GB T 14805.5-2007 行政、商业和运输业电子数据交换(EDIFACT) 应用级语法规则(语法版本号 4,语法发布号 1) 第5部分 批式电子数据交换安全规则(真实性、完整性和源抗抵赖性).pdf

上传人:confusegate185 文档编号:185659 上传时间:2019-07-14 格式:PDF 页数:37 大小:928.90KB
下载 相关 举报
GB T 14805.5-2007 行政、商业和运输业电子数据交换(EDIFACT) 应用级语法规则(语法版本号 4,语法发布号 1) 第5部分  批式电子数据交换安全规则(真实性、完整性和源抗抵赖性).pdf_第1页
第1页 / 共37页
GB T 14805.5-2007 行政、商业和运输业电子数据交换(EDIFACT) 应用级语法规则(语法版本号 4,语法发布号 1) 第5部分  批式电子数据交换安全规则(真实性、完整性和源抗抵赖性).pdf_第2页
第2页 / 共37页
GB T 14805.5-2007 行政、商业和运输业电子数据交换(EDIFACT) 应用级语法规则(语法版本号 4,语法发布号 1) 第5部分  批式电子数据交换安全规则(真实性、完整性和源抗抵赖性).pdf_第3页
第3页 / 共37页
GB T 14805.5-2007 行政、商业和运输业电子数据交换(EDIFACT) 应用级语法规则(语法版本号 4,语法发布号 1) 第5部分  批式电子数据交换安全规则(真实性、完整性和源抗抵赖性).pdf_第4页
第4页 / 共37页
GB T 14805.5-2007 行政、商业和运输业电子数据交换(EDIFACT) 应用级语法规则(语法版本号 4,语法发布号 1) 第5部分  批式电子数据交换安全规则(真实性、完整性和源抗抵赖性).pdf_第5页
第5页 / 共37页
亲,该文档总共37页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、ICS 3524060L 70 a目中华人民共和国国家标准GBT 1 48055-2007ISO 97355:2002代替GBT 1480551999行政、商业和运输业电子数据交换(EDIFACT)应用级语法规则(语法版本号:4,语 法发布号:1) 第5部分:批式电子数据交换安全规则(真实性、完整性和源抗抵赖性)Electronic data interchange for administration,commerce andtransport(EDIFACT)-Application level syntax rules(Syntax versionnumber:4,Syntax rele

2、ase number:1)一Part 5:Security rules for batchEDI(authenticity,integrity and nonrepudiation of origin)2007-08-24发布(ISO 97355:2002,IDT)2008-01-01实施宰瞀鹘鬻瓣訾麟瞥星发布中国国家标准化管理委员会反仲目 次GBT 148055-2007ISO 97355:2002前言IsO前言引言。1范围2致性“3规范性引用文件“4术语和定义“5批式EDI的安全头段组和安全尾段组的使用规则“51报文包级安全集成报文包安全52使用原则”53符合EDIFACT语法的内部表示法

3、和过滤器“6批式EDI的交换和组的安全头段组和安全尾段组的使用规则61组级和交换级的安全集成的报文安全一62安全头段组和安全尾段组一63安全头段组和安全尾段组的结构-64安全应用的范围。附录A(资料性附录)EDIFACT的安全威胁和解决方案A1概:述A2安全威胁A3安全解决方案基本服务和使用原则A31顺序完整性A32内容完整性A33源鉴别A34源抗抵赖性A35接收的抗抵赖性A36内容保密性A37安全服务间的相互关系附录B(资料性附录)如何保护EDIFACT结构B1概:述B2双边协定第三方B3实际方面B4构造经安全处理的EDIFACT结构的过程“B5安全服务的应用顺序B6报文包级上分离报文的安全

4、B61发送方使用的分离报文的安全B62接收方使用的分离报文的安全B7组或交换级上分离报文的安全性附录c(资料性附录)报文保护示例V0:0,0加加如如n儿儿nnu”nnn”HHH“GBT 148055-2007$0 9735-5;2002Ci概述“C2示例l;报文源鉴别“C21叙述。“C22安全细目-C3示例2:源抗抵赖性。方法一“C3i 2j盎“C32安全细目“C4示例3:源抗抵赖性,方法二“c41叙述“C42安全细目”附录D(资料性附录) 用于UNEDIFACT字符集字符总表A和C的过滤函数”D1 EDA过滤器一D11基本原则一D12 UNEDIFACT字符集字符总表一D13 2被3过滤“D

5、14 EDA过滤器规范D15消过滤“D2 EDC过滤器“D21基本原则“D22过滤变换“D23逆过滤变换”附录E(资料性附录)安全服务和算法“E1 目的和范围”E2使用对称算法和完整性安全段的组合“E3使用非对称密钥和完整性安全段的组合“参考文献“坫坫坫:2”勰勰船船拈船船孔弘孔孔舫筋孙勰n前 言GBT 148055-2007ISO 97355:2002GBT 1480565 53664 000403D14 EDA过滤器规范假设允许使用44个字符,通过以下的方法能使我们避免使用这44个字符的字符位置并且过滤每对输入的字符(如果输入数据为奇数,则仅过滤在2个结果字符中的最后一个字符):考虑由字符

6、对所组成的无符号整数的二进制值该值通常取决于应用中计算机的LITTLEENDIANBIGENDIAN(即最低位或者最高位)特性,BICrENDIAN的标准:第一字节有效。在0到42之间,用连续3个数(2个表示最后的奇数字节)表示数值。这三个数是:数值被1849(即43的平方)除的模数(最后的奇数字节可省略)数值对1849整除的余数取43的模数数值对43的模数。将每个数值按相应的对照表映射到UNEDIFACT A级字符集中:0到9由09表示;A到z由1035表示;(),一一由3642按给定的顺序表示。D15消过滤消过滤:把43字符的每个映射回它的值在0和42之间,如果至少保留3位过滤字符,计算:

7、cl1 849+c243+c3一短整数;否则至少保留2位,计算:cl43+c2一字符值。注1:短整数结果应256”,及1922025619把传输限制到位操作,87的扩充率是可行的。D22过滤变换把一个二进制串字节的字符变换成c级字符总表:细分7字节的子字符串(最后的子字符串最多有7个字节);在每个子字符串前添加一个开始值64(位11)的控制字节;在0位或者2位到7位的控制字节的每一位上加l,根据过滤变换是否用于相应的子字符串的数据字节;对子字符集串中的每个数据字节验证是否采用了过滤变换;是(data byteand64一一O)如果采用了过滤变换,则在数据字节中和控制字节位置中置1位为i;否则保

8、持数据字节和控制字节不变。注i:全部过滤值限于每个字节的l位置1。注2,缺省的服务字符不包括在过滤目标字符总表。D23逆过滤变换过滤的字符变换回二进制字符串:以8字节子字符串来细分字符串(最后的子字符串最多有8个字节);把每个子字符串的起始字节作为控制字节,其余的字节是数据字节;验证控制字节的位置0和2到7;相应的字节位置分别是子字符串的l到7;如果位一o,保持相应位置的数据字节不变;如果位一1,把相应数据字节的位l置为0。附录E(姿料性附录)安全服务和算法GBT 148055-2007IS0 9735-5:2002E1目的和范围本附录给出了安全段组中数据元和代码值可能组合的几种示例。所选择的

9、这些示例是用来说明几种基于国际标准而被更广泛使用的安全技术。本附录不包括可能组合的全集。这里的举例不表示支持某种算法或操作方法。使用者应选择他想保护的安全威胁的技术。本附录的目的是给选择安全技术的使用者提供制定适合其实际应用的方案。为便于阅读和理解,本主题被分为两章。每章集中了应用安全的不同原则。这两章是:a) 使用对称算法和完整性安全段的组合b)使用非对称算法和完整性安全段的组合。050ll、230563l2安全服务,代码型源抗抵赖性报文源鉴别完整性算法的使用,代码型持有者哈希算法持有者对称算法发布者签名算法(cA)发布者哈希算法(CA)持有者签名算法算法,代码型DES(数据加密标准)sHA

10、(安全哈希算法)RSA(Rivest,shamir,adleman)DSA(数字签名算法)SHA-1(安全哈希算法)MAC(报文鉴别代码)DIMl(数据完整性机制)MDC2(更改检测代码)HDS2(哈希函数)确认值限定符唯一确认值DSA算法r参数050560525160531591012131425262728057712过滤函数,代码型UNEDIFACT EDC过滤器操作的加密方法,代码型DSMR(报文恢复的数字签名)算法参数限定符对称密钥加密对称密钥名称密钥加密密钥名称模数指数模数长度DSA参数PDSA参数QDSA参数GDSA参数Y安全参与方限定符报文发送方报文接收方37藿|,2。mu卵船

11、如蛇GBT 148055-2007IS0 97355:20023 DSA算法S参数使用的缩写:a,b,C,d,e CA =Ene-Key =G Hash KEKN =KeyN KN =MAC Mod ModL =P PKCA =PubK Q R S =Sig Y =34证书持有者鉴别参与方表示安全参考号证书认证机构加密密钥G公开密钥DSA参数哈希值加密密钥名称的密钥密钥名称密钥名称报文鉴别码模数模数长度P公开密钥DSA参数认证机构公开密钥公开密钥Q公开密钥DSA参数DSA签名的r参数结果DSA签名的s参数结果签名Y公开密钥DSA参数E2使用对称算法和完整性安全段的组合表E l为下列特殊情况建立

12、了关系:完整性报文包组交换级安全(GBT 148055)。仅使用对称算法。所提供的安全服务是报文源鉴别和内容完整性。通过给报文增加一个MAC(报文鉴别码)来提供报文源鉴别。举两个例子,第一个例子是DES的CBC方式带有一个只有报文接收方知道的秘密密钥,这个秘密密钥只由密钥名称来引用。第一个例子符合ISO 87311。第二个例子是根据GB 15852所描述的工作方式的DES算法的用法。所需的秘密密钥是通过DES用发送方和接收方共用的“密钥加密密钥”加密后来传送的。这个“密钥加密密钥”是通过该密钥名称来引用的。内容完整性是通过DES算法的哈希函数来提供的,该算法使用lsO 10118 2的MDC方

13、式。在发送方和接收方之间,投有共享安全密钥。哈希值传送不受保护,因此,该安全服务可能不能充分地保护报文。尽管发送方和接收方共享密钥,但双方事先未就加密机制完全达成协议。因此,所用的全部算法和操作方式都要明确命名。这里只给出与实际应用的安全技术、算法和操作方式相关的安全字段。GBT 148055-20071S0 9735-5:2002表E1 仅使用对称算法时的关系矩阵最大报文 报文 内容标记 名称 状态 源鉴别 源鉴别 完整性 注次数SO 87311 GBl5852 ISOIEC i0118-2SGl C 99 每个安全服务1个 1USH 安全头 M 10501 安全服务代码型 M 1 2 2

14、30534 安全参考号 M l b0505 过滤函数,代码型 C l 6 6 6$500 安全标识细目 C 20577 安全参与方限定符 M l l 1 20538 密钥名称 C KerN 3$500 安全标识细目 C 20577 安全参与方限定符 M 2 2 2 4USA 安全算法 C 3S502 安全算法 M 10523 算法的使用代码型 M 2 2 20525 加密方的操作方式代码型 C0527 算法,代码型 C 37 38 401个用于S503 算法参数 C 9 密钥加密密钥名称0531 算法参数限定符 M lO 50554 算法参数值 M KEKN1个用于S503 算法参数 C 9加

15、密密钥053l 算法参数限定符 M 5 60554 算法参数值 M Eric-Key将被安全处理的数据结构(用户段对象报文包组)SG n C 99 每个安全服务1个 lUST 安全尾 M 10534 安全参考数 M 1 b0588 安全段的数 M 1USR 安全结果 C lGBT 148055-20071S0 9735-5:2002表E1(续)最大报文 报文 内容标记 名称 状态 源鉴别 源鉴别 完整性 注次数lS()873l一1 GBl5852 ISO1EC 101182$508 确认结果 M 2 70563 确认值限定符 M 1 l l0560 确认值 C MAC MAC Hash 8注l

16、;这两个结构必须有相同出现次数。注2:报文发送方。注3:发送方和接收方共享的安全密钥名称。注4:报文接收方。注5:由发送方和接收方共享的密钥加密密钥,在此由其名称指出。注6:安全密钥传送具有密钥加密密钥的加密DES。注7:一些签名算法(像DSA)需要两个结果参数。注8:完整性的结果值不被保护并且可分开提出。E3使用非对称密钥和完整性安全段的组合表E2为下列特殊情况建立了关系:完整性报文包组交换级安全(GBT 1480552007)。提供的安全服务是源抗抵赖性,这里列出了两种不同的签名计算方法。两种非对称算法:RSA和DSA。两种哈希函数:MDC方式的DES和RSA以及SHA_1和DSA。假设证

17、书事先未被交换。usc段包含明确的哈希函数和认证机构用来签署证书的签名函数的标识。检查证书签名所需的认证机构的公开密钥接收方已经知道。它由USC段中的名称指出。只包括一个证书,仅当使用接收方的公开密钥时,第二个证书才是必要的。衰E2使用非对称算法对的关系矩阵源抗抵赖性 源抗抵赖性标记 名称 状态 最大次数注(RSA) (DSA)SGl C 99 每个安全服务1个 lUSH 安全头 M l0501 安全服务,代码型 M l l l 20534 安全参考号 M l d0505 过滤函数,代码型 C 1 6 6$500 安全标识细目 C 20577 安全参与方限定符 M l l 3S500 安全标识

18、细目 C 20577 安全参与方限定符 M 2 2 4USA 安全算法 C 3$502 安全算法 M 1表E2(续)GBT 148055-20071SO 9735-5:2002源抗抵赖性 源抗抵赖性标记 名称 状态 最大次数 注(RSA) (DSA)0523 算法的使用,代码型 M l l 50525 加密操作方式,代码型 C0527 算法,代码型 C 42 16SG 2 C 2 仅1个t发送方证书USC M l0536 证书参考 C l 该证书的参考S500 安全标识细目 C 2 证书持有者0577 安全参与方限定符 M 3 3 6$500 安全标识细目 C 2 鉴别参与方0577 安全参与

19、方限定符 M 4 4 70538 密钥名称 C (PKCA名称) (PKCA名称)USA 安全算法 C 3 (发送方的签名函数)$502 安全算法 M 10523 算法的使用,代码型 M 6 6 80525 加密操作方式代码型 C 160527 算法,代码型 C 10 llDSAS503 算法参数 C 9 (模数的长度)参数P0531 算法参数限定符 M 14 250554 算法参数值 M ModL PDSAS503 算法参数 C 9 (模数)参数Q0531 算法参数限定符 M 12 260554 算法参数值 M Mod QDSAS503 算法参数 C 9 (公开指数)参数G0531 算法参数

20、限定符 M 13 270554 算法参数值 M Pub_K GDSAS503 算法参数 C 9参数Y053i 算法参数限定符 M 280554 算法参数值 M YUSA 安全算法 C 3 (用于证书签名的CA哈希函数)$502 安全算法 M l0523 算法的使用,代码型 M 4 4 929GBT 1 48055-2007IS0 9735-5:2002衰E2(续)源抗抵赖性 源抗抵赖性标记 名称 状态 最大次数注(RSA) (DSA)0525 密码操作方式,代码型 C 110527 算法,代码型 C 1 8USA 安全算法 C 3 (用于证书签名的CA签名函数)$502 安全算法 M l052

21、3 算法的使用,代码型 M 3 3 100525 密码操作方式,代码型 C 160527 算法,代码型 C 10 llUSR 安全结果 C 1$508 确认结果 M 2 1l0563 确认值限定符 M l 20560 确认值 C Sig RS508 确认结果 M 2 ll0553 确认值限定符 M 30560 确认值 C S将被安全处理的数据结果(用户段对象报文包组)SGtl C 99 每个安全服务1个 lUST 安全尾 M 10534 安全参考号 M l d0588 安全段的号 M 1USR 安全结果 C l$508 确认结果 M 2 ll0563 确认值限定符 M l 20560 确认值

22、C Sig RS508 确认结果 M 2 ll0563 确认值限定符 M 30560 确认值 C S注1t这两个结构必须有相同的出现次数。注2;假设报文源鉴别和完整性包括在源抗抵赖性中。注3:报文发送方。注4;报文接收方。注5:经安全处理的结构上由发送方使用的哈希函数。注6:证书持有者:标识的细目应与报文发送方USH$500中相同。注7:鉴别参与方:认证机构(cA)。注8:发送方签名函数。注9:CA的哈希函数。注10:CA的签名函数。注ll:一些签名算法(例DSA)需要两个结果参数。30参考文献GBT 1 48055-20071IS0 97355:2002GBT 1988-1998信息技术信息

23、交换用七位编码字符集GBT 7408-2005数据元和交换格式信息交换 日期和时间表示法ISO 87311:1987银行已批准的报文鉴别算法第1部分:DEAGB 15852-1995信息技术安全技术用块密码算法 作密码校验函数的数据完整性机制GBT 17964-2000信息技术安全技术n位块密码算法的操作方式ISOIEC 101182:2000信息技术 安全技术 哈希函数第2部分:使用12位块密码的哈希函数GBT 1879412002信息技术开放系统互连 开放系统安全框架 第1部分:概述ISOIEC 106461:2000信息技术通用多八位代码型字符集(UCS) 第1部分:结构与基本多语种平台GBT 1790111999信息技术安全技术密钥管理第1部分:框架嗍嘲嘲跚嘲m嘲踟

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 国家标准

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1