法定义验证的 变换。 3 . 7 - 3 4 公开密钥证书 p u b l i c k e y c e r t i f i c a t e 将实体的 公开密钥和实体的可区 分标识符不可伪 造地相连起来的安全证书, 它可以表明 相应的私 有密钥的有效性。 3 . 7 - 3 5 接收方 r e c i p i e n t 得到

27、( 收到或取得) 要为 之提供抗抵赖服务的消息的实体。 3 7 . 3 6 冗 余 r e d u n d a n c y 已 知的和可校验的任何消息。 3 . 7 - 3 7 秘密密钥 s e c r e t k e y 与对称密 码技术一起使用而且只能被一组指定的实体使用的密钥。 3 . 7 - 3 8 安全信 封( S E N V ) s e c u r e e n v e l o p e 由 某实体构造的一组数据项, 其构造方式允许任何持有秘密密钥的实体验证这些数据项的完整性 和源。为生成证据, S E N V由T T P 使用仅为T T P 所知的秘密密钥构造及验证。 3 . 7 -

28、 3 9 签名者 。 i g n e r 生成数字签名的实体。 17 . 4 0 可 信第三方 t r u s t e d t h i r d p a r t y 可以在安全活动方面被其它实体信任的安全 机14或其代理。 在G S / T 1 7 9 0 3 申, 可信第兰方可以被 原发者、 接收方 和( 或) 发送机构在 抗抵赖方面信任, 也可以 被其它方( 如 仲裁者) 信任. 3 . 7 - 4 1 可信时间 标记 t r u s t e d t i m e s t a m p 由 可信时间标记机构保证的带有时间和日 期信息的数据项。 3 . 7 , 4 2 可信 时间 标记机 构 t

29、r u s t e d t i m e s t a m p in g a u t h o r it y 一种可信的第三方, 可以可信地提供包含有可信时间标记生成时间的证据。 3 . 7 - 4 3 验 U密 M v e r i f ic a t io n k e y 验证密码校验值时所要求的数值。 3了 . 4 4 验证者 v e r if i e r 验证证据的实体。 4 缩略语 实体A的可区分标识符 实体8的可区分标识V 认证机构 AB CA G s / T 1 7 9 0 3 . 1 - - 1 9 9 9 C H K x ( y ) DA GNRT H( y ) I m p ( y )

30、 1 1 1 M AC NA NRDT NRI NROT NRS T NRTT OS I P o t S EN V S I G S x t e xt T g T TS A TS T TTP Vx y ! : 5 要求 使用主体x的密钥, 在数据y 上计算而得的密码校验值 交付机构的可区分标识符 表明有效抗抵赖服务类型数据项( 标志) 通用抗抵赖权标 数据串y 的散列代码 数据串Y的印章, 或者是数据串Y的散列代码或者是数据串Y 为其生成证据的消息 消息鉴别码 公证机构 交付抗抵赖权标 抗抵赖信息 原发杭抵赖权标 提交抗抵赖权标 传输抗抵赖权标 开放系 统互连 适用于证据的 抗抵赖策略的可区分标

31、识符 安全信封 对消息使用数字签名操作后得到的数字签名 使用签名算法和主体x的私有密钥的签名操作 可以成为权标一部分的数据项, 包括密钥标识符和( 或) 消息标识符等 附加信息 生成证据的时间和日 期 事件或动作发生的时间和日 期 可信时间标记机构的可区分标识符 T S A生成的时间标记权标 可信第三方的可区分标识符 适用于S E N V或者数字签名的验证操作, 验证算法使用实 体x的验证 密钥进行验证操作 y在前2 在后的串 联 下列要求适用于抗抵赖交换所说明的主体, 这些要求与生成安全信封和数字签名所使用的密码校 验值有关, 与抗抵赖机制支持的抗抵赖服务无关。 5 . 1 抗抵赖交换的实体

32、应信任可信第三方( T T P ) ; 注 使用对称密码算法时, T T P 应该始终在场, 使用非对称算法时, 离线T T P 应主成一个公开密钥证书。 如果T T P 已生成了 数字签名, 可以不需要公开密钥证书, 5 . 2 在生成证据之前, 证据主 成者必须清楚以下三件事: 可以被验证者接受的抗抵赖策略, 所要求的证 据类型和验证者可以接受的机制集; 5 . 3 生成或验证证据的机制必须对特殊抗抵赖交换的实体可得, 或者可信机构必须可得, 以便提供必 要的机制并代表证据请求者完成所要求的必要的功能; 5 . 4 适用于某机制的密钥( 如非对称技术中的私有密钥和对称技术中的秘密密钥) 只

33、能由 相关的实体 拥有( 必要时可以共享) ; 5 . 5 证据使用者和裁决者必须可以 验证证据; c s / T 1 7 9 0 3 . 1 -1 9 9 9 5 . 6 证据中 应该包括时间信息 应该包含事件发生时问和证据生成的时间; 5 . 7 如果抗抵赖策略要求可信时间或者生成证据者所提供的时间不可信任, 那么证据生成者和证据验 证者必须可以访问时间标记机构。 6 本标准各章的组织 本标准第7 章描述涉及证据提供和验证的实体的职责。 第8 章描述可信第三方在抗抵赖各阶段的 参与情况, 尤其是证据提供和验证阶 段。 第9 章描述证据生成和验证机制, 包括基于对称密码技术的安 全信封和基于

34、非对称密码技术的数字签名。 为了更好地表示抗抵赖权标, 引出了两种基本机制公共的密 码校验函 数。 第1 0 章定义了 三种权标, 第一种是适用于许多抗抵赖服务的通用抗抵赖权标: 第二种是由 可信时间 标记机构生成的时间标记权标; 第三种是公证人生成的公证权标, 可以 提供有关实体和被存储 或通信的数据的特性的证据。 第1 1 章描述特殊抗抵赖服务和抗抵赖权标。 第1 2 章给出了消息环境中 使用特殊抗抵赖权标的实例。 7 通用 抗抵赖服务 l . 1 证据提供与验证过程中 涉及的实体 在提供抗抵赖服务时, 要涉及一些不同的实体。 证据生成过程中涉及3 个实体: a ) 要拿到证据的证据请求者

35、; b ) 完成某动作或涉及某事件的证据主体; c ) 生成证据的证据生成者。 证据验证过程中涉及2 个实体: a ) 希望验证证据但不能直接验证证据的证据用户; b ) 应证据用户的要求, 可以验证证据的证据验证者。 在证据生成过程中, 事件或动作与证据主体相关。证据主体本身可以应证据诸求者要求提供证据。 如果 证据主体和证据请求者都不能直接提供证据, 那么证据生成者生成证据后, 返回证据请求者或 者对证据请求者可得, 然后可以 将该证据提供给其它实体。 在证据验证过程中, 证据用户 希望验证证据的正确性, 如果证据用户不能直接验证证据的正确性, 由证据验证者验证。 7 . 2 抗抵赖服务

36、本标准适用于以下六种基本抗抵赖服务: 创建抗抵赖、 发送抗抵赖、 接收抗抵赖、 认知抗抵赖、 提交 抗抵赖和传输抗抵赖。其他抗抵赖服务可由 这些基本服务组合而成。 组合发送和创建抗抵赖可以获得 原发抗抵赖, 组合接收和认知抗抵赖可以获得交付抗抵赖。 8 可信第三方 抗抵赖服务可能涉及可信第三方, 这依赖于使用的机制和现行的抗抵赖策略。 使用非对称密码技术 时要求离线的可信第三方, 以保证密钥的真实性, 只要可信第三方符合抗抵赖策略的要求, 也可以成为 T T P链中的一部分; 使用对称密码技术时, 要求在线的可信第三方参与, 以生成并验证安全信封 ( S E N V ) o 抗抵赖策略要求由

37、可信第三方生成部分或全部证据。 抗抵赖策略还可能要求: a ) 由 可信时间 标记机构提供的可信时间标记; b ) 公证人, 以验证实体的特性和被存贮或传输的数据特性, 或者将现有权标的生命期延长到期满 和被撤消以后; c ) 监控机构, 提供关于实 体的特性和被存贮或传输的数据特性的证据。 G s / T 1 7 9 0 31 -1 9 9 9 可信第三方可以不同程度地参与在 抗抵赖过程中。 当交换证据时, 双方必须知道或同意适用于证据 的抗抵赖策略。 按照抗抵赖策略的要求, 可以有一组可信第三方完成不同的职责, 如公证人、 时间标记、 监控、 密钥 证书、 签名生成、 签名验证、 S E

38、N V生成、 S E N V验证、 权标生成或交付等职责。 一个可信第三方可能完成 一个或多个上述职责 e1 证据生成过程 证据是解决争议的信息, 由 证据生成者以证据主体或可信第兰方的名义生成, 或应证据请求者的要 求生成 a ) 可信第三方是每个抗抵赖服务都涉及的在线( o n - l i n e ) 主动机构, 它可以以 证据主体的名义独立 生成证据, 当使用对称密码技术提供证据( 如G S / T 1 7 9 0 3 . 2 中定义的安全倍封) 时, 可能要求在线生成 密码校验值和抗抵赖权标; b ) 作为联线( i n - l i n e ) 的证据生成机构, 可信第三方可以自 己生

39、成证据( 如作为交付机构) ; c ) 作为不参与在每一次抗抵赖服务中的离线( o f f - l i n e ) 机构, 可信第三方提供离线公开密钥证书, 该证书与基于签名生成证据的实体有关; d ) 作为权标生成机构, 可信第三方可以构造任何类型的抗抵赖权标, 该权标由 证据主体、 一个或多 个可信机构提供的一个或多个抗抵赖权标组成; e ) 作为 数字签名生成机构, 可信第三方以证据主体和证据请求者的名义生成数字签名; f ) 作为时间标记机构, 可信第三方可以 提供包括证据生成时间在内的证据; 9 ) 作为公证机构( 公证人) , 可信第三方可以为实体提供可验证的保证, 并为将来发生争

40、议时保持 记录; 公证人可以将现有权标的生命期延长到期满和被撤消以后; h ) 作为监控机构, 可信第三方监控动作和事件并且可以为被监控对象提供证据。 82 证据传输、 存储和检索过程 在这一过程中, 证据可以在各方面传输, 也可以存或取。 按照有效的 抗抵赖策略, 该阶 段的活动可能 不会包含在每一个抗抵赖服务中。 本阶 段的活动由可信第三方完成。 a ) 作为交付机构时, 可信第三方处于联线状态, 完成提交抗抵赖和传输抗抵赖; b ) 作为证据记录跟踪机构时, 可信第三方记录证据, 以 便事后供证据用户或裁决者检索。 8 . 3 证据验证过程 作为 证据的验证机构, 可信第三方以在线机构身

41、份为证据用户验证每种抗抵赖权标所提供的抗抵 赖信息。 使用对称密码技术生成证据时, 只能由 可信第三方验证证据, 否则可信第三方的参与是可选的。 抗抵赖权标要依赖于所使用的 技术验证: a ) 只有可信第三方能够验证S E N V ; b ) 可以使用一个或多个公开密钥证书和证书撤消表( 在证据生成时, 这些表全是合法的) 验证数字 签名; 。 ) 在证据生成时有效的( 公开密钥) 许可证撤消表只能在证据存在时被验证, 有时可能在几年以 后; d ) 如果抗抵赖策略要求时间标记机构生成证据, 应以下列方式进行: 证据( 如时间标记权标) 中封 存的时间必须与封存在证据生成者( 可信第三方或证据

42、请求者) 所生成的 证据中的时间比 较。如果按照 安全策略, 这两个时间足够接近, 那么可以接受上述三者生成的证据; e ) 附加的抗抵赖权标( 如公证权标) 按照生成时的技术验证。 9 证据生成与验证机制 本阶段中的证据由安全信封( S E N V ) 和数字签名( S I G ) 组成的抗抵赖权标表示, 两者都基于对称或- 非对称密码技术生成的密码校验值。 对于基于证书的签名, 抗抵赖权标可以由已 签名的消息( 包括消息 G B / T 1 7 9 0 31 -1 9 9 9 及签名) 及其公开密钥证书组成。如果公开密钥不与数字签名一起提供, 它必须在适当的地方可得。对 于基于身份的签名,

43、 抗抵赖权标由已 签名的消息、 签名者的标识符和为签名者提供密钥的机构的身份 限p 可区分标识符) 组成 9 门安全信封( S E N V) S E N V是证据的一部分, 所以它必须由可信第三方使用仅为可信第三方所知的秘密密钥生成。 注 S E N V可用于抗抵赖交换实体与T T P 之间的原发或完整 性通信。 此时, S E N V由 实体与T T P 共知的密钥生成 与验证。 创建S E N V的方法是: 在数据Y 上使用对称完整性技术, 利用实体X的秘密密钥x , 生成校验值 ( C H K x ( y ) ) 附加在数据y 后面: S E N V x ( y ) 二Y 一 C H K

44、 x ( Y ) C H K函数可由不同的数据完整性机制表示, 例如: C HK x ( Y ) = MA C G B / T 1 7 9 0 3 的 其他部分会说明 其他机 制。 注 M A C是G B 1 5 8 5 2 中规定的消息鉴别码 92 数字签名 某实体X可以利用其私有密钥, 使用数字签名操作对消息Y 作签名操作, 结果由S I G x ( y ) 表示。已 签名的消息的合法性可以由 任何持有实体X的公开密钥的可信拷贝的实体验证。 如 果数字签名操作不 允许消息 恢复, 已 签名的消息由 消息y 附 加 上签名S x ( Y ) 组成。 如果 数字 签名 操作允许消息恢复, 也就

45、是说消息y 的一部分可以 从凡( y ) 中 恢复 那么已 签名的消息S I G x ( y ) 可以由 S x ( y ) 附加上不能由S x ( Y ) 恢复的那一部分消息y 组成。 注 带消息恢复的数字签名在I S O / I E C 9 7 9 6 中规定, 带附录的数字签名在I S O / I E C 1 4 8 8 8 中规定。 93 证据验证机制 S E N V和S I G通过使用证据生成实体X的验证密钥和验证操作V验证。验证结果V x ( S E N V ) 和 V X ( S I G ) 为肯定或否定。 S E N V只 能由持有生成S E N V的秘密密钥的可信第三方验证。

46、 注 如果S E N V是为了 原发或完整性保护通信而生成的, 那么它可以由 任何一个持有适当秘密密钥的实体验证 任何实体, 只要持有签名者的公开密钥, 就可以 验证数字签名。向 验证者提供公开密钥证书依赖于 生成数字签名的签名机制类型。 a ) 基于证书的签名使用公开密钥证书中签名者的公开密钥验证, 这些密钥由 认证机构( C A ) 发布; b ) 基于身份的签名可以由任何持有签名实体识别数据和公开系统参数的实体验证, 将基于身份的 密钥提供给签名者的机构可以提供这些参数。 对子数字签名来说, 必须顺序地验证公开密钥证书链或标识符链以获取必要的保证。 1 0 抗抵赖权标 抗抵赖服务以抗抵赖

47、信息为媒介。 一个抗抵赖信息由 一个或多个抗抵赖权标组成。 证据生成者必 须提供至少一个从通用抗抵赖权标( G N R T ) 中得到的抗抵赖权标。 附加的权标可以 验证证据的有效性。 附 加权标可以 提供给验证者, 也可以不提供给验证者。 当不提供时, 验证者必须可以访问到它们( 例如公 开密钥证书和( 或) 证书撤消表) 或请求它们( 例如源于时间标记机构的时间标记) 。 本标准讨论三种通用 权标: 通用抗抵赖权标( G N R T ) 、 时间标记权标( T S T ) 和公证权标( N T ) e 源于G N R T的权标由 证据生 成器生成, 其他权标由可信第三方生成, T S T由

48、 时间标记机构( T S A ) 生成, N T由 公证机构( N A ) 生成。 1 0 . 1 通用抗抵赖权标( G N R T ) 通用抗抵赖权标( G N R 丁 ) 定义如下: G N R T=t e x t I I z 日 C H K x ( z ) , 其中 z = P a l I 川AJ I B I I C I I D I I D I I T 川T I Q I 1 I M P ( m ) G s / T 1 7 9 0 3 . 1 -1 9 9 9 数据字段: 包括以下数据项。 P o l适用于证据的抗抵赖策略 f所提供的抗抵赖服务类型 A证据主体的可区分标识符 B证据生成者与

49、证据主体不同时, 证据生成者的可区分标识符 C与证据主体( 包括消息发送者、 消息的指定接收者或交付机构) 进行交互的实 体的可区分标识符 D证据请求者与证据主体不同时, 证据请求者的可区分标识符 E动作中涉及的其它实体( 如消息的预定接收者) 的可区分标识符 T e证据生成的日 期和时间 T ;事件或动作发生的日 期和时间 Q需要原发或完整性保护的可 选数据 I m p ( m )与事件或动 作有 关的 消息的印 章。 注: 按照抗抵赖策略, 有些数据项可选 可区分标识符A必须存在, 其他可区 分标识符B , C , D , E可 选。 当 证据由某机构以证据主体名义生 成时, 证据生成者的可区 分标识符B必须入 选。 传输消息时, 可区分标识符C必须入选。 当 证据请求者 与 证据主 体不同 时, 证据 诸求者的可区 分 标识符D必须入 选。向 交付 机构提供提交 抗抵赖或传 输抗抵 赖时, 其他实体的可区 分标 识符E必须入选。 “ t e x t ” 域包括不需要密码保护的附加数据, 它依赖于使用的技术。 对于基于证书的签名, “ t e x t , 字段包括一个或多个公开密钥证书或者仅仅是认证机构的可区分标 识符和分配给公开密钥证书的 证书顺序号。 对于基于身份的

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1