GB/T 17788-1999 三类传真终端的安全能力

GB/T 17788-1999 Security capabilities for use with group 3 facsimile terminals

国家标准 中文简体 现行 页数:39页 | 格式:PDF

基本信息

标准号
GB/T 17788-1999
相关服务
标准类型
国家标准
标准状态
现行
中国标准分类号(CCS)
国际标准分类号(ICS)
发布日期
1999-07-13
实施日期
2000-01-01
发布单位/组织
国家质量技术监督局
归口单位
邮电部电信科学研究规划院
适用范围
-

发布历史

研制信息

起草单位:
电信传输研究所
起草人:
聂秀英、林海、胡毅红、崔进水
出版信息:
页数:39页 | 字数:73 千字 | 开本: 大16开

内容描述

GB/T17788-1999

前「二.

本标准等效采用ITU-T建议T.36((三类传真终端的安全能力》(1997年版本)和ITU-T建议T.36

增补1(1999年版本)。

本标准规定了两个独立的可用于传真文件安全传送的技术解决方案。这两个方案分别基于HKM/

HFX40算法和RSA算法。使用此两种算法可为三类文件传真的安全传送提供如下能力:

—通信双方身份的相互认证,保证正确地将传真报文传送到指定接收终端;

—接收确认,接收终端向发送终端认可已接收到传真报文;

—报文完整性证实,接收终端在查证所接收到报文的完整性的基础上向发送终端返送报文完整

性确认或否认信息;

一一报文加密,使用秘密密钥对传真报文加密以防止报文内容的丢失。

在本标准的起草过程中,纠正了ITU-T建议T.36(1997年版本)中的一些编辑上的错误,同时增

加了ITU-T建议T.36增补1(1999年版本)中有关人控模式的相关内容。

本标准的附录A,B,C,D,E均为标准的附录。

本标准由中华人民共和国邮电部提出。

本标准由邮电部电信科学研究规划院归口。

本标准起草单位:电信传输研究所。

本标准起草人:聂秀英、林海、胡毅红、崔进水。

GB/T17788-1999

ITU-T前言

本建议规定了两个独立的可用于传真文件安全传送的技术解决方案。这两个技术方案分别基于

HKM/HFX40算法和RSA算法。

附件A包含与HKM/HFX40算法相关的信息。

附件B包含于RSA算法相关的信息。

附件C描述为传真终端提供秘密秘钥管理能力的HKM系统的使用。使用两个主要的规程来描述

能力规定:

—在实体X和Y之间单向注册的规程p(rocREGxy);和

—在实体X和Y之间秘密传送秘钥的规程(p(rocSTKxy)o

附件D包括使用HFK40加密系统提供传真终端报文安全的规程。

为提供传送的传真报文的完整性,作为报文加密的替代以选择的或预编程的形式,附件E以其使

用的方式描述HFX-40散列算法、必要的计算和在传真终端之间的互换信息。

附件E描述HFX40-1散列算法的使用,需要的计算,为发送的传真信息提供完整性在两个传真终

端之间的信息的交换,作为加密信息的选择或预置项。

ITU-T建议T.36由ITU-T第8研究组(1997-2000)起草并于1997年7月2日按照WTSC第1

号决议的程序批准。

中华人民共和国国家标准

三类传真终端的安全能力GB/T17788-1999

eqvITU-TT.36:1997

Securitycapabilitiesforuse

witbgroup3facsimileterminals

范围

本标准规定了两个独立的可用于传真文件安全传送的技术解决方案:

在ITU-T建议T.30和T.30增补1(1997年版)附录A和附录G中描述的基于HKM/HFX40算

法的解决方案;

在ITU-T建议T.30和T.30增补1(1997年版)附录B和附录H中描述的基于RSA算法的解决

方案。

本标准可为安全传真终端的研究、设计、生产和使用提供参考和技术依据。

引用标准

下列标准所包含的条文,通过在本标准中引用而构成本标准的条文。在本标准出版时,所示版本均

为有效。所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。

ITU-T建议T.30(1996)和T.30增补1(1997)公用电话交换网上文件传真传输规程

缩略语

本标准使用下列缩略语:

ASCII信息互换用美国标准码

B(n)基值n()

ESH经加密和扰码的均匀散列(2(4位十进制数)

ESIM经加密和扰码后的完整性消息((12位十进制数)

ESSC经加密和扰码后的秘密询问密钥

ESSK经加密和扰码后的秘密密钥((12位十进制数)

ESSR经加密和扰码后的秘密响应密钥

ESSS经加密和扰码后的秘密会话密钥

HKMHKM算法

HKM-1HKM加密算法

HKM一1HKM解密算法

HKMD十1用HKM算法双重加密

HKMD-1用HKM算法双重解密

IDxX的传真标识码传(真电话号码)的最后6位数

MyY的传真标识码传(真电话号码)的最后6位数

IM用于确认或否认接收报文完整性的完整性信息((12位十进制数)

国家质ti技术监督局1999一07一13批准2000一01一01实施

Gs/T17788-1999

MY由Y生成的完整性消息,用以确认或否认接收报文的完整性(12位十

进制数)

ITU-T国际电信联盟一电信标准化部

modn模n运算

MPxX的互原语。16位十进制数,只能由X生成。MPx是由X使用HKM

算法通过从UINx,UCNx,IDx和My形成的原语生成的。

MPyY的互原语

OT一次性密钥。由双方用户约定的6至64位十进制数

OTxX在Y处注册时X第一次使用的一次性密钥

OTyY第一次使用的一次性密钥,当Y发起Y在X处注册以完成相互注

册时,它可以与OTx相同或不同

PH报文的均匀散列(2(4位十进制数)

P(n)相值n()

Primitive(原由UIN和UCN形成的64位数字的复合数

语)

ProcREGxyX和Y之间注册的规程

ProcSTKxy从X到Y安全传输秘密密钥的规程

PRS伪随机序列

RCN注册的密码数(16位十进制数)

RNCn与SCn相关联的非密随机数(4(位十进制数)

RNIM与IM相关联的非密随机数(4(位十进制数)

RNK当加密SK时,用来对MPx生成的原语提供变化的非密随机数(4(位

十进制数)

RNSRn与SRn相关联的非密随机数(4(位十进制数)

RNSSn与SSn相关联的非密随机数(4(位十进制数)

SCn第n个询间密钥1(2位十进制数)

SH扰码的均匀散列2(4位十进制数)

SK秘密密钥,它可以是SCn,SRn,SSn等1(2位+进制数)

SRn第n个秘密响应密钥1(2位十进制数)

SS用于HFX40-I完整性算法的秘密会话密钥(12位十进制数)

SSK扰码秘密密钥(12位十进制数)

SSn第n个秘密会话密钥。用于HFX40密码算法和/或散列1(2位十进制

数)

SSx由X生成的秘密会话密钥,用于HFX40密码算法1(2位十进制数)

TKx传送密钥,由X生成的加密MPx(16位十进制数)

UCN唯一加密数,例如,UCNx,UCNy。只有系统知道的16位十进制数

UIN唯一标识码,例如,UINx,UINy。只有系统知道的48位十进制数

X一个实体的名

标识拥有者身份或由X生成的后缀

XOR'd异或

Y第二个实体的名

标识拥有者身份或由Y生成的后缀

GB/T17788-1999

附录A

标(准的附录)

使用HKM和HFX体制的三类文件传真的安全传输规程

A1引言

Al.1本附录描述了三类文件传真终端使用HKM和HFX体制提供安全通信的规程。

A1.2本附录的使用是选用的。

A1.3ITU-T建议T.30附录A或附录G中定义的误码纠错适(当的)是必备的。

A2传真文件安全规程的概要

A2.1HKM和HFX体制为实体终(端或终端操作者)之间文件安全通信提供以下能力:

—实体间相互认证;

—建立秘密会话密钥;

—文件保密;

—接收确认;

—文件完整性确认或否认。

A2.2功能

使用本标准附录C中定义的HKM体制来提供密钥管理。规定了三种规程:1)注册模式见(C4);

2)安全模式见(C5);3)人控模式见(C7)。注册建立相互秘密并能为后续传输提供安全保障。在后续

传输中,HKM体制提供相互认证、用于文件保密和完整性的秘密会话密钥、接收确认和文件完整性确

认或否认。

使用附录D中规定的HFX40密码算法提供文件保密。HFX40密码算法使用12位十进制数字密

钥,该密钥大约为40比特。

使用附录E中规定的体制提供文件完整性。附录E规定了包括相关联计算和报文交换的散列算

法。

附录B

标(准的附录)

基于RSA算法的三类传真的安全方案

B1引言

本附录基于RSA密码算法机制规定提供安全特征的机制。

本附录的使用是选用的。

B2引用标准

—ISO/IEC9796:1991信息技术一安全技术一给出报文恢复的数字签名方案。

-RIVEST(R.L),SHAMIR(A),ADLEMAN(L):获得数字签名和公共密钥密码体制的方法,

附录A:RSA,CACM(ACM的通信),21卷,第2部分,120^-126页,1978.

—ISO/IECCD10118-3版(本2):1995,信息技术一安全技术一散列函数一第3部分:专用的散列函

数。

GB/'r17788-1999

—ISO/IECJTC1/SC27N1108:

·在安全散列标准中描述的SHA-1<安全散列算法),FIPS(联邦信息处理标准))PUB1801995

年4月,来自美国NIST国(家标准化研究院)的算法。

·MD-5(RFC1321)。

—ISO/IEC9979:1991信息技术—安全技术—用于密码算法注册的规程。

B3技术描述

本解决方案的完整描述见建议T.30的附录Ho

附录c

标(准的附录)

使用HKM密钥管理体制的文件传真安全传输规程

c1范围

本附录规定用于传真终端的HKM密钥管理体制,以便能够安全地交换密钥。

HKM密钥管理体制主要用于各种类型的专用传真终端,同样也可用于基于计算机的传真系统。

本附录描述使用HKM算法的两个主要规程,即procREGxy和procSTKxy,可提供:

—相互认证见(C5.3和C6);

—使用HFX40密码算法提供报文保密(附录D);

—使用散列函数提供报文完整性(附录E);

—安全交换用于认证的询问密钥和响应密钥,以及用于报文保密或完整性的会话密钥见(C5和

C6)。

使用代数表示法帮助表示密钥管理协议和规程,见C2,

HKM体制基于使用19个系统质数。这些相同的19个质数也用于报文加密算法在(附录D中描

述)和主要报文完整性散列算法在(附录E中描述)。但本附录不包括报文加密算法和主要报文完整性

散列算法。

C6中给出了计算举例,这些举例用于验证本附录的执行。

注:HKM密钥管理体制受知识产权的保护;那些权利的所有者同意遵循ITU-T电信标准化局T(SB)的规章。细节

可从TSB获得。

C乙约定

CO

L.1概述

C2.2中详述的代数表示法用于描述密钥管理协议和规程。

C

1.2符号

〕「将消息括以此括号

{}将算法括以此括号

U将原语括以此括号

(>将要存储的信息括以此括号

><将取出的存储信息括以此括号

&.无需改变其长度的融合或修改,例如UCNx和IDx

RCNx;;;将RCNx送给Y

;;;RCNx从X接收RCNx

Gs/T17788-1999

HKM-1用HKM算法加密

HKM一1用HKM算法解密

HKMD十1用HKM算法双重加密

HKMD一1用HKM算法双重解密

C3用于传真终端的HKM算法描述

HKM算法使用秘密的终端特定号码和其他的用户特定变量构成原语,此原语同加密密钥一起,使

用模数运算为计算提供输入数据。秘密号码UIN和UCN由制造商或代理安全地存于传真终端中。不

需要将它们与各种形式的系列号相互参照。

模数运算的模由存于终端中的19个特殊的质数集提供。

模数运算处理的输出是用于加密报文的长伪随机数序列(P(RS)o

HKM也可以用于不可逆模式,即,加密处理发生后不能执行其逆过程。

上面特性构成的密码基于两个规程,procREGxy和procSTKxyo

C6中给出算法和特定质数的细节。

C4注册模式

C4.1在实体X和Y间注册的规程p(rocREGxy)

X在Y处注册时,X通过加密算法将UINx和UCNx与IDx和My组合起来生成不可逆的数。该

形成的16位数为MPx,使用MPx来加密和安全传送密钥,下面内容给出解释。

在注册传输之外的安全环境中,用户间协商一次性密钥O(T)oX的用户选择注册模式,并输入Y

的传真标识码传(真电话号码)。IDx和My构成该算法使用的其他原语的基础。X的用户还要输入

OTx。

X通过HKM-+用OTx加密MPx以形成送给Y的TKx。在Y处,输入OTx,并使用OTx通过

HKM-1解密TKx以恢复出MPxo

Y不存储MPx,而是立即用经IDx和My修改的UINy和UCNy构成的原语,通过HKM十1算法

加密MPx以形成RCNyo,Y将RCNy送到X处存储。Y不需要存储RCNy,X在下一次发起到Y的安

全传输时将公开地把它送回给Ya

两个终端可以隐式地验证它们自身的身份,因为X是唯一可生成与Y有关的MPx的终端,Y是唯

一可以从RCNy中恢复MPx的终端。

procREGxy可用代数表示法表示:

XY

>UINx,UCNx<>UINy,UCNy<

MPx=(UINx,UCNx&IDx&My)H{KM+1}

[UCNx&IDx&IDy]

TKx=(OTx){HKM-+}[MPx]

TKx;;;

;;;TKx

MPx=(OTx){HKM一1}[TKx]

RCNy=(UINy,UCNy&IDx&IDy){HKM+1}

[MPx]

RCNy;;;

>>>;RCNy

<RCNy>

GB/T17788-1999

ProcREGxy的描述和所有的计算举例在C6.4中给出。

C4.2在实体Y和X间注册的规程p(rocREGyx)

为完成注册,Y执行一个与X相同的规程procREGyx,该规程建立MPy和RCNx(Y和X处的用

户同意的OTy可以与在procREGxy期间使用的OTx相同或不同)。

ProcREGyx可用代数表示法表示:

YX

>UINy,UCNy<>UINx,UCNx<

MPy二U(INy,UCNy衣My&IDx)(HKM+1}

[UCNy&My&IDx]

TKy=(OTy)(HKM+1}[MPyl

TKy;;;

;;;TKy

MPy=(OTy)旧KM一1}[TKy]

RCNx=(UINx,UCNx&My&IDx)(HKM+

1}[MPyl

RCNx>;;>

;;;RCNx

<RCNx>

C4.3一次呼叫的注册规程

使用ProcREGxy和ProcREGyx的两个分离的注册过程可合并在一次呼叫中,以下用代数表示法

示出,此例中该呼叫由X发起。

XY

>UINx,UCNx<>UINy,UCNy<

MPx=(UINx,UCNx乙IDx&IDy)H{KM+1}

[UCNx&IDx&IDy]

TKx=(OTx)(HKM+I}[MPx]

TKx;;;

>>>>>>TKx

MPx=(OTx)(HKM一I}[TKx]

RCNy=(UINy,UCNy乙IDx乙IDy)(HKM+1}

仁MPx]

MPy二U(INy,UCNy&My&IDx)(HKM+1}

[UCNy&My&IDx]

TKy=(OTy)旧KM+l}仁MPy]

RCNy,TKy;;;

;;;RCNy,TKy

<RCNy>

MPy=(OTy)(HKM一1}[TKy]

RCNx二U(INx,UCNx邑My&IDx)(HKM+1}

[MPy]

RCNx;;;

>>>;RCNx

GB/T17788-1999

<RCNx>

C4.4注册认证

通过在x和Y之间提供询问/响应的交换,注册认证包括在x和Y之间注册的规程中。询问/响应

使用在CS.1中描述的procSTKxy和procSTKyx。下例示出了使用代数表示法表示的一次呼叫中双向

注册的规程。

xY

>UINx,UCNx<>UINy,UCNy<

MPx=(UINx,UCNx邑IDx&My)H{KM+1}

[UCNx&IDx&IDy]

TKx=(OTx){HKM十1}{MPx}

<SCOx>byprocSTKxy=ESSCOx

TKx,RNCOx,ESSCOx;;;

;;;TKx,RNCOx,ESSCOx

MPx=(OTx){HKM一1}[TKx]

RCNy=(UINy,UCNy&IDx衣IDy){HKM+1}

仁MPx]

MPy=(UINy,UCNy&.My&IDx)旧KM+1}

[UCNY&My&IDx]

TKy二O(Ty){HKM+1}仁MPy]

ESSCOxbyprocSTKxy=SCOx

SCOx=SROy

SROybyprocSTKyx=ESSROy

<SCOy>byprocSTKyx=ESSCOy

RCNy,TKy,RNSRoy,ESSROy,RNCOy,ESSCOy

>>>>>>

>>>>>>RCNy,TKy,RNSROy,ESSROy,

RNCOy,ESSCOy

<RCNy>

MPy=(OTy){HKM一1比TKy]

RCNx=(UlNx,UCNx&My衣lDx)H{KM+1}

CMPY]

ESSROybyprocSTKyx=SROy

CompareSROywith<SCOy>

ESSCOybyprocSTKyx=SCOy

SCOy=SROx

SROxbyprocSTKxy=ESSROx

RCNx,RNSROx,ESSPOx;;>>

;;;RCNx,RNROx,ESSROx

<RCNx>

ESSROxbyprocSTKxy=SROx

CompareSROxwith<SCOy>

若询问SCOX等于响应SROy,并且询问SCOY等于响应SROx,则完成了X和Y间的相互注册认

证。

Ga/T17788-1999

C5安全模式

一旦建立了MPx和MPy的注册,HKM算法即可用于提供在X和Y间秘密密钥的安全通信。该

秘密密钥可能是SC,SR或SS。这里使用的规程p(rocSTKxy)在以下章节中描述。

C5.1SK从X到Y安全传输规程p(rocSTKxy)

从X安全地传送到Y的秘密密钥SKx,使用HKMD+l加密和扰码后形成ESSKx。用于HKMD

十1的原语是由MPx生成并用RNKx进行修改的。RNKx同RCNy和ESSKx一起公开传送给Yo

Y用RCNy恢复MPx,用HKMD-1解密并解扰ESSKx'R复出SKx。用于HKMD-1的原语同

在X处一样是经RNKx修改并由MPx演变形成。

ProcSTKxy可用代数表示法表示:

XY

>UINx,UCNx,RCNy<>UINy,UCNy,RCNx<

MPx=(UINx,UCNx乙IDx乙IDy)H{KM+1}

[UCNx-&IDx&IDy]

ESSKx=(MPx&RNKx){HKMD+1}[SKx]

RCNy,RNKx,ESSKx;;;

;;>>RCNy,RNKx,ESSKx

MPx=(UINy,UCNy&IDx&.IDy){HKM一1}

[RCNY]

SKx一M(Px&.RNKx){HKMD一1庄ESSKx]

ProcSTKxy所有计算的描述和例子在C6.5中给出。

C5.2在安全模式下使用procSTKxy和procSTKyx

一旦X和Y完成注册后,即可安全地完成所有的传输。在安全模式下使用HKM算法重新创建

MPx和MPy,以便能够使用procSTKxy和procSTKyx来安全传送密钥。

C5.3X与Y的相互认证

在本部分中,X发起呼叫并发送加密报文给Yo

在X侧:

—X输入Y的传真电话号码;

-X重新生成原来用于X和Y之间注册的MPx;

—X生成SClx和RNClx并存储SClx;

—X通过procSTKxy规程,用MPx,RNClx和SClx来形成ESSClx;

-X向Y发送RCNy,RNClx和ESSClx。

在Y侧:

—Y解密RCNy来形成MPx;

—Y通过procSTKxy规程用MPx,RNClx和ESSClx恢复5Clx;

—Y重新生成MPy;

—Y使用SClx作为安全响应密钥SRly并生成RNSRly;

-Y通过procSTKyx规程用MPy,RNSRly和SR1y形成ESSR1y;

—Y生成SCly和RNCly并存储Scly;

-Y通过procSTKyx规程用MPy,RNCly和scly形成ESSCly;

—Y向X发送RCNx,RNSRly,ESSRly,RNCly和ESSCly。

在X侧:

—X解密RCNx形成MPy;

GB/T17788-1999

—X通过procSTKyx规程用MPy,RNSRly和ESSRly形成SRly;

—X比较SRly和SClx,假如一致则Y通过X的认证;

—X通过procSTKyx规程用MPy,RNCly和ESSCly恢复scly;

—X用SCly作为响应密钥SRlx并生成RNSRlx;

—X通过procSTKxy规程用MPx,RNSRlx和SRlx形成ESSRlx;

—X向Y发送RNSRlx和ESSRlx。

在Y侧:

—Y通过procSTKxy规程用MPx,RNSRlx和ESSRlx恢复SRlx;

—Y比较SRlx和SC1y,假如一致则X通过Y的认证。

在此X和Y已经交换了RCNx和RCNy并完成相互/询问一响应交换。如果SClx与SRly,SCly

与SRlx相等,相互认证完成。

X和Y相互认证的过程可用代数表示法表示:

XY

>UINx,UCNx,RCNy<>UINy,UCNy,RCNx<

<SClx>byprocSTKxy=ESSClx

RCNy,RNCIx,ESSClx;;;

;;;RCNy,RNClx,ESSClx

<RCNy>

ESSClxbyprocSTKxy=SClx

SClx=SRly

SRlybyprocSTKyx二ESSRly

<SCly>byprocSTKyx=ESSCly

RCNx,RNSRly,ESSRly,RNCly,ESSCly>>

>>>>

>>>>>>RCNx,RNSRly,ESSRly,RNCly,

ESSCly

<RCNx>

ESSRlybyprocSTKyx=SRly

CompareSRlywith<SClx>

ESSClybyprocSTKyx=SCly

SCly=SRlx

SRlxbyprocSTKxy=ESSRlx

RNSRlx,ESSRlx;;>

;;;RNSRIx,ESSRlx

ESSRlxbyprocSTKxy=SRlx

CompareSRlxwith<SCly>

如果询问SCIX等于响应SRly并且询问scly等于响应SRlx,则相互认证完成。

C5.4X和Y之间建立秘密会话密钥

在本部分中,X发起呼叫并向Y发送加密报文,此时已经成功地建立C5.3中描述的相互认证。

在X侧:

—X重新生成原来用于X和Y之间注册的MPx;

—X生成Sslx和RNSSlx;

—X通过procSTKxy规程用MPx,RNSSlx和SSlx形成ESSSlx;

cs/T177881999

—X发送RCNy,RNSSIx和ESSSlx到Ya

在Y侧:

—Y解密RCNy恢复MPx;

—Y通过procSTKxy规程用MPx,RNSSlx和ESSSlx恢复SSlx;

X和Y建立秘密会话密钥的过程可用代数表示法表示如下:

XY

<RCNy><RCNx>

SSlxbyprocSTKxy=ESSSlx

RCNy,RNSS1x,ESSSlx>>>>>>

;;;RCNy,RNSS1x,ESSSlx

ESSSlxbyprocSTKxy=SSlx

X和Y使用SSlx和HFX4。密码算法HFX40对主要报文进行加/解密来提供安全性附(录D),和

/或使用散列算法HFX40-I在传输过程中提供报文的完整性附(录E)o

C5.5接收确认

在本部分中,x发起呼叫并向Y发送加密报文,即已经建立C5.3中描述的相互认证、安全交换了

C5.4中描述的SSlx并已经发送报文。在报文的结尾,X向Y发送SC2x,如果接收的报文是完整的,Y

将把SC2x作为SR2y使用。

在X侧:

—X重新生成原用于X和Y之间注册的MPx;

-X生成SC2x和RNC2x并存储SC2x;

—X通过procSTKxy规程用MPx,RNC2x和SC2x形成ESSC2x;

—X向Y发送RCNy,RNC2x和ESSC2x。

在Y侧:

—Y解密RCNy形成MPx;

—Y通过procSTKxy规程用MPx,RNC2x和ESSC2x恢复SC2x;

一一Y再生成MPy;

-Y使用SC2x作为SR2y并生成RNSR2y;

-Y通过procSTKyx规程用MPy,RNSR2y和SR2y形成ESSR2y;

一一Y向X发送RCNx,RNSR2y和ESSR2y,

在X侧:

—X解密RCNx形成MPy;

—X通过procSTKyx规程用MPy,RNSR2y和ESSR2y恢复SR2y;

—X比较SR2y和SC2x,如果相等,说明Y确认收到X的报文。

接收确认的过程可用代数表示法表示:

XY

>RCNy<>RCNx<

CSC2x>byprocSTKxy=ESSC2x

RCNy,RNC2x,ESSC2x;;;

;;;RCNy,RNC2x,ESSC2x

ESSC2xbyprocSTKxy=SC2x

SC2x=SR2y

SR2ybyprocSTKyx=ESSR2y

RCNx,RNSR2y,ESSR2y;;>

cs/T17788-1999

>>>>>>RCNx,RNSR2y,ESSR2y

ESSR2ybyprocSTKyx=SR2y

CompareSR2ywithGSC2x>

如果从Y来的SR2y等于存于X的SC2x,则X确认Y收到了报文。

C5.6完整性的确认或否认

在本部分中,X发起呼叫并向Y发送已保护其完整性的报文,即已经满意地建立C5.3中描述的相

互认证,安全地交换了C5.4中描述的SSx,并且报文通过了或未通过Y的完整性测试(附录E)o

Y生成IMy来确认或否认收到报文的完整性。MY是由数字2至9中选择的12位随机数。在该12

位数中随机选择一位数字进行替代,选择“1”表示确认完整性,选择",0”表示否认完整性。

在Y侧:

—Y生成由数字2至9组成的12位随机数;

—Y生成1至12之间的随机数作为上面随机数的替代点;

—Y将替代点的数字改变为“1”或“0",以形成IMy;

—Y生成RNIMy;

—Y通过procSTKyx用MPy,RNIMy和MY形成ESIMy;

—Y向X发送RCNx,RNIMy和ESIMya

在X侧:

—X解密RCNx形成MPy;

—X通过procSTKyx用MPy,RNIMy和ESIMy恢复IMy;

—X检查IMy包含的“1”或“0”来确认或否认完整性。

完整性确认的过程可用代数表示法表示:

XY

>RCNx<

MybyprocSTKyx=ESIMy

RCNx,RNIMy,ESIMy;;;

>>>>>>RCNx,RNIMy,ESIMy

ESIMybyprocSTKyx=IMy

CheckMyfora"1"ora"0"

如果该秘密的完整性消息包含“1",则确认完整性;如果包含“0",则否认完整性。响应举例:

IMy=257795199982确认完整性

IMy=317736845378确认完整性

IMy=73854368旦892否认完整性

IMy=4577452旦4639否认完整性

C6HKM算法

C6.1引言

本部分根据存储的数码和在注册过程p(rocREG)和安全传输密钥过程p(rocSTK)中使用这些数计

算的规则,描述HKM算法。这些规则的最好解释是使用数字举例。使用测试值的计算可用于检验执行

的正确性。

C6.2存储信息

所有的终端都装备相同的19个系统取模质数。

326033250732183320033184731607315833154731259311393080330539

30467303473032330203299792975929663

GB/'r17788-1999

前9个数同HKM算法一起用于注册、认证和其他密钥管理功能。所有19个数都用于报文加密算

法附(录D)和报文完整性算法(附录E),

C6.3秘密存储信息

每个终端都通过适当的过程装备两个随机生成的十进制数,这些数秘密地存储于终端中。它们是

48位的UIN和16位的UCN,UIN和UCN同其他标识码一起形成HKM算法的原语。

X和Y的测试举例是:

UINx二345092978336094172898029844342879120988727823781

UCNx=1333908734565521

UINy=97355769383778314835370916743672287344981976,7357

UCNy=7598247578649467

C6.4注册模式

C6.4.1使用代数表示法的procREGxy

XY

>UINx,UCNx<>UINy,UCNy<

MPx=(UINx,UCNx&IDx&IDy)

{HKM-+}[UCNx&IDx&IDy]

TKx二O(Tx)(HKM+1}[MPx]

TKx>>;;

;;TKx

MPx一O(Tx){HKM一1比TKx]

RCNy=(UINy,UCNy&IDx&IDy)(HKM+I}

[MPx]

RCNy;;;

;;;RCNy

<RCNy>

随后的部分使用测试值示出了procREGxy使用的所有计算。

C6.4.2在X处导出MPx的计算

MPx=(UINx,UCNx&IDx&IDy){HKM+1}[UCNx&IDx&IDy]

C6.4-2.1原语U(INx,UCNx&IDx&My)的初步计算

UINx=345092978336094172898029844342879120988727823781

UCNx=1333908734565521

IDx=642092

IDy=538249

由UINx和UCNx拼接形成一个64位的原语。

原语二3450929783360941728980298443428791209887278237811333908734565521

该原语分为两个32位数,9个相原语值P[(0)到P(8)」由第1个数得到,9个基原语值B「(0)到B

(8)」由第二个数得到。把第1个数分为7组4位数和2组2位数可得到相值。基值是用完全相同的方

法从第二个数得到的。

相原语值通过加上101的增积来修改,基原语通过加上79的增积来修改。用101和79来修改是为

保证质数的模数运算尽可能快的开始。

使用原语=3450929783360941728980298443428791209887278237811333908734565521

相原语和基原语值如下所示:

P(0)3450+(0二101)=3450B(0)9120+(0*79)=9120

GB/T17788-1999

P(1)9297-1-(1*101)=9398B(1)9887+(1*79)=9966

P(2)8336+(2*101)=8538B(2)2782+(2二79)=2940

P(3)941十3(*101)=1244B(3)3781+0二79)=4018

P(4)7289十4(*101)=7693B(4)1333+0*79)=1649

P(5)8029十5(*101)二8534B(5)9087+(5二79)=9482

P(6)8443+(6二101)=9049B(6)3456十6(二79)=3930

P(7)42十7(*101)二749B(7)55+(7,79)=608

P(8)87+(8二100=895B(8)21+(8二79)=653

6位数的IDx(64209

定制服务