GB/T 38644-2020 标准规范下载简介
GB/T 38644-2020 信息安全技术 可信计算 可信连接测试方法GB/T 38644—2020
6.2.3AC测试拓邦
针对AC的测试拓扑见图2,被测设备为AC,基准设备为AR,辅助设备为PM。 辅助设备PM和被测设备AC连接,基准设备AR与被测设备AC连接;由辅助设备PM和被测设 备AC将执行可信网络连接协议过程中收发的数据提供给测试平台
GB/T 23929-2022 低速汽车 驱动桥.pdf6.2.4PM测试拓扑
针对PM的测试拓扑见图3,被测设备为PM,基准设备应同时提供AC和AR,无辅助设备。 被测设备PM和基准设备AC连接,基准设备AR与基准设备AC连接;由被测设备PM将执行可 言网络连接协议过程中收发的数据提供给测试平台
本标准依据GM/T0042—2015和GB/T29828—2013,对可信网络连接协议规范其测试要求
本标准中的功能实体在实际网络中可以是多个实体设备,也可以集成在一个实体设备中。 结合GB/T29828一2013,本标准中合法平台是指设备的平台证书合法且设备的平台完整性符合 平台完整性策略要求;可修补非法平台指设备的平台证书合法,但设备平台完整性不符合平台完整性策 咯且能修补;不可修补非法平台指设备的平台证书非法或者设备的平台完整性不符合平台完整性策略
7协议交互机制符合性和互操作性测试方法
7.1端口访问控制测试
7.1.1AR端口访问控制测试
当被测设备为AR时,测试拓扑见图1,应按如下步骤对基准设备AC、辅助设备PM开展测试: a)搭建测试网络,将被测设备AR、基准设备AC和辅助设备PM按照6.2.2测试拓扑连接,配置 被测设备AR和基准设备AC的受控端口为自动模式,配置平台鉴别功能开启;配置AC对 AR的平台完整性评估策略,配置AR对AC的平台完整性评估策略。 b)为被测设备AR安装合法身份证书,配置被测设备AR平台为合法平台;为基准设备AC安装 合法身份证书,配置基准设备AC平台为合法平台;被测设备AR、基准设备AC和辅助设备 PM执行可信网络连接协议。 检查被测设备AR的受控端口在鉴别完成前和鉴别完成后的状态是否符合TCA要求,即鉴别 完成后被测设备AR的受控端口(应用服务受控端口)为授权,被测设备AR可以通过基准设 备AC访问网络应用服务。 d)为被测设备AR安装合法身份证书,配置被测设备AR平台为合法平台;为基准设备AC安装 合法身份证书,配置基准设备AC平台为可修补非法平台;被测设备AR、基准设备AC和辅助 设备PM执行可信网络连接协议。 e) 检查被测设备AR的受控端口在鉴别完成前和鉴别完成后的状态是否符合TCA要求,即鉴别 完成后被测设备AR的受控端口(隔离服务受控端口)为授权,被测设备AR可以通过基准设 备AC访问隔离修补服务。 f 为被测设备AR安装合法身份证书,配置被测设备AR平台为合法平台;为基准设备AC安装 合法身份证书,配置基准设备AC平台为不可修补非法平台;被测设备AR、基准设备AC和辅 助设备PM执行可信网络连接协议 名 检查被测设备AR的受控端口在鉴别完成前和鉴别完成后的状态是否符合TCA要求,即鉴别 完成后被测设备AR的受控端口为非授权,被测设备AR无法通过基准设备AC访问任何网 络服务。 h)为被测设备AR安装合法身份证书,配置被测设备AR平台为合法平台;为基准设备AC安装 非法身份证书,配置基准设备AC平台为合法平台;被测设备AR、基准设备AC和辅助设备 PM执行可信网络连接协议
GB/T 38644—2020
检查被测设备AR的受控端口在鉴别完成前和鉴别完成后的状态是否符合TCA要求,即鉴别 完成后被测设备AR的受控端口为非授权,被测设备AR无法通过基准设备AC访问任何网 络服务。 1 为被测设备AR安装合法身份证书,配置被测设备AR平台为合法平台;为基准设备AC安装 非法身份证书,配置基准设备AC平台为非法平台;被测设备AR、基准设备AC和辅助设备 PM执行可信网络连接协议。 k)检查被测设备AR的受控端口在鉴别完成前和鉴别完成后的状态是否符合TCA要求,即鉴别 完成后被测设备AR的受控端口为非授权,被测设备AR无法通过基准设备AC访问任何网 络服务。
7.1.2AC端口访问控制测试
当被测设备为AC时,测试拓扑见图2,应按如下步骤对基准设备AR、辅助设备PM开展测试: a)搭建测试网络,将被测设备AC、基准设备AR和辅助设备PM按照6.2.3测试拓扑连接,配置 被测设备AC和基准设备AR受控端口为自动模式,配置平台鉴别功能开启;配置AC对AR 的平台完整性评估策略,配置AR对AC的平台完整性评估策略。 b) 为被测设备AC安装合法身份证书,配置被测设备AC平台为合法平台;为基准设备AR安装 合法身份证书,配置基准设备AR平台为合法平台;被测设备AC、基准设备AR和辅助设备 PM执行可信网络连接协议。 C 检查被测设备AC的受控端口在鉴别完成前和鉴别完成后的状态是否符合TCA要求,即鉴别 完成后被测设备AC的受控端口(应用服务受控端口)为授权,基准设备AR通过被测设备AC 访问网络应用服务。 d 为被测设备AC安装合法身份证书,配置被测设备AC平台为合法平台;为基准设备AR安装 合法身份证书,配置基准设备AR平台为可修补非法平台;被测设备AC、基准设备AR和辅助 设备PM执行可信网络连接协议。 e) 检查被测设备AC的受控端口在鉴别完成前和鉴别完成后的状态是否符合TCA要求,即鉴别 完成后被测设备AC的受控端口(隔离服务受控端口)为授权,基准设备AR可以被测设备AC 访问隔离修补服务。 为被测设备AC安装合法身份证书,配置被测设备AC平台为合法平台;为基准设备AR安装 合法身份证书,配置基准设备AR平台为不可修补非法平台;被测设备AC、基准设备AR和辅 助设备PM执行可信网络连接协议。 8) 检查被测设备AC的受控端口在鉴别完成前和鉴别完成后的状态是否符合TCA要求,即鉴别 完成后被测设备AC的受控端口为非授权,基准设备AR无法通过被测设备AC访问任何网 络服务。 h) 为被测设备AC安装合法身份证书,配置被测设备AC平台为合法平台;为基准设备AR安装 非法身份证书,配置基准设备AR台为合法平台;被测设备AC、基准设备AR和辅助设备PM 执行可信网络连接协议。 i 检查被测设备AC的受控端口在鉴别完成前和鉴别完成后的状态是否符合TCA要求,即鉴别 完成后被测设备AC的受控端口为非授权,基准设备AR无法通过被测设备AC访问任何网 络服务。 j)为被测设备AC安装合法身份证书,配置被测设备AC平台为合法平台;为基准设备AR安装 非法身份证书,配置基准设备AR台为非法平台:被测设备AC、基准设备AR和辅助设备PM
执行可信网络连接协议。 k 检查被测设备AC的受控端口在鉴别完成前和鉴别完成后的状态是否符合TCA要求,即鉴别 完成后被测设备AC的受控端口为非授权,基准设备AR无法通过被测设备AC访问任何网 络服务。
7.2TAEP协议封装测试
该项测试针对AR、AC、PM,应按如下步骤进行: a)搭建测试网络,被测设备、基准设备和辅助设备执行可信网络连接协议交互; b 被测设备和辅助设备将TCA安全协议交互过程中接收和发送的消息以及已知的相关数据提 交给测试平台;包括被测设备提交的身份鉴别协议和平台鉴别协议中被测设备发送和接收的 所有消息; 检查被测设备发出的数据的封装是否符合GB/T28455一2012中定义的TAEP协议封装的要 求:平台鉴别协议是否封装在TAEPType字段为201的TAEP分组中
7.3TAEPoL协议封装测试
该项测试针对可信网络连接协议涉及链路层交互时的AR和AC,应按如下步骤进行: a)搭建测试网络,被测设备、基准设备和辅助设备执行可信网络连接协议交互; b)被测设备和辅助设备将TCA安全协议交互过程中接收和发送的消息以及已知的相关数据提 交给测试平台;包括被测设备提交的身份鉴别协议和平台鉴别协议中被测设备发送和接收的 AR和AC之间的消息; 检查被测设备发出的数据的封装是否符合GB/T28455一2012中定义的TAEPoL协议封装 的要求,以太类型字段是否为0x891b
.4TCP/UDP端口测试
该项测试针对AC和PM。 当被测设备为AC时,应按如下步骤对基准设备AR、辅助设备PM开展测试: )搭建测试网络,AR、AC、PM执行可信网络连接协议交互; b)被测设备和辅助设备将TCA安全协议交互过程中接收和发送的TCP/UDP端口号的相关数 据信息以及已知的相关数据提交给测试平台;包括被测设备AC提交的身份鉴别协议中AC 发送给PM的消息和辅助设备PM提交的身份鉴别协议中PM发送给AC的消息; c)测试平台检查被测设备发给PM的TCA可信连接安全协议交互数据是否是发送到 GB/T28455—2012中规定的TCP/UDP端口(5111)。 当被测设备为PM时,应按如下步骤对基准设备AR和基准设备AC开展测试: a)搭建测试网络,AR、AC、PM执行可信网络连接协议交互; 被测设备和辅助设备将TCA安全协议交互过程中接收和发送的TCP/UDP端口号的相关数 据信息以及已知的相关数据提交给测试平台;包括被测设备PM提交的身份鉴别协议中PM 发送给AC的消息; 测试平台检查被测设备PM发出的数据是否通过GB/T28455一2012中规定的TCP/UDP端 口(5111)发出,
该项测试针对AC和PM 当被测设备为AC时,应按如下步骤对基准设备AR、辅助设备PM开展测试: a)搭建测试网络,AR、AC、PM执行可信网络连接协议交互; b)被测设备和辅助设备将TCA安全协议交互过程中接收和发送的TCP/UDP端口号的相关数 据信息以及已知的相关数据提交给测试平台;包括被测设备AC提交的身份鉴别协议中AC 发送给PM的消息和辅助设备PM提交的身份鉴别协议中PM发送给AC的消息; c)测试平台检查被测设备发给PM的TCA可信连接安全协议交互数据是否是发送到 GB/T28455—2012中规定的TCP/UDP端口(5111)。 当被测设备为PM时,应按如下步骤对基准设备AR和基准设备AC开展测试: a)搭建测试网络,AR、AC、PM执行可信网络连接协议交互; b 被测设备和辅助设备将TCA安全协议交互过程中接收和发送的TCP/UDP端口号的相关数 据信息以及已知的相关数据提交给测试平台;包括被测设备PM提交的身份鉴别协议中PM 发送给AC的消息; 测试平台检查被测设备PM发出的数据是否通过GB/T28455一2012中规定的TCP/UDP端 口(5111)发出,
7.5可信连接架构测试
GB/T38644—2020
当被测设备为AR时,测试拓扑见图1,应按如下步骤对基准设备AC、辅助设备PM开展测试: a)搭建测试网络,将AR、AC、PM按照6.2.2测试拓扑连接,配置AC和AR的受控端口为自动 模式,配置平台鉴别功能开启;配置AC对AR的平台完整性评估策略,配置AR对AC的平台 完整性评估策略; b 为AR安装合法身份证书,配置AR平台为合法平台;为AC安装合法身份证书,配置AC平台 为合法平台;AR、AC、PM执行可信网络连接协议; C 检测被测设备AR先与基准设备AC借助辅助设备PM执行用户身份鉴别协议; d 检测被测设备AR在c)步骤后与基准设备AC借助辅助设备PM执行平台鉴别协议,并在平 台鉴别协议过程中将被测设备AR平台完整性度量值、AR的平台配置保护策略、对AC的平 台完整性评估策略以加密的形式通过基准设备AC发送给辅助设备PM; e 检查平台鉴别完成后,被测设备AR的应用服务受控端口为授权,被测设备AR可以通过基准 设备AC访问网络应用服务
当被测设备为AC时,测试拓扑见图2,应按如下步骤对基准设备AR、辅助设备PM开展测试: a 搭建测试网络,将AR、AC、PM按照6.2.3测试拓扑连接,配置AC和AR的受控端口为自动 模式,配置平台鉴别功能开启;配置AC对AR的平台完整性评估策略,配置AR对AC的平台 完整性评估策略; b) 为AC安装合法身份证书,配置AC平台为合法平台;为AR安装合法身份证书,配置AR平台 为合法平台;AR、AC、PM执行可信网络连接协议; C 检测被测设备AC先与基准设备AR借助辅助设备PM执行用户身份鉴别协议: 检测被测设备AC在c)步骤后与基准设备AR借助辅助设备PM执行平台鉴别协议,并在平 台鉴别协议过程中将被测设备AC平台完整性度量值、AC的平台配置保护策略、对AR的平 台完整性评估策略以加密的形式发送给辅助设备PM; 检查平台鉴别完成后,被测设备AC的应用服务受控端口为授权,基准设备AR可以通过被测 设备AC访问网络应用服务
7.5.3PM 的测试
当被测设备为PM时,测试拓扑见图3,应按如下步骤对基准设备AC、基准设备AR开展测试: a)搭建测试网络,将AR、AC、PM按照6.2.4测试拓扑连接,配置AC和AR的受控端口为自动 模式,配置平台鉴别功能开启;配置AC对AR的平台完整性评估策略,配置AR对AC的平台 完整性评估策略; b 为AR安装合法身份证书,配置AR平台为合法平台;为AC安装合法身份证书,配置AC平台 为合法平台;AR、AC和PM执行可信网络连接协议; 检测基准设备AR先与基准设备AC借助被测设备PM执行用户身份鉴别协议; d) 检测基准设备AR先与基准设备AC借助被测设备PM执行平台鉴别协议,并在平台鉴别协 议过程中由AC将AR的平台完整性度量值、平台配置保护策略、平台完整性评估策略以及 AC的平台完整性度量值、平台配置保护策略、平台完整性评估策略以加密的形式发送给被测
GB/T 386442020
设备PM; e 检查平台鉴别完成后,基准设备AR、AC的应用服务受控端口为授权,基准设备AR可以通过 基准设备AC访问网络应用服务。 可信连接架构测试涉及的新增数据元素定义见附录A。
8密码算法实现的正确性测试方法
8.1对称密码算法测试
测试方法如下: a)搭建测试网络,被测设备、基准设备和辅助设备执行可信网络连接协议交互, b 被测设备和辅助设备将TCA安全协议交互过程中接收和发送的交互消息涉及对称密码算法 的相关数据信息以及已知的相关数据提交给测试平台: 1)被测设备为AR时:包括被测设备AR提交的平台鉴别协议中的消息2和辅助设备PM 提交的平台鉴别协议中的消息3; 2) 被测设备为AC时:包括被测设备AC提交的平台鉴别协议中的消息3和辅助设备PM 提交的平台鉴别协议中的消息3; 3)被测设备为PM时:包括被测设备PM提交的平台鉴别协议中的消息3。 c)测试平台解析得到对称密码算法测试相关的数据字段,并利用这些字段开展对称密码算法实 现的正确性测试,其中对SM4算法的运算要求见GB/T32907。 注:本测试项中依据被测设备接收的交互消息开展的测试是针对被测设备对称密码算法解密正确性的测试;依据 被测设备发送的交互消息开展的测试时针对被测设备对称密码算法加密正确性的测试,
测试方法如下: a)搭建测试网络,被测设备、基准设备和辅助设备执行可信网络连接协议交互, b 被测设备和辅助设备将TCA安全协议交互过程中接收和发送的交互消息涉及对称密码算法 的相关数据信息以及已知的相关数据提交给测试平台: 1)被测设备为AR时:包括被测设备AR提交的平台鉴别协议中的消息2和辅助设备PM 提交的平台鉴别协议中的消息3; 2) 被测设备为AC时:包括被测设备AC提交的平台鉴别协议中的消息3和辅助设备PM 提交的平台鉴别协议中的消息3; 3)被测设备为PM时:包括被测设备PM提交的平台鉴别协议中的消息3。 c)测试平台解析得到对称密码算法测试相关的数据字段,并利用这些字段开展对称密码算法实 现的正确性测试,其中对SM4算法的运算要求见GB/T32907。 注:本测试项中依据被测设备接收的交互消息开展的测试是针对被测设备对称密码算法解密正确性的测试;依据 被测设备发送的交互消息开展的测试时针对被测设备对称密码算法加密正确性的测试,
8.2数字签名算法测试
a)搭建测试网络,被测设备、基准设备和辅助设备执行可信网络连接协议交互。 D 被测设备和辅助设备将TCA安全协议交互过程中接收和发送的交互消息涉及数字签名算法 的相关数据信息以及已知的相关数据提交给测试平台: 1)被测设备为AR时:包括被测设备AR提交的平台鉴别协议中的消息2、消息5和辅助设 备PM提交的平台鉴别协议中的消息3、消息4; 2) 被测设备为AC时:包括被测设备AC提交的平台鉴别协议中的消息2、消息5和辅助设 备PM提交的平台鉴别协议中的消息3、消息4; 3)被测设备为PM时:包括被测设备PM提交的平台鉴别协议中的消息3。 c)测试平台解析得到数字签名算法测试相关的数据字段,并利用这些字段开展数字签名算法实 现的正确性测试,其中对SM2数字签名算法的运算要求见GB/T32918和GB/T35276。 主:本测试项中依据被测设备接收的交互消息开展的测试是针对被测设备数字签名算法验签正确性的测试:依据 被测设备发送的交互消息开展的测试时针对被测设备数字签名算法签名正确性的测试。
a)搭建测试网络,被测设备、基准设备和辅助设备执行可信网络连接协议交互。 D 被测设备和辅助设备将TCA安全协议交互过程中接收和发送的交互消息涉及数字签名算法 的相关数据信息以及已知的相关数据提交给测试平台: 1)被测设备为AR时:包括被测设备AR提交的平台鉴别协议中的消息2、消息5和辅助设 备PM提交的平台鉴别协议中的消息3、消息4; 2) 被测设备为AC时:包括被测设备AC提交的平台鉴别协议中的消息2、消息5和辅助设 备PM提交的平台鉴别协议中的消息3、消息4; 3)被测设备为PM时:包括被测设备PM提交的平台鉴别协议中的消息3。 c)测试平台解析得到数字签名算法测试相关的数据字段,并利用这些字段开展数字签名算法实 现的正确性测试,其中对SM2数字签名算法的运算要求见GB/T32918和GB/T35276。 注:本测试项中依据被测设备接收的交互消息开展的测试是针对被测设备数字签名算法验签正确性的测试:依据 被测设备发送的交互消息开展的测试时针对被测设备数字签名算法签名正确性的测试。
8.3密钥交换协议测试
测试方法如下: a)搭建测试网络,被测设备、基准设备和辅助设备执行可信网络连接协议交互。 b)被测设备和辅助设备将TCA安全协议交互过程中接收和发送的交互消息涉及密钥交换协 的相关数据信息以及已知的相关数据提交给测试平台:
GB/T38644—2020
1)被测设备为AR时:包括被测设备AR提交的身份鉴别协议中AR发送和接收的消息; 2)被测设备为AC时:包括被测设备AC提交的身份鉴别协议中AC发送和接收的消息; 3)被测设备为PM时:包括被测设备PM提交的身份鉴别协议中PM发送和接收的消息。 测试平台解析得到密钥交换协议测试相关的数据学段,并利用这些字段开展密钥交换协议实 现的正确性测试,其中对SM2密钥交换协议的运算要求见GB/T32918和GB/T35276
8.4公钥加密算法测试
测试方法如下: a)搭建测试网络,被测设备、基准设备和辅助设备执行可信网络连接协议交互。 b) 被测设备和辅助设备将TCA安全协议交互过程中接收和发送的交互消息涉及公钥加密算法 的相关数据信息以及已知的相关数据提交给测试平台: 1)被测设备为AR时:包括被测设备AR提交的平台鉴别协议中的消息2和辅助设备PM 提交的平台鉴别协议中的消息3; 2) 被测设备为AC时:包括被测设备AC提交的平台鉴别协议中的消息3和辅助设备PM 提交的平台鉴别协议中的消息3: 3)被测设备为PM时:包括被测设备PM提交的平台鉴别协议中的消息3。 C 测试平台解析得到公钥加密算法测试相关的数据字段,并利用这些字段开展公钥加密算法实 现的正确性测试,其中对SM2加密算法的运算要求见GB/T32918和GB/T35276 注:本测试项中依据被测设备接收的交互消息开展的测试是针对被测设备公钥加密算法解密正确性的测试;依据 被测设备发送的交互消息开展的测试时针对被测设备公钥加密算法加密正确性的测试
8.5数字证书格式测试
测试方法如下: a)搭建测试网络,被测设备、基准设备和辅助设备执行可信网络连接协议交互。 被测设备和辅助设备将TCA安全协议交互过程中接收和发送的交互消息涉及数字证书格式 的相关数据信息以及已知的相关数据提交给测试平台: 1)被测设备为AR时:包括被测设备AR提交的平台鉴别协议中的消息1、消息2和辅助设 备PM提交的平台鉴别协议中的消息3; 2 被测设备为AC时:包括被测设备AC提交的平台鉴别协议中的消息2、消息3和辅助设 备PM提交的平台鉴别协议中的消息3; 3)被测设备为PM时:包括被测设备PM提交的平台鉴别协议中的消息3、消息4。 测试平台解析得到数字证书格式测试相关的数据字段,并利用这些字段开展数字证书格式测 试,其中对SM2数字证书格式的运算要求见GB/T20518
8.6密码杂漆算法测证
测试方法如下: a)搭建测试网络,被测设备、基准设备和辅助设备执行可信网络连接协议交互。 被测设备和辅助设备将TCA安全协议交互过程中接收和发送的交互消息涉及密码杂凑算法 的相关数据信息以及已知的相关数据提交给测试平台: 1)被测设备为AR时:包括被测设备AR提交的平台鉴别协议中的消息2和辅助设备PM 提交的平台鉴别协议中的消息3; 2)被测设备为AC时:包括被测设备AC提交的平台鉴别协议中的消息2、消息3和辅助设
测试方法如下: a)搭建测试网络,被测设备、基准设备和辅助设备执行可信网络连接协议交互。 b 被测设备和辅助设备将TCA安全协议交互过程中接收和发送的交互消息涉及密码杂凑算法 的相关数据信息以及已知的相关数据提交给测试平台: 1)被测设备为AR时:包括被测设备AR提交的平台鉴别协议中的消息2和辅助设备PM 提交的平台鉴别协议中的消息3; 2)被测设备为AC时:包括被测设备AC提交的平台鉴别协议中的消息2、消息3和辅助设
备PM提交的平台鉴别协议中的消息3; 3)被测设备为PM时:包括被测设备PM提交的平台鉴别协议中的消息3、消息4。 测试平台解析得到密码杂凑算法测试相关的数据字段,并利用这些字段开展密码杂凑算法实 现的正确性测试,其中对SM3密码杂凑算法的运算要求见GB/T32905
测试方法如下: a)搭建测试网络,被测设备、基准设备和辅助设备执行可信网络连接协议交互。 D 被测设备和辅助设备将TCA安全协议交互过程中接收和发送的交互消息涉及随机数的相关 数据信息以及已知的相关数据提交给测试平台: 1)被测设备为AR时:包括被测设备AR提交的平台鉴别协议中的消息2和辅助设备PM 提交的平台鉴别协议中的消息3; 2)被测设备为AC时:包括被测设备AC提交的平台鉴别协议中的消息1和辅助设备PM 提交的平台鉴别协议中的消息3; 3)被测设备为PM时:包括被测设备PM提交的平台鉴别协议中的消息4。 测试平台解析得到随机数测试相关的数据字段,并利用这些字段以及被测设备的随机数测试 接口所采集的随机数按照GM/T0062一2018第8章或第9章要求提取随机数样本,并按照 GB/T32915的相关要求进行检测
密码算法性能测试方法见附录B
GB/T38644—2020
附录A (规范性附录) 可信连接架构测试涉及的新增数据元素
三元对等密码安全协议测试统一封装数据元素ID定义见GM/T0042一2015中的附录B。本标准 中针对可信网络连接协议的测试,在GM/T0042一2015附录B定义的基础上增加如下表A.1所示的 元素ID定义,对应字段的定义见GB/T29828一2013。
元对等密码安全协议测试统一封装数据元素ID定
A.2.8AR的平台配置保护策略
GB/T38644—2020
PIPAR:AR的平台配置保护策略字段,标识该测试数据对应的原始消息封装对应的平台鉴别 息所使用的AC的平台完整性度量值字段
A.2.9AC的平台配置保护策略
PIPAc:AC的平台配置保护策略字段,标识该测试数据对应的原始消息封装对应的平台鉴别 息所使用的AC的平台完整性度量值字段
A.2.10对AR的平台完整性度量请求参数
PIMRPAR:对AR的平台完整性度量请求参数学段,标识该测试数据对应的原始消息封装对 台鉴别协议消息所使用的AR的平台完整性度量值字段
A.2.11对AC的平台完整性度量请求参数
PIMRPAc:对AC的平台完整性度量请求 数字段,标识该测试数据对应的原始消息封装 台鉴别协议消息所使用的AC的平台完整性度量值字段
A.2.12对AR的平台完整性评估策略
A.2.13对AC的平台完整性评估策略
A.2.14AR的平台鉴别错误指示
IAR:AR的平台鉴别错误指示字段,标识该测试数据对应的原始消息封装对应的平台鉴别协 使用的AR的平台鉴别错误指示字段
A.2.15AC的平台鉴别错误指示
PAEIAc:AC的平台鉴别错误指示字段,标识该测试数据对应的原始消息封装对应的平台鉴别 息所使用的AC的平台鉴别错误指示字段
A.2.16AR的Quote数据值
QaR:AR的Quote数据值字段,标识该测试数据对应的原始消息封装对应的平台鉴别协议消息 用的AR的Quote数据值字段
A.2.17AC的Quote数据值
QAc:AC的Quote数据值字段,标识该测试数据对应的原始消息封装对应的平台鉴别协议消 用的 AC的 Quote数据值字段
A.2.18PIK证书验证和平台完整性评估结果
,标识该测试数据对应的原始消息封装对应 鉴别协议消息所使用的PIK证书验证和平台完整性评估结果字段
2.19 PIK 证书验证和平台完整性评估结果的签
SigResPAl:PIK证书验证 测试数据对应的原始消息 应的平台鉴别协议消息所位 果的签名字段。
2.20复合PIK证书验证和平台完整性评估结果
A.2.21AR的访问决策
.2.22AC的访问决策
A.2.23AR数字信封数据分组序号PN
A.2.24AC数字信封数据分组序号PN
DEPNIVAC:AC数字信封数据分组序 对应的原始消息封装对应的 所使用的数据分组序号PN字段
A.2.25AR数字信封加密保护序列/数据EPD
DEKEYAR:AR数字信封加密保护序列/数据EPD字段,标识该测试数据对应的原始消息封装 平台鉴别协议消息所使用用于加密AR平台完整性度量结果等字段所使用的加密保护序列/ CP。
A.2.26AC数字信封加密保护序列/数据EPD
DEKEYAc:AC数字信封加密保护序列/数据EPD字段,标识该测试数据对应的原始消息封装对应 的平台鉴别协议消息所使用用于加密AC平台完整性度量结果等字段所使用的加密保护序列/数 据EP
8.1密码算法性能测试
GB/T38644—2020
附 录 B (规范性附录) 密码算法性能测试方法及新增数据元素
密码算法性能测试方法如下: a 搭建测试网络,被测设备、基准设备和辅助设备执行可信网络连接协议交互; b 被测设备调用密码算法测试接口,将密码算法性能测试相关的数据按照GM/T0042一2015 的要求提交给测试平台; 测试平台解析得到密码算法性能测试相关的数据学段,并利用这些字段计算对应的密码算法 性能,
B.2三元对等密码安全协议测试统一封装数据
三元对等密码安全协议测试统一封装数据元素ID定义见GM/T0042一2015中的附录B。本标 对密码算法性能测试在GM/T0042一2015附录B定义的基础上,增加如下表B.1所示的元素 义
表B.1三元对等密码安全协议测试统一封装数据元素ID定义
B.3数据元素中字段定义
B.3.1对称密码算法加密性能测试数据
B.3.2对称密码算法解密性能测试数据
B.3.3公钥加密性能测试数据
GB/T 42205-2022 黑蒜质量通则B.3.4公钥解密性能测试数据
GB/T38644—2020
B.3.5密钥交换性能测试数据
8.3.6公钥签名性能测运
B.3.7公钥验签性能测试数据
生物安全实验室建筑技术规范B.3.8消息鉴别码生成性能测试数据