搜索结果: GB/T 15843.4-2024, GB/T15843.4-2024, GBT 15843.4-2024, GBT15843.4-2024
| 标准编号 | GB/T 15843.4-2024 (GB/T15843.4-2024) | | 中文名称 | 信息技术 安全技术 实体鉴别 第4部分:采用密码校验函数的机制 | | 英文名称 | Information technology - Security techniques - Entity authentication - Part 4: Mechanisms using a cryptographic check function | | 行业 | 国家标准 (推荐) | | 中标分类 | L80 | | 国际标准分类 | 35.030 | | 字数估计 | 14,117 | | 发布日期 | 2024-03-15 | | 实施日期 | 2024-10-01 | | 旧标准 (被替代) | GB/T 15843.4-2008 | | 发布机构 | 国家市场监督管理总局、中国国家标准化管理委员会 |
GB/T 15843.4-2024: 信息技术 安全技术 实体鉴别 第4部分:采用密码校验函数的机制
ICS 35.030
CCSL80
中华人民共和国国家标准
代替GB/T 15843.4-2008
网络安全技术 实体鉴别
第4部分:采用密码校验函数的机制
(ISO/IEC 9798-4:1999,MOD)
2024-03-15发布
2024-10-01实施
国 家 市 场 监 督 管 理 总 局
国 家 标 准 化 管 理 委 员 会 发 布
目次
前言 Ⅰ
引言 Ⅲ
1 范围 1
2 规范性引用文件 1
3 术语和定义 1
4 符号和缩略语 1
5 安全要求 1
6 鉴别机制 2
6.1 通则 2
6.2 单向鉴别 2
6.3 双向鉴别 3
附录A(资料性) 对象标识符 6
附录B(资料性) 文本字段的使用 7
参考文献 8
前言
本文件按照GB/T 1.1-2020《标准化工作导则 第1部分:标准化文件的结构和起草规则》的规定
起草。
本文件是GB/T 15843《网络安全技术 实体鉴别》的第4部分。GB/T 15843已经发布了以下
部分:
---第1部分:总则;
---第2部分:采用对称加密算法的机制;
---第3部分:采用数字签名技术的机制;
---第4部分:采用密码校验函数的机制;
---第5部分:使用零知识技术的机制;
---第6部分:采用人工数据传递的机制。
本文件代替GB/T 15843.4-2008《信息技术 安全技术 实体鉴别 第4部分:采用密码校验函
数的机制》。本文件与GB/T 15843.4-2008相比,除结构调整和编辑性改动之外,主要技术变化如下:
a) 更改了第1章的范围(见第1章);
b) 增加了拼接符号(见第4章);
c) 增加了对鉴别密钥和密码校验值的安全要求[见第5章d)和e)];
d) 增加了两次传递双向鉴别机制步骤a)和步骤b)的具体内容(见6.3.1);
e) 更改了三次传递双向鉴别机制的流程中步骤b)的描述文字为:A 产生随机数RA,产生并向
B 发送令牌TokenAB(见6.3.2)。
本文件修改采用ISO/IEC 9798-4:1999《信息技术 安全技术 实体鉴别 第4部分:采用密码校
验函数的机制》。
本文件与ISO/IEC 9798-4:1999相比,做了下列结构调整:
a) 增加了第4章“符号与缩略语”,后续章编号顺延;
b) 将ISO/IEC 9798-4:1999第5章下的悬置段调整为6.1,后续条号顺延;
c) 本文件的附录A、附录B分别对应ISO/IEC 9798-4:1999的附录B、附录A。
本文件与ISO/IEC 9798-4:1999存在技术差异及其原因如下:
---用规范性引用的GB/T 15843.1-2017替换了ISO/IEC 9798-1:1997(见第3章、第4章),和
GB/T 15843文件保持一致,其收录的技术包含但不限于ISO/IEC 9798-1:1997。
本文件与ISO/IEC 9798-4:1999相比,做了下列编辑性改动:
a) 用资料性引用的GB/T 15852(所有部分)替换了ISO/IEC 9797(所有部分)(见第1章);
b) 用资料性引用的GB/T 16263.1替换了ISO/IEC 8825-1(见第4章);
c) 用资料性引用的 GB/T 15843.1-2017替换了ISO/IEC 9798-1:1997(见6.1、6.2.1、6.2.2、
6.3.1、6.3.2、附录B);
d) 附录A修正为资料性,因为附录A在ISO/IEC 9789-4:1999的第5章的注中引用。
请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。
本文件由全国网络安全标准化技术委员会(SAC/TC260)提出并归口。
本文件起草单位:中国科学院大学、北京数字认证股份有限公司、中电科网络安全科技股份有限公
司、北京信安世纪科技股份有限公司、国民认证科技(北京)有限公司、工业信息安全(四川)创新中心有
限公司、浙江大华技术股份有限公司、中国汽车工程研究院股份有限公司、中科信息安全共性技术国家
工程研究中心有限公司、郑州信大捷安信息技术股份有限公司、中国电子技术标准化研究院。
本文件主要起草人:荆继武、王鹏、林阳荟晨、刘丽敏、寇春静、夏鲁宁、颜雪薇、张立廷、潘文伦、
王跃武、张宇、李俊、王平建、张文科、张军昌、雷灵光、李腾飞、王雨田、孙思维、胡建勋、刘为华。
本文件及其所代替文件的历次版本发布情况为:
---1999年首次发布为GB/T 15843.4-1999,2008年第一次修订;
---本次为第二次修订。
引 言
实体鉴别是构建网络信任体系的基础和共性技术,是网络交互的第一道安全防线。GB/T 15843
旨在描述实体鉴别的模型及采用对称密码算法、数字签名技术、密码校验函数、零知识技术和人工数据
传递的具体实体鉴别机制。拟由六部分构成。
---第1部分:总则。目的在于给出实体鉴别的一般模型,作为GB/T 15843的其他部分中使用密
码技术具体实体鉴别机制的一般模型。
---第2部分:采用对称加密算法的机制。目的在于给出采用对称加密算法的具体实体鉴别机制。
---第3部分:采用数字签名技术的机制。目的在于给出采用数字签名技术的具体实体鉴别机制。
---第4部分:采用密码校验函数的机制。目的在于给出采用密码校验函数的具体实体鉴别机制。
---第5部分:使用零知识技术的机制。目的在于使用零知识技术的具体实体鉴别机制。
---第6部分:采用人工数据传递的机制。目的在于采用人工数据传递的具体实体鉴别机制。
GB/T 15843.4-1999已经发布实施二十余年,2008年进行了第一次修订,随着GB/T 15843的广
泛应用以及实体鉴别技术的发展,有必要修订完善GB/T 15843.4。本次对GB/T 15843.4的修订,对其
中的术语和表达方式进行了重新梳理,增加了更为明确的安全要求,更改了部分容易产生歧义的文
字,同时加强了和现有国家标准的联系。
网络安全技术 实体鉴别
第4部分:采用密码校验函数的机制
1 范围
本文件规定了采用密码校验函数的实体鉴别机制,包括单向鉴别和双向鉴别两种鉴别机制。
本文件适用于使用密码校验函数进行实体鉴别的设计、开发、实施、测试等。
本文件中规定的机制采用诸如时间戳、序号或随机数等时变参数,目的是防止先前有效的鉴别信息
在超过时效后又被接受的问题。
如果采用时间戳或序号,单向鉴别只需一次传递,而双向鉴别则需两次传递。如果采用随机数的挑
战-响应方法,单向鉴别需两次传递,双向鉴别需三次传递。
密码校验函数的示例见GB/T 15852(所有部分)。
2 规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文
件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于
本文件。
GB/T 15843.1-2017 信息技术 安全技术 实体鉴别 第1部分:总则(ISO/IEC 9798-1:
2010,IDT)
3 术语和定义
GB/T 15843.1-2017界定的术语和定义适用于本文件。
4 符号和缩略语
GB/T 15843.1-2017界定的以及下列符号和缩略语适用于本文件。
X‖Y:数据项“X”和“Y”以“X”在左“Y”在右的顺序拼接的结果。
注:当两个或者多个数据项的拼接作为密码校验函数的输入时,保证拼接结果被唯一解析回原来的数据项,即不存
在歧义的解释。这一特性可以通过多种方式实现,具体实现与应用相关。例如,通过以下方式实现:a)固定被
拼接数据项的长度,并且在鉴别机制执行全过程都保持此长度;b)使用解码唯一的编码方法处理拼接的数据项
序列,例如使用GB/T 16263.1定义的编码规则。
5 安全要求
本文件规定的鉴别机制,待鉴别的实体通过表明它拥有某个密钥来证实其身份。这可由该实体使
用其密钥和密码校验函数对指定数据计算密码校验值来实现。密码校验值可由拥有该实体密钥的任何
其他实体校验,校验方式是重新计算密码校验值并与收到的值进行比较,一致则通过校验,否则不通过。
本文件规定的鉴别机制有下述安全要求,违反其中任何一条,则鉴别过程可能会遭受攻击,或者不
能成功完成:
a) 向验证方证实其身份的声称方与该验证方共享用于鉴别的密钥;在正式启动鉴别机制之前,此
密钥应被有关各方所掌握,向各相关实体分发密钥的方法不属于本文件的范围;
b) 声称方和验证方共享的鉴别密钥应仅被这两个实体,以及双方都信任的其他实体掌握;
c) 应仔细选取密钥长度、密码校验值长度等参数,以达到所需的安全强度,可以在安全策略中明
确规定参数选取的方法和其对应的安全强度;
d) 用于实现本文件任意鉴别机制的密钥,应和其他用途的密钥保持不同;
e) 在鉴别机制中,应确保不同场合使用的密码校验值无法互换。
注:为确保密码校验值无法互换,宜在用于计算密码校验值的数据项中包含以下元素:
---附录A中给出了对象标识符,能唯一标识密码校验值的常量;
---如果鉴别机制中仅包含一个密码校验值,则此常量可以省略。
密码校验值的接收方在确认密码校验值的同时应验证对象标识符和常量。
6 鉴别机制
6.1 通则
本文件规定的鉴别机制中,实体A 和B 在进行实体鉴别之前应共享一个密钥,或者两个单向密钥
KAB和KBA。单向密钥KAB和KBA分别用于B 对A 的鉴别和A 对B 的鉴别。如无特别说明,本文件也
用KAB表示实体A 和B 共享的一个密钥。
本文件规定的机制要求使用诸如时间戳、序号或随机数等时变参数。时变参数具有很难在鉴别密
钥生命周期内重复使用的特性,用于实现唯一性或时效性。详细信息见 GB/T 15843.1-2017的附
录B。
如何使用以下机制中规定的所有文本字段(可能是空的)超出了本文件的范围,取决于具体应用。
有关文本字段使用的信息见附录B。
如果验证方能够独立确定文本字段,例如文本字段被提前获知,或以明文的方式发送,或可从这些
途径中推断出来,则文本字段可以只包括在密码校验函数的输入中。
单向鉴别是指使用该机制时两个实体中只有一方被鉴别。
双向鉴别是指两个通信实体运用该机制彼此进行鉴别。
6.3.1和6.3.2分别采用6.2.1和6.2.2中描述的两种机制以实现双向鉴别,这两种情况都需要增加
一次传递,从而分别增加了两个操作步骤。
注:双向鉴别的第三种机制可由6.2.2中规定的机制的两个实例构成,一种由实体A 启动,另一种由B 启动。
6.2 单向鉴别
6.2.1 一次传递
在这种鉴别机制中,声称方A 发起此过程并由验证方B 对其进行鉴别。通过产生并检验时间戳或
序号(见GB/T 15843.1-2017的附录B)实现唯一性或时效性。
鉴别机制流程见图1。
图1 一次传递单向鉴别机制示意图
声称方A 发送给验证方B 的令牌(TokenAB)形式是:
TokenAB=
TA
NA
‖Text2‖fKAB(
TA
NA
‖B‖Text1)
此处声称方使用序号NA 或时间戳TA 作为时变参数,具体选用哪一个取决于声称方与验证方的
能力以及环境;B 是验证方的可区分标识符;Text1和Text2是文本字段(见附录B)。fK(X)表示使用
密码校验函数f和密钥K 对数据X 计算得到的密码校验值。
TokenAB 中是否包含可区分标识符B 是可选的。
注:在TokenAB 中包含可区分标识符B 是为了防止攻击者假冒实体B 对实体A 重用TokenAB。由于有些环境中
不存在这类攻击,因此可以将可区分标识符B 作为可选项。
如果使用单向密钥,那么可区分标识符B 也可省去。
a) A 产生并向B 发送TokenAB。
b) 当收到包含TokenAB 的消息后,B 检验时间戳或序号,计算:
fKAB(
TA
NA
‖B‖Text1)
并将其与令牌中的密码校验值进行比较,验证可区分标识符B(如果有)以及时间戳或序号的正确
性,从而验证TokenAB。
6.2.2 两次传递
在这种鉴别机制中,验证方B 发起此过程并对声称方A 进行鉴别。通过产生并检验随机数RB(见
GB/T 15843.1-2017的附录B)实现唯一性或时效性。
鉴别机制流程见图2。
图2 两次传递单向鉴别机制示意图
由声称方A 发送给验证方B 的令牌(TokenAB)形式是:
TokenAB=Text3‖fKAB(RB‖B‖Text2)
其中Text2和Text3是文本字段(见附录B);RB 是随机数;TokenAB 中是否包含可区分标识符
B 是可选的。
注:在TokenAB 中包含可区分标识符B 是为了防止所谓的反射攻击。这种攻击的特性是入侵者假冒A 将挑战随
机数RB 反射给B。由于有些环境中不存在这类攻击,因此可以将可区分标识符B 作为可选项。
如果使用了单向密钥,则可区分标识符B 也可省去。
a) B 产生并向A 发送一个随机数RB,还可选择发送一个文本字段Text1。
b) A 产生并向B 发送TokenAB。
c) 当收到包含TokenAB 的消息后,B 进行如下计算:
fKAB(RB‖B‖Text2)
并将其与令牌的密码校验值进行比较,验证可区分标识符B(如果有)的正确性以及在步骤a)中发
送给A 的随机数RB 是否与TokenAB 中所含的随机数相符,从而验证TokenAB。
6.3 双向鉴别
6.3.1 两次传递
这种鉴别机制,通过产生并检验时间戳或序号(见GB/T 15843.1-2017的附录B)实现唯一性或时
效性。
鉴别机制流程见图3。
图3 两次传递双向鉴别机制示意图
由A 发送给B 的令牌(TokenAB)形式与6.2.1所规定的相同。
TokenAB=
TA
NA
‖Text2‖fKAB(
TA
NA
‖B‖Text1)
类似的,由B 发送给A 的令牌(TokenBA)形式为:
TokenBA=
TB
NB
‖Text4‖fKAB(
TB
NB
‖A‖Text3)
TokenAB 中是否包含可区分标识符B,TokenBA 中是否包含可区分标识符A,都是可选的。
注1:TokenAB 中包含可区分标识符B 是为防止攻击者对实体A 重用TokenAB 以假冒实体B。因为同样的原因
TokenBA 中包含可区分标识符A。由于有些环境中不存在这类攻击,因此二者都可以作为可选项。
如果使用了单向密钥,则可区分标识符A 和B 也可省去。
在这种鉴别机制中,选择时间戳还是序号取决于声称方与验证方的能力及环境。
a) A 产生并向B 发送TokenAB。
b) 当收到包含TokenAB 的消息后,B 计算:
fKAB(
TA
NA
‖B‖Text1)
并将其与令牌的密码校验值进行比较,验证可区分标识符B(如果有)以及时间戳或序号的正确
性,从而验证TokenAB;
c) B 产生并向A 发送TokenBA。
d) 当收到包含TokenBA 的消息后,A 计算:
fKAB(
TB
NB
‖A‖Text3)
并将其与令牌的密码校验值进行比较,验证可区分标识符A(如果有)以及时间戳或序号的正确
性,从而验证TokenBA。
注2:步骤a)和步骤b)与6.2.1一次传递鉴别的规定相同;步骤c)和步骤d)与6.2.1一次传递鉴别的规定类似。
注3:这种机制中两条消息之间除了时效性上有隐含关系外,没有其他任何联系;该机制独立地两次使用机制6.2.1。
如果希望这两条消息进一步发生联系,可适当使用文本字段(见附录B)来实现。
如果使用单向密钥,那么TokenBA 中的密钥KAB用单向密钥KBA代替并在步骤d)使用相应的
密钥。
6.3.2 三次传递
这种双向鉴别机制,通过产生并检验随机数(见GB/T 15843.1-2017的附录B)实现唯一性或者时
效性。
鉴别机制流程见图4。
图4 三次传递双向鉴别机制示意图
令牌形式如下:
TokenAB=RA‖Text3‖fKAB(RA‖RB‖B‖Text2)
TokenBA=Text5‖fKAB(RB‖RA‖Text4)
其中Text2、Text3、Text4和Text5是文本字段(见附录B);RA 和RB 是随机数;TokenAB 中是否
包含可区分标识符B 是可选的。
注:TokenAB 中包含可区分标识符B 是为了防止所谓的反射攻击。这种攻击的特性是入侵者假冒A 将挑战随机
数RB 反射给B。由于有些环境中不存在这类攻击,因此可以将可区分标识符B 作为可选项。
如果使用单向密钥,那么可区分标识符B 也可以省去。
a) B 产生并向A 发送一个随机数RB,还可选择发送一个文本字段Text1;
b) A 产生随机数RA,产生并向B 发送令牌TokenAB;
c) 当收到包含TokenAB 的消息后,B 进行如下计算:
fKAB(RA‖RB‖B‖Text2)
并将其与令牌的密码校验值进行比较,验证可区分标识符B(如果有)的正确性以及在步骤a)中发
送给A 的随机数RB 是否与TokenAB 中所含的随机数相符,从而验证TokenAB;
d) B 产生并向A 发送TokenBA;
e) 当收到包含TokenBA 的消息后,A 进行如下计算:
fKAB(RB‖RA‖Text4)
并将其与令牌的密码校验值进行比较,验证在步骤a)中从B 所接收到的随机数RB 是否与To-
kenBA 中的随机数相符,及在步骤b)中发给B 的随机数RA 是否与TokenBA 中的随机数相符,从而
验证TokenBA。
如果使用单向密钥,那么TokenBA 中的密钥KAB用单向密钥KBA代替,并在步骤e)使用相应的
密钥。
附 录 A
(资料性)
对象标识符
以下列出了分配给本文件鉴别机制的对象标识符。
part4(4)asn1-module(0)object-identifiers(0)}
--EXPORTSAl;--
--IMPORTSNone;--
OID::= OBJECTIDENTIFIER--alias
--Synonyms--
mechanismOID::= {is9798-4mecha......
|