GB/T 36644-2018 信息安全技术 数字签名应用安全证明获取方法
GB/T 36644-2018 Information security technology—Methods for obtaining security attestations for digital signature applications
基本信息
本标准适用于需要提供数字签名生成过程安全性和对签名生成时间有明确要求的签名应用场景。
发布历史
-
2018年09月
研制信息
- 起草单位:
- 中国科学院数据与通信保护研究教育中心、中国科学院软件研究所、重庆大学
- 起草人:
- 王跃武、刘丽敏、吕娜、张严、荆继武、雷灵光、牛莹姣、刘志娟、向宏、夏晓峰、周荃、夏鲁宁
- 出版信息:
- 页数:29页 | 字数:52 千字 | 开本: 大16开
内容描述
ICS35.040
L80
国
中华人民共和国国家标准
GB/T36644-2018
信息安全技术
数字签名应用安全证明获取方法
Informationsecuritytechnology-
Methodsforobtainingsecurityattestationsfordigitalsignatureapplications
2018-09-17发布2019-04-01实施
国家市场监督管理总局峪非
中国国家标准化管理委员会0(..'I(J
GB/T36644-2018
目次
皿
引言………………]_~「
1范围-
2规范性引用文件……·
3术语和定义…·
4缩略i吾……………………2
5数字签名应用安全证明获取……………2
5.1概述…………………2
5.2私钥拥有属性的安全证明获取
5.2.1证明时刻确定的私钥拥有属性安全证明获取时效模型
5.2.2证明时刻不确定的私钥拥有属性安全证明获取时效模型
5.2.3私钥拥有属性安全证明获取过程……………4
5.2.4具体的私钥拥有属性安全证明获取流程
5.3公钥有效性的安全证明获取………………………四
5.3.1,总贝U……………10
5.3.2拥有者的公钥有效性安全证明获取…………10
5.3.3验证者的公钥有效性安全证明获取…………11
5.3.4公钥有效性验证过程…··
5.4数字签名的生成时间安全证明获取……·
5.4.1总则……
5.4.2J:ATTSA获取时间的方式获取签名生成时间证明…………11
5.4.3用斡证方提供的数据获得签名生成时间证明………………20
附录A(资料性附录)SM2签名算法公钥有效性获取流程…………24
参考文献……………...25
I
GB/T36644-2018
同的环境和流程完成。
私钥拥有属性安全证明获取只有在再生的密钥与拥有者拥有的密钥相同的情况下才能获取。
密钥再生的过程与具体的签名算法相关,可以参考对应的算法标准。
通过密钥再生获取私钥拥有属性安全证明,同样需要指定证明时间和初始证明水平,具体过程见
5.Z.3.Z.2和5.Z.3.2.3。
普通签名的私钥拥有属性安全证明确定
本部分描述如何判断一个普通消息签名所对应的私钥拥有属性安全证明水平。普通消息一般不会
充分满足5.2.3中的证明消息的各项要求。可以用签发该普通消息签名的私钥的私钥拥有属性安全证
明来确定该普通消息签名的安全证明水平。
普通消息签名安全证明获取可以在其对应私钥的私钥拥有属性安企证明的证明时间之前,同时或
者之后生成。
普通消息签名的生成时间用t.表示。I•可能有一个确定的值,或者是一个取值范围,或者是完全不
确定的一个值。如果t,有一个具有充分精度的值,并且对应私钥的私钥拥有属性安全证明已经获取,V!IJ
可以根据5.1.1中的时效模型,按照如下的方法确定该普通消息签名的安全证明水平:
a)如果(tACacl))<I•<(tA+Chcl)),那么该普通消息签名的安全证明水平等于获取的私
钥拥有属性安全证明的初始证明水平;
b)如果(tA十(h-d))豆豆18ζ(tA十(h-d)十c),那么该普通消息签名的安全证明水平将从最初
状态逐渐降低直至低水平;
c)1,>(1人+(h-cl)+c),那么该普通消息签名的安全证明水平为低。
如果t,没有一个确定的值,则该普通消息签名的安全证明水平被确定为低。
5.2.4具体的私钥拥有属性安全证明获取流程
5.2.4.1公私钥对拥有者获取私钥拥有属性安全证明
公私钥对拥有者可以用如下一种或多种方法获取私钥拥有属性安全证明:
a)公私钥对拥有者采用证明签名获取私钥拥有属性安全证明:
公私钥对拥有者需要完成以下内容:
1)确定适当的d值,例如,可以按照5.Z.2中的时效模型,在确定完合适的(I,b'c值的基础
上,确定d值;
2)确定一个可信的t1值;
3)生成一个新的用于获取私钥拥有属性安全证明的证明消息;
的用要获取证明的私钥对证明消息签名,生成证明签名;
的用对应的公钥验证证明签名;
的如果验证成功:
•为I2确定一个可信的值;
•当I1<I2《八十rl时,按照本标准前面的规定确定证明时间和初始证明水平。
b)公私钥对拥有者采用证明签名从TTP获取私钥拥有属性安全证明:
1)公私钥对拥有者要确定适当的d值,例如,可以按照5.Z.Z中的时效模型,在确定完合适
的(/·",c值的基础上,确定d值;
2)如果TTP负责证明时间的分配,则d值要让TTP知道;
3)公私钥对拥有者和f:g_x;TTP要确定一个被公私钥对拥有者信任的l1值;
的公私钥对拥有者生成一个新的用于获取私钥拥有属性安全证明的证明消息;
7
GB/T36644-2018
5)公私钥对拥有者用要获取证明的私钥对证明消息签名,生成证明签名;
6)公私钥对拥有者将证明消息、证明签名和其他必要的数据发送给TTP;
7)TTP用对应的公钥验证证明签名;
的如果验证通过:
•需要通知公私钥对拥有者,证明签名验证成功;
•公私钥对拥有者和/或TTP要为I2确定一个拥有者信任的值;
•如果t1《t2《l1十d,公私钥对拥有者或者是TTP开始指定证明时间和初始证明水
平,指定证明时间的实体应知道d值以及11和fz,指定初始证明水平的实体也应知道
确定/1和I2值的方法;
•公私钥对拥有者要记录证明时间和初始证明水平。
c)公私钥对拥有者通过密钥再生获取私钥拥有属性安全证明:
公私钥对拥有者需要完成以下内容:
1)确定适当的d值,例如,可以按照5.2.2中的时效模型,在确定完合适的(I'h,c值的基础
上,确定d值;
2)确定一个可信的I1值;
3)选择下面的一个操作:
•重新生成要获取证明的私钥对应的密钥对;
•重新生成要获取证明的私钥对应的密钥对中的一个密钥。
的对比重新生成的密钥对(密钥)值和目前拥有的密钥值;
的如果匹配成功:
•为I2确定一个可信的值;
•如果f1《12《11十d,指定和记录证明时间,并且指定初始证明水平。
d)公私钥对拥有者通过密钥再生从TTP获取私钥拥有属性安全证明:
1)公私钥对拥有者要确定适当的d值,例如,可以按照5.2.2中的时效模型,在确定完合适
的a,h,c值的基础上,确定d值;如果TTP负责证明时间值的指定,贝ljd值要让TTP
知道;
2)公私钥对拥有者和/或TTP要确定一个I1值,该值要被公私钥对拥有者信任;
3)公私钥对拥有者要提供其持有的密钥以及任何其他必要的数据给TTP实体;
4)TTP实体:
•重新生成要获取证明的私钥对应的密钥对;
•或者重新生成要提供保护的私钥对应的密钥对中的一个密钥。
5)TTP对比重新生成的密钥对(密钥)值和拥有者目前拥有的密钥值;
6)如果vi:;配成功:
•应通知公私钥对拥有者vi:;配成功;
•公私钥对拥有者和/或TTP要确定一个被公私钥对拥有者信任的f2值;
•如果I1<12<f1+d,公私钥对拥有者或者是TTP开始指定证明时|可和初始证明水
平,指定证明时间的实体应知道d值以及八和!2;指定初始证明水平的实体也应知道
确定l1和I2值的方法;
•公私钥对拥有者要记录证明时间和初始证明水平。
TTP从公私钥对拥有者处夜取私钥拥有属性安全证明
TTP被要求提供私钥拥有属性安全证明给其他签名依赖方时,应实施一个明确的私钥拥有属性安
全证明获取过程。该过程通过验证证明签名的方式或者密钥再生的方式从公私钥对拥有者处获得。在
GB/T36644-2018
再生密钥的情况下,TTP应承诺不使用拥有者的密钥对知识生成数字签名。这种信:ff应由公私钥对拥
有者,潜在签名验证者,以及其他各依赖方共享。其中,使用证明签名的方法是首选方法。
TTP使用如下一种或多种方法从公私钥对拥有者处获取私钥拥有属性安全证明:
a)TTP通过验证证明签名的方法从公私钥对拥有者处获取私钥拥有属性安全证明:
1)确定适当的d值,例如,可以按照5.2.2中的时效模型,在确定完合适的a,h,c值的基础
上,确定cl值;
2)公私钥对拥有者生成一个新的私钥拥有属性安全证明的证明消息;
3)公私钥对拥有者用要获取证明的私钥对证明消息签名,生成证明签名;
的公私钥对拥有者提供证明消息、证明签名以及其他必要的数据给TTP;
5)TTP为tI确定一个可信的值;
的TTP用要获取证明的私钥对应的公钥验证证明签名;
7)如果验证成功:
•TTP为f2确定一个可信的值;
•如果f1<I2<I1十d,TTP开始指定证明时间和初始证明水平;
•TTP记录证明时间和初始证明水平,并且应该将这些值也提供给公私钥对拥有者。
b)TTP通过密钥(密钥对)再生的方法从公私钥对拥有者处获取私钥拥有属性安全证明:
1)确定适当的d值,例如,可以按照5.2.2中的时效模型,在确定完合适的a,h,「值的基础
上,确定d值;
2)公私钥对拥有者提供要获取证明的密钥信息,以及任何其他必要的数据给TTP;
3)TTP为tI确定一个司信的值;
的TTP需要:
•再生公私钥对拥有者的整个密钥对;
•或者再生公私钥对拥有者的整个密钥对中的一个密钥。
5)TTP将生成的密钥与公私钥对拥有者原有的密钥进行对比;
6)如果的中的比对结果相pi:;配:
•TTP要为t2确定一个可信的值;
•如果I1<I2《11+d,TTP开始指定证明时间和初始证明水平,TTP应知道I1和I2值
以及l1和12值的确定方法;
•TTP要记录证明时间、初始证明水平和d值,这些值也应提供给公私钥对拥有者。
在响应其他依赖方的证明请求时,TTP要将私钥拥有属性安全证明,连同证明时间和初始证明水
平一同提供给发起请求的依赖方。此外,TTP还可以向发起请求的依版方提供在一个特定时刻的私钥
拥有属性安全证明的估计值,证明水平估计的方法参见5.2.2中的证明时效模型。
Fl,TTP选择的Cl,h,「和d的值,可能与其他请求私钥拥有属性安全证明的依赖方的信任标准不
同。如果是此种情况,则TTP应当(至少)准备12-11值的上限(如,d)给港在的依赖方,以及在确定上
述值时对采用的时间源进行说明,从而使这些依赖方能够判定TTP提供的证明时间值是否有足够的精
度(可f言度)以满足他们的需要。
验证者获取私钥拥有属性安全证明
验证者在接受数字签名验证为有效之前,要获得签名者在生戚签名时,其签名的私钥的私钥拥有属
性安全证明。证明时间和初始证明水平需要验证者与签名者或者TTP相互合作获得。一旦通过标准
流程获得证明后,以后任意时刻的签名的证明水平,可以根据5.2.2中的证明时效模型估计得到。
验证者可以通过使用以下一种或多种方法获取私钥拥有属性安全证明:
a)通过与公私钥对拥有者合作,验证证明签名,获得私钥拥有属性安全证明:
9
GB/T36644-2018
1)确定适当的d值,例如,可以按照5.2.2中的时效模型,在确定完合适的l/'h,「值的基础
上,确定d值;
2)公私钥对拥有者要提供新的证明消息、证明签名和其他必要的数据给验证者;
3)验证者要为f1确定一个可信的值;
的验证者用要获取证明的私钥对应的公钥验证证明签名;
5)如果证明签名验证通过:
•验证者要为12确定一个可信的值;
•如果fI<12<11+d,验证者开始指定证明时间和初始证明水平;
•验证者记录证明时间和l初始证明水平。
b)验证者通过与TTP合作获得私钥拥有属性安全证明:
1)确定适当的d值,例如,可以按照5.2.2中的时效模型,在确定完合适的Cl'h'c值的基础
上,确定d值;
2)验证者向TTP索要私钥拥有属性安全证明;
如果TTP成功获得了私钥拥有属性安全证明;
3)TTP要将获取的证明时间、初始证明水平以及采用的证明获取方法提供给验证者;
4)如果验证者需要,TTP还应该提供bh的上限值,f1、/2时间的获得方法和/或在斡证
者验证的签名签发时刻,TTP对证明的评估值;
5)验证者:
•如果TTP提供的/2-/1的上限值>d,则拒绝TTP提供的私钥拥有属性安全证明;
•如果TTP提供的h一/1的上限值<cl,则记录TTP提供的证明时间值和初始证明水
平,也可记录TTP在请求时刻对该证明的评估和/或I1、/2值获得方法的描述,以帮助
验证者判断是再对证明水平进行调整。
5.3公钥有效性的安全证明毅取
5.3.1总则
在进行私钥拥有属性安全证明获取之前,需要完成公钥有效性的获取(附录A提供了基于SM2签
名算法的公钥有效性获取流程示例作为参考)。本标准下述内容所使用的参数定义如下:
a)timestamped_data:时间戳数据,被可信时间戳机构签名,用以提供签名生成时间证明的一个
数据结构;
b)TTSA_suppli巳d_info:可信时间戳机构信息,在签名生成时间证明获取中,由可信时间戳机构
向时间戳申请实体发送时间戳数据包时提供的信息,是时间戳数据的组成部分;
c)user_supplicd_info:用户提供信息,是一个实体在向TTSA请求时间戳数据包时提供的信息,
是时间戳数据的组成部分;
d)timestamp_packet:时间戳数据包,在签名生成时间证明获取中,由可信时间戳机构发送给时
闯戳申请实体的,包含时间戳数据和l时间戳签名的一个数据包。TSPFF1TTSA发送,包括如
下信息:
•数字签名(timcstamp_signaturc口SA):由TTSA的私钥生成的数字签名;
•时间戳数据(timestamped_data):生成数字签名的依赖数据,包括用来精确、明确地表示数
字签名timestamp_signatureTT队的生成时间的时间戳。
5.3.2拥有者的公钥有效性安全证明藐取
公私钥对拥有者可以通过以下五种方法获得公钥有效性的安全证明:
GB/T36644-2018
a)公私钥对由拥有者自己生戚:拥有者采用认定的方法生成公私钥对;
b)公私钥对由拥有者与TTP合作生成:拥有者在TTP的帮助下,采用认定的方法生成公私
钥对;
c)拥有者采用明确的过程验证公钥有效性:拥有者通过执行一个明确的验证过程获得公钥有效
性的安全证明,具体的验证过程见5.3.4;
d)TTP采用明确的过程验证公钥有效性:拥有者要收到证明,证明TTP确实通过一个明确的驹
证过程获得公钥有效性的安全证明,具体的验证过程见5.3.40TTP的验证结果要提供给拥
有者;
c)公私钥对由TTP生成:TTP生成公私钥对,并将其提供给拥有者。如果采用了该方式,应该
采用一个公钥有效性的验证过程,验证过程可以是拥有者按照上述方法c)进行,也可以是
TTP按照上述方法d)进行。
其中,方法a)或者b)与方法c)或者d)的结合可以获得更为有效的安全证明。
拥有者或者其代理需要知道,具体采用了土述哪种方法来获得公钥有效性的安全证明,以确定获得
的公钥有效性安全证明是否满足拥有者的要求。
5.3.3验证者的公钥有效性安全证明获取
签名的验证者获取签发者在签名时所使用的公私钥对中的公钥有效性的安全证明,可以通过采用
如下三种方法:
a)验证者采用明确的过程盼证公钥有效性:验证者通过执行一个明确的验证过程获得公钥有效
性的安全证明,具体的验证过程见5.3.4。
b)TTP采用明确的过程验证公钥有效性:验证者要收到证明,证明TTP确实通过一个明确的斡
证过程获得公钥有效性的安全证明,具体的验证过程见5.3.4,TTP的验证结果要提供给验
证者。
c)TTP重新生成公钥:验证者要收到证明,证明TTP确实采用了一种可信的选径生戚或者重新
生成公钥,并且验证了公私钥对的一致性。
其中,前两种方法应该优先采用。
签名验证者或其可{言代理在进行签名验证之前,要知道采用了何种方法来获取公钥的有效性证明,
以确定这样的证明是否能够满足验证者的要求。
5.3.4公钥有效性验证过程
公钥有效性验证是通过一个明确的过程,检查公钥的数学特性是再符合要求。公钥的有效性验证
过程不需要知道对应的私钥信息,因此,盼证可以Fl,任何人在任何地点进行。具体验证过程与算法标准
关系密切,应参考相应的签名算法标准实施。公钥有效性证明包括必要的参数有效性证明。
5.4数字签名的生成时间安全证明获取
5.4.1总则
签名生成时间是数字签名的一个重点关注因素,如私钥拥有属性安全证明获取需要签名的生成时
间证明。数字签名生成时间证明获取利用可信’时间戳机构TTSA提供的时间戳和/或签名验证者提供
的时间相关数据实现。TTSA的建立和管理不在本标准的讨论范围内。
5.4.2从TTSA获取时间的方式在取签名生成时间证明
5.4.2.1时间戳数据包(TSP)的格式
从被签名者和驹证者信任的TTSA获取时间是获取签名生成时间证明的一个重要方式。时间戳
GB/T36644-2018
数据包(TSP)是该方式获取签名生戚时间证明的主要数据结构。TSP的格式具体描述如下:
其中,逗号用来分割不同的数据,而不是数据格式的一部分。
a)TSP=tim们tumρPddutu,tim们tumρ川!{rilllllrf'TTSA
TSP由时间戳数据及其数字签名构成。数字签名是由TTSA的私钥对时间戳数据的签名。
b)times/amρ川!{1/aturPusA=SIGusA(timestamρPddαta)
数字签名算法SIGus/\是一个使用在时间戳数据上的数字签名操作,签名私钥为TTSA的数
字签名私钥,该私钥只被用于对时闯戳数据生成数字签名。
c)timPstcunρPddata=uwrHIρρliPdi11fu,TTSA川ρρ!if'dinfο,times/amρ
其中:
1)1/SPr_Silρρlied_z时。:用户提供信息,是一个实体在向TTSA请求时间戳时提供的信息;
们er_su卢ρlied_infο在实际应用中可以为空。如果提供了此信息,该信息将被TTSA在
生成时间戳签名时使用,而不需要在传递时间戳数据包时返回给请求者。若使用了该信
息,应保证在一个实体要验证times!α7月ρ_sig11atIIrpTTSA时,该信息是可见的;
2)TTS/\Silρρliedinfu:TTSA提供信息,是TTSA在生成limes/amρsig11(1//ff('TTS/\时来
用的额外信息。TTSA_suρρlied_infu在实际应用中可能为空。只要该部分信息能够在
验证timPstamp_sig11a111reTTSA签名时,被重新生戚,其中的任何一部分都可以从时间戳数
据包中删除;
3)时间戳time.,tam户包含时间和(可能)的其他信息。
因此,FRTTSA生成的通用的TSP格式如下:
TSP=11.
TTδA_suρρIi俨d_infο,ti?ηestumρ)
其中,川俨r一.、II/JρIi俨d一i
TTSA可仇能广播一个TSP或针对提归请求的实体回应一个TSP,具体如下:
•当TTSA广·插一个TSP时,TSP中的用户提供信息为空,数字签名ti?月川tumρ_si!{11UturensI
在TTSA提供信息(可能为空)和时间戳的基础上生成,TSP随后被组装和广播。在TTSA提
供信息中,被所有TSP的既定接收者共知的部分可以从传输的TSP中删除。
•当一个实体请求一个时间戳时,请求实体提供用户提供信息(可能为空)给TTSA。数字签名
timestamρ_sig11c1111re口Sf\在用户提供信息、TTSA提供信息中(可能为空)和时间戳的基础上生
成。在生成签名的基础上,将数字签名limn/amρ_si!{Ila/ure甘队和时间戳数据组装成一个
TSP,然后发送给请求的实体。被所有既定接收者共知的部分TTSA提供信息,还有以其他方
式告知验证实体的用户提供信息,可以从返回的TSP的时间戳数据域中删除。
用从TTSA申请的TSP提供签名生成时间证明
.1实体A向TTSA提供用户信息(可选的)获得TSP
对于一个实体A,有四种不同的方案侦其从一个受信任的TTSA获得一个TSP,然后将TSP、消息
(M)、和签名组合,并将其力I]人数据的有效载荷,发送到接收实体B,提供签名消息的生成时间证明。
在5.4.2.2所描述的4个方案中,签名生成向实体A或者TTSA采用一个认定的数字签名算法生
成。SIGA()表示实体A用其私钥生成的签名,SIGusAO表示TTSA使用其私钥生成的签名。SIGA()
使用实体A的公开签名验证密钥验证,SIGusAO使用TTSA的公开签名验证密钥验证。以下讨论,假
定实体A和B都已成功地验证所有收到的签名。第1个方案描述如下:
实体A可以直接从TTSA请求一个时间戳,或者实体A使用TTSA广播的时间戳(即,实体A没
有明确地从一个TTSA请求时间戳),提供数字签名的生成时间证明,具体过程如罔3所示。
12
GB/T36644-2018
II坷
i
y
;JIMl汩l'异l(i,1I(.1'>1'1
飞
圈3实体A向TTSA提供用户信息(可选的)获得TSP
该方案的具体流程描述如下:
a)一个实体A可以明确地向TTSA发送一个时间献请求。如果请求被发送,请求消息包含期望
的用户提供信息川Jγ一Sl/ρρIie
b)TTSA发送TSP到实体A(或t·播一个TSP,随后被实体A获得),其中TSP定义同5.4.2.1。
具体可以分为以下三种情况:
1)如果实体A在第一步被发送了请求信息,则时间戳数据tim叫αmρeddatα包含用户提
供信息川Pr川tρρIi俨dinJu;
2)如果实体A没有在第一步发送请求信息,即广播方式发送TSP,则在TSP采用广播的形
式下,用户提供信息为空;
3)如果实体A和TTSA之间存在双方协议,则下列信息可以从TTSA传输的TSP数据中
去除:
•用户提供信息川旷厅吵ρfiPdi11fo中的任何一部分信息可以被去除,如果实体A已
经知道该信息;
•TTSA提供{言息中丁TS.I\_~1ρIie
体A知道该信息,或者该f言.息息能够被实体A确定。
但是,任何从发送的TSP数据中删除的f言息应包含在生成Ill贪证数字签名tim肘f【1mρ_sign
f盯俨TTSA日才所用的时问戳数据中。在接到从TTSA发送的TSP时,实体A应该:
1)检查传输的部分用户提供信息1/SPT川ρρliedinfu是再正确;
2)使用TTSA的公开签名验证密钥验证数字签名IiI月们lamρsignalltr<'TTSA。
c)实体A签名(M,TSP),组装数据D,并将其发送到实体B:
D=儿1,TSP,SIG,\(M,TSP)
其中,TSP同5.4.2.1中规定,组装数据D分为如下两种情况:
1)如果用户提供信息中的任何一部分信息从来自TTSA的TSP中被删除,那么整个用户提
供信息要在组建数据。时回填到TSP中,除非实体A和实体B存在相互协定,使得被删
除的部分能够被实体B知道或者重新生戚。在存在部分信息删除的情况下,整个用户提
供信息川’巳川ρρ/川仁info应该包含在生成/验证数字签名111阳山1111ρ_sig11at川·eTT汗t和
SIGA(M'TSP)所用的时间戳数据tim问IClI时时_d(I/α中;
2)如果TTSA提供信息TTS.1\_SUρρIi,亿I_infu中的任何一部分信息从来自TTSA的TSP
中被删除,m;么整个TTSA提供信息要在组建D时|国填到TSP中,除非实体A和实体B
之|可存在双方协定,可以让B能够确定出这些信息。在这种情况下,如果实体B已知或
者可以确定TTSA提供信息,丑1;么它的任何部分信息可以从实体A传输的TSP数据中
删除。然而,整个TTSA提供信息TTS:'\_su户户lied_infυ应该包含在生成/验证数字签
名Ii1月es/amρ_signaIIIre订SA和SIGA(M'TSP)所用的时间戳数据IimesIamρeel一向Ia中。
d)在收到D时,实体B按照如下步骤进行操作:
13
GB/T36644-2018
1)用TTSA的公钥驹证数字签名Lim们tumρsi;tnutureTTS.·\;
2)用A的公钥斡证数字签名SIGA(M'TSP)。
上述两个步骤执行的先后顺序元关,但要保证这两个验证成功。
通过完成第4步的核查,实体B获取如下证明:
•消息M可能在收到TSP之前或者之后组装;
•数字签名SIGACM'TSP)在TSP中的时间戳表示的时|可之后被生成;
-D在TSP中的时间戳表示的时间之后被组装。
如果需要一个更为精确的SIGA(M,TSP)生成时间证明,第二个可信的时间戳是必要的,见
5.4.2.3。
5.4.2.2.2实体A向TTSA提供消息M的Hash值获得TSP
实体A可以在向TTSA请求时间戳时,可以提供M的Hash值,提供数字签名的生成时间证明,
具体过程如阁4所示。用H表示生成的M的Hash值:
Il飞
/
}I•·~.'.l、,.、11,,4•.•、II
飞,c._~I\
图4实体A向TTSA提供M的Hash值获得TSP
a)实体A在向TTSA的时间戳请求中发送H,即用户提供信息由月和其他信息οtherinfu组
戚。其中,οtherinfo可能空。
b)TTSA向实体Al豆|送一个TSP:
TSP由时间戳数据及其数字签名组成。与5.4.2.2.1方案不同的是,用户提供信息们俨γ_SUρ-
户lied_in/υ中包括了消息M的Hash值H。
如果实体A和TTSA之间存在双方协定,下列消息可以从传送的TSP数据中去除:
1)川PrSψρ/ipc/
定制服务
推荐标准
- T/CPF 0057-2023 外卖食品包装通用要求 2023-07-04
- T/SDTCSS 002-2022 中华传统茶文化讲师职业等级认证标准 2022-12-20
- T/CADPA 9-2020 AR出版物通用制作过程 2020-10-30
- T/SCSS 055-2017 新型智慧城市总体规划导则 2017-01-01
- T/HLJNX 001-2023 奶牛冷应激评价技术规范 2023-06-19
- T/SGAS 010-2022 规范罗坑有机生产加工——T/LKC 010-2022 罗坑有机茶加工技术规程 2022-12-31
- T/HGAIA 001-2020 “极境寒养”安全产品标准 2020-09-01
- T/JZXW 0015-2021 薰衣草香薰 2020-06-08
- T/BLTJBX 09-2020 特种设备管理标识使用规范 2020-12-20
- T/XCHGXH 0001-2024 宣城市停产停业和关闭退出化工企业安全管理规范 2024-02-18