文库搜索
切换导航
首页
频道
联系我们
国家标准目录
国际ISO标准目录
行业标准目录
地方标准目录
首页
联系我们
国家标准目录
国际ISO标准目录
行业标准目录
地方标准目录
批量下载
ICS 35.040 L 80 GB 中华人民共和国国家标准 GB/T 15843.52005/IS0/IEC 9798-5:1999 信息技术 安全技术 实体鉴别 第5部分:使用零知识技术的机制 Information technology--Security techniques--Entity authentication- Part 5 : Mechanisms using zero knowledge techniques (ISO/IEC 9798-5:1999,IDT) 2005-04-19发布 2005-10-01实施 中华人民共和国国家质量监督检验检疫总局 发布 中国国家标准化管理委员会 GB/T15843.5—2005/ISO/IEC 9798-5:1999 目 次 前言 1 范围 2 规范性引用文件 3 术语和定义 4 符号与标记 5 基于身份的机制 5.1 具体的要求 5.2 参数选择 5.3 身份选择 5. 4 认可产生 5. 5 鉴别交换 6 使用离散对数的基于证书的机制 6.1 具体的要求 6. 2 密钥选择 6.3 鉴别交换 7 使用非对称加密系统的基于证书的机制 7. 1 具体的要求 7. 2 鉴别交换: 10 附录A(资料性附录) 零知识机制的原理 12 A.1 简介 12 A. 2 零知识机制的需要 12 A.3 定义 13 A. 4 一个例子 13 A.5 基本的设计原理 14 附录B(资料性附录) 参数选择指南 15 基于身份的机制的参数选择 15 B. 2 使用离散对数的基于证书的机制的参数选择 15 附录C(资料性附录)实例 16 C. 1 基于身份的机制 16 C. 1. 1 公开指数为2的例子 16 C.1.2 公开指数为3的例子 19 C.1.3 公开指数为216十1的例子 23 C.2基于离散对数的机制 24 C.2.1使用768-bit的p,128-bit的q和RIPEMD-128的例子 24 C.2.2使用1024-bit的p,160-bit的g和SHA-1的例子 26 C.3基于可信公开变换的机制 C.3.1使用767-bit的RSA和RIPEMD-160的例子 27 C.3.2使用1024-bit的RSA和SHA-1的例子 28 1
GB-T 15843.5-2005 信息技术 安全技术 实体鉴别 第5部分 使用零知识技术的机制
文档预览
中文文档
41 页
50 下载
1000 浏览
0 评论
309 收藏
3.0分
赞助2.0元下载(无需注册)
温馨提示:本文档共41页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
下载文档到电脑,方便使用
赞助2.0元下载
本文档由
人生无常
于
2024-06-01 04:46:31
上传分享
举报
下载
原文档
(64.3 MB)
分享
给文档打分
您好可以输入
255
个字符
网站域名是多少( 答案:
github5.com
)
评论列表
暂时还没有评论,期待您的金玉良言
热门文档
GM-T 0085-2020 基于SM9标识密码算法的技术体系框架.pdf
GB-T 32308-2015 GEO卫星任务后处置要求.pdf
GB-T 31722-2015信息技术安全技术信息安全风险管理.pdf
蚂蚁集团王维强:大模型安全的探索与实践分享-大模型安全的“快”与“慢”.pdf
GB-T 7814-2017 工业用异丙醇.pdf
GB-T 13747.26-2022 锆及锆合金化学分析方法 第26部分:合金及杂质元素的测定 电感耦合等离子体原子发射光谱法.pdf
GB-T 24554-2022 燃料电池发动机性能试验方法.pdf
T-COS 013—2023 装甲车辆动力及传动系统试验要求.pdf
GB-T 37939-2019 信息安全技术 网络存储安全技术要求.pdf
GB-T 31349-2014 节能量测量和验证技术要求 中央空调系统.pdf
GB-T 971-2008 滚丝轮.pdf
GB-T 28535-2018 铅酸蓄电池隔板.pdf
GB-T 33560-2017 信息安全技术 密码应用标识规范.pdf
中国移动 中移链DDC白皮书 2022 .pdf
BSIMM 软件安全构建成熟度模型 .pdf
GB-T 30886-2014 环形套筒窑.pdf
DB14-T 2003-2020 卫生医疗机构能耗定额 山西省.pdf
T-WD 107—2020 公共海外仓设施技术要求与运营管理规范.pdf
GB-T 20502-2006 膜组件及装置型号命名.pdf
GA 1800.4-2021 电力系统治安反恐防范要求 第4部分:风力发电企业.pdf
1
/
3
41
评价文档
赞助2.0元 点击下载(64.3 MB)
回到顶部
×
微信扫码支付
2.0
元 自动下载
点击进入官方售后微信群
支付 完成后 如未跳转 点击这里 下载
×
分享,让知识传承更久远
×
文档举报
举报原因:
×
优惠下载该文档
免费下载 微信群 欢迎您
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们
微信(点击查看客服)
,我们将及时删除相关资源。