GB/T 17215.653-2018 标准规范下载简介
GB/T 17215.653-2018 电测量数据交换 DLMS/COSEM组件 第53部分:DLMS/COSEM应用层两种情况下编码数据的长度如下表所示
(规范性附录) NSASuiteB椭圆曲线和域参数 注:此信息来自NSA22009。 用于ECC方案的域参数D具有以下形式:(q,FR,a,b,SEED),G,n,h),其中:q是字段大小;FR 表示使用的基础;a和b是定义曲线方程的两个域元素;如果椭圆曲线以可验证的方式随机生成, SEED是可选的位串;G是由曲线上的素数(zG,c)构成的发生点;n是点G的顺序;h是余因子(其等 于曲线的次数除以n)。 SuiteB需要使用以下两组域参数之一,见表G.1和表G.2
表G.2ECCP384DomainParameters
JGJ/T 12-2019 轻骨料混凝土应用技术标准L.1临时统一模型 C(2e.Os.ECC CDH)方案
附录I (规范性附录) 在DLMS/COSEM中密钥协商方案的使用
图I.1显示了通过调用"Securitysetup"IC的适当方法,在DLMS/COSEM中如何使用5.3.4.6.2中 规定的临时统一模型C(2e,0s,ECCCDH)方案。另见5.5.5
范用临时统一模型C(2e.0s.ECCCDH)方案进行客
建立的短暂密钥来加密保护xDLMSAPD
L3静态统一模型C(Oe.2s.ECCCDH)方案
图I.3显示了如何在DLMS/COSEM中使用5.3.4.6.4中规定的静态统一模型C(0e,2s,E H)来保护xDLMSAPDU。另见5.5.5。
过程如下: 步骤1:发起者,密钥协商过程中扮演U方获取随机数,Nonceu; 步骤2:它从ds,U,Qs,v计算共享的秘密Z; 注:另见表6注。 步骤3:它从Z和包含Nonceu的Otherlnput导出秘密密钥; 步骤4:它根据有效的安全策略和访问权限需要,使用导出的密钥加密xDLMSAPDU:
步骤1:发起者,密钥协商过程中扮演U方获取随机数,Nonceu; 步骤2:它从ds,U,Qs.v计算共享的秘密Z; 注:另见表6注 步骤3:它从Z和包含Nonceu的Otherlnput导出秘密密钥; 步骤4:它根据有效的安全策略和访问权限需要,使用导出的密钥加密xDLMSAPDU:
GB/T50731-2019 建材工程术语标准表I.3使用静态统一模型(Oe.2s.ECCCDH)方案的密钥协商的测试向量
J.2示例1.两个方向的保护相同
附录J (资料性附录) 在TP和服务器之间交换受保护的xDLMSAPDU
J.3示例2.两个方向的保护不同
图J.1TP和服务器之间交换受保护的xDLMSAPDU:示例1
在第二个示例中,服务器的安全策略要求请求经过数字签名和认证,而响应仅被认证。 在.request中,TP应用数字签名,客户机应用认证: TP为服务器在通用签名APDU中向客户机发送.request:接收者系统标题是服务器的标识; 客户机验证数字签名,如果正确,将通用签名APDU封装在通用加密APDU中。 服务器首先检查和删除认证标签,然后检查和删除数字签名 如果两者都是正确的,它将准备.responseAPDU。应用的保护与请求中的两方相同: 服务器首先为TP将.responseAPDU封装在通用加密APDU中:目标系统标题是TP的系统 标题,但不应用保护:在安全控制字节中,指示认证和加密的位设置为0;
DB11T 1187-2015 自然保护区珍稀濒危树种监测技术规程它为客户机将该通用加密APDU封装在通用加密APDU中:目标系统标题是客户机的系统 标题。 该过程如图J.2所示
图J.2在TP和服务器之间交换受保护的xDLMSAPDU:示例2