《近场通信(NFC)安全技术要求 第2部分:安全机制要求》.docVIP

《近场通信(NFC)安全技术要求 第2部分:安全机制要求》.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

ICS?FORMTEXT35.040

FORMTEXTL80

中华人民共和国国家标准

GB/TFORMTEXTXXXXX.2—FORMTEXTXXXX

FORMTEXT?????

FORMTEXT近场通信(NFC)安全技术要求

近场通信(NFC)安全技术要求

第2部分:安全机制要求

FORMTEXTTechnicalspecificationofNFCsecurity-Part2:securitymechanismrequirements

FORMTEXTISO/IEC13157-2:2010,Informationtechnology—Telecommunicationsandinformationexchangebetweensystems—NFCSecurity—Part2:securitymechanismrequirements,NFC-SECcryptographystandardusingECDHandAES,MOD?????

(在提交反馈意见时,请将您知道的相关专利连同支持文件一并附上。)

FORMDROPDOWN

FORMTEXT(本稿完成日期:2013-9)

FORMTEXTXXXX-FORMTEXTXX-FORMTEXTXX发布

FORMTEXTXXXX-FORMTEXTXX-FORMTEXTXX实施

GB/TXXXXX.2—XXXX

PAGEIV

近场通信(NFC)安全技术要求第2部分:安全机制要求

范围

GB/TXXXXX的本部分中规定了协议标识符PID为01的消息内容和加密方法。本部分定义的密码机制是使用ECDH(EllipticCruvesDiffie-Hellman椭圆曲线Diffie-Hellman)协议作为密钥协定协议以及AES(AdavancedEncryptionStandard高级加密标准)算法用于数据加密和完整性保护。

本部分适用于NFC安全服务建立中的安全机制的要求。

规范性引用文件

下列文件对于本部分的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本部分。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本部分。

GB/T28455-2012信息安全技术引入可信第三方的实体鉴别及接入架构规范

GB/TXXXXX.1-XXXX近场通信(NFC)技术要求第1部分:NFCIP-1安全服务和协议

ISO/IEC9798-3:1998/Amd.1:2010信息技术安全技术实体鉴别第3部分:使用数字签名技术的机制补篇1(Informationtechnology-Securitytechniques-Entityauthentication–Part3:Mechanismsusingdigitalsignaturetechniques-Amendment1)

ISO/IEC10116:2006 信息技术安全技术n位分组密码算法的操作方式(Informationtechnology—Securitytechniques—Modesofoperationforann-bitblockcipher)

ISO/IEC11770-3:2008 信息技术安全技术密钥管理-第3部分:使用不对称技术的机制(Informationtechnology—Securitytechniques—Keymanagement—Part3:Mechanismsusingasymmetrictechniques)

ISO/IEC15946-1:2008 信息技术安全技术基于椭圆曲线的密码技术第1部分:总则(Informationtechnology—Securitytechniques—Cryptographictechniquesbasedonellipticcurves—Part1:General)

ISO/IEC18031:2005 信息技术安全技术随机比特生成(Informationtechnology—Securitytechniques—Randombitgeneration)

ISO/IEC18033-3:2005 信息技术安全技术加密算法第3部分:分组密码(Informationtechnology—Securitytechniques—Encryptionalgorithms—Pa

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8135026137000003

1亿VIP精品文档

相关文档