信息安全技术数字签名应用安全证明获取方法(GB-T 36644-2018).pdf
《信息安全技术数字签名应用安全证明获取方法(GB-T 36644-2018).pdf》由会员分享,可在线阅读,更多相关《信息安全技术数字签名应用安全证明获取方法(GB-T 36644-2018).pdf(31页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ICS 35.040L 80中中 华华 人人 民民 共共 和和 国国 国国 家家 标标 准准GB/TXXXXXXXXX信息安全技术 数字签名应用安全证明获取方法Information security technologyThe methods for obtaining security attestations for digital signature applications(报批稿)(本稿完成日期:2017/11/29)XXXX-XX-XX 发布XXXX-XX-XX 实施GB/T XXXXXXXXXI目录前言.II1 范围.12 规范性引用文件.13 术语和定义.14 缩略语.25
2、数字签名应用安全证明获取.25.1 概述.25.2 私钥拥有属性的安全证明获取.35.2.1 证明时刻确定的私钥拥有属性安全证明获取时效模型.35.2.2 证明时刻不确定的私钥拥有属性安全证明获取时效模型.45.2.3 私钥拥有属性安全证明获取过程.45.2.4 具体的私钥拥有属性安全证明获取流程.75.3 公钥有效性的安全证明获取.105.3.1 总则.105.3.2 拥有者的公钥有效性安全证明获取.115.3.3 验证者的公钥有效性安全证明获取.115.3.4 公钥有效性验证过程.115.4 数字签名的生成时间安全证明获取.125.4.1 总则.125.4.2 从 TTSA 获取时间的方式
3、获取签名生成时间证明.125.4.3 用验证方提供的数据获得签名生成时间证明.21附录 A(资料性附录)SM2 签名算法公钥有效性获取流程.26参考文献.27GB/T XXXXXXXXXII前言本标准按照GB/T 1.1-2009 标准化工作导则 第1部分:标准的结构和编写给出的规则起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本标准起草单位:中国科学院数据与通信保护研究教育中心。本标准主要起草人:王跃武、刘丽敏、吕娜、荆继武、雷灵光、牛莹姣、刘志娟、周荃、夏鲁宁。GB/T XXXXXX
4、XXX1信息安全技术数字签名应用安全证明获取方法1范围本标准规定了一套数字签名应用安全证明获取方法,用以规范数字签名应用安全证明过程。本标准适用于各种数字签名应用场景,在具体应用中,一些安全证明的获取流程需要根据具体的签名算法标准,进行具体化。2规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 250692010信息安全技术术语3术语和定义GB/T 250692010界定的以及下列术语和定义适用于本文件。3.1公钥有效性证明 attestation of publi
5、c key validity证明用于签名验证的公钥有效性的证据。3.2私钥拥有属性安全证明 attestation of private key possession证明声称的签名者确实实际拥有用于生成签名的私钥的证据。3.3证明消息 attestation message用于获取私钥拥有属性安全证明的,具有特定格式的消息。3.4证明签名 attestation signature作用于证明消息的数字签名。3.5证明时间 attestation time私钥拥有属性安全证明获取的时间。3.6GB/T XXXXXXXXX2证明水平 attestation level私钥拥有属性安全证明的可信程度
6、,分为高、中、低三个层次,依赖于证明获取的手段。3.7请求验证签名 signature in question请求私钥拥有属性安全证明的一个签名。3.8签名生成时间证明 attestation of signature timeliness证明一个数字签名确实是在一个时间点之前、之后或者是在两个时间点之间生成的证据。3.9时间戳机构 time stamp authority用来产生和管理时间戳的权威机构。GB/T 20520-2006,定义3.33.10可信时间戳机构 trusted time stamp authority被签名者、验证者以及其它签名依赖方相信的时间戳机构。4缩略语下列缩略语
7、适用于本文件。CA:证书认证机构(Certification Authority)TST:时间戳令牌(Tim Stamp Token)TTP:可信第三方(Trusted Third Party)TTSA:可信时间戳机构(Trusted Time Stamp Authority)TSP:时间戳数据包(Time Stamp Packet)5数字签名应用安全证明获取5.1概述本标准凡涉及密码算法的相关内容,按国家有关法规实施;凡涉及到采用密码技术解决保密性、完整性、真实性、不可否认性需求的须遵循密码相关国家标准和行业标准。本标准明确了获取数字签名生成和验证环节的有效性证明方法。每一个数字签名者都拥有
8、一对公私钥对,并且该签名者就是这对公私钥对的拥有者。私钥用于数字签名的生成,公钥用于数字签名的验证过程。数字签名生成、验证过程的安全证明获取包括:私钥拥有属性的安全证明获取、公钥有效性的安全证明获取和数字签名的生成时间安全证明获取。私钥的拥有者是指被授权使用公私钥对中的私钥来进行数字签名生成的实体。生成的数字签名可以被对应的公钥进行验证。被授权使用私钥生成签名并不意味着拥有者确实知道正确的私钥。因此,在拥有者进行数字签名之前,需要获取私钥拥有属性的安全证明。根据签名公私钥对生成方式的不同,私钥被知道的方式可以分为如下5种:GB/T XXXXXXXXX3a)拥有者自己生成和维护公私钥对,仅由拥有
9、者知道私钥;b)拥有者在 TTP 的帮助下生成公私钥对,但是私钥只能由拥有者知道;c)公私钥对由 TTP 生成后提供给拥有者,拥有者和 TTP 同时知道私钥;d)公私钥对采用方式 a)生成,生成后提供给充当密钥服务器的 TTP,这样拥有者和 TTP 同时知道私钥;e)公私钥对采用方式 b)生成,生成后提供给充当密钥服务器的 TTP,这样拥有者和充当密钥服务器的 TTP 同时知道私钥。后三种方式下,需要建立在TTP不会用私钥生成数字签名的信任之上。公私钥对拥有者、签名验证者以及其它签名依赖方要能够共享这个信任。方式c)、d)、e)相对于方式a)、b),其私钥拥有属性安全证明的可信程度较低。私钥拥
10、有属性安全证明的使用场景如下:公私钥对拥有者在签名生成之前或者同时需要获得私钥拥有属性的安全证明。验证者接受数字签名之前或者同时需要获得私钥拥有属性安全证明。此场景下,在获得私钥拥有属性安全证明之前,要完成生成签名的公私钥对拥有者的身份鉴别。TTP 向其它各方提供公私钥对拥有者的私钥拥有属性安全证明。此场景下,TTP 在获得私钥拥有属性安全证明之前,要首先完成拥有者的身份鉴别。获取的私钥拥有属性安全证明是有时效性的。以下私钥拥有属性安全证明获取时效模型可以用于私钥拥有属性安全证明水平评估。5.2私钥拥有属性的安全证明获取5.2.1证明时刻确定的私钥拥有属性安全证明获取时效模型私钥拥有属性安全证
11、明的获取要在一个特定的时间点完成,该时间点被称为证明时刻。随着时间的流逝,可能会发生一些事件,对私钥拥有属性安全证明产生负面影响。随着时间流逝的增加,发生这些事件的概率也将增加,安全证明水平将会因为这些事件的发生而降低。因此,合理地推断证明时刻之后一段时间,证明水平是必要的。图1描述了私钥拥有属性安全证明的证明水平随时间变化的模型。签名依赖方所在的组织可以根据该模型对安全证明的证明水平做出判断。在图1中,tA为私钥拥有属性安全证明的证明时刻。a,b,c的值由签名依赖方所在的组织根据自己的安全需求选择。图 1 私钥拥有属性安全证明水平随时间变化的通用模型a和b是tA前后的两个时间段,在这个模型中
12、,tA-a和tA+b这两个时间点内,获得的私钥拥有属性安全证明具有高的证明水平。签名依赖方所在的组织根据安全策略,选择不同的a、b值控制对证明的信任程度。GB/T XXXXXXXXX4c是tA+b之后的一个时间段,在这段时间内,私钥拥有属性安全证明的证明水平逐渐从高降到低。在tA+b+c之后的时间里,私钥拥有属性安全证明的证明水平一直为低。在私钥拥有属性安全证明的证明水平降为低之后,如果仍需要高的证明水平,需要重新进行私钥拥有属性安全证明的获取。5.2.2证明时刻不确定的私钥拥有属性安全证明获取时效模型理想情况下,证明时刻是一个确定的值。然而,实际应用中,准确地确定证明时刻存在一定的困难,通常
13、会用一个估计值代替。这个估计值是用一个包含证明生成时刻的一个时间段表示。证明时刻不确定的私钥拥有属性安全证明如图2所示。图 2 基于证明时刻估值的私钥拥有属性安全证明时效模型a,b,c的定义同5.1.1。tG表示证明签名的生成时刻。t1表示被依赖方信任超前于tG的证明生成时刻。t2表示被依赖方信任滞后于tG的证明生成时刻。d表示t1和t2之间的差值。tA表示指定的证明时刻,并且必须满足t1tAt2,为了方便起见,可以指定tA=t1,或者tA=t2。a,b,c和d,由签名依赖方或者其所在的组织,在考虑如下因素的基础上确定:a)a,b,c的值根据组织策略对数字签名的安全证明的要求确定,同时还要考虑
14、所采用的私钥拥有属性安全证明获取过程的难易程度。b)d的值应该小于a和b中最小值的一半,即dd,则私钥拥有属性安全证明没有获得,不用赋值给证明时间tA。如果证明签名不能被验证通过,则私钥拥有属性安全证明没有获得,不用赋值给证明时间tA。5.2.3.2.3指定初始证明水平证明签名被验证通过和证明时间指定完成后,需要指定证明的初始水平。证明初始水平指定按如下方法完成:a)如果证明时间tA是从依赖方信任的 TTSA 提供的 TST 中获得,那么最初的证明水平被置于高。GB/T XXXXXXXXX7b)如果证明时间tA不是从依赖方信任的 TTSA 提供的 TST 中获得,而是从证明签名验证者提供的一个
15、精度被依赖方信任的时间源获得,那么最初的证明水平被置于中。c)如果证明时间tA不是从依赖方信任的 TTSA 提供的 TST 中获得,而是从证明签名验证者提供的一个时间源获得,并且该时间源的精度对依赖方不可知,那么最初的证明水平被置于低。5.2.3.3通过密钥再生获取私钥拥有属性安全证明密钥再生可以由公私钥对拥有者或者被提供公私钥对的TTP完成。密钥再生要在与原始密钥对生成环境不同的环境下,用不同于原始密钥对生成方法的方法生成一个或者一对密钥。在后续再次获取私钥拥有属性安全证明时,密钥再生可以采用与第一次密钥再生相同的环境和流程完成。私钥拥有属性安全证明获取只有在再生的密钥与拥有者拥有的密钥相同
16、的情况下才能获取。密钥再生的过程与具体的签名算法相关,可以参考对应的算法标准。通过密钥再生获取私钥拥有属性安全证明,同样需要指定证明时间和初始证明水平,具体过程参见5.2.3.2.2和5.2.3.2.3。5.2.3.4普通签名的私钥拥有属性安全证明确定本部分描述如何判断一个普通消息签名所对应的私钥拥有属性安全证明水平。普通消息一般不会充分满足5.2.3中的证明消息的各项要求。可以用签发该普通消息签名的私钥的私钥拥有属性安全证明来确定该普通消息签名的安全证明水平。普通消息签名安全证明获取可以在其对应私钥的私钥拥有属性安全证明的证明时间之前,同时或者之后生成。普通消息签名的生成时间用ts表示。ts
17、可能有一个确定的值,或者是一个取值范围,或者是完全不确定的一个值。如果ts有一个具有充分精度的值,并且对应私钥的私钥拥有属性安全证明已经获取,则可以根据5.1.1中的时效模型,按照如下的方法确定该普通消息签名的安全证明水平:a)如果(tA-(ad)ts(tA+(bd),那么该普通消息签名的安全证明水平等于获取的私钥拥有属性安全证明的初始证明水平;b)如果(tA+(bd)ts(tA+(bd)+c),那么该普通消息签名的安全证明水平将从最初状态逐渐降低直至低水平;c)ts(tA+(bd)+c),那么该普通消息签名的安全证明水平为低。如果ts没有一个确定的值,则该普通消息签名的安全证明水平被确定为低
18、。5.2.4具体的私钥拥有属性安全证明获取流程5.2.4.1公私钥对拥有者获取私钥拥有属性安全证明公私钥对拥有者可以用如下一种或多种方法获取私钥拥有属性安全证明:a)公私钥对拥有者采用证明签名获取私钥拥有属性安全证明:公私钥对拥有者需要完成以下内容:1)确定适当的d值,例如,可以按照 5.2.2 中的时效模型,在确定完合适的a,b,c值的基础上,确定d值。2)确定一个可信的t1值。3)生成一个新的用于获取私钥拥有属性安全证明的证明消息。4)用要获取证明的私钥对证明消息签名,生成证明签名。5)用对应的公钥验证证明签名。GB/T XXXXXXXXX86)如果验证成功:为t2确定一个可信的值;如果t
19、1t2t1+d,按照本标准前面的规定确定证明时间和初始证明水平。b)公私钥对拥有者采用证明签名从 TTP 获取私钥拥有属性安全证明:1)公私钥对拥有者要确定适当的d值,例如,可以按照 5.2.2 中的时效模型,在确定完合适的a,b,c值的基础上,确定d值。2)如果 TTP 负责证明时间的分配,则d值要让 TTP 知道。3)公私钥对拥有者和/或 TTP 要确定一个被公私钥对拥有者信任的t1值。4)公私钥对拥有者生成一个新的用于获取私钥拥有属性安全证明的证明消息。5)公私钥对拥有者用要获取证明的私钥对证明消息签名,生成证明签名。6)公私钥对拥有者将证明消息、证明签名和其它必要的数据发送给 TTP。
20、7)TTP 用对应的公钥验证证明签名。8)如果验证通过:需要通知公私钥对拥有者,证明签名验证成功;公私钥对拥有者和/或 TTP 要为t2确定一个拥有者信任的值;如果t1t2t1+d,公私钥对拥有者或者是 TTP 开始指定证明时间和初始证明水平;指定证明时间的实体必须要知道d值以及t1和t2;指定初始证明水平的实体必须知道确定t1和t2值的方法;公私钥对拥有者要记录证明时间和初始证明水平。c)公私钥对拥有者通过密钥再生获取私钥拥有属性安全证明:公私钥对拥有者需要完成以下内容:1)确定适当的d值,例如,可以按照 5.2.2 中的时效模型,在确定完合适的a,b,c值的基础上,确定d值。2)确定一个可
21、信的t1值。3)选择下面的一个操作:重新生成要获取证明的私钥对应的密钥对;重新生成要获取证明的私钥对应的密钥对中的一个密钥。4)对比重新生成的密钥对(密钥)值和目前拥有的密钥值。5)如果匹配成功:为t2确定一个可信的值;如果t1t2t1+d,指定和记录证明时间,并且指定初始证明水平。d)公私钥对拥有者通过密钥再生从 TTP 获取私钥拥有属性安全证明:1)公私钥对拥有者要确定适当的d值,例如,可以按照 5.2.2 中的时效模型,在确定完合适的a,b,c值的基础上,确定d值。如果 TTP 负责证明时间值的指定,则d值要让 TTP 知道。2)公私钥对拥有者和/或 TTP 要确定一个t1值,该值要被公
22、私钥对拥有者信任。3)公私钥对拥有者要提供其持有的密钥以及任何其他必要的数据给 TTP 实体。4)TTP 实体:重新生成要获取证明的私钥对应的密钥对;或者重新生成要提供保护的私钥对应的密钥对中的一个密钥。5)TTP 对比重新生成的密钥对(密钥)值和拥有者目前拥有的密钥值。GB/T XXXXXXXXX96)如果匹配成功:应通知公私钥对拥有者匹配成功;公私钥对拥有者和/或 TTP 要确定一个被公私钥对拥有者信任的t2值;如果t1t2t1+d,公私钥对拥有者或者是 TTP 开始指定证明时间和初始证明水平,指定证明时间的实体必须要知道d值以及t1和t2;指定初始证明水平的实体必须知道确定t1和t2值的
23、方法;公私钥对拥有者要记录证明时间和初始证明水平。5.2.4.2TTP 从公私钥对拥有者处获取私钥拥有属性安全证明TTP被要求提供私钥拥有属性安全证明给其它签名依赖方时,必须实施一个明确的私钥拥有属性安全证明获取过程。该过程通过验证证明签名的方式或者密钥再生的方式从公私钥对拥有者处获得。在再生密钥的情况下,TTP必须承诺不使用拥有者的密钥对知识生成数字签名。这种信任必须由公私钥对拥有者,潜在签名验证者,以及其它各依赖方共享。其中,使用证明签名的方法是首选方法。TTP使用如下一种或多种方法从公私钥对拥有者处获取私钥拥有属性安全证明:a)TTP 通过验证证明签名的方法从公私钥对拥有者处获取私钥拥有
24、属性安全证明:1)确定适当的d值,例如,可以按照 5.2.2 中的时效模型,在确定完合适的a,b,c值的基础上,确定d值。2)公私钥对拥有者生成一个新的私钥拥有属性安全证明的证明消息。3)公私钥对拥有者用要获取证明的私钥对证明消息签名,生成证明签名。4)公私钥对拥有者提供证明消息、证明签名以及其他必要的数据给 TTP。5)TTP 为t1确定一个可信的值。6)TTP 用要获取证明的私钥对应的公钥验证证明签名。7)如果验证成功:TTP 为t2确定一个可信的值;如果t1t2t1+d,TTP 开始指定证明时间和初始证明水平;TTP 记录证明时间和初始证明水平,并且应该将这些值也提供给公私钥对拥有者。b
25、)TTP 通过密钥(密钥对)再生的方法从公私钥对拥有者处获取私钥拥有属性安全证明:1)确定适当的d值,例如,可以按照 5.2.2 中的时效模型,在确定完合适的a,b,c值的基础上,确定d值。2)公私钥对拥有者提供要获取证明的密钥信息,以及任何其他必要的数据给 TTP。3)TTP 为t1确定一个可信的值。4)TTP 需要:再生公私钥对拥有者的整个密钥对;或者再生公私钥对拥有者的整个密钥对中的一个密钥。5)TTP 将生成的密钥与公私钥对拥有者原有的密钥进行对比。6)如果 e)中的比对结果相匹配:TTP 要为t2确定一个可信的值;如果t1t2t1+d,TTP 开始指定证明时间和初始证明水平,TTP
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术数字签名应用安全证明获取方法GB-T 36644-2018 信息 安全技术 数字签名 应用 安全 证明 获取 方法 GB 36644 2018
限制150内