T/WAPIA 035.3-2020 信息技术 安全技术 实体鉴别 第3部分:采用数字签名技术的机制.pdf

T/WAPIA 035.3-2020 信息技术 安全技术 实体鉴别 第3部分:采用数字签名技术的机制.pdf
积分0.00
特惠
积分0
VIP全站资料免积分下载
立即下载
同类资料根据编号标题搜索
文档
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:1.7 M
标准类别:电力标准
资源ID:379690
VIP资源

标准规范下载简介:

内容预览由机器从pdf转换为word,准确率92%以上,供参考

T/WAPIA 035.3-2020 信息技术 安全技术 实体鉴别 第3部分:采用数字签名技术的机制.pdf

(4)B向A发送TokenBA,并可选地发送它的标识符Ip给A。 (5)收到包含TokenBA的消息后,A执行下列步骤: a)检查接收到的标识符IB,并通过验证B的证书或将其与所存储的可信实体列表进行匹配 或通过其他某种方式来确定实体B是否可信; 注4:也可以检查接收到的标识是否与自己的标识一致。在许多应用中,实体针对自身进行鉴别被视为 安全问题。 b)确认接收到的标识符lp与TokenAB中的标识字段(ip)是否相符; c)确认拥有B的有效公开密钥; d)通过检验包含在权标中的B的签名,检查SID,检验步骤(2)中发送给B的随机数RA是否 与包含在TokenBA签名数据中的随机数相符,检验TokenBA签名数据中标识字段(iA)的 值是否等于实体A的可区分标识符来验证TokenBA。

7.2.4机制MUT.CR.par一两次传递并行鉴别

JB/T 13745-2019 斜轴式推流曝气机.pdf图5两次传递并行双向鉴别机制示意图

注1:随机数R应包含在TokenAB中,以防正B在鉴别机制后动之前获得A对由B选择的数据的签名。出于类似的理 由,TokenBA中也包含随机数Rg。依赖于步骤(1)和步骤(1)中发送的消息到达接收端的相对时差,当一方 选择随机数时,可能会已经知道了另一方的随机数。如果不希望如此,则双方可以分别在TokenAB的Text3和 Text5中插入另一个随机数RA和RB。 该机制执行如下步骤: (1)A向B发送RA,并可选地发送它的标识符IA和一个字段Text1。 (1)B向A发送RB,并可选地发送它的标识符lp和一个字段Text2。 (2)A和B各执行下列步骤: a)A和B各自检查接收到的标识符Ix,并通过验证对方的证书或将其与所存储的可信实体列 表进行匹配,或通过其他某种方式来确定对方实体是否可信; 注3:它们也可以检查接收到的标识是否与自己的标识一致。在许多应用中,实体针对自身进行鉴别被 视为安全问题。 b)A和B各自确认拥有对方的有效公开密钥; (3)A向B发送TokenAB。,它包括步骤(2)A所信任的B的标识字段(ip)。 (3)B向A发送TokenBA。,它包括步骤(2)B所信任的A的标识字段(iA) (4)A和B执行下列步骤:

WAP1A035.3—2020

a) 它们各自检验包含在权标中的签名(使用步骤(2)中公开密钥)和检查SID验证所接收 到的权标; b) 1 它们各自检查之前发送的随机数是否与包括在权标中的签名数据中的第一个随机数相 同; C) 它们各自检查之前接收的随机数(在步骤(1))是否与包括在权标中的签名数据的第) 个随机数相同; d 它们各自检查包括在权标中的签名数据中的标识符I是否与自己的标识相同

8.2.2机制TP.UNI.1—四次传递鉴别(A发起)

在本机制中,声称方B被验证方A所鉴别,该机制由A发起,使用可信第三方TP参与鉴别,TP能够 验证实体B的公开密钥,实体A拥有TP的公开密钥。 鉴别机制见图6。

图6四次传递鉴别(A发起

权标结构如下: TokenBA = Text2 II M II sSs(SIDP.UNI.1II Rg I RA Il i II Text3) TokenTA =Text5 II M IIsS(SID?p.uN1.1 IlRA IIReSg IIText6) 该机制执行如下步骤: (1)A发送随机数RA及可选文本Text1给B。 (2)B发送权标TokenBA给A。 (3)A发送随机数RA,标识符Ip以及可选文本Text4给TP。 (4)TP收到A在步骤(3)发来的消息后,执行如下步骤:如果Ip是ip,TP提取Pp;如果Ip是CertB, TP检查证书Cert;的有效性。TP检查证书有效性的过程需要防止dos攻击。提供保护的机制超出了本文 件的范围。 1 (5)TP发送TokenTA给A,TokenTA中的ReSp字段必须为:B的证书及其状态;或者是B的可区分 标识符及其公开密钥:或者是Failure失败标识。 产|业联盟 (6)实体A收到TP在步骤(5)发来的消息后,执行下列操作: a)通过校验包含在TokenTA中的TP的签名,检查SID,检查签名数据中包含的RA是否与在 步骤(3)中发送给TP的R相等,并检查ResB不为Failure来验证TokenTA; 注:也可以检查接收到的标识是否与自己的标识一致。在许多应用中,实体针对自身进行鉴别被视为 安全问题。 b)从消息中提取实体B的公开密钥,通过校验在步骤(2)收到的权标中实体B的签名,检 查SID,检查TokenBA中的标识字段(iA)是否与实体A的可区分标识符相等,并检查 TokenBA中的随机数RA是否与在步骤(1)发送给B的随机数相等来验证TokenBA。

8.2.3机制TP.UNI.2—四次传递鉴别(B发起)

在本机制中,声称方A被验证方B所鉴别,该机制由实体B发起,使用可信第三方TP参与鉴别。该可 信第三方应具有验证A的公开密钥的真实性的能力。实体B必须拥有TP公开密钥的可靠副本。 鉴别机制见图7。

TWAPIA 035. 3—2020

图7四次传递鉴别(B发起)

权标结构如下: TokenTA = Text3 II M Il sS (SIDp.uNI.2II Rg II ReSA II Text4) TokenAB = Text5 II M II TokenTA II sSA(SID2P.uUN1.2 Il RA II Rg Il ip II Text6) 该机制执行如下步骤: (1)B发送随机数R及可选文本Text1给A。 (2)A发送RB,IA和可选字段Text2给TP。 (3)收到A在步骤(2)中发来的消息后,TP执行如下操作:如果IA是iA,TP提取PA;如果IA是CertA, TP检查证书CertA的有效性。TP检查证书有效性的过程需要防止拒绝服务攻击。提供保护的机制超出了 (4)TP发送TokenTA给A。TokenTA中的ReSA必须为:A的证书及其状态;或者是A的可区分标识 符及其公开密钥;或者是Failure失败标识。 产|业联盟 (5)A发送权标TokenAB给B。 (6)收到A在步骤(5)中发来的消息后,B执行如下操作: a)通过校验包含在TokenTA中的TP的签名,检查SID,检查签名数据中包含的R是否与在 步骤(1)中发送给A的Rs相等,并检查ResA不为Failure来验证TokenTA。 注:也可以检查接收到的标识是否与自己的标识一致。在许多应用中,实体针对自身进行鉴别被视为 安全问题。 b)从消息中提取实体A的公开密钥,通过校验包含在权标中的实体A的签名,检查SID,检 查TokenAB中的标识字段(ip)是否与实体B的可区分标识符相等,并检查TokenAB中的随 机数R。是否与在步骤(1)发送给A的随机数相等来验证TokenAB。

8.3中的鉴别机制要求两个实体A和B使用一个或两个在线可信第三方来验证彼此的公开密钥。 如果仅使用单个在线可信第三方,则由TP表示其可区分标识符。 如果使用两个在线可信第三方,则它们的可区分标识符分别用TPA和TP表示。仅通过TPA验证A的 公开密钥的真实性,仅通过TP验证B的公开密钥的真实性。实体A信任TPA(A认为由TPA签名的任何断 言都是有效的),并应拥有TPA的公开密钥的可靠副本。实体B信任TPB(B认为TPB签名的任何断言都是 有效的),并应拥有TPp的公开密钥的可靠副本。TPA和TP互相信任。TPA具有TPp的公开密钥的可靠副 本,且TP具有TP的公开密钥的可靠副本

8.3中规定了两种五次传递鉴别机制和一种七次传递鉴别机制,所有这些机制均实现了实体A和B 之间的双向鉴别。此外,这些机制还提供了对TP,TPA或TPp的实体鉴别,以及原发鉴别和鉴别结果的 防重放。五次传递鉴别和七次传递鉴别都是一种原子性业务。 注1:8.3中规定的机制使用在封闭的环境里,所有的实体共享同一个TP,拥有TP公开密钥的可靠副本。如果使用 选项1,TP只提供证书校验服务。如果使用选项2,TP除了提供证书校验服务之外,还提供实体A和B之间的鉴 别服务。 注2:如果选项1应用在B(或A)知晓TP正在校验A(或B)的身份,选项1中的TP签名里的Text字段应该各自包 括IA(或lg)。更具体地讲,TP使IA作为TokenTA第一个签名的Text字段部分,同样地,Is作为TokenTA第二个签 名的Text字段部分。在这种情况下,A,B和TP应该就Text字段中包括的IA(或Ig)位置和格式达成共识。

SL252-2000 水利水电工程等级划分及洪水标准 条文说明8.3.2机制TP.MUT.1一五次传递鉴别(A发起

图8五次传递鉴别机制(A发起)

TWAPIA 035. 3—2020

该机制执行如下步骤:: (1)A发送随机数RA、标识符IA和可选字段Text1到B。 (2)B发送TokenBA和标识符Ip到A。 (3)A发送随机数R'A、随机数RB、标识符IA、标识符Ip以及可选字段Text4到TP。 (4)收到来自步骤(3)中A的消息后,TP执行下列步骤:如果IA=iA,且IB=iB,则TP提取PA PpP;如果IA=CertA,且IB=CertB,则TP检查Certa和Certp的有效性。TP检查证书有效性的过程 能需要防范拒绝服务攻击,提供保护的机制超出了本文件的范围。 (5)TP发送可选字段Text7和TokenTA到A。TokenTA中的ResA和Resp应为A和B的证书及其状态: 者是A和B的可区分标识符及其公开密钥,或者是指示符Failure。 (6)收到来自步骤(5)中TP的消息后,A执行下列步骤: a)通过校验包含在TokenTA中TP的签名,检查SID,检查步骤(3)中发送给TP的随机数R'A 与包含在TokenTA中的TP的签名数据中的随机数R'A是否一致来验证TokenTA。 必须检查包含Resa的签名。可选地检查不包含ResA的签名。如果检查不包含ResA的签名: 则R必须检查。 注3:也可以检查接收到的标识是否与自己的标识一致。在许多应用中,实体针对自身进行鉴别被视为 安全问题。 b)从消息中提取B的公开密钥,通过校验在步骤(2)中收到的权标中B的签名,检查SID, 检查包含在TokenBA中的B的签名数据中的标识字段(i)与A的可区分标识符是否一致, 检查包含在TokenBA中的随机数RA与在步骤(1)中发送给B的随机数RA是否一致来验证 TokenBA。 (7)A发送TokenAB到B。 福 (8)收到来自步骤(7)中A的消息后,B执行下列步骤: 1OSCP a) M 通过校验包含在TokenTA(实体A)或者TokenAB(实体B)中TP的签名,检查SID,检 查包含在TokenTA中TP的签名数据中的随机数Rp与在步骤(2)中发送给A的随机数RB 是否一致来验证TokenTA。 产|业联盟 注4:也可以检查接收到的标识是否与自己的标识一致。在许多应用中,实体针对自身进行鉴别被视为 安全问题。 b)从消息中提取A的公开密钥,通过校验包含在TokenAB中A的签名,检查SID,检查包含 在TokenAB中的A的签名数据中的标识字段(ip)与B的可区分标识符是否一致,检查包 含在TokenAB中A的签名数据中的随机数RB与在步骤(2)中发送给A的随机数RB是否 致来验证TokenAB

该机制执行如下步骤:: (1)A发送随机数RA、标识符IA和可选字段Text1到B。 (2)B发送TokenBA和标识符l到A。 (3)A发送随机数R'A、随机数Rp、标识符IA、标识符Ip以及可选字段Text4到TP。 (4)收到来自步骤(3)中A的消息后,TP执行下列步骤:如果IA=iA,且IB=iB,则TP提取PA P;如果IA=CertA,且IB=CertB,则TP检查Certa和Certp的有效性。TP检查证书有效性的过程 需要防范拒绝服务攻击,提供保护的机制超出了本文件的范围。 (5)TP发送可选字段Text7和TokenTA到A。TokenTA中的ResA和ReSp应为A和B的证书及其状态, 是A和B的可区分标识符及其公开密钥,或者是指示符Failure。 (6)收到来自步骤(5)中TP的消息后,A执行下列步骤: a)通过校验包含在TokenTA中TP的签名,检查SID星空综合教学楼施工组织设计及施工图预算的编制,检查步骤(3)中发送给TP的随机数R'A 与包含在TokenTA中的TP的签名数据中的随机数R'A是否一致来验证TokenTA。 必须检查包含Resa的签名。可选地检查不包含ResA的签名。如果检查不包含ResA的签名, 则R必须检查。 注3:也可以检查接收到的标识是否与自己的标识一致。在许多应用中,实体针对自身进行鉴别被视为 安全问题。 b)从消息中提取B的公开密钥,通过校验在步骤(2)中收到的权标中B的签名,检查SID, 检查包含在TokenBA中的B的签名数据中的标识字段(i)与A的可区分标识符是否一致, 检查包含在TokenBA中的随机数RA与在步骤(1)中发送给B的随机数RA是否一致来验证 TokenBA。 (7)A发送TokenAB到B。 福 (8)收到来自步骤(7)中A的消息后,B执行下列步骤: 1O5OP a) M 通过校验包含在TokenTA(实体A)或者TokenAB(实体B)中TP的签名,检查SID,检 查包含在TokenTA中TP的签名数据中的随机数Rp与在步骤(2)中发送给A的随机数RB 是否一致来验证TokenTA。 产|业联盟 注4:也可以检查接收到的标识是否与自己的标识一致。在许多应用中,实体针对自身进行鉴别被视为 安全问题。 b)从消息中提取A的公开密钥,通过校验包含在TokenAB中A的签名,检查SID,检查包含 在TokenAB中的A的签名数据中的标识字段(ip)与B的可区分标识符是否一致,检查包 含在TokenAB中A的签名数据中的随机数RB与在步骤(2)中发送给A的随机数RB是否 致来验证TokenAB

8.3.3机制TP.MUT.2一五次传递鉴别(B发起)

图9五次传递鉴别机制(B发起)

©版权声明
相关文章