ISO / IEC 14888-3: 2018 Kỹ thuật bảo mật CNTT - Chữ ký số với phụ lục - Phần 3: Cơ chế dựa trên logarit rời rạc

ISO / IEC 14888-3: 2018 Kỹ thuật bảo mật CNTT - Chữ ký số với phụ lục - Phần 3: Cơ chế dựa trên logarit rời rạc

Tài liệu này chỉ rõ các cơ chế chữ ký số với phụ lục có tính bảo mật dựa trên bài toán logarit tách biệt.

Giới thiệu

Cơ chế chữ ký số có thể được sử dụng để cung cấp các dịch vụ như xác thực thực thể, xác thực nguồn gốc dữ liệu, không thoái thác và toàn vẹn dữ liệu. Cơ chế chữ ký điện tử đáp ứng các yêu cầu sau.

- Đưa ra một trong hai hoặc cả hai điều sau:

- khóa xác minh, nhưng không phải khóa chữ ký;

- một tập hợp các chữ ký trên một chuỗi các thông điệp mà kẻ tấn công đã chọn một cách thích ứng,

- về mặt tính toán kẻ tấn công sẽ không thể thực hiện được:

- tạo ra một chữ ký hợp lệ trên một tin nhắn mới:

- trong một số trường hợp, tạo ra một chữ ký mới trên một tin nhắn đã ký trước đó; Hoặc

- khôi phục khóa chữ ký;

- sẽ không khả thi về mặt tính toán, ngay cả đối với người ký, khi tìm thấy hai thông điệp khác nhau có cùng một chữ ký.

Phạm vi

Tài liệu này chỉ rõ các cơ chế chữ ký số với phụ lục có tính bảo mật dựa trên bài toán logarit rời rạc.

Tài liệu này cung cấp

- mô tả chung về chữ ký điện tử với cơ chế phụ lục, và

- một loạt các cơ chế cung cấp chữ ký điện tử với phụ lục.

Đối với mỗi cơ chế, tài liệu này chỉ định

- quá trình tạo ra một cặp khóa,

- quá trình tạo chữ ký, và

- quá trình xác minh chữ ký.

Phụ lục A xác định số nhận dạng đối tượng được gán cho cơ chế chữ ký số được chỉ định trong tài liệu này và xác định cấu trúc tham số thuật toán.

Phụ lục B xác định các chức năng chuyển đổi của FE2I, I2FE, FE2BS, BS2I, I2BS, I2OS và OS2I được sử dụng trong tài liệu này.

Phụ lục D xác định cách tạo các tham số miền DSA.

Tài liệu viện dẫn

Các tài liệu sau đây được đề cập đến trong văn bản theo cách mà một số hoặc tất cả nội dung của chúng tạo thành các yêu cầu của tài liệu này. Đối với tài liệu ghi năm chỉ bản được nêu áp dụng. Đối với các tài liệu tham khảo không ghi ngày tháng, phiên bản mới nhất của tài liệu được tham chiếu (bao gồm mọi sửa đổi) sẽ được áp dụng.

ISO / IEC 10118-3, Kỹ thuật bảo mật CNTT - Hàm băm - Phần 3: Các hàm băm chuyên dụng

ISO / IEC 14888-1, Công nghệ thông tin - Kỹ thuật bảo mật - Chữ ký điện tử kèm phụ lục - Phần 1: Tổng quan

Nội dung tiêu chuẩn preview

Download tài liệu miễn phí tại đây!

Để xem được bản full, quý khách có thể đăng ký mua bản full tiêu chuẩn ngay thông qua dịch vụ của chúng tôi. Việc mua tiêu chuẩn từ ISOCERT là cách nhanh và dễ nhất để truy cập trực tiếp vào tài liệu cụ thể mà quý khách cần. Hãy liên hệ với nhân viên của chúng tôi nếu có bất kỳ câu hỏi nào về tiêu chuẩn tại đây.

Bài viết liên quan