GB/T 38636-2020 信息安全技术 传输层密码协议(TLCP)

GB/T 38636-2020 信息安全技术 传输层密码协议(TLCP)
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:2.3M
标准类别:环保标准
资源ID:40931
免费资源

标准规范下载简介

GB/T 38*3*-2020 信息安全技术 传输层*码协议(TLCP)

GB/T 38*3*-2020 信息安全技术 传输层*码协议(TLCP)简介:

GB/T 38*3*-2020《信息安全技术 传输层*码协议(TLCP)》是一个由中国制定的国家标准,它属于信息安全技术领域,主要关注传输层的加*通信协议。TLCP(Transport Layer Cryptography Protocol)是一种在传输层(网络层之上,应用层之下)使用的安全通信协议,其目的是为了增强网络通信的安全性,通过在数据传输过程中使用加*技术,保护数据在传输过程中的机*性、完整性和真实性。

该标准详细规定了TLCP的体系结构、安全服务、协议实现、安全机制、*码算法选择、安全参数管理等方面的要求,旨在提供一种可靠、安全的传输层通信方案,适用于各种网络环境,包括但不限于互联网、物联网、移动通信网络等。

通过遵循GB/T 38*3*-2020,网络服务提供商和应用开发者可以确保他们的网络通信在传输过程中受到加*保护,防止数据被非法截取、篡改或伪造,从而提高网络通信的安全性。

GB/T 38*3*-2020 信息安全技术 传输层*码协议(TLCP)部分内容预览:

GB/T38*3*—2020

主*钥的数据结构如下

GB/T 12**2-2019标准下载*.*.5.9CertificateVerify消息

本消息为证书校验消息。 该消息用于鉴别客户端是否为证书的合法持有者,只有ClientCertificate消息发送时才发送此消 息,紧跟于客户端*钥交换消息之后。 证书校验消息的数据结构如下: struct《 Signature signature; CertificateVerify:

*.*.5.10Finished 消息

本消息为握手结束消息。 服务端和客户端各自在*码规格变更消息之后发送本消息,用于验证*钥交换过程是否成功,并校 验握手过程的完整性, 本消息用本次握手过程协商出的算法和*钥保护。 本消息的接收方应检验消息内容的正确性。一且一方发送了握手结束消息,并且接收到了对方的 屋手结束消息并通过校验,就可以使用该连接进行数据安全传输。 握手结束消息数据结构如下:

GB/T38*3*—2020

A.1.1 GCM简众

附录A (规范性附录) GCM可鉴别加*模式

伽罗瓦/计数器模式(GCM)是一种对数据的加*鉴别模式,GCM使用了加*的计数器运算模式来 确保数据的机*性,并且通过使用有限域上的通用的杂凑函数来保证机*数据的完整性。GCM对于 无需加*的附加数据提供了认证,确保其没有被修改。 如果GCM的输入被限制为没有加*的数据,那么GCM的输出结果可被称为GMAC,GMAC是 对输人的数据提供可鉴别模式。 GCM有两个相关函数分别被称为鉴别加*和鉴别**,每一个函数都相对高效的,并且能够并行 化的处理。

A.1.2GCM的要素

A.1.2.1分组*码

GCM的工作依赖于底层的对称*钥分组*码的选择,因而可以被看作是分组*码的工作模式。 GCM*钥是分组*码*钥。 对于任何给定的*钥,模式的底层分组*码由两个互函数组成。分组*码的选择包括将分组* 码的两个函数之一指定为前向*码函数 前向*码函数是一个定长的比特串上的置换,这个串被称为分组,分组的长度称为分组大小。*钥 用K表示,由此产生的分组*码的前向*码函数表示为CIPHk。 底层分组*码的分组大小应为128比特,*钥长度应至少为128比特。*钥应随机均匀,或近似随 机均匀生成。因此,*钥有很高的概率不同于任何以前的*钥。并且*钥仅用于GCM所选的分组 *码。

A.1.2.2GCM的两个要素

A.1.2.2.1可鉴别加*函数

A.1.2.2.1.1输入数据

根据分组*码和*钥的选择,可鉴别加*函数有三个输入字符串: 明文,表示为P; 附加的可鉴别数据(AAD),表示为A; 初始向量,表示为IV。 明文和AAD是GCM保护的两类数据。GCM保护明文和AAD的真实性;GCM也保护明文的机 *性,而AAD则被保留是明文的。 示例:在网络协议中,AAD可以包括地址、端口、序列号、协议版本号,以及说明如何处理明文的其他字段

GB/T38*3*—2020

A.1.2.2.1.2输出数据

下面的两个比特串组成了可鉴别加*函数的输出数据: *文,表示为C,其比特长度与明文相同。 可鉴别标签(或简称标签),表示为T。 标签的比特长度(表示为t)是一个安全参数。一般来说,t可以是下列五个值中的任何一个:128、 120、112、10*或9*。对于某些应用程序,t可以是**或32。

下面的两个比特串组成了可鉴别加*函数的输出数据: *文,表示为C,其比特长度与明文相同。 可鉴别标签(或简称标签),表示为T。 标签的比特长度(表示为t)是一个安全参数。一般来说,t可以是下列五个值中的任何一个:128、 120、112、10*或9*。对于某些应用程序,t可以是**或32。

1.2.2.2可鉴别**函娄

根据分组*码、*钥和相关联的标签长度的选择,可鉴别**函数的输人为IV、A、C和T的值,如 上面A.1.2.1所述。输出是下列之一: 与*文C相对应的明文P,或 一个特殊错误代码,在本文档中表示为FL。 输出P表明T是IV、A和C的正确的可鉴别标签:否则.输出是FI

根据分组*码、*钥和相关联的标签长度的选择,可鉴别**函数的输人为IV、A、C和T的值 面A.1.2.1所述。输出是下列之一: 与*文C相对应的明文P,或 一个特殊错误代码,在本文档中表示为FL。 输出P表明T是IV、A和C的正确的可鉴别标签:否则,输出是FL

A.1.3GCM 的数学基础

A.1.3.1比特串的基本运算和函数

对于一个实数,表示≥x的最小整数,例如2.1=3,*=*。 给定一个正整数$,0°表示包含s个“0"的比特串,例如0°=00000000。 比特串之间的拼接操作用“11”表示,例如0011110111=00110111。 给定两个相同长度的比特串,它们的异或运算用“④”表示,又称为模2加,例如10011④10101= 00110。 给定一个比特串X,其长度用len(X)表示,例如len(00010)=5。 给定一个比特串X和一个非负整数s,其中len(X)≥s,LSB(X)和MSB,(X)分别表示比特串X 的最低位(最右)s比特和最高位(最左)s比特。例如LSB:(111011010)=010,MSB.(111011010)= 1110。 给定一个比特串X,单比特右移函数表示为X》1,其右移结果为MSBspX>(0|X),例如0110111》 1=0011011。 给定一个正整数s和一个非负整数,其中<2s,整数转比特串的函数记为[α]s,即将整数表 示为二进制字符串。例如,一个十进制整数39,其二进制表示为100111,[39]8=00100111。 给定一个非空比特串X.比特串转整数的函数记为int(X).例如int(00011010)=2*

1.3.2递增函数inc.(X)

A.1.3.3分组之间的乘法运算

设R是一个比特串1110000111012°,给定两个分组X和Y,算法1计算乘积X·Y: 算法1:计算X·Y。 输人:分组X,Y。 输出:X·Y。 开始 a)令。,{127表示X的比特序列; b)令 Z。=0128,Va=Y; c)对于i从0~127 计算分组Z;+1和V;+1如下: [2;当 X,=0 Z;+2= IZ:④V;当X;=1 [V:1 当LSB2(V.)=0 V;+2= [(V,》1)R当LSB2(V,)=1 d)返回2128 分组乘法运算符“,”表示有限域中的2128个元素之间的乘法运算。固定的分组R确定了有限域的 二进制多项式的表示。从比特串到二进制多项式之间的转换是小端格式(littleendian),即如果令u 多项式的变量,则分组。"127对应多项式。十1u十127u127。异或运算用于多项式的相同 数项的系数的模2相加。模约多项式是一个次数为128的多项式,即R111。 对于一个正整数i,分组X的第i次方表示为X',例如H²=H·H,H"=H·H·H

A.1.3.*GHASH泛杂漆函数

GB/T38*3*—2020

A.1.3.5 GCTR 函数

图A.1GHASH泛杂涛函数流程图

GB/T 38*3*2020

CJJ 152-2010 城市道路交叉口设计规程A.1.*.1可鉴别加*函数算法

图A.2GCTR函数流程图

GB/T38*3*—2020

A.1.*.2可鉴别**函数算法

图A.3GCM可鉴定加*算法流程图

GB/T 38*3*2020

图A.*GCM可鉴别**算法流程图

GB/T38*3*—2020

JT∕T *88-2022 逆反射术语1 GB/T32905201*信息安全技术SM3*码杂凑算法 [2] GB/T32907一201*信息安全技术SM*分组*码算法 [3] GB/T32918(所有部分)信息安全技术SM2椭圆曲线公钥*码算法 [*] GM/T00**一201*SM9标识*码算法 [5] RFC *3**The Transport Layer Security(TLS)Protocol Version 1.1 [*] RFC **92 Elliptic Curve Cryptography(ECC) Cipher Suites for Transport Layer Security TLS) L7 RFC 511*An Interface andAlgorithms forAuthenticatedEncryption 『81RFC 52** The Transport Layer Security (TLS) Protocol Version 1.2

©版权声明
相关文章