T/WAPIA 045.2-2021 信息技术 系统间远程通信和信息交换 原子密钥建立与实体鉴别 第2部分:轻量级原子密钥建立与实体鉴别.pdf

T/WAPIA 045.2-2021 信息技术 系统间远程通信和信息交换 原子密钥建立与实体鉴别 第2部分:轻量级原子密钥建立与实体鉴别.pdf
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:1.1 M
标准类别:电力标准
资源ID:137278
免费资源

标准规范下载简介

T/WAPIA 045.2-2021 信息技术 系统间远程通信和信息交换 原子密钥建立与实体鉴别 第2部分:轻量级原子密钥建立与实体鉴别.pdf简介:

"T/WAPIA 045.2-2021" 是一个标准或者规范的编号,它属于 "信息技术 系统间远程通信和信息交换" 的范畴,专注于 "原子密钥建立与实体鉴别" 的部分,特别是轻量级版本。原子密钥是一种用于加密和解密数据的密钥,轻量级则意味着其在计算资源需求、效率和安全性之间寻求一个平衡,适用于资源受限的环境,如物联网设备或移动设备。

"第2部分:轻量级原子密钥建立与实体鉴别简介" 预计会详细描述如何在这些特定系统中安全地生成、交换和验证轻量级原子密钥,可能包括密钥管理和分配、身份认证方法、加密算法的效率提升策略等。这有助于确保在远程通信过程中,信息的完整性和保密性得到保护,同时还能减少计算负担。

然而,具体的详细内容需要查阅该标准的正式文本,因为这里提供的信息只能给出一个大致的了解。如果你需要了解更多关于这个标准的详细信息,建议你查看该标准的原文或者相关的技术文档。

T/WAPIA 045.2-2021 信息技术 系统间远程通信和信息交换 原子密钥建立与实体鉴别 第2部分:轻量级原子密钥建立与实体鉴别.pdf部分内容预览:

TWAP1A.045. 2202

信息技术系统间远程通信和信息交换原子密钥建立与实体鉴别 第2部分:轻量级原子密钥建立与实体鉴别

DB45/T 2415-2021 在用桥(门)式起重机安全评估规程.pdfT/WAPIA045.1界定的术语和定义适用于本文件

下列符号适用于本文件。 A|B表示A字段和B字段的级联,B字段内容在A字段内容之后 AΦB表示A字段和B字段的异或运算,B字段内容在A字段内容之后

下列缩略语适用于本文件。 BK 基密钥(basekey) DCK 域子密钥(domainchildkey) DRK 域根密钥(domainrootkey) EIAK 扩展身份鉴别密钥(extendidentity authentication key)

TWAP1A.045. 2202

TWAPIA045.22021

TWAPIA045.22021

TWAP1A 045. 2202

5) 位4:当位3为0时,位4有意义,表示失败原因。0表示无有效密钥,1表示安全能力 存在不支持项; 6) 1. 其余位保留。 消息类型:长度为1个八位位组。标识消息的类型。取值如下:

消息类型:长度为1个八 1)0:保留; 2)1:AACKeynego; 3)2:REQKeynego; 4)3:AACKeyconf; 5)4:REQKeyconf; 6)5:REQRekey; 7)6:AACRekey; 8)7:Keyupdate; 9)8:Keyconfirm; 10)254:可扩展类型; 11)255:实验使用; 12)其它值保留。 数据元素数量:长度为1 消息长度:消息长度字段 才会出现。此字段表示当 最小值是6。超出消息长月 大于实际接收的八位位组 类型数据:长度为0个或 类型数据格式见图5。

6.2.2随机数(Nonce

应符合T/WAPIA045.1中5.3的规定。

6.2.3安全能力(Securitycapabilit

6.2.4身份(ID)

应符合T/WAPIA045.1中5.5的规

6.2.5密钥交换材料(Keylnfo)

合T/WAP1A045.1中5.

6.2.6身份鉴别码(MIC)

应符合T/WAPIA045.1中5.7的夫

5.2.7身份列表(IDL

应符合T/WAPIA045.1中5.13的规定

6.2.8文本(Text)

应符合T/WAPIA045.1中5.14的规定。

6.2.9密钥名称(KEYName)

应符合T/WAPIA045.1中5.16的规定。

6.2.10密钥(Key

应符合T/WAPIA045.1中5.17的规定。

应符合T/WAPIA045.1中5.18的规定。

6.2.12公钥(Pubkey)

6.2.13最新前序消息的哈希值(HASHxxx)

应符合T/WAPIA045.1中5.26的规定。

6.2.14密钥交换材料列表(KeylnfoList

应符合T/WAPIA045.1中5.27的规定

TWAPIA 045. 22021

KDF用来产生BK、PK、EMK和MAK,PRF用来执行密钥导出

7.2基于BK的密钥建立层次

BK生成见图6,扩展主密钥EMK生成见图7,协议密钥PK生成见图8。密钥Z是根据ECDH或者SM2密钥协 商标准生成的,BK是使用KDF算法随机化的,是128位的整数倍。如果Z的长度超过128位,分割为128位 的分段,分别使用KDF随机化,然后进行合并。

TWAP1A 045.2—2021

TWAPIA045.22021

图7 扩展主密钥EMK生成

协议扩展密钥生成见图9。 协议加密密钥(EIK),用于鉴别协议和密钥建立协议的分组算法加密。 协议完整性校验密钥(MTK),用于鉴别协议和密钥建立协议的完整性校验,

图8协议密钥PK生成

图9协议扩展密钥生成

扩展密钥EK(s)生成见图10。 Ekey1是EEP数据安全通信的密钥。 Ekey2是协商的消息加密密钥和消息完整性校验密钥,用于会话保护,所使用的IV由具体的调用协 议自定义。 每个Ekey的长度根据REQ和AAC之间协商的算法对密钥长度的要求确定

TWAP1A 045. 2202

Ekey2的长度是会话算法的密钥长度(如果消息加密密钥和消息完整性校验密钥不同,会话密钥长 度是消息加密密钥和消息完整性校验密钥的长度和)乘以会话密钥套数。如果每套密钥包含消息加密密 钥和消息完整性校验密钥,则消息加密密钥在前

图10扩展密钥EK(s)生成

IV通过IVK导出,其长度也是根据安全能力协商的算法对IV长度的要求确定。 IV生成见图11。 扰码=0x5C5C·…",是5C的系列。 IV1用于鉴别协议和密钥建立协议的分组算法的IV,IV=IV1①扰码。REQ发送数据包,IV=IV,按2 递增。AAC发送数据包,IVAc=IV+1,按2递增。 IV2用于EEP数据安全通信算法的IV,IV=IV2扰码。REQ发送数据包,IVE=IV,按2递增。AAC发送 数据包,IVAc=IV+1,按2递增。 如果以上算法需要2个IVGB 50089-2018标准下载,对IV按高有效位、低有效位设置新的IV。

7.3基于PSK的密钥建立层次

当协议使用DH密钥交换时,DH密钥交换产生的密钥记为Keym。 PSK生成见图12,MAK生成见图13,EMK的生成见图14,PK生成见图15。Keymm和Keym是可选的, 协议采用DH密钥交换时存在。当不存在第二次DH密钥交换时,可以使用第一次DH密钥交换的Keyomm。 PSK、MAK、EMK和PK使用KDF算法随机化的,是128位的整数倍。如果PSK的长度超过128位,分割为 128位的分段,分别使用KDF随机化,然后进行合并。

TWAPIA045.22021

【重庆市】工业旅游景区服务质量规范DB50/T 637-2015TWAPIA045.22021

此处的MAK对应于7.2中的BK,其它密钥及其所需IV的生成按照7.2中的方式建立密钥体系。 IAK生成见图16,用于共享密钥的MIC计算。

©版权声明
相关文章