ImageVerifierCode 换一换
格式:PDF , 页数:41 ,大小:236.59KB ,
资源ID:803658      下载积分:10000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-803658.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(ITU-T T 36 FRENCH-1997 Security Capabilities for Use with Group 3 Facsimile Terminals《使用3组传真终端的安全性能 系列T 远程信息处理业务终端 8号研究组 41pp》.pdf)为本站会员(eveningprove235)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

ITU-T T 36 FRENCH-1997 Security Capabilities for Use with Group 3 Facsimile Terminals《使用3组传真终端的安全性能 系列T 远程信息处理业务终端 8号研究组 41pp》.pdf

1、UNION INTERNATIONALE DES TLCOMMUNICATIONSUIT-T T.36SECTEUR DE LA NORMALISATIONDES TLCOMMUNICATIONSDE LUIT(07/97)SRIE T: TERMINAUX DES SERVICESTLMATIQUESCapacits de scurit utiliser avec lestlcopieurs du Groupe 3Recommandation UIT-T T.36(Antrieurement Recommandation du CCITT)RECOMMANDATIONS UIT-T DE L

2、A SRIE TTERMINAUX DES SERVICES TLMATIQUESPour plus de dtails, voir la Liste des Recommandations de lUIT-T.Recommandation T.36 (07/97) iRECOMMANDATION UIT-T T.36CAPACITS DE SCURIT UTILISER AVEC LESTLCOPIEURS DU GROUPE 3RsumLa prsente Recommandation dfinit les deux solutions techniques indpendantes, f

3、ondes sur les algorithmesHKM/HFX40 et lalgorithme RSA, qui peuvent tre appliques afin dassurer la scurit des transmissions par tlcopie.LAnnexe A donne des informations sur les algorithmes HKM/HFX40.LAnnexe B dcrit lalgorithme RSA.LAnnexe C prsente lutilisation du systme HKM qui permet dassurer la ge

4、stion de cls sur des tlcopieurs. Cesfonctions sont dcrites sous forme de deux procdures principales: une procdure permettant deffectuer un enregistrement unidirectionnel entre les entits X et Y (procREGxy); et une procdure assurant la transmission scurise dune cl secrte entre les entits X et Y (proc

5、STKxy).LAnnexe D traite des procdures concernant lutilisation du systme de chiffrement HFX40 qui permet dassurer laconfidentialit des messages transmis par tlcopie.LAnnexe E dcrit lalgorithme de hachage HFX40-I en indiquant son utilisation, les calculs effectuer et lesinformations changer entre les

6、tlcopieurs afin dassurer lintgrit dun message de tlcopie, cette fonction pouvanttre slectionne ou prprogramme en remplacement du chiffrement du message.SourceLa Recommandation UIT-T T.36, labore par la Commission dtudes 8 (1997-2000) de lUIT-T, a t approuve le2 juillet 1997 selon la procdure dfinie

7、dans la Rsolution n 1 de la CMNT.Recommandation T.36 (07/97)iiAVANT-PROPOSLUIT (Union internationale des tlcommunications) est une institution spcialise des Nations Unies dans le domainedes tlcommunications. LUIT-T (Secteur de la normalisation des tlcommunications) est un organe permanent delUIT. Il

8、 est charg de ltude des questions techniques, dexploitation et de tarification, et met ce sujet desRecommandations en vue de la normalisation des tlcommunications lchelle mondiale.La Confrence mondiale de normalisation des tlcommunications (CMNT), qui se runit tous les quatre ans, dtermineles thmes

9、dtudes traiter par les Commissions dtudes de lUIT-T lesquelles laborent en retour desRecommandations sur ces thmes.Lapprobation des Recommandations par les Membres de lUIT-T seffectue selon la procdure dfinie dans laRsolution n 1 de la CMNT.Dans certains secteurs de la technologie de linformation qu

10、i correspondent la sphre de comptence de lUIT-T, lesnormes ncessaires se prparent en collaboration avec lISO et la CEI.NOTEDans la prsente Recommandation, lexpression “Administration“ est utilise pour dsigner de faon abrge aussi bienune administration de tlcommunications quune exploitation reconnue.

11、DROITS DE PROPRIT INTELLECTUELLELUIT attire lattention sur la possibilit que lapplication ou la mise en uvre de la prsente Recommandation puissedonner lieu lutilisation dun droit de proprit intellectuelle. LUIT ne prend pas position en ce qui concernelexistence, la validit ou lapplicabilit des droit

12、s de proprit intellectuelle, quils soient revendiqus par un Membre delUIT ou par une tierce partie trangre la procdure dlaboration des Recommandations.A la date dapprobation de la prsente Recommandation, lUIT avait/navait pas t avise de lexistence dune propritintellectuelle protge par des brevets ac

13、qurir pour mettre en uvre la prsente Recommandation. Toutefois, commeil ne sagit peut-tre pas de renseignements les plus rcents, il est vivement recommand aux responsables de la mise enuvre de consulter la base de donnes des brevets du TSB. UIT 1997Droits de reproduction rservs. Aucune partie de cet

14、te publication ne peut tre reproduite ni utilise sous quelque formeque ce soit et par aucun procd, lectronique ou mcanique, y compris la photocopie et les microfilms, sans laccordcrit de lUIT.Recommandation T.36 (07/97) iiiTABLE DES MATIRESPage1 Domaine dapplication 12 Rfrences normatives 13 Abrviat

15、ions . 1Annexe A Procdures visant assurer la scurit de transmission de documents par tlcopie de Groupe 3 aumoyen des systmes HKM et HFX. 3A.1 Introduction. 3A.2 Prsentation de la procdure visant assurer la scurit de transmission de documents partlcopie 3Annexe B Scurit des tlcopieurs du Groupe 3 bas

16、e sur lalgorithme RSA 4B.1 Prambule 4B.2 Introduction. 4B.3 Rfrences. 4B.4 Description technique . 4Annexe C Procdures pour lutilisation du systme de gestion de cls HKM visant assurer la scurit detransmission des documents par tlcopie 4C.1 Domaine dapplication. 4C.2 Conventions 5C.2.1 Gnralits. 5C.2

17、.2 Symboles . 5C.3 Description de lalgorithme HKM utiliser pour les tlcopieurs 5C.4 Mode denregistrement 6C.4.1 Procdure denregistrement entre les entits X et Y (procREGxy) . 6C.4.2 Procdure denregistrement entre les entits Y et X (procREGyx) . 6C.4.3 Procdure denregistrement en une seule communicat

18、ion. 6C.4.4 Authentification de lenregistrement 7C.5 Mode scuris . 8C.5.1 Procdure permettant la transmission scurise de la cl SK de X Y (procSTKxy) 8C.5.2 Utilisation de procSTKxy et de procSTKyx en mode scuris . 8C.5.3 Authentification mutuelle de X et de Y. 8C.5.4 Dfinition dune cl de session sec

19、rte entre X et Y . 9C.5.5 Confirmation de la rception. 10C.5.6 Confirmation ou rfutation dintgrit. 10C.6 Lalgorithme HKM 11C.6.1 Introduction . 11C.6.2 Informations mmorises 11C.6.3 Informations mmorises en mode scuris 11C.6.4 Mode denregistrement 12C.6.4.1 Procdure procREGxy en notation algbrique 1

20、2C.6.4.2 Calculs effectus en X pour dterminer la primitive MPx 12C.6.4.3 Calculs effectus en X pour dterminer la cl TKx. 13C.6.4.4 Calculs effectus en Y pour dterminer la primitive MPx par dchiffrementde la cl TKx . 14C.6.4.5 Calculs effectus en Y pour dterminer le nombre RCNy 15C.6.5 Mode scuris 16

21、C.6.5.1 Procdure procSTKxy en notation algbrique 16C.6.5.2 Calculs effectus en X pour recrer la primitive MPx 16C.6.5.3 Calculs effectus en X pour crer la cl ESSKx laide de HKMD+1 . 17C.6.5.4 Calculs effectus en Y pour dterminer la cl SKx. 18C.6.6 Utilisation de lalgorithme HKM en mode scuris. 22Rec

22、ommandation T.36 (07/97)ivPageAnnexe D Procdures pour lutilisation du systme de chiffrement HFX40 visant assurer la confidentialitdes messages et la scurit de transmission des documents par tlcopie 22D.1 Domaine dapplication. 22D.2 Description de lalgorithme HFX40 utiliser sur les tlcopieurs en mode

23、 scuris 23D.3 Exemples de calculs effectus avec lalgorithme HFX40 23D.3.1 Introduction. 23D.3.2 Informations mmorises 24D.3.3 Choix des nombres premiers. 24D.3.4 Calculs effectus laide de lalgorithme HFX40 pour crer trois squences PRS. 24D.3.5 Utilisation des tableaux pour chiffrer le message et du

24、multiplexeur pour modifier lestableaux. 25Annexe E Procdures pour lutilisation du systme de hachage HFX40-I visant assurer lintgrit desmessages et la scurit de transmission des documents par tlcopie 28E.1 Domaine dapplication. 28E.2 Utilisation du systme de hachage HFX40-I. 28E.3 Systme de hachage H

25、FX40-I utiliser avec des tlcopieurs. 30E.3.1 Introduction. 30E.3.2 Informations mmorises 30E.3.3 Reclassement des nombres premiers de modulation du systme. 30E.3.4 Calcul des primitives utiliser avec HFX40-I 31E.3.5 Calcul de la valeur PH. 32E.3.6 Premier chiffrement (embrouillage) de la valeur PH p

26、our crer la valeur SH 32E.3.7 Chiffrement de la valeur SH pour crer la valeur ESH. 32E.4 Utilisation de lalgorithme HKM pour crer une squence pseudo-alatoire 32E.4.1 Introduction. 32E.4.1.1 Calculs effectus laide de lalgorithme HKM pour crer une squencePRS 33Recommandation T.36 (07/97) 1Recommandati

27、on T.36Recommandation T.36 (07/97)CAPACITS DE SCURIT UTILISER AVEC LESTLCOPIEURS DU GROUPE 3(Genve, 1997)1 Domaine dapplicationLa prsente Recommandation dfinit les deux solutions techniques indpendantes qui peuvent tre appliques afindassurer la scurit des transmissions par tlcopie: une solution fond

28、e sur les algorithmes HKM/HFX40 dcrits lAnnexe A et lAnnexe G/T.30; une solution fonde sur lalgorithme RSA dcrit lAnnexe B et lAnnexe H/T.30.2 Rfrences normativesLa prsente Recommandation se rfre certaines dispositions des Recommandations UIT-T et textes suivants qui de cefait en sont partie intgran

29、te. Les versions indiques taient en vigueur au moment de la publication de la prsenteRecommandation. Toute Recommandation ou texte tant sujet rvision, les utilisateurs de la prsente Recommandationsont invits se reporter, si possible, aux versions les plus rcentes des rfrences normatives suivantes. L

30、a liste desRecommandations de lUIT-T en vigueur est rgulirement publie. Recommandation UIT-T T.30 (1996), Procdures pour la transmission de documents par tlcopie sur le rseautlphonique gnral commut.3 AbrviationsLa prsente Recommandation utilise les abrviations suivantes:ASCII American Standard Code

31、for Information InterchangeB(n) valeur de base (n)ESH valeur de hachage chiffre et embrouille (24 chiffres dcimaux) (encrypted and scrambled plain hash)ESIM message dintgrit embrouill et chiffr. Nombre de 12 chiffres dcimaux (encrypted scrambledintegrity message)ESSK cl secrte embrouille et chiffre.

32、 Nombre de 12 chiffres dcimaux (encrypted scrambled secret key)HKM algorithme de chiffrement HKMHKMD+1 double chiffrement laide de lalgorithme HKMIDx six derniers chiffres de lidentification tlcopieur (numro de tlphone pour la tlcopie) de XIDy six derniers chiffres de lidentification tlcopieur (numr

33、o de tlphone pour la tlcopie) de YIM message dintgrit servant confirmer ou rfuter lintgrit du message reu (12 chiffres dcimaux)(integrity message used to confirm or deny integrity of the received message)IMy message dintgrit mis par Y pour confirmer ou rfuter lintgrit du message reu. Nombre de12 chi

34、ffres dcimaux (integrity message generated by Y to confirm or deny integrity of the receivedmessage)2 Recommandation T.36 (07/97)MPx primitive mutuelle de X. Nombre de 16 chiffres dcimaux, qui ne peut tre cr que par X au moyen delalgorithme HKM et des primitives formes avec UINx, UCNx, IDx et IDy (m

35、utual primitive of X)MPy primitive mutuelle de Y (mutual primitive of Y)OT cl usage unique. Nombre de 6 64 chiffres dcimaux dfini par les deux utilisateurs (one-time key)OTx cl usage unique utilise en premier par X lors de son enregistrement auprs de Y (one-time key asfirst used by X in Xs registrat

36、ion with Y)OTy cl usage unique utilise en premier par Y lorsque celui-ci senregistre auprs de X en vue delenregistrement mutuel, cette cl pouvant tre diffrente ou non dOTxPH valeur de hachage du message (24 chiffres dcimaux) (plain hash)P(n) valeur de phase (n)Primitive nombre compos de 64 chiffres

37、form partir de UIN et de UCNprocREGxy procdure denregistrement entre X et YprocSTKxy procdure permettant X de procder la transmission scurise dune cl secrte YPRS squence pseudo-alatoire (pseudorandom sequence)RCN nombre crypt enregistr. Nombre de 16 chiffres dcimaux (registered crypt number)RNCn nom

38、bre alatoire non secret associ une cl SCn. Nombre de 4 chiffres dcimaux (non-secret randomnumber associated with an SCn)RNIM nombre alatoire non secret associ un message IM. Nombre de 4 chiffres dcimaux (non-secretrandom number associated with an IM)RNK nombre alatoire non secret permettant de faire

39、 varier les primitives cres par MPx lors du chiffrementdune cl SK. Nombre de 4 chiffres dcimauxRNSRn nombre alatoire non secret associ une cl SRn. Nombre de 4 chiffres dcimauxRNSSn nombre alatoire non secret associ une cl SSn. Nombre de 4 chiffres dcimauxSCn cl dpreuve secrte, numro n. Nombre de 12

40、chiffres dcimauxSH valeur de hachage embrouille (24 chiffres dcimaux) (scrambled plain hash)SK cl secrte pouvant tre une cl SCn, SRn, SSn, etc. Nombre de 12 chiffres dcimaux (secret key)SRn cl de rponse secrte, numro n. Nombre de 12 chiffres dcimaux (secret response key, number n)SS cl de session se

41、crte utilise avec lalgorithme dintgrit HFX40-I (12 chiffres dcimaux) (secretsession key)SSK cl secrte embrouille. Nombre de 12 chiffres dcimaux (scrambled secret key)SSn cl de session secrte, numro n, utiliser avec la fonction de chiffrement ou de hachage. Nombre de12 chiffres dcimaux (secret sessio

42、n key, number n)SSx cl de session secrte cre par X et utiliser avec lalgorithme de chiffrement HFX40 (12 chiffresdcimaux) (secret session key generated by X)TKx cl de transfert, rsultat du chiffrement de la primitive MPx produite par X. Nombre de 16 chiffresdcimaux (transfer key, an encryption of MP

43、x generated by X)UCN nombre crypt unique, par exemple UCNx, UCNy. Nombre de 16 chiffres dcimaux connu du systmeuniquement (unique crypt number)Recommandation T.36 (07/97) 3UIN numro didentit unique, par exemple UINx, UINy. Nombre de 48 chiffres dcimaux connu dusystme uniquement (unique identity numb

44、er)UIT-T union internationale des tlcommunications Secteur de la normalisation des tlcommunicationsX nom dune entitx suffixe indiquant quun lment appartient X ou est cr par XXOR OU exclusifY nom dune seconde entity suffixe indiquant quun lment appartient Y ou est cr par YAnnexe AProcdures visant ass

45、urer la scurit de transmission de documentspar tlcopie de Groupe 3 au moyen des systmes HKM et HFXA.1 IntroductionA.1.1 La prsente annexe dcrit les procdures utilises sur les tlcopieurs du Groupe 3 pour assurer la scurit descommunications au moyen des systmes HKM et HFX.A.1.2 Lutilisation de lannexe

46、 est facultative.A.1.3 Il est obligatoire dappliquer le mode de correction derreurs dfini lAnnexe A/T.30 ou lAnnexe C/T.30(selon quil sera appropri).A.2 Prsentation de la procdure visant assurer la scurit de transmission de documents partlcopieA.2.1 Les systmes HKM et HFX offrent les fonctions suiva

47、ntes qui permettent dassurer la scurit descommunications de documents entre des entits (tlcopieurs ou utilisateurs de tlcopieurs): authentification mutuelle des entits; tablissement dune cl de session secrte; confidentialit des documents; confirmation de rception; confirmation ou rfutation de lintgrit des documents.A.2.2 FonctionsLa gestion de cls est assure par le systme HKM dfini

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1