信息安全技术 实体鉴别 第2部分 采用可鉴别加密技术的机制.pdfVIP

信息安全技术 实体鉴别 第2部分 采用可鉴别加密技术的机制.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

ICS35.030

CCSL80

中华人民共和国国家标准

GB/T15843.2—20XX/ISO/IEC9798-2:2019

代替GB/T15843.2—2017

信息安全技术实体鉴别

第2部分采用可鉴别加密技术的机制

Informationsecuritytechniques—Entityauthentication—

Part2:Mechanismsusingauthenticatedencryption

(ISO/IEC9798-2:2019,MOD)

(征求意见稿)

(本稿完成日期:2023年3月7日)

在提交反馈意见时,请将您知道的相关专利连同支持性文件一并附上。

XXXX-XX-XX发布XXXX-XX-XX实施

GB/T15843.2—20XX/ISO/IEC9798-2:2019

目次

前言III

引言V

1范围1

2规范性引用文件1

3术语和定义1

4符号2

5总则2

6要求3

7不涉及在线可信第三方的机制4

7.1概述4

7.2单向鉴别4

7.3相互鉴别5

8涉及在线可信第三方的机制7

8.1概述7

8.2机制TP.TS——四次传递鉴别7

8.3机制TP.CR——五次传递鉴别8

附录A(规范性)对象标识符10

附录B(资料性)文本字段的使用12

附录C(资料性)实体鉴别机制的特性13

参考文献14

I

GB/T15843.2—20XX/ISO/IEC9798-2:2019

前言

本文件按照GB/T1.1—2020《标准化工作导则第1部分:标准化文件的结构和起草规则》、GB/T1.2

—2020《标准化工作导则第2部分:以ISO/IEC标准化文件为基础的标准化文件起草规则》的规定起

草。

本文件是GB/T15843《信息技术安全技术实体鉴别》的第2部分。GB/T15843已经发布了以下

部分:

——第1部分:总则;

——第2部分:采用对称加密算法的机制;

——第3部分:采用数字签名技术的机制;

——第4部分:采用密码校验函数的机制;

——第5部分:使用零知识技术的机制;

——第6部分:采用人工数据传递的机制。

本文件代替GB/T15843.2—2017《信息技术安全技术实体鉴别第2部分:采用对称加密算法的

机制》。与GB/T15843.2—2017相比,主要技术变化如下:

a)更改了标准名称,由“信息技术安全技术实体鉴别第2部分:采用对称加密算法的机制”,

改为“信息安全技术实体鉴别第2部分:采用可鉴别加密技术的机制”,与标准正文内容

以及国际标准ISO/IEC9798-2:2019的名称保持一致;

b)删掉了“范围”中关于时变参数、信息传递次数的说明,将其纳入第5章(见第5章,2017年版

的第1章);

c)用等同采用国际标准的GB/T15843.1代替了ISO/IEC9798-1;增加了规范性引用文件GB/T

文档评论(0)

睿智的P社玩家 + 10 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档