GB/T 15843.5-2005
Tecnologías de la información. Técnicas de seguridad. Autenticación de entidades. Parte 5: Mecanismos que utilizan técnicas de conocimiento cero. (Versión en inglés)

Estándar No.
GB/T 15843.5-2005
Idiomas
Chino, Disponible en inglés
Fecha de publicación
2005
Organización
General Administration of Quality Supervision, Inspection and Quarantine of the People‘s Republic of China
Ultima versión
GB/T 15843.5-2005
Alcance
Esta parte de GB/T 15843 especifica tres mecanismos de autenticación de entidades que utilizan tecnología de conocimiento cero. Todos los mecanismos descritos en esta parte de GB/T 15843 proporcionan autenticación unidireccional. Estos mecanismos se construyen utilizando principios de conocimiento cero, pero todos los parámetros se eligen de acuerdo con la definición estricta del Apéndice A. Los mecanismos en sí no son de conocimiento cero. El primer mecanismo se llama mecanismo basado en identidad. Las agencias de acreditación confiables brindan información de acreditación privada para cada solicitante. La información de autorización privada se calcula en función de los datos de identificación del reclamante y del código privado de la autoridad de autorización. El segundo mecanismo se denomina mecanismo basado en certificados y se basa en el uso de logaritmos discretos. Cada reclamante tiene un par de claves públicas y privadas utilizadas para este mecanismo. Cada verificador de la identidad de un reclamante debe poseer una copia confiable de la clave de verificación pública del reclamante; el método para obtenerlo está fuera del alcance de esta norma, pero se puede obtener mediante la distribución de certificados firmados por un tercero de confianza. El tercer mecanismo se denomina mecanismo basado en certificados y se basa en el uso de un sistema de cifrado asimétrico. Cada reclamante tiene un par de claves públicas y privadas para el sistema de cifrado asimétrico. Cada verificador de la identidad de un reclamante debe poseer una copia confiable de la clave de verificación pública del reclamante; el método para obtenerlo está fuera del alcance de esta Norma Internacional, pero puede obtenerse mediante la distribución de certificados firmados por terceros de confianza.

GB/T 15843.5-2005 Documento de referencia

  • GB 15851-1995 Tecnología de la información--Técnicas de seguridad--Esquema de firma digital que permite la recuperación de mensajes
  • GB/T 15843.1-1999 Tecnologías de la información-Técnicas de seguridad-Autenticación de entidades-Parte 1: General
  • GB/T 18238.1 Tecnologías de la información-Técnicas de seguridad-Función-hash-Parte 1:General
  • GB/T 18238.2 Tecnología de la información - Técnicas de seguridad - Funciones hash Parte 2: Funciones hash que utilizan un cifrado de bloques de n bits
  • GB/T 18238.3 Tecnología de la información--Técnicas de seguridad--Funciones hash Parte 3: Funciones hash dedicadas

GB/T 15843.5-2005 Historia

  • 2005 GB/T 15843.5-2005 Tecnologías de la información. Técnicas de seguridad. Autenticación de entidades. Parte 5: Mecanismos que utilizan técnicas de conocimiento cero.

GB/T 15843.5-2005 - Все части




© 2023 Reservados todos los derechos.