<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    附錄C

    附錄C(資料性附錄)
    密碼應用分類

    C.1 常用密碼系統的分類

    密碼系統通常按兩種主要的密碼技術來分類,即對稱和非對稱。因為密鑰管理必須支持這兩種技術,所以需要另一種分類方法。下面根據技術所提供的功能對密碼系統進行分類。

    密碼系統通常提供兩種不同類型的密碼服務:完整性和鑒別服務以及保密服務。機密性服務用于對信息進行密碼保護,即提供數據機密性。完整性和鑒別服務主要是用于實體鑒別、數據原發鑒別、數據完整性和抗抵賴。密碼系統的類型和相應的操作如圖C.1。

    圖C.1 密碼服務和相應機制

    C.2 完整性和鑒別服務以及密鑰

    完整性和鑒別服務提供對通信實體的鑒別(實體鑒別)、數據來源的鑒別(數據原發鑒別)抗抵賴性和數據完整性。該服務可以利用以下幾個機制:

    a) 數據單元封裝

    為數據完整性生成數據的密碼校驗值,如用對稱算法生成一個消息鑒別碼(MAC)。關于消息鑒別碼,參見GB/T 15852。

    b) 數據單元簽名

    產生數字簽名,用于數據原發鑒別、數據完整性和/或抗抵賴性。

    c) 已封裝數據單元的驗證

    計算數據單元的密碼校驗值,并與參考校驗值比較(數據完整性的證明)。

    d) 已簽名數據單元的驗證

    驗證數字簽名,以確定該數據簽名是否由聲稱的原發方生成,和(或)證明數據的完整性。

    在完整性和鑒別服務中,簽名與封裝處理使用的信息或者是原發方私有的(即唯一且保密的),或者是只有原發方和接收方才知道的秘密。驗證過程使用的程序或信息可以被公開獲取,但從中不能推導出原發方私有信息或者原發方和接收方使用的共享的秘密。簽名的基本特征是只能使用原發方的私有信息(其私有密鑰)才能生成。這樣,當使用原發方的公開密鑰對簽名進行驗證時,它可以隨后向第三方(如公證機構)證明只有該私有信息的唯一持有者才能產生這一簽名。

    完整性和鑒別服務使用以下三類密鑰中的兩種:

    1) 封裝密鑰:共享的、秘密密鑰;

    2) 簽名密鑰:與原發方有關的唯一的、私有的密鑰;

    3) 驗證密鑰:公開密鑰和秘密密鑰中的任何一種。

    對于對稱技術來說,完整性和鑒別服務使用一個封裝密鑰和一個驗證密鑰,它們是同一個秘密密鑰;對非對稱技術來說,使用簽名密鑰和驗證密鑰,一個是公開密鑰,一個是私有密鑰。

    C.3 機密性服務和密鑰

    機密性服務主要提供信息的機密性。它使用兩種基本機制:

    a) 加密:由已知數據產生密文;

    b) 解密:由相應密文產生明文。

    機密性服務可由所用的密碼技術(即對稱和非對稱)決定。當使用對稱技術時,加密和解密操作是由同一個密鑰(共享秘密密鑰)處理。當使用非對稱時,加密和解密操作是由兩個不同但相關的密鑰(即公開和私有密鑰)處理。

    C.4 組合服務

    一些加密機制也提供機密性、數據完整性和(或)原發鑒別。特別的,ISO/IEC 19772中描述的鑒別加密機制以及在ISO/IEC 18033-4中描述的流密碼操作的MULTI-SO1模型都使用對稱密碼技術,提供機密性、數據完整性和原發鑒別。在ISO/IEC 29150中描述的簽密技術使用非對稱密碼技術,提供機密性、數據完整性和原發鑒別。依靠使用的技術,也可能提供諸如鑒別和抗抵賴的安全功能。

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类