GB/T 25065-2010 信息安全技术 公钥基础设施 签名生成应用程序的安全要求
GB/T 25065-2010 Information security technology—Public key infrastructure—Security requirements for signature creation applications
基本信息
发布历史
-
2010年09月
研制信息
- 起草单位:
- 北京天威诚信电子商务服务有限公司、中国电子技术标准化研究所、北京邮电大学
- 起草人:
- 刘海龙、唐志红、宋美娜、鄂海红、王延鸣、张海松、杨真、许蕾、邵哲
- 出版信息:
- 页数:41页 | 字数:77 千字 | 开本: 大16开
内容描述
ICS35.240.40
L80OB
中华人民共和国国彖标准
GB/T25065—2010
信息安全技术公钥基础设施
签名生成应用程序的安全要求
Informationsecuritytechnology—Publickeyinfrastructure—
Securityrequirementsforsignaturecreationapplications
2010-09-02发布2011-02-01实施
GB/T25065—2010
目次
前言V
1范围1
2规范性引用文件1
3术语和定义1
4缩略语3
5签名生成的功能模型3
5.1签名生成的目标3
5.2功能模型3
5.3签名生成应用程序5
5.4安全签名生成设备6
5.5签名生成应用程序实例7
5.6签名生成系统的控制和拥有7
6签名数据对象信息模型7
6.1签名人文件8
6.2签名属性8
6.3待签数据9
6.4格式化的待签数据9
6.5待签数据表示9
6.6可靠电子签名9
6.7签名数据对象9
6.8签名人鉴别数据9
7SCA的总体安全要求10
7.1基本要求10
7.2可信路径10
7.3分布式签名生成应用程序的要求11
7.4对不可信进程和通信端口的要求11
7.5签名数据对象的事后签名验证11
7.6对待签数据的安全要求11
8SD表示组件12
8.1功能12
8.2分类12
&3数据内容类型的要求12
&4SD无歧义性要求13
&5对显示不敏感SD的安全要求14
&6对隐藏文本和活动代码的要求14
9签名属性显示组件14
10签名人交互组件15
10.1用户界面高层原理15
T
GB/T25065—2010
10.2签名调用15
10.3签名进程超时休止16
10.4签名人控制功能16
10.5签名人使用特征的获得16
10.6用户界面16
11签名人鉴别组件17
11.1总体要求17
11.2获得签名人鉴别数据17
11.3基于知识的签名人鉴别17
11.4基于生物特征的签名人鉴別17
11.5对错误的签名人鉴别数据的处理18
11.6签名人鉴别数据的变更和计数器重置18
11.7签名人鉴别数据用户界面18
11.8签名人鉴别组件的安全要求18
12DTBS格式化组件20
12.1DTBS格式化组件的功能20
12.2对DTBS格式化组件的安全要求20
13数据杂凑/散列组件20
13.1数据杂凑/散列组件的功能20
13.2DTBSR的产生组件的输出结果20
13.3电子签名输入的格式化21
13.4对数据杂凑/散列组件的安全要求21
14SSCD/SCA通信组件22
14.1交互序列22
14.2建立物理通信连接23
14.3SSCD令牌信息的读取23
14.4在多应用平台上SSCD功能的选择24
14.5证书的获取24
14.6电子签名制作数据的选择24
14.7签名人鉴别的执行25
14.8数字签名的计算25
14.9签名日志的记录25
14.10对SSCD/SCA通信组件的安全要求25
15SSCD/SCA鉴别组件25
15.1SCA与SSCD之间的鉴别25
15.2对SSCD/SCA鉴别组件的安全要求26
16SD合成组件26
17SDO合成组件26
18输入/输出的外部接口27
18.1SCA面临的风险27
18.2证书的导入27
18.3SD和签名属性的导入27
18.4SCA组件的下载27
n
GB/T25065—2010
18.5对输入控制的安全要求27
附录A(资料性附录)签名数据对象通用指导28
附录B(资料性附录)用户接口实现的指导30
附录C(资料性附录)签名日志组件(SLC)35
参考文献36
m
GB/T25065—2010
■ir■■i
刖吕
本标准凡涉及密码算法的相关内容,按国家有关法规实施。
本标准中引用RSA和SHA-1密码算法为举例性说明,具体使用时均须采用国家密码管理机构
批准的相应算法。
本标准参考EESSI标准《CWA14170-签名生成应用程序的安全要求》。
本标准中的附录A、附录B、附录C是资料性附录。
本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。
本标准起草单位:北京天威诚信申.子商务服务有限公司、中国申.子技术标准化研究所、北京邮电
大学。
本标准主要起草人:刘海龙、唐志红、宋美娜、鄂海红、王延鸣、张海松、杨真、许蕾、邵哲。
GB/T25065—2010
信息安全技术公钥基础设施
签名生成应用程序的安全要求
1范围
本标准规定了产生可靠电子签名的签名生成应用程序(SCA)的安全要求,内容包括:定义一种签名
生成坏境的模型和签名生成应用程序的功能模型;规定适用于功能模型中所有功能模块的总体要求;规
定签名生成应用程序中每个功能模块的安全要求,除了SSCD0
本标准适用于所有用于生成可靠电子签名的签名生成应用程序。
2规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有
的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究
是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。
GB/T25064—2010信息安全技术公钥基础设施电子签名格式规范
3术语和定义
下列术语和定义适用于本标准。
3.1
可靠电子签名reliableelectronicsignature
能符合以下条件的电子签名:电子签名制作数据用于电子签名时,属于电子签名人专有;签署时电
子签名制作数据仅由电子签名人控制;签署后对电子签名的任何改动能够被发现;签署后对数据电文内
容和形式的任何改动能够被发现。
3.2
证书标识符certificateidentifier
证书的一个明确标识符。
3.3
电子认证服务提供者certification-service-provider
一个实体,或者是法人或自然人,颁发证书或提供与电子签名相关的其他服务。
3.4
加密设备cryptographictoken
能够执行加密操作的个人安全设备。签名生成设备即是一种加密设备。
3.5
待签数据datatobesigned
所要签署的完整电子数据。
3.6
格式化的待签数据datatobesignedformatted
已经被格式化DTBS组成部件,并且按照签名人所选择SD()类型的要求正确排序。
3.7
DTBS表示DTBS-representation
由签名生成应用发送给签名生成设备、需要被签署的数据。
1
GB/T25065—2010
3.8
电子签名electronicsignature
数据电文中以电子形式所含、所附用于识別签名人身份并表明签名人认可其中内容的数据。
3.9
对象标识符objectidentifier
代表某一对象、唯一、永久的数字序列。
3.10
个人身份识别码personalidentificationnumber
被当作签名人的鉴別数据使用的数字。
3.11
安全签名生成设备securesignaturecreationdevice
符合国家密码主管部门相关要求的签名生成设备。
3.12
签名人signatory/signer
指持有电子签名制作数据并以本人身份或者以其所代表的人的名义实施电子签名的人。
3.13
签名属性signatureattributes
与签名人文件一同被签署的附加信息。
3.14
签名生成应用程序signaturecreationapplications
签名生成系统中生成电子签名的应用程序,不包括SSCD0
3.15
电子签名制作数据signaturecreationdata
唯一的数据,如代码或私有密钥,被签名人用于生成电子签名。
3.16
签名生成设备signaturecreationdevice
用于实现电子签名制作数据、可配置的软件或硬件。
3.17
签名生成环境signaturecreationenvironment
签名生成系统的物理、地理和计算环境。
3.18
签名生成系统signaturecreationsystem
由SCA和SSCD/SCD组成的全部系统,可生成电子签名。
3.19
签名策略signaturepolicy
生成和验证电子签名的规则集,其中定义了电子签名生成和验证过程中的技术和过程要求,以满足
特定的商业要求,并说明在何种情况下可确定电子签名是有效。
3.20
签名数据对象signeddataobject
SCA签名进程的结果,包括签名文件的数字签名、SD或其杂凑/散列值(可选)、签名属性,以签名
人选择的签名数据对象类型所指定的格式。
2
GB/T25065—2010
3.21
签名人鉴别数据signer'sauthenticationdata
指SSCD用于鉴別签名人的数据(如,PIN、口令或生物数据),是允许使用SSCD中电子签名制作
数据所必需。在其他文件中,可能称签名人鉴別数据为“激活数据”。
3.22
签名人文件signers/signersdocument
一个或多个签名人想要为其生成电子签名的文件,或者是已经生成电子签名的文件。在不引起混
淆的情况下,简称签名文件。
3.23
签名人界面signer'sinterface
签名人控制SCA和SSCD来生成电子签名的人机界面。
3.24
可信路径trustedpath
在SCA中为两个实体或组件之间提供完整性、真实性和保密性的路径。
3.25
验证者verifier
验证电子签名的实体,可以是依赖方或有权验证电子签名的第三方,如仲裁者。
4缩略语
下列缩略语适用于本标准:
CRL证书撤销列表(CertificationRevocationList)
CSP电子认证服务提供者(CertificationServiceProvider)
DTBS待签数据(DataToBeSigned)
DTBSF格式化后的待签数据(DataToBeSignedFormatted)
DTBSR待签数据表示(DataToBeSignedRepresentation)
EDI电子数据交换(ElectronicDataInterchange)
OCSP在线证书状态协议(OnlineCertificateStatusProtocol)
PCMCIAPC机内存卡国际联合会(PersonalComputerMemoryCardInternationalAssociation)
PIN个人身份识别码(PersonalIdentificationNumber)
SCA签名生成应用程序(SignatureCreationApplications)
SCS签名生成系统(SignatureCreationSystem)
5签名生成的功能模型
5.1签名生成的目标
签名生成应用程序的总体目标是产生可靠的电子签名,包含签名人文件SD、签名人证书以及(如果
可行)SD的数据类型。
5.2功能模型
产生可靠电子签名的签名生成环境包含签名人和与其交互的签名生成系统SCS,签名生成系统包
括签名生成应用程序SCA、安全签名生成设备SSCD以及相关证书,如图1所示。
3
GB/T25065—2010
在签名生成环境中,签名生成应用程序是签名生成系统的一部分。图1示例说明了签名生成的功
能和数据对象,以及与安全有关的接口。这里不区分硬件或软件实现,也未指出输入/输出的性质或不
同功能模块之间的信息传输路径(可能采取直接输入/输出设备、硬件线路连接或通信网连接的形式)。
该模型也未说明在不同的平台之上的功能分布。这些方面的问题将在采用特定技术来实现签名生成系
统时来具体化。
SCA和SSCD的目的是将签名人文件及相关签名属性形成待签数据DTBS,对DTBS进行签名而
生成可靠电子签名,作为最终结果产生签名数据对象SD()0
SCA的主要功能包含在“可信”和“与应用相关”SCA组件中。这些功能的细节在5.3中进一
步说明。除此之外,为支持签名进程或支持与签名生成无关但对安全要求有影响的其他功能,SCA通
常还包含下列功能:
-SCA管理器。它执行一系列功能来支持签名程序,包括对签名人界面的操作、从签名人界面
到SSCD接口的信息传递、签名包和签名策略的解释、获得签名策略信息和证书、管理本地
存储。
-SSCD接口。SSCD是SCA的外部构件,如果没有SSCD到签名人的直接用户界面,则SSCD
需要与SCA交互,以接收签名人鉴别数据和DTBS,并返回数字签名。
-SCA本地存储。在签署文件的过程中,SCA本地存储可能被用来暂时存放数据,这将有可能
成为安全威胁(攻击)目标。
SCA还可能包含与产生签名无关的其他功能:
——数据输入/输出端口和网络连接,这些可能成为安全威胁的目标;
——硬件/软件进程,也可能是安全威胁的目标。
在签名生成环境中使用下列信息对象(在第6章中详细描述):
4
GB/T25065—2010
——签名包;
——签名属性;
——电子签名制作数据;
——签名人鉴别数据;
——签名人证书;
——签名数据对象;
——签名人文件。
下列接口和交互将对SCA的操作产生影响:
——被签署文件的选择,以允许签名人选择SD;
—签名属性的选择,以允许签名人依据所需签名的类型来选择适合的证书和其他签名属性;
——所需签名数据对象类型的选择,以指明SCA输出结果的形式和内容;
—签名人鉴别数据的输入,如果需要,SCA将签名人鉴別数据由签名人传递至SSCD;
——安全显示能力,以允许签名人在调用签名进程之前检查SD和签名属性;
——与CSP的接口,以获得证书、证书吊销信息和签名策略;
——签名调用,以允许使用者调用签名进程(有意行为);
——SSCD接口,使SCA和SSCD之间能够通过一条可信路径进行通信;
——输出,由签名人所指定类型的签名数据对象。
5.3签名生成应用程序
签名生成应用程序主要由可信SCA组件和应用相关SCA组件构成,如图2所示。
集竹4:城M用"序(SCA>
s<Atil件
可信SCAIH件
很筲人文件农"、组件(7*〉|I笠拿人2档合成鴉|、")|
簽名X件®小组件(S\V)]I牧名救财创滋合成;lkSM)O|
用户界Illi
整鸽人交圮凱件(NO|嬢名II忠粗件(7C)I
箱戍化俎件|
越名人裁别数拒
—ra体名人&口2件(!v\C)|
散昭朵班州杵>|
安化震名生成
、SCI”S<\无佰$1样
直备(SSCD)
K\卑別俎件
D/S4AltII
scAffHH
图2构成SCA的组件
可信SCA组件是所有SCA所必需,其定义了所有SCA所必须具备的功能。应用相关SCA组
件是依赖于应用系统的组件,其表示、结构和功能都可能因应用系统而有所不同。
可信SCA组件包括:
5
GB/T25065—2010
—签名人文件表示组件,该组件用于表示签名人所选择SD(通过签名人交互组件),对该组件
的安全要求在第8章中描述。
—签名属性显示组件,该组件用于显示签名人所选择的签名属性(通过签名人交互组件),这些属
性信息将要与SD-同被签名,该组件还应具备表示可能、与应用相关的特定签名人证书内
容的能力。对该组件的安全要求在第9章描述。
—DTBS格式化组件,该组件用于将SD(或其杂凑/散列值)及签名属性格式化并排序形成格式
化DTBS(DTBSF),再将DTBSF送给数据杂凑/散列组件。对该组件的安全要求在第12章
中描述。
—签名人交互组件,签名人通过该组件与SCA进行交互,以控制签名的生成过程,并且SCA通
过该组件向签名人返回错误及状态信息。该组件用于签名人和SCA之间的所有交互,包括
SD和签名属性的选择/输入,但不包含签名人鉴别数据.对该组件的安全要求在第10章中
描述。
—签名人鉴別组件,该组件用于表示基于知识的签名人鉴別数据或生物特征,并对签名人鉴别数
据进行预处理,使其能够与SSCD中的签名人鉴别数据进行比较。对该组件的安全要求在第
11章中描述。
—数据杂凑/散列组件,该组件用于产生DTBS表示(可以是未杂凑/散列、半杂凑/散列的或
全部杂凑/散列,根据SSCD的要求),如果SSCD中执行全部的杂凑/散列运算,则该组件
任务就是将DTBS表示完整地传递至SSCD。对该组件的安全要求在第13章中描述。
-SSCD/SCA通信组件,该组件用于管理SCA和SSCD之间的交互。对该组件的安全要求在第
14章中描述。
-SSCD/SCA鉴别模块,该组件在SSCD和SCA之间建立一条可信路径。该组件是条件存在
,即仅存在于SCA在公共服务提供商的控制下且可信路径不能通过组织的方式建立。对该
组件的安全要求在第15章中描述。
应用相关SCA组件包括:
-SD合成组件,该组件用于创建、输入或选择SD,对该组件所合成信息的管理是通过签名人交
互组件来实现,对该组件的安全要求在第16章中描述;
-SDO合成组件,该组件通常将DTBSF与SSCD输出的数字签名合成起来形成签名数据对象
SD(),SDO的类型由签名人指定,并符合GB/T25064中所定义的电子签名类型,对该组件
安全要求在第17章中描述;
—签名日志组件,该组件负责记录SCA近期所生成电子签名的细节过程。对该组件的安全要求
在附录C中给出。
除此之外,第18章中描述了SCA与外部环境之间通信的安全要求。
能够实现SCA的设备可以是:
——个人计算机;
——笔记本电脑;
——PDA;
移动电话。
5.4安全签名生成设备
安全签名生成设备SSCD执行如下功能:存放签名人的电子签名制作数据,验证签名人鉴別数据,
使用电子签名制作数据产生电子签名。SSCD可以是:
6
GB/T25065—2010
——智能卡;
——USB令牌;
——PCMCIA令牌。
SSCD应符合国家密码主管部门的相关要求。
5.5签名生成应用程序实例
签名生成应用程序实例是SCA组件的具体实现,在同一个物理单元中,如个人计算机,可以有一个
或多个实例,如安全电子邮件或网上银行,这些实例可以共享一些SCA组件。
5.6签名生成系统的控制和拥有
在不同的签名生成环境中,对签名生成系统有两种基本的控制和拥有类型:签名人控制和公共服务
提供商控制。对于这两种控制类型,需要采取不同级别的安全措施,如图3所示。
SCWT镶名人
的発划ZF
供
高的悴M之卜
图3对SCS的两种控制类型
第一种控制类型的典型环境可能是家庭或办公室,SCS直接在个人或公司的控制之下。在这种情
况下,安全要求可以通过组织的方法来满足,或者由签名人来管理,确认安全要求得到满足的技术方法
较为简单。例如,在极端情况下,签名人可以使用一台隔离、只能由签名人打开的计算机来实现签名。
第二种控制类型的典型环境是SCS位于公共环境,如车站、银行或是其他SCS由服务提供商来提
供且与签名人无关的情形。如果没有进一步的技术安全措施,此类环境可能会带来其他的攻击,例如用
虚假SCS来替代真实SCS0对于这种环境下SCS,其技术要求应更严格。
虽然签名人所关注的总体安全要求是相同,但不同的环境对SCS的安全要求具有不同的影响。
这些安全要求需要以不同的方式来满足。
6签名数据对象信息模型
图4给出了构成电子签名的一些基本信息以及这些信息之间的关系,并指出了这些信息与SCA组
件之间的关系,附录A给出关于这些信息对象的一些建议。本章的每一条将描述这些信息对象,但并
不说明如何处理这些信息对象。
7
GB/T25065—2010
件
K
符英即(C)丈档(M>
所务敷据(DTiis)
rTHfisT,
f>THslII他M件
I豐术处理
'DTBSRffi处理「;(h>SDV.SAVIi
!<h|)血)」;
:籌名数皆对繼;
DTBSR
(SDO)令试卜
(b>SIXM);(SIX!)
;;g直电应;
•L(h_ss<Oh
I
M;
C:条件允许
O;UJ选
•处却
图4生成电子签名的信息模型
6.1签名人文件
签名人文件SD即是用于产生可靠电子签名的文件,SD与电子签名是相关联。SD由签名人通
过使用SD合成组件选取或组合。某些情况下,可以使用SD的杂凑/散列值来代表完整SD向签名
进程提供。
SD中有一些重要的变量或部分会影响到签名的过程或状态:
a)SD的显示格式是可修改,例如字处理文件或消息或可编辑文件,其表现形式依赖于显示设
备的当前配置,且签名人所看到SD表现形式可能与验证者所看到的有所不同;
b)SD的显示格式是不可修改,SD中包含了全部的显示规则,按照这些规则,可以保证签名人
和验证者能看到相同的表现形式;
c)SD中可能包含隐藏的编码信息(如宏、隐藏文本、计算组件或病毒),签名人在预览和验证签名
时可能未看到这些信息,并且可能不知道他们的存在,SD中这些潜在的不确定性视为一种安
全威胁;
d)SD可能是一种不能在签名人或验证者面前直接显示的形式,或者其以不同的形式表示给签
名人和验证者,如电子数据交换EDT消息、Web网页、可扩展标记语言XML和计算机文
件等;
e)SD中可能包含内嵌的签名数据对象,该对象是由当前签名人以外的人或实体创建;
f)SD的格式是由数据内容类型(签名属性)所描述,该属性精确表述了验证者应如何查看或解
释SD,以及验证者应采用何种类型的应用或显示设备来查看或使用SD。
6.2签名属性
签名属性是支持电子签名的信息条目,它与SD-同被签署。下面是强制、条件存在的或可选
签名属性:
a)签名人证书标识符(强制),即签名人证书的标识符或引用,该证书应是包含了与生成当前电
子签名所使用的电子签名制作数据相对应的签名验证数据的证书。该属性是必需,原因在
8
GB/T25065—2010
于对于相同的电子签名制作数据,签名人可能在当前或者是将来持有不同的证书,这样可以防
止证书彼此替换。如果签名人持有多张证书(对应不同的电子签名制作数据),这样可以指示
验证者使用正确的签名验证数据。
b)签名策略引用(可选),如果签名上下文需要(如在指定进行贸易协议中),可包含签名策略引
用。在验证签名的过程中,该引用向验证者指出该使用哪个签名策略。例如,在一个签名策略
中明确地指出签名人针对当前SD想要承担的角色和承诺。
c)数据内容类型(条件存在),该项指岀SD的格式,并说明验证者应如何查看和使用SD,即按照
签名人所期望的方式。
d)承诺类型(可选),该项指出在签名人所选择的签名策略中,签名所代表的确切含义(也就是说
签名可表达签名人的不同意图)。如果存在一个签名策略应用,承诺类型可在所选的签名策略
所指定的范围内选择。
e)其他可选的签名属性,如签名人角色、签名产生时签名人所在地、时间戳、归档的证书文件等,
这些属性都可添加到DTBS中,以支持签名的目的和解释规则。详细的签名属性在
GB/T25064中定义。
签名属性的输入或选择是由签名人通过签名人交互组件SIC来实现。
6.3待签数据
待签数据DTBS是可靠电子签名所覆盖的信息对象,包括:
——签名人文件SD;
——由签名人所选择、与SD—同被签署的签名属性。
6.4格式化的待签数据
格式化的待签数据DTBSF是经DTBS格式化组件处理而形成的固定格式及顺序DTBS部件。
DTBSF是数字签名所真正签署的信息对象,并被包含在签名数据对象SDO中,验证电子签名时也必须
使用DTBSF0SDO的格式由签名人选定SDO类型来确定。
6.5待签数据表示
待签数据表示DTBSR是对DTBSF进行杂凑/散列运算后形成的结果,杂凑/散列算法由签名包来
指定。DTBSR由数据杂凑/散列组件计算产生。为了使杂凑/散列值能够精确代表DTBSF,杂凑/散列
算法应具备足够的强度,即在签名生命期内找到碰撞在计算上不可行。应提起注意的是,杂凑/散列算
法的强度在将来可能会变弱,因而应采取附加的安全措施,如时间戳。
6.6可靠电子签名
可靠电子签名由SDO及签名人证书或其引用组成,证书中包含了正确的签名验证数据。可靠电子
签名应由签名人的安全签名生成设备SSCD产生,即使用SSCD中的电子签名制作数据对DTBSR进
行计算而得。
6.7签名数据对象
签名数据对象是SCA的最终输出结果,由SD()合成组件米完成,并采用SD()类型所对应的格式。
SD()中应包含如下信息:
——由签名人的电子签名制作数据所产生的数字签名;
——签名人文件;
——格式化的待签数据;
——未被签署的附加属性和信息,如时间戳,依赖于具体的应用环境。
6.8签名人鉴别数据
签名人鉴別数据在图4中并未显示,该信息在签名进行之前由签名人向签名生成设备提供,用以鉴
別签名人。
9
GB/T25065—2010
7SCA的总体安全要求
7.1基本要求
在签名人的控制下,SCA应使用SSCD来生成一个包括SD和签名属性的可靠电子签名。如果签
名属性中包含了签名人生成电子签名时所代表的角色和承诺时,则包含签名属性是非常重要。
7.2可信路径
7.2.1可信路径的基本要求
信任路径是对支持图2所示签名组件的通用基础平台的要求,用以保护DTBS组件中DTBSF
和DTBSR,不论是其在SCA中还是在向SSCD传输的过程中。可信路径对表1所列威胁提供保护。
表1可信路径的安全要求
威胁名称威胁安全要求
SCA应保证如下信息的完整性:
SCA所使用的系统进程会偶然的或恶
a)签名人所提供DTBS、DTBSF、
a)偶然的或者恶意的破坏意的更改DTBS、DTBSF或DTBSR,当
DTBSR以及其他所有信息
DTBS组件它们被签名人选择或SCA和SSCD之
b)在SCA和SSCD之间是流动的协
间所用协议调用时
议数据
b)偶然的或恶意的破坏签名SCA的系统平台暴露或拷贝签名人鉴
SCA应保护签名人鉴别数据、DTBS组
人鉴别数据、DTBS组件或别数据、DTBS组件或DTBSF给未授权
件和DTBSF的保密性
DTBSF的保密性的人
7.2.2公共SCA的要求
如果SCA不是总在签名人的控制下,则需满足如下表2所列要求:
表2对公共签名生成系统的安全要求
威胁名称威胁安全要求
a)SCA应在完成全部的签名处理操
a)由服务提供商运行的公共作后安全删除所有与签名相关数据
公共SCS破坏签名人鉴别数据、DTBS
SCS公开或滥用签名人鉴b)公共SCS不应保留这些元索或将
和DTBSF的保密性
别数据.DTBS和DTBSF其复制给任何未经签名人授权
实体
7.2.3引用正确的签名人文件和签名属性
对于电子签名而言,能正确覆盖到签名人所选择DTBS组成部件是至关重要,并且在签名人
预览之后到DBTSR产生之前,DTBS组成部件不应存在被偶然或恶意替换的可能性。引用SD和签名
属性的安全要求如下表3所列:
表3引用SD和签名属性的安全要求
威胁名称威胁安全要求
a)SCA应该确保展现在签名人眼前
DTBS与签名人所选择DTBS
在完成签名过程之前,SCA系统平台偶是相同
a)替代一个或多个DTBS或
然或恶意替代由签名人选择DTBSb)SCA应该确保用于产生DTBSF和
DTBSF组成部件
和DTBSF组成部件DTBSRDTBS组成部件,与展现
在签名人眼前的相同,并且就是签
名人所选择
10
GB/T25065—2010
7.3分布式签名生成应用程序的要求
组成SCA的程序可能分布在不同平台上,这意味着信息可能需要通过不可信的通信连接传输,或
者是通过不可信系统的内部APT和软硬件模块提交签名人鉴别数据、DTBS和DTBSF,对这些数据
完整性、真实性和保密性造成威胁。为抵御这些威胁,应满足如下表4所要求:
定制服务
推荐标准
- DB37/T 4302-2021 城市地价动态监测数据上报质量控制规范 2021-02-02
- DB37/T 4305-2021 浅层地热能开发利用地质环境监测规范 2021-02-02
- DB41/T 2105-2021 振动拌和大粒径沥青稳定碎石排水基层施工技术规范 2021-01-26
- DB37/T 4303-2021 工业用地集约利用评价技术规范 2021-02-02
- DB41/T 2096-2021 玉米田桃蛀螟绿色防控技术规程 2021-01-26
- DB37/T 4304-2021 场地浅层地热能勘查规范 2021-02-02
- DB41/T 2101-2021 青贮大麦、青贮玉米一年三熟生产技术规程 2021-01-26
- DB41/T 2098-2021 植保无人机田间试验技术规范 2021-01-26
- DB41/T 2100-2021 甘蓝类蔬菜杂交种子生产质量控制技术规范 2021-01-26
- DB3604/T 002-2020 0~3岁孤弃儿童养育护理规范 2020-12-10