ICS 35.040 L 80 GB 中华人民共和国国家标准 GB/T 15843.52005/IS0/IEC 9798-5:1999 信息技术 安全技术 实体鉴别 第5部分:使用零知识技术的机制 Information technology--Security techniques--Entity authentication- Part 5 : Mechanisms using zero knowledge techniques (ISO/IEC 9798-5:1999,IDT) 2005-04-19发布 2005-10-01实施 中华人民共和国国家质量监督检验检疫总局 发布 中国国家标准化管理委员会 GB/T15843.5—2005/ISO/IEC 9798-5:1999 目 次 前言 1 范围 2 规范性引用文件 3 术语和定义 4 符号与标记 5 基于身份的机制 5.1 具体的要求 5.2 参数选择 5.3 身份选择 5. 4 认可产生 5. 5 鉴别交换 6 使用离散对数的基于证书的机制 6.1 具体的要求 6. 2 密钥选择 6.3 鉴别交换 7 使用非对称加密系统的基于证书的机制 7. 1 具体的要求 7. 2 鉴别交换: 10 附录A(资料性附录) 零知识机制的原理 12 A.1 简介 12 A. 2 零知识机制的需要 12 A.3 定义 13 A. 4 一个例子 13 A.5 基本的设计原理 14 附录B(资料性附录) 参数选择指南 15 基于身份的机制的参数选择 15 B. 2 使用离散对数的基于证书的机制的参数选择 15 附录C(资料性附录)实例 16 C. 1 基于身份的机制 16 C. 1. 1 公开指数为2的例子 16 C.1.2 公开指数为3的例子 19 C.1.3 公开指数为216十1的例子 23 C.2基于离散对数的机制 24 C.2.1使用768-bit的p,128-bit的q和RIPEMD-128的例子 24 C.2.2使用1024-bit的p,160-bit的g和SHA-1的例子 26 C.3基于可信公开变换的机制 C.3.1使用767-bit的RSA和RIPEMD-160的例子 27 C.3.2使用1024-bit的RSA和SHA-1的例子 28 1

.pdf文档 GB-T 15843.5-2005 信息技术 安全技术 实体鉴别 第5部分 使用零知识技术的机制

文档预览
中文文档 41 页 50 下载 1000 浏览 0 评论 309 收藏 3.0分
温馨提示:本文档共41页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
GB-T 15843.5-2005 信息技术  安全技术  实体鉴别  第5部分 使用零知识技术的机制 第 1 页 GB-T 15843.5-2005 信息技术  安全技术  实体鉴别  第5部分 使用零知识技术的机制 第 2 页 GB-T 15843.5-2005 信息技术  安全技术  实体鉴别  第5部分 使用零知识技术的机制 第 3 页
下载文档到电脑,方便使用
本文档由 人生无常2024-06-01 04:46:31上传分享
给文档打分
您好可以输入 255 个字符
网站域名是多少( 答案:github5.com )
评论列表
  • 暂时还没有评论,期待您的金玉良言
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。