标准规范下载简介
T/WAPIA 035.3-2020 信息技术 安全技术 实体鉴别 第3部分:采用数字签名技术的机制.pdfICS 35.040 CCS L 80
信息技术安全技术实体鉴别
中关村无线网络安全产业联盟发布
云谷路、珠江路钢绞线张拉作业技术交底中关村无线网络安全产业联盟发布
前言 引言 L 1范围 2规范性引用文件 3术语和定义 4符号与缩略语. 4.1符号 4.2缩略语. 5概述. 5.1时变参数, 5.2权标. 5.3Text字段的用法 6要求. 7不引入在线可信第三方的机制 7.1单向鉴别, 7.2双向鉴别, 8引入在线可信第三方的机制. 8.1概述.... 8.2单向鉴别. 8.3双向鉴别. 2 附录A(规范性) L7 A.1形式定义. A.2后续客体标识符的使用, 附录B(资料性) ? B.1安全属性, ? B.2机制的比较和选择. 附录C(资料性) 参考文献 1
T/WAPIA035.32020
联盟(中关村无线网络安全产业联盟)版权所
T/WAPIA035.32020
TWAPIA 035. 3—2020
信息技术安全技术实体鉴别
本文件规定了采用基于非对称技术的数字签名的实体鉴别机制。数字签名用于验证实体的身份。包 括两类机制,第一类包含不引入在线可信第三方的五种机制,第二类包含引入在线可信第三方的五 种机制。在这两类机制中,分别各有两种机制实现单向鉴别,各有三种机制实现双向鉴别。 本文件适用于指导实体鉴别技术研究以及相关产品和系统的研发与应用,
下列术语和定义适用于本文件。 3.1 原子性业务atomictransaction 不能再进一步拆分为多个更小业务的业务。 3.2 声称方claimant 被鉴别的实体本身或者为了实现验证目标的某代表性实体。 注:声称方拥有鉴别交换时所需的参数和私有数据。 [来源:GB/T15843.1—2017,3.6] 3.3 数字签名digitalsignature 附加在数据单元上的数据,或是对数据单元所作的密码变换,这种数据或变换允许数据单元的接收 者用以证明数据单元的来源和完整性,并保护数据单元的发送者和接收者以防止数据被第三方伪造,保 护发送者以防止被接收者伪造。
实体鉴别entityauthentication 证实一个实体就是所声称的实体。 [来源:GB/T15843.1—2017,3.14]
下列符号适用于本文件。 Certx 实体X的证书。 Ix 表示实体x的标识符,可能是ix或Certx。 ix 字符串,用于标识实体X的标识。 M 作为数字签名算法的输入的数据串。 Px 实体X的公开密钥。 Resx 对实体X的公开密钥或者公开密钥证书的验证结果。 SIDm 用于唯一标识机制m及该机制中的签名字符串(i)的常量。 SSx(M) 使用实体X的私有签名密钥对数据串M产生的签名。签名应该使M能够被恢复。 T区x 实体X使用的时变参数,可以是序列号Nx或时间截Tx。 Nx XIY 按指定顺序将数据项X和Y连接在一起的结果。如果将连接两个或多个数据项的
TWAPIA 035. 3—2020
细湘哈后 下列缩略语适用于本文件。 2 Challenge Response(挑战/响应) MUT Mutual(双向) S TimeStamp(时间戳) TP ThirdParty(第三方,即可信第三方) JNI Unilateral(单向)
刘确哈旧追用√本文件 CR Challenge Response(挑战/响应) MUT Mutual(双向) TS TimeStamp(时间戳) TP ThirdParty(第三方,即可信第三方) UNI Unilateral(单向)
本文件规定的机制使用数字签名来实现单向或双向实体鉴别。附录B提供了指导来解释这些机制的 安全性,并指导用户为他们的用例选择适当的机制。 为防止有效的身份鉴别信息再次被接受,应使用时变参数,例如时间戳、序列号或随机数(见GB/T 15843.1一2017的附录B)。 如果使用时间戳或序列号,则单向鉴别需要一次传递,而双向鉴别则需要两次传递。如果采用随机 数的挑战和响应方法,则单向鉴别需要两次传递,而双向鉴别则需要三次或四次传递(取决于所采用的 机制)。 注:可以通过第一个实体在其所签名的数据块中包括其自己的随机数来防止一个实体对已经由第二实体操作过的数 据块进行签名。在这种情况下,利用了不可预测性防止对预定义数据的签名。 产 M 业 一联 盟
本文件中,权标(又称令牌)的形式如下:
5.3Text字段的用法
本文件的机制中规定的所有Text字段均可用于本文件范围之外的应用程序(Text字段可能为空) 它们之间的关系和内容取决于特定的应用。有关Text字段使用的信息,见附录C,
T/WAP1A035.3—2020 本文件规定的鉴别机制中,待鉴别的实体通过表明它拥有某个私有签名密钥来证实其身份,这由实 本使用其私有签名密钥对特定数据进行签名来完成。该签名能够由拥有该实体公开密钥的任何实体进 行验证。 鉴别机制有下述要求: a)验证方应拥有声称方的有效公开密钥,即声称方所声称的实体的有效公开密钥; 获得有效公开密钥的一种途径是用证书方式(见GB/T15843.1一2017的附录C)。证书的产生、 分发和撤销都超出了本文件的范围。为了以证书形式获取有效公开密钥,可以引入可信第三方。另 一种获得有效公开密钥的途径是利用可信的信使。 由于证书的分发不在本文件的范围之内,因此在所有机制中,证书的分发都是可选的。 b)声称方应拥有仅由声称方自己知道的私有签名密钥。 c)在实现本文件规定的机制时,所使用的私有签名密钥应不同于用于任何其他目的的密钥。 d)在鉴别机制中,所有的签名数据串必须加以组合,以防止它们互换。 为了实现要求d),本文件中的机制在签名数据中包含常量SIDm。 注:本文件未规定常量SID的具体形式。但为了满足要求d),可将其定义为包括以下数据元素: ·附录A中规定的对象标识符,尤其是用于标识ISO/IEC标准,部分号和鉴别机制的标识符; ·在机制中用于唯一标识签名字符串的常量。在仅包含一个签名字符串的机制中,可以忽略该常量。 签名的接收方应验证签名数据中的常量SID是否符合预期。 若上述要求中的任何一条没有得到满足,则鉴别过程会被攻击,或者不能成功完成。 附录A规定了用以标识本文件实体鉴别机制的对象标识符。
7.1.2机制UNI.TS一一次传递鉴别
这种鉴别机制中,声称方A启动过程并由验证方B对他进行鉴别。唯一性和时效性是通过产生 时间戳或序列号(见GB/T15843.1一2017的附录B)来控制的。 鉴别机制见图1
TokenAB = Text2II sSA(SIDUN.TSII N
图1一次传递单向鉴别机制示意图
TWAPIA 035. 3—2020
机制执行如下步骤: 1)A发送TokenAB给B,并可选地发送A的标识符IA。 2)收到TokenAB后,B执行下列步骤: a)检查接收到的标识IA,并通过验证A的证书或将其与所存储的可信实体列表进行匹配,或 通过其他某种方式来确定实体A是否可信; 注3:也可以检查接收到的标识是否与自己的标识一致。在许多应用中,实体针对自身进行鉴别被视为安全 问题。 b)确认拥有A的有效公开密钥; c)通过检验权标中包含的A的签名,检查权标中的SID,检查时间戳或序列号,并检查 TokenAB中的签名数据中的标识字段(ip)的值是否等于实体B的可区分标识符来验证 TokenAB。
7.1.3机制UNI.CR—两次传递鉴别
在这种鉴别机制中,验证方B启动此过程并对声称方A进行鉴别。唯一性和时效性是通过产生并检 验随机数RB(见GB/T15843.1一2017的附录B)来控制的。 鉴别机制见图2。
图2两次传递单向鉴别机制示意图
主1:在TokenAB的签名数据中可选地包含可区分标识B是为了防止信息被预期的验证方之外的实体所接受(例如, 发生中间人攻击时)。 2:在TokenAB的签名数据中包含随机数RA可以防止B在鉴别机制启动之前获得A对由B选择的数据的签名。这种 保护方法是需要的,例如当A为了实体鉴别之外的其他目的使用同一密钥时。 核机制执行如下步骤: (1)B向A发送随机数RB,并可选地发送一个字段Text1。 (2)A产生并向B发送TokenAB,并可选地发送A的标识符IA的证书。 (3)一旦收到包含TokenAB的消息,B就执行下列步骤: a)检查接收到的标识符IA,并通过验证A的证书或将其与所存储的可信实体列表进行匹配, 或通过其他某种方式来确定实体A是否可信; 注3:也可以检查接收到的标识是否与自己的标识一致。在许多应用中,实体针对自身进行鉴别被视为 安全问题。 b)确认拥有A的有效公开密钥; c)通过检验包含在权标中的A的签名,检查SID,检验步骤(1)中发送给A的随机数RB是否 与包含在TokenAB签名数据中的随机数相符,检验(TokenAB的签名数据中的标识字段 (ip)的值是否等于B的可区分标识符来验证TokenAB
T/WAPIA035.3—2020
双向鉴别是指两个通信实体运用该机制彼此进行鉴别。 在7.1.2和7.1.3中描述的两种机制被扩展以实现双向鉴别。这种扩展增加了一条消息传递,从而 增加了两个操作步骤。 7.2.4中规定的步骤用了四个消息,但是,这些消息不需要依次地发送。这样,鉴别过程可以加快。
这种鉴别机制中,唯一性和时效性是通过产生并检验时间戳或序列号(见GB/T15843.1一2017的 附录B)来控制的。 鉴别机制见图3
kenAB = Text2I sSA(SIDMUT.TS IA IIl ip II Text N
图3两次传递双向鉴别机制示意图
立业联盟 此处声称方A用序列号NA或时间戳TA作为时变参数。具体选用哪一个取决于声称方与验证方的能力 及环境。 注1:在TokenBA和TokenAB的签名数据中包含标识ia和标识ip是必要的Q/SY 06502.7-2016 炼油化工工程总图设计规范 第7部分:厂区铁路.pdf,这可以防止权标被预期的验证方之外的 实体所接受。 注2:如果TokenBA中省略,则此机制的两条消息都不会以任何方式绑定在一起,除了时效上有隐含关系之外。 该机制包括两次独立地使用7.1.2机制。该机制不再实现双向鉴别。 该机制执行如下步骤: (1)A发送TokenAB给B,并可选地发送A的标识符lA。 (2)在接收到含有TokenAB的消息时,B执行下列步骤: a)检查接收到的标识符IA,并通过验证A的证书或将其与所存储的可信实体列表进行匹配 或通过其他某种方式来确定实体A是否可信; 注3:也可以检查接收到的标识是否与自己的标识一致。在许多应用中,实体针对自身进行鉴别被视为 安全问题。 b)确认拥有A的有效公开密钥; c)通过检验包含在权标中的A的签名,检查SID,检验时间戳或序列号,以及检验TokenAB 签名数据中标识字段(ip)的值是否等于实体B的可区分标识符来验证TokenAB。 (4)B向A发送TokenBA,并可选地发送B的标识符IB。 (5)在接收到含有TokenBA的消息时,A执行下列步骤:
TWAPIA 035. 3—2020
a) 检查接收到的标识符IB,并通过验证B的证书或将其与所存储的可信实体列表进行匹配, 或通过其他某种方式来确定实体B是否可信; 注4:也可以检查接收到的标识是否与自己的标识一致。在许多应用中,实体针对自身进行鉴别被视为 安全问题。 D) 1 确认接收到的标识符Ip与TokenAB中的标识字段(ip)是否相符; C) 1 确认拥有B的有效公开密钥; 1 通过检验包含在权标中的B的签名,检查SID,检验时间戳或序列号,以及检验TokenBA ? 签名数据中标识字段(iA)的值是否等于实体A的可区分标识符来验证TokenBA; e) 检验TokenBA中的是否等于步骤(1)发送TokenAB中的相同。
7.2.3机制MUT.CR一三次传递鉴别
装修工程施工组织计划02--整理汇总(55套)TokenAB = Text3 II SA(SIDMuT.cR II RA II Rg Il ip II Text2) TokenBA = Text5 IIsSs(SIDMUT.ckR II R's II RA Il ia II Text4)
TokenAB = Text3 Il sSA(SIDMuT.cR IIl RA Il Rg Il ip Il Text2) TokenBA = Text5 IIl Ss (SIDMUT.cR II R's II RA Il iA II Text4)
注1:当TokenAB中不包含标识lp,或者TokenBA中不包含标识i时,H无法确定b是要对H进行鉴别(反之亦然)。 另外,Text2和Text4的协商也不能保证。 注2:在TokenAB的签名数据中包含随机数RA可以防止B在鉴别机制启动之前获得A对由B选择的数据的签名。在 TokenBA的签名数据中包含R也有相同的作用。R可以与R相同,但是在这种情况,在发送TokenAB之前,A 能获得B对选择的数据的签名。 核机制执行如下步骤: (1)B向A发送一个随机数RB,并可选地发送一个字段Text1。 (2)A向B发送TokenAB,并可选地发送它的标识符IA给B。 (4)收到包含TokenAB的消息后,B执行下列步骤: a)检查接收到的标识符IA,并通过验证A的证书或将其与所存储的可信实体列表进行匹配 或通过其他某种方式来确定实体A是否可信; 注3:也可以检查接收到的标识是否与自己的标识一致。在许多应用中,实体针对自身进行鉴别被视为 安全问题。 b)确认拥有A的有效公开密钥; c)通过检验包含在权标中的A的签名,检查SID,检验步骤(1)中发送给A的随机数RB是否 与包含在TokenAB签名数据中的随机数相符,检验TokenAB的签名数据中的标识字段(ip 的值是否等于B的可区分标识符来验证TokenAB。