GB/T 15843.5-2005 (Англоязычная версия) Информационные технологии. Методы безопасности. Аутентификация объекта. Часть 5. Механизмы, использующие методы нулевого разглашения. - Стандарты и спецификации PDF

GB/T 15843.5-2005
Информационные технологии. Методы безопасности. Аутентификация объекта. Часть 5. Механизмы, использующие методы нулевого разглашения. (Англоязычная версия)

Стандартный №
GB/T 15843.5-2005
язык
Китайский, Доступно на английском
Дата публикации
2005
Разместил
General Administration of Quality Supervision, Inspection and Quarantine of the People‘s Republic of China
Последняя версия
GB/T 15843.5-2005
сфера применения
В этой части GB/T 15843 определены три механизма аутентификации объекта с использованием технологии с нулевым разглашением. Все механизмы, описанные в этой части GB/T 15843, обеспечивают одностороннюю аутентификацию. Эти механизмы построены с использованием принципов с нулевым разглашением, но все параметры выбираются в соответствии со строгим определением в Приложении А. Сами механизмы не являются механизмами с нулевым разглашением. Первый механизм называется механизмом, основанным на идентичности. Доверенные агентства по аккредитации предоставляют частную информацию об аккредитации для каждого заявителя. Информация о частной авторизации вычисляется как функция идентификационных данных заявителя и частного кода органа авторизации. Второй механизм называется механизмом на основе сертификатов, основанным на использовании дискретных логарифмов. У каждого заявителя есть пара открытого и закрытого ключей, используемых для этого механизма. Каждый проверяющий личность заявителя должен иметь надежную копию открытого ключа проверки заявителя; метод его получения выходит за рамки настоящего стандарта, но его можно получить путем распространения сертификатов, подписанных доверенной третьей стороной. Третий механизм называется механизмом на основе сертификатов, основанным на использовании асимметричной системы шифрования. Каждый заявитель имеет пару открытого ключа и пару секретных ключей для системы асимметричного шифрования. Каждый проверяющий личность заявителя должен иметь надежную копию открытого ключа проверки заявителя; метод его получения выходит за рамки настоящего Международного стандарта, но может быть получен путем распространения сертификатов, подписанных доверенными третьими сторонами.

GB/T 15843.5-2005 Ссылочный документ

  • GB 15851-1995 Информационные технологии. Методы обеспечения безопасности. Схема цифровой подписи, обеспечивающая восстановление сообщений.
  • GB/T 15843.1-1999 Информационные технологии. Методы безопасности. Аутентификация объекта. Часть 1. Общие сведения.
  • GB/T 18238.1 Информационные технологии-Методы безопасности-Хеш-функция-Часть 1: Общие сведения
  • GB/T 18238.2 Информационные технологии. Методы обеспечения безопасности. Хеш-функции. Часть 2. Хэш-функции с использованием n-битного блочного шифра.
  • GB/T 18238.3 Информационные технологии. Методы обеспечения безопасности. Хэш-функции. Часть 3. Специальные хеш-функции.

GB/T 15843.5-2005 История

  • 2005 GB/T 15843.5-2005 Информационные технологии. Методы безопасности. Аутентификация объекта. Часть 5. Механизмы, использующие методы нулевого разглашения.

GB/T 15843.5-2005 - Все части

GB/T 15843.1-2017 Информационные технологии. Методы обеспечения безопасности. Аутентификация объекта. Часть 1. Общие сведения. GB/T 15843.2-2017 Информационные технологии. Методы безопасности. Аутентификация объекта. Часть 2. Механизмы, использующие алгоритмы симметричного шифрования. GB/T 15843.3-2023 Аутентификация технических объектов безопасности информационных технологий. Часть 3. Механизмы, использующие технологию цифровой подписи. GB/T 15843.4-2008 Аутентификация технических объектов безопасности информационных технологий. Часть 4. Механизмы, использующие функции криптографической проверки. GB/T 15843.5-2005 Информационные технологии. Методы безопасности. Аутентификация объекта. Часть 5. Механизмы, использующие методы нулевого разглашения. GB/T 15843.6-2018 Информационные технологии. Методы обеспечения безопасности. Аутентификация объекта. Часть 6. Механизмы, использующие ручную передачу данных.



© 2023. Все права защищены.