欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    信息安全技术公钥基础设施签名生成应用程序的安全要求(GB-T 25065-2010).pdf

    • 资源ID:96297228       资源大小:1.86MB        全文页数:41页
    • 资源格式: PDF        下载积分:7.5金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要7.5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全技术公钥基础设施签名生成应用程序的安全要求(GB-T 25065-2010).pdf

    ICS 35.040L80中中华华人人民民共共和和国国国国家家标标准准GB/T 200信息安全技术公钥基础设施签名生成应用程序的安全要求Information security technology-Public key infrastructureSecurity requirements for signature creation applications(报批稿)(本稿完成日期:2009-6-11)200-发布200-实施国国家家质质量量监监督督检检验验检检疫疫总总局局发布发布GB/T I目次前言.IV1 范围.12 规范性引用文件.13 术语和定义.14 缩略语.35 签名生成的功能模型.35.1 签名生成的目标.35.2 功能模型.35.3 签名生成应用程序.55.4 安全签名生成设备.65.5 签名生成应用程序实例.65.6 签名生成系统的控制和拥有.66 签名数据对象信息模型.76.1 签名人文件.86.2 签名属性.86.3 待签数据.96.4 格式化的待签数据.96.5 待签数据表示.96.6 可靠电子签名.96.7 签名数据对象.96.8 签名人鉴别数据.97 SCA 的总体安全要求.97.1 基本要求.107.2 可信路径.107.3 分布式签名生成应用程序的要求.107.4 对不可信进程和通信端口的要求.117.5 签名数据对象的事后签名验证.117.6 对待签数据的安全要求.118 SD 表示组件.128.1 功能.128.2 分类.128.3 数据内容类型的要求.128.4 SD 无歧义性要求.138.5 对显示不敏感的 SD 的安全要求.138.6 对隐藏文本和活动代码的要求.149 签名属性显示组件.1410 签名人交互组件.1510.1 用户界面高层原理.1510.2 签名调用.15GB/T II10.3 签名进程超时休止.1610.4 签名人控制功能.1610.5 签名人使用特征的获得.1610.6 用户界面.1611 签名人鉴别组件.1611.1 总体要求.1611.2 获得签名人鉴别数据.1711.3 基于知识的签名人鉴别.1711.4 基于生物特征的签名人鉴别.1711.5 对错误的签名人鉴别数据的处理.1711.6 签名人鉴别数据的变更和计数器重置.1711.7 签名人鉴别数据用户界面.1811.8 签名人鉴别组件的安全要求.1812 DTBS 格式化组件.1912.1 DTBS 格式化组件的功能.1912.2 对 DTBS 格式化组件的安全要求.1913 数据杂凑/散列组件.1913.1 数据杂凑/散列组件的功能.2013.2 DTBSR 的产生组件的输出结果.2013.3 电子签名输入的格式化.2113.4 对数据杂凑/散列组件的安全要求.2114 SSCD/SCA 通信组件.2114.1 交互序列.2114.2 建立物理通信连接.2214.3 SSCD 令牌信息的读取.2314.4 在多应用平台上 SSCD 功能的选择.2414.5 证书的获取.2414.6 电子签名制作数据的选择.2414.7 签名人鉴别的执行.2514.8 数字签名的计算.2514.9 签名日志的记录.2514.10 对 SSCD/SCA 通信组件的安全要求.2515 SSCD/SCA 鉴别组件.2515.1 SCA 与 SSCD 之间的鉴别.2515.2 对 SSCD/SCA 鉴别组件的的安全要求.2616 SD 合成组件.2617 SDO 合成组件.2718 输入/输出的外部接口.2718.1 SCA 面临的风险.2718.2 证书的导入.2718.3 SD 和签名属性的导入.2718.4 SCA 组件的下载.2718.5 对输入控制的安全要求.27附录A(资料性附录)签名数据对象通用指导.28GB/T III附录B(资料性附录)用户接口实现的指导.30附录C(资料性附录)签名日志组件(SLC).34参考文献.36GB/T IV前言本标准凡涉及密码算法相关内容,按国家有关法规实施。本标准中引用的RSA和SHA-1密码算法为举例性说明,具体使用时均须采用国家密码管理机构批准的相应算法。本标准修改参考EESSI标准CWA14170-签名生成应用程序的安全要求。本标准中的附录A、B、C是资料性附录。本标准由全国信息安全标准化技术委员会提出并归口。本标准起草单位:北京天威诚信电子商务服务有限公司、中国电子技术标准化研究所、北京邮电大学。本标准主要起草人:刘海龙、王延鸣、唐志红、宋美娜、鄂海红、张海松、杨真、许蕾、邵哲。GB/T 1信息安全技术公钥基础设施签名生成应用程序的安全要求1范围本标准规定了产生可靠电子签名的签名生成应用程序(SCA)的安全要求,内容包括:定义一种签名生成环境的模型和签名生成应用程序的功能模型;规定适用于功能模型中所有功能模块的总体要求;规定签名生成应用程序中每个功能模块的安全要求,除了SSCD。本标准适用于所有用于生成可靠电子签名的签名生成应用程序。2规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB/T 16264.8-2005信息技术开放系统互连目录第 8 部分:公钥和属性证书框架(ISO/IEC9594-8:2001;IDT)GB/T AAAA-200A 信息技术公钥基础设施电子签名格式规范3术语和定义下列术语和定义适用于本标准。3.1可靠电子签名 reliable electronic signature能符合电子签名制作数据用于电子签名时,属于电子签名人专有;签署时电子签名制作数据仅由电子签名人控制;签署后对电子签名的任何改动能够被发现;签署后对数据电文内容和形式的任何改动能够被发现,这些条件的电子签名。3.2证书标识符 certificate identifier证书的一个明确标识符。3.3电子认证服务提供者 certification-service-provider一个实体,或者是法人或自然人,颁发证书或提供与电子签名相关的其他服务。3.4加密设备 cryptographic token能够执行加密操作的个人安全设备。签名生成设备即是一种加密设备。3.5待签数据 data to be signed所要签署的完整电子数据GB/T 23.6格式化的待签数据 data to be signed formatted已经被格式化的 DTBS 组成部件,并且按照签名人所选择 SDO 类型的要求正确排序。3.7DTBS 表示 DTBS-representation由签名生成应用发送给签名生成设备的、需要被签署的数据。3.8电子签名 electronic signature数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。3.9对象标识符 object identifier代表某一对象的、唯一的、永久的数字序列。3.10个人身份识别码 personal identification number被当作签名人的鉴别数据使用的数字。3.11安全签名生成设备 secure signature creation device符合国家密码主管部门相关要求的签名生成设备。3.12签名人 signatory/signer指持有电子签名制作数据并以本人身份或者以其所代表的人的名义实施电子签名的人。3.13签名属性 signature attributes与签名人文件一同被签署的附加信息。3.14签名生成应用程序 signature creation application签名生成系统中生成电子签名的应用程序,不包括 SSCD。3.15电子签名制作数据 signature creation data唯一的数据,如代码或私有密钥,被签名人用于生成电子签名。3.16签名生成设备 signature creation device用于实现电子签名制作数据、可配置的软件或硬件。3.17签名生成环境 signature creation environment签名生成系统的物理、地理和计算环境。3.18签名生成系统 signature creation system由 SCA 和 SSCD/SCD 组成的全部系统,可生成电子签名。3.19签名策略 signature policy生成和验证电子签名的规则集,其中定义了电子签名生成和验证过程中的技术和过程要求,以满足特定的商业要求,并说明在何种情况下可确定电子签名是有效的。GB/T 33.20签名数据对象 signed data objectSCA 签名进程的结果,包括签名文件的数字签名、SD 或其杂凑/散列值(可选)、签名属性,以签名人选择的签名数据对象类型所指定的格式。3.21签名人鉴别数据 signers authentication data指 SSCD 用于鉴别签名人的数据(如,PIN、口令或生物数据),是允许使用 SSCD 中电子签名制作数据所必需的。在其他文件中,可能称签名人鉴别数据为“激活数据”。3.22签名人文件 signers/signers document一个或多个签名人想要为其生成电子签名的文件,或者是已经生成电子签名的文件。在不引起混淆的情况下,简称签名文件。3.23签名人界面 signers interface签名人控制 SCA 和 SSCD 来生成电子签名的人机界面。3.24可信路径 trusted path在 SCA 中为两个实体或组件之间提供完整性、真实性和保密性的路径。3.25验证者 verifier验证电子签名的实体,可以是依赖方或有权验证电子签名的第三方,如仲裁者。4缩略语下列缩略语适用于本标准:CRL证书撤销列表(Certification Revocation List)CSP电子认证服务提供者(Certification Service Provider)DTBS待签数据(Data To Be Signed)DTBSF格式化后的待签数据(Data To Be Signed Formatted)DTBSR待签数据表示(Data To Be Signed Representation)EDI电子数据交换(Electronic Data Interchange)OCSP在线证书状态协议(Online Certificate Status Protocol)PCMCIAPC机内存卡国际联合会(Personal Computer Memory Card International Association)PIN个人身份识别码(Personal Identification Number)SCA签名生成应用程序(Signature Creation Application)SCS签名生成系统(Signature Creation System)5签名生成的功能模型5.1签名生成的目标签名生成应用程序的总体目标是产生可靠的电子签名,包含签名人文件SD、签名人证书以及(如果可行)SD的数据类型。5.2功能模型产生可靠电子签名的签名生成环境包含签名人和与其交互的签名生成系统SCS。签名生成系统包括签名生成应用程序SCA、安全签名生成设备SSCD以及相关证书,如图1所示。GB/T 4图 1签名生成的功能模型在签名生成环境中,签名生成应用程序是签名生成系统的一部分。图1示例说明了签名生成的功能和数据对象,以及与安全有关的接口。这里不区分硬件或软件实现,也未指出输入/输出的性质或不同功能模块之间的信息传输路径(可能采取直接输入/输出设备、硬件线路连接或通信网连接的形式)。该模型也未说明在不同的平台之上的功能分布。这些方面的问题将在采用特定技术来实现签名生成系统时来具体化。SCA和SSCD的目的是将签名人文件及相关签名属性形成待签数据 DTBS,对DTBS进行签名而生成可靠电子签名,作为最终结果产生签名数据对象SDO。SCA的主要功能包含在“可信的”和“与应用相关的”SCA组件中。这些功能的细节在5.3中进一步说明。除此之外,为支持签名进程或支持与签名生成无关但对安全要求有影响的其他功能,SCA 通常还包含下列功能:-SCA 管理器。他执行一系列功能来支持签名程序,包括对签名人界面的操作、从签名人界面到 SSCD 接口的信息传递、签名包和签名策略的解释、获得签名策略信息和证书、管理本地存储;-SSCD 接口。SSCD 是 SCA 的外部构件,如果没有 SSCD 到签名人的直接用户界面,则 SSCD需要与 SCA 交互,以接收签名人鉴别数据和 DTBS,并返回数字签名;-SCA 本地存储。在签署文件的过程中,SCA 本地存储可能被用来暂时存放数据,这将有可能成为安全威胁的(攻击)目标。SCA还可能包含与产生签名无关的其他功能:-数据输入/输出端口和网络连接,这些可能成为安全威胁的目标;-硬件/软件进程,也可能是安全威胁的目标。在签名生成环境中使用下列信息对象(在第6章中详细描述):-签名包;-签名属性;-电子签名制作数据;-签名人鉴别数据-签名人证书;-签名数据对象;GB/T 5-签名人文件。下列接口和交互将对SCA的操作产生影响:-被签署文件的选择,以允许签名人选择 SD;-签名属性的选择,以允许签名人依据所需签名的类型来选择适合的证书和其他签名属性;-所需签名数据对象类型的选择,以指明 SCA 输出结果的形式和内容;-签名人鉴别数据的输入,如果需要,SCA 将签名人鉴别数据由签名人传递至 SSCD;-安全显示能力,以允许签名人在调用签名进程之前检查 SD 和签名属性;-与 CSP 的接口,以获得证书、证书吊销信息和签名策略;-签名调用,以允许使用者调用签名进程(有意行为);-SSCD 接口,使 SCA 和 SSCD 之间能够通过一条可信路径进行通信;-输出,由签名人所指定类型的签名数据对象。5.3签名生成应用程序签名生成应用程序主要由可信SCA组件和应用相关SCA组件构成,如图2所示。图 2构成SCA 的组件可信SCA组件是所有SCA所必需的,其定义了所有SCA所必须具备的功能。应用相关SCA组件是依赖于应用系统的组件,其表示、结构和功能都可能因应用系统而有所不同。可信SCA 组件包括:-签名人文件表示组件,该组件用于表示签名人所选择的 SD(通过签名人交互组件),对该组件的安全要求在第 8 章中描述;-签名属性显示组件,该组件用于显示签名人所选择的签名属性(通过签名人交互组件),这些属性信息将要与 SD 一同被签名,该组件还应具备表示可能的、与应用相关的特定签名人证书内容的能力。对该组件的安全要求在第 9 章描述;-DTBS 格式化组件,该组件用于将 SD(或其杂凑/散列值)及签名属性格式化并排序形成格式化的 DTBS(DTBSF),再将 DTBSF 送给数据杂凑/散列组件。对该组件的安全要求在第 12章中描述;GB/T 6-签名人交互组件,签名人通过该组件与 SCA 进行交互,以控制签名的生成过程,并且 SCA 通过该组件向签名人返回错误及状态信息。该组件用于签名人和 SCA 之间的所有交互,包括 SD和签名属性的选择/输入,但不包含签名人鉴别数据。对该组件的安全要求在第 10 章中描述;-签名人鉴别组件,该组件用于表示基于知识的签名人鉴别数据或生物特征,并对签名人鉴别数据进行预处理,使其能够与 SSCD 中的签名人鉴别数据进行比较。对该组件的安全要求在第11 章中描述;-数据杂凑/散列组件,该组件用于产生 DTBS 表示(可以是未杂凑/散列的、半杂凑/散列的或全部杂凑/散列的,根据 SSCD 的要求),如果 SSCD 中执行全部的杂凑/散列运算,则该组件的任务就是将 DTBS 表示完整地传递至 SSCD。对该组件的安全要求在第 13 章中描述;-SSCD/SCA 通信组件,该组件用于管理 SCA 和 SSCD 之间的交互。对该组件的安全要求在第14 章中描述;-SSCD/SCA 鉴别模块,该组件在 SSCD 和 SCA 之间建立一条可信路径。该组件是条件存在的,即仅存在于 SCA 在公共服务提供商的控制下且可信路径不能通过组织的方式建立。对该组件的安全要求在第 15 章中描述。应用相关SCA组件包括:-SD 合成组件,该组件用于创建、输入或选择 SD,对该组件所合成信息的管理是通过签名人交互组件来实现的,对该组件的安全要求在第 16 章中描述;-SDO 合成组件,该组件通常将 DTBSF 与 SSCD 输出的数字签名合成起来形成签名数据对象SDO,SDO 的类型由签名人指定,并符合 GB/T AAAA 中所定义的电子签名类型,对该组件的安全要求在第 17 章中描述;-签名日志组件,该组件负责记录 SCA 近期所生成电子签名的细节过程。对该组件的安全要求在附录 C 中给出。除此之外,第 18 章中描述了与SCA与外部环境之间通信的安全要求。能够实现SCA 的设备可以是:-个人计算机;-笔记本电脑;-PDA;-移动电话。5.4安全签名生成设备安全签名生成设备SSCD执行如下功能:存放签名人的电子签名制作数据,验证签名人鉴别数据,使用电子签名制作数据产生电子签名。SSCD可以是:-智能卡;-USB 令牌;-PCMCIA 令牌。SSCD应符合国家密码主管部门的相关要求。5.5签名生成应用程序实例签名生成应用程序实例是SCA组件的具体实现,在同一个物理单元中,如个人计算机,可以有一个或多个实例,如安全电子邮件或网上银行,这些实例可以共享一些SCA组件。5.6签名生成系统的控制和拥有在不同的签名生成环境中,对签名生成系统有两种基本的控制和拥有类型:签名人控制和公共服务提供商控制。对于这两种控制类型,需要采取不同级别的安全措施,如图3所示。GB/T 7图 3 对SCS的两种控制类型第一种控制类型的典型环境可能是家庭或办公室,SCS直接在个人或公司的控制之下。在这种情况下,安全要求可以通过组织的方法来满足,或者由签名人来管理,确认安全要求得到满足的技术方法较为简单。例如,在极端情况下,签名人可以使用一台隔离的、只能由签名人打开的计算机来实现签名。第二种控制类型的典型环境是SCS位于公共环境,如车站、银行或是其他SCS由服务提供商来提供且与签名人无关的情形。如果没有进一步的技术安全措施,此类环境可能会带来其他的攻击,例如用虚假的SCS来替代真实的SCS。对于这种环境下的SCS,其技术要求应更严格。虽然签名人所关注的总体安全要求是相同的,但不同的环境对SCS的安全要求具有不同的影响。这些安全要求需要以不同的方式来满足。6签名数据对象信息模型图 4 给出了构成电子签名的一些基本信息以及这些信息之间的关系,并指出了这些信息与SCA组件之间的关系,附录A给出关于这些信息对象的一些建议。本章的每一条将描述这些信息对象,但并不说明如何处理这些信息对象。GB/T 8图 4生成电子签名的信息模型6.1签名人文件签名人文件SD即是用于产生可靠电子签名的文件,SD与电子签名是相关联的。SD由签名人通过使用SD合成组件选取或组合。某些情况下,可以使用SD的杂凑/散列值来代表完整的SD向签名进程提供。SD中有一些重要的变量或部分会影响到签名的过程或状态:a)SD的显示格式是可修改的,例如字处理文件或消息或可编辑文件,其表现形式依赖于显示设备的当前配置,且签名人所看到的SD表现形式可能与验证者所看到的有所不同;b)SD的显示格式是不可修改的,SD中包含了全部的显示规则,按照这些规则,可以保证签名人和验证者能看到相同的表现形式;c)SD中可能包含隐藏的编码信息(如宏、隐藏文本、计算组件或病毒),签名人在预览和验证签名时可能未看到这些信息,并且可能不知道他们的存在,SD中这些潜在的不确定性视为一种安全威胁;d)SD可能是一种不能在签名人或验证者面前直接显示的形式,或者其以不同的形式表示给签名人和验证者,如电子数据交换EDI消息、Web网页、可扩展标记语言XML和计算机文件等;e)SD中可能包含内嵌的签名数据对象,该对象是由当前签名人以外的人或实体创建的;f)SD的格式是由数据内容类型(签名属性)所描述的,该属性精确表述了验证者应如何查看或解释SD,以及验证者应采用何种类型的应用或显示设备来查看或使用SD。6.2签名属性签名属性是支持电子签名的信息条目,它与SD一同被签署。下面是强制的、条件存在的或可选的签名属性:a)签名人证书标识符(强制),即签名人证书的标识符或引用,该证书应是包含了与生成当前电子签名所使用的电子签名制作数据相对应的签名验证数据的证书。该属性是必需的,原因在于GB/T 9对于相同的电子签名制作数据,签名人可能在当前或者是将来持有不同的证书,这样可以防止证书彼此替换。如果签名人持有多张证书(对应不同的电子签名制作数据),这样可以指示验证者使用正确的签名验证数据。b)签名策略引用(可选),如果签名上下文需要(如在指定进行贸易协议中),可包含签名策略引用。在验证签名的过程中,该引用向验证者指出该使用哪个签名策略。例如,在一个签名策略中明确地指出签名人针对当前SD想要承担的角色和承诺。c)数据内容类型(条件存在),该项指出SD的格式,并说明验证者应如何查看和使用SD,即按照签名人所期望的方式。d)承诺类型(可选),该项指出在签名人所选择的签名策略中,签名所代表的确切含义(也就是说签名可表达签名人的不同意图)。如果存在一个签名策略应用,承诺类型可在所选的签名策略所指定的范围内选择。e)其它可选的签名属性,如签名人角色、签名产生时签名人所在地、时间戳、归档的证书文件等,这些属性都可添加到DTBS中,以支持签名的目的和解释规则。详细的签名属性在GB/TAAAA中定义。签名属性的输入或选择是由签名人通过签名人交互组件 SIC 来实现的。6.3待签数据待签数据 DTBS 是可靠电子签名所覆盖的信息对象,包括:-签名人文件 SD;-由签名人所选择的、与 SD 一同被签署的签名属性。6.4格式化的待签数据格式化的待签数据DTBSF是经DTBS格式化组件处理而形成的固定格式及顺序的DTBS部件。DTBSF是数字签名所真正签署的信息对象,并被包含在签名数据对象SDO中,验证电子签名时也必须使用DTBSF。SDO的格式由签名人选定的SDO类型来确定。6.5待签数据表示待签数据表示DTBSR是对DTBSF进行杂凑/散列运算后形成的结果,杂凑/散列算法由签名包来指定。DTBSR由数据杂凑/散列组件计算产生。为了使杂凑/散列值能够精确代表DTBSF,杂凑/散列算法应具备足够的强度,即在签名生命期内找到碰撞在计算上不可行。应提起注意的是,杂凑/散列算法的强度在将来可能会变弱,因而应采取附加的安全措施,如时间戳。6.6可靠电子签名可靠电子签名由SDO及签名人证书或其引用组成,证书中包含了正确的签名验证数据。可靠电子签名应由签名人的安全签名生成设备SSCD产生,即使用SSCD中的电子签名制作数据对DTBSR进行计算而得。6.7签名数据对象签名数据对象是SCA的最终输出结果,由SDO合成组件来完成,并采用SDO类型所对应的格式。SDO中应包含如下信息:-由签名人的电子签名制作数据所产生的数字签名;-签名人文件;-格式化的待签数据;-未被签署的附加属性和信息,如时间戳,依赖于具体的应用环境。6.8签名人鉴别数据签名人鉴别数据在图4中并未显示,该信息在签名进行之前由签名人向签名生成设备提供,用以鉴别签名人。7SCA 的总体安全要求GB/T 107.1基本要求在签名人的控制下,SCA应使用SSCD来生成一个包括SD和签名属性的可靠电子签名。如果签名属性中包含了签名人生成电子签名时所代表的角色和承诺时,则包含签名属性是非常重要的。7.2可信路径7.2.1可信路径的基本要求信任路径是对支持图2所示签名组件的通用基础平台的要求,用以保护DTBS组件中的DTBSF和DTBSR,不论是其在SCA中还是在向SSCD传输的过程中。可信路径对下列威胁提供保护:表1可信路径的安全要求威胁名称威胁安全要求1、偶然的或者恶意的破坏DTBS组件SCA所使用的系统进程会偶然的或恶意的更改DTBS、DTBSF或DTBSR,当它们被签名人选择或SCA和SSCD之间所用协议调用时SCA应保证如下信息的完整性:1、签名人所提供的DTBS、DTBSF、DTBSR以及其他所有信息2、在SCA和SSCD之间是流动的协议数据2、偶然的或恶意的破坏签名人鉴别数据、DTBS组件或DTBSF的保密性SCA的系统平台暴露或拷贝签名人鉴别数据、DTBS组件或DTBSF给未授权的人SCA应保护签名人鉴别数据、DTBS组件和DTBSF的保密性7.2.2公共 SCA 的要求如果SCA不是总在签名人的控制下,则需满足下列要求:表2对公共签名生成系统的安全要求威胁名称威胁安全要求1、由服务提供商运行的公共SCS公开或滥用签名人鉴别数据、DTBS和DTBSF公共SCS破坏签名人鉴别数据、DTBS和DTBSF的保密性1、SCA应在完成全部的签名处理操作后安全删除所有与签名相关数据2、公共SCS不应保留这些元素或将其复制给任何未经签名人授权的实体7.2.3引用正确的签名人文件和签名属性对于电子签名而言,能正确覆盖到签名人所选择的DTBS组成部件是至关重要的,并且在签名人预览之后到DBTSR产生之前,DTBS组成部件不应存在被偶然或恶意替换的可能性。表3引用SD和签名属性的安全要求威胁名称威胁安全要求1、替代一个或多个DTBS或DTBSF组成部件在完成签名过程之前,SCA系统平台偶然或恶意替代由签名人选择的DTBS和DTBSF组成部件1、SCA应该确保展现在签名人眼前的DTBS与签名人所选择的DTBS是相同的2、SCA应该确保用于产生DTBSF和DTBSR的DTBS组成部件,与展现在签名人眼前的相同,并且就是签名人所选择的7.3分布式签名生成应用程序的要求组成SCA的程序可能分布在不同平台上,这意味着信息可能需要通过不可信的通信连接传输,或者是通过不可信系统的内部API和软硬件模块提交签名人鉴别数据、DTBS和DTBSF,对这些数据的完整GB/T 11性、真实性和保密性造成威胁。为抵御这些威胁,应满足如下要求:表4对分布式SCA的安全要求威胁名称威胁安全要求1、在SCA组件中传递签名人鉴别数据时,其完整性或保密性被破坏签名人鉴别数据被偶然或恶意地破坏、更改,或其保密性遭到破坏,当其在SCA组件中传递时任何需要在SCA的分布式组件中传递的签名人鉴别数据,都应通过可信路径来传递,该可信路径应提供完整性和保密性2、当DTBS或DTBSF在SCA的功能模块之间进行传递时,其完整性或保密性被破坏DTBS或DTBSF被偶然或恶意地破坏、更改,或其保密性遭到破坏,当其在SCA组件中传递时DTBS或DTBSF在分布式组件中传递时,应通过可信路径来传递,该可信路径应提供完整性和保密性7.4对不可信进程和通信端口的要求一些系统进程、应用进程、外围设备和通信信道,运行在与SCA相同的系统环境下,但它们不是签名生成过程所需的,应将其视为不可信的,因而会产生下列威胁和要求。表5对不可信SCA组件的防护威胁名称威胁安全要求1、在SCA中不可信进程和通信端口的冲突SCA中与签名过程无关的进程和I/O端口,可能会破坏签名人鉴别数据、DTBS和DTBSF的保密性,或破坏SCA本身的进程对于所有不是SCA所必需的不可信系统进程、应用进程、外围设备和通信信道,都应防止其与签名进程发生冲突在不同的环境下,对不可信组件的防护可以有不同的实现方式。例如,如果SCA与通信网络隔离且只在家庭或办公环境中,或者SCA处在其他物理层安全的环境中,只要SCA在签名人的单独控制下,就没有必要对SCA进行特别加固或关闭系统进程或应用进程。但是,在公开环境下,对SCA的安全责任则要落到公开服务提供商身上,上述安全要求则需要通过技术或组织的方式得到满足。为了给签名人一定程度的信心,SCA应显示出服务提供商的名称,并且声明此SCA适用于可靠电子签名的生成。7.5签名数据对象的事后签名验证尽管在SCA中实现了所有的安全措施,但仍存在破坏、替代DTBS组件或DTBSF的可能性。因此强烈建议向签名人提供能够对电子签名进行验证的工具,以使签名人能够检查当前电子签名是对正确的签名人文件和签名属性进行计算而得到的结果。7.6对待签数据的安全要求对于DTBS,需要满足如下安全要求:表6对DTBS的安全要求威胁名称威胁安全要求1、产生不正确的签名签名是对空文件进行运算的结果DTBS应该包含一个签名人文件2、签名中所引用证书不准确攻击者可将签名与签名人的另一证书相联系,且该证书与签名人想要使用的证书具有不同的含义DTBS应包含签名人所选择的证书,该证书与生成电子签名的电子签名制作数据相联系,且是签名人本身要使用的证书3、签名人文件的表示不准确验证者使用与签名人不同的方式察看SD,由于验证者使用不同的数据内容类型来解释SD。当应用或安全策略允许多个数据内容类型时,这种情形就有可能发生DTBS应该包含SD的数据内容类型,如果没有其他的方式指示出这方面信息依赖于特定的应用,在DTBS中还可能包含其他签名属性。GB/T 128SD 表示组件8.1功能SD表示组件旨在提供合理的信任:将要被签署的文件正是签名人想要签署的文件,并且该文件没有被、也将不会被破坏或修改。该组件通过安全地向签名人显示将要被签署的文件来实现此功能,显示时依据数据内容类型。安全的SD表示组件应具备显示有限数据内容类型的SD的能力。当签名人请求SCA签署一个SCA所不支持的数据内容类型的文档时,SD表示组件应发出警告。但是为SD选择一个适当的数据内容类型,完全是签名人的责任,并且签名人能够决定SCA是否符合数据内容类型的要求。8.2分类每个SD都应隐式包含一个数据内容类型(或与之相联系),指出验证者应如何显示或使用该文件。除此之外,针对文件的显示,可将SD分为两类:a)显示敏感的 SD:文件的语义依赖于文件的精确表示,在签名人和验证者显示不同时代表不同的含义。字处理文件属于此类数据内容类型。b)显示不敏感的 SD:文件的语义完全或部分地由自动处理程序来解释,文件的显示不需在签名人和验证者面前一致。这可能是因为使用 SD 的系统及软件的内在不同所造成的,也可能是缘于签名人和验证者均不需“看见”文件。EDI 消息、计算机文件、HTML 文件、XML 文件及其它基于标记语言的文件,属于此类数据内容类型。同时,组成 SD 的部件的来源可能是本地,或者是远程。所有情况下,应满足下列要求:-SD 的语义应明确,需要时附加签名属性。这意味着 SD 及签名属性应包含所有的相关信息,使得验证系统能够正确地解释其语义;-SD 表示组件应确保 SD 的句法与所指定的数据内容类型相一致;-SD 中不应包含隐藏的、加密的或“激活的”代码如宏,这些代码能够在验证者解释 SD 语义之前或过程中,改变或表面上改变文件信息;或者,SD 表示组件具备无效隐藏代码的能力。仅允许的例外包括:a)SD表示组件对任何类型的隐藏代码都向签名人发出警告;b)存在一个针对该文档格式的显示器,对于签名后的任何改动(不影响签名的有效性),该显示器都能够向验证者触发一个警告。这种显示器一定是被广泛知晓的,并且由一个可靠的源来提供给验证者,验证者应具备确认其真实性和完整性的手段。-在一些情况下,SD 表示组件可能无法精确地向签名人展示 SD,此时 SD 表示组件应警示签名人。显示敏感的SD和显示不敏感的SD具有不同的安全要求。在实际中,签名人应确认SD表示组件工作正常,且上述条件得到满足。8.3数据内容类型的要求SD的语法信息由数据内容类型属性所指定,SCA要允许包含此属性,以确保验证者不致误解SD。表7关于SD的内容对SD表示组件的安全要求威胁名称威胁安全要求1、由于缺乏数据内容类型而导致的对SD的误解验证者可能会误解SD,如果其使用与签名人不同的数据内容类型SD表示组件应允许包含数据内容类型,不论是隐含在文件当中,还是作为一个确切的签名属性2、语法错误文件不遵守由数据内容类型所指定的语法SD表示组件应警示签名人实际情况,并允许签名人中断签名过程3、签署文件时采用了错误的数据签名人签署了一个SCA不支持的1、厂商手册中应说明SD表述组GB/T 13内容类型数据内容类型的文件,某些情况下,这种操作将导致不确定性件所支持的数据内容类型2、厂商手册中应说明如果签名人采用了错误的数据内容类型将产生的潜在后果3、SD表示组件应警告签名人,当签名人为一个SD表示组件不支持的数据内容类型的SD产生签名时4、签署了错误的SD签名是对错误的SD的计算结果SD表示组件应保证展示在签名人面前的SD,与在签名过程中即将被签署的文件相同,并且与签名人所选择的文件相同5、签署SD中错误的部分签名人在不知情的情况下签署了其它内嵌的错误签名数据对象,或者是由其他人生成的无效签名表示过程中应提示签名人在SD中内嵌了其它的签名数据对象。(SD表示组件也可连接到某签名验证系统,以验证这些签名)6、签名人意外修改SD在显示SD的过程中,签名人意外修改了SDSD表示组件应不允许签名人修改SD的任何部分7、由于SD表示组件的限制对SD显示不充分由于受硬件、软件或配置等因素的限制,SD表示组件不能表示SD的全部,这可能会导致签名人不能知道所要签署SD的某些方面。SD表示组件应警示签名人,如果其不能按照数据内容类型准确表示SD的全部内容。8.4SD 无歧义性要求当SD的表示很重要时(即SD的表示形式是表达语义的一种方式),签名人应确信验证者收到了足够的信息,以能够正确地查看SD,否则SD可能存在歧义性,即验证者可能以与签名人不同的方式理解SD。因此,对于显示敏感的SD,为实现无歧义性,应通过数据内容类型来指明一些显示信息,表8只是示例性说明。表8显示敏感的SD的可变参数示例字体表格设计分页段落格式声音音频表演图像视频表演为确保SD的无歧义性,应符合下列要求:表9对显示敏感SD的无歧义性安全要求威胁名称威胁安全要求1、SD显示的不确定性签名人签署一份文件,该文件可以有不同的显示方式,并表达不同的含义,因而具有不确定性。验证者可能会以另一种方式来理解SD。SCA应允许在DTBS中包含数据内容类型属性,以确保SD的显示无歧义性8.5对显示不敏感的 SD 的安全要求当SD的语义不依赖于显示时,则必须在SD或签名属性中包含足够的信息,以确保其无歧义性。表10所列要求适用于显示不敏感的SD。表10显示不敏感SD的无歧义性安全要求GB/T 14威胁名称威胁安全要求1、不显示SD的不确定性一个SD可能会由于缺乏足够的结构描述信息和语义解释信息而具有不确定性SCA应允许在DTBS中包含数据内容类型属性,以确保SD在语义上只能有一种解释8.6对隐藏文本和活动代码的要求经过合成的SD可能包含一些不能在(或不欲在)签名人或验证者面前显示的信息,如宏、隐藏文本等。此类信息依赖于产生SD的应用程序,但此类信息的存在可能会带来混乱或不确定性,例如宏可能会自动更新SD中的信息。因此,应采用下列要求:表11对SD中隐藏文本、宏及活动代码的安全要求威胁名称威胁安全要求1、SD的变更SD中可能包含隐藏代码,该代码能够改变SD的显示,但不影响签名的(密码学)有效性,这样就会欺骗验证者和(或)签名人应具备允许签名人只对静态文件格式进行签名的SD表示组件。如果没有此功能的组件,则:A SD表示组件应警示签名人存在隐藏代码B应具备SD显示器,该显示器通过可信的源获得,并对签署后的SD的任何改动都能发出警告9签名属性显示组件签名属性显示组件旨在通过显示签名属性,确保SD和签名意图无歧义性。签名人应能够检查所有的签名属性,特别是针对下列内容:-签名人的证书;-SD 的数据内容类型(如果出现);-签名策略(如果出现);-承诺类型(如果出现)。使用已吊销的或是过期的证书是一种安全威胁,因为它能导致生成无效的签名。因此在签名之前,SCA应检查证书的有效期和吊销状态。这可通过访问电子认证服务提供者的证书撤

    注意事项

    本文(信息安全技术公钥基础设施签名生成应用程序的安全要求(GB-T 25065-2010).pdf)为本站会员(wo****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开