1、ICS 35.040 L 80 GB 中华人民共和国国家标准GB/T 25069-2010 信息安全技术术语Information security technology-Glossary 2010-09-02发布、4、数码防伪/ / 中华人民共和国国家质量监督检验检茂总局中国国家标准化管理委员会2011-02-01实施发布G/T 25069一2010目次前言.回引言.凹1 范围-2 术语和定义2.1 一般概念.1 2.2 技术类-2.3 管理类.39索引.50汉语拼音索引. . . 50 英文对应词索引58I GB/T 25069-2010 前言本标准由全国信息安全标准化技术委员会(SAC/
2、TC260)提出并归口。本标准的主要起草单位:中国电子技术标准化研究所、解放军信息安全测评认证中心、公安部三所、中国信息安全产品测评中心、国家保密技术研究所、中科院软件所、北京知识安全工程中心。本标准的主要起草人:王延鸣、罗锋盈、胡啸、上官晓丽、陈星、许玉娜、任卫红、刘海龙、吉增瑞、龚奇敏。阳山GB/T 25069-2010 引制定信息安全技术术语标准的目的是为了方便信息安全技术的国内外交流。它给出了与信息安全领域相关的概念的术语及其定义,并明确了各术语词条之间的关系。本标准的分类原则是根据国外信息安全术语相关的分类方法,结合国内的实践经验,和国家标准现状,按三部分来组织编制最基本的信息安全术
3、语:N 1) 信息安全一般概念术语;2) 信息安全技术术语,包括实体类、攻击与保护类、鉴别与密码类、备份与恢复类;3) 信息安全管理术语,包括管理活动和支持管理活动的技术,主要涉及安全管理、安全测评和风险管理等基本概念及相关的管理技术。GB/T 25069-2010 信息安全技术术语1 范围本标准界定了与信息安全技术领域相关的概念的术语和定义,并明确了这些条目之间的关系。本标准适用于信息安全技术概念的理解,其他信息安全技术标准的制定以及信息安全技术的国内外交流。2 术语和定义2. 1 一般概念2. 1. 1 保密性confiden tiali ty 使信息不泄露给未授权的个人、实体、进程,或不
4、被其利用的特性。2. 1.2 暴露exposure 特定的攻击利用数据处理系统特定的脆弱性的可能性。2. 1.3 抽象语法记法1Abstract Syntax Notation one 一种用来组织复杂数据的抽象符号体系。2.1.4 对抗措施countermeasure 为减小脆弱性而采用的行动、装置、过程、技术或其他措施。2. 1. 5 封闭安全环境closed-security environment 一种环境,其中通过授权、安全许可、配置控制等形式,进行数据和资源的保护,免受偶然的或恶性操作。2. 1.6 攻击者aUacker 故意利用技术上或非技术上的安全弱点,以窃取或泄露信息系统或网
5、络的资源,或危及信息系统或网络资源可用性的任何人。2.1.7 规程procedure 对执行一个给定任务所采取动作历程的书面描述。2. 1. 8 骇害cracker/cracking 试图攻破他人信息系统安全并获得对其访问权的人。2.1.9 黑害hackers 泛指对网络或联网系统进行未授权访问,但无意窃取或造成损坏的人。黑客的动因被认为是想了GB/T 25069-2010 解系统如何工作,或是想证明或反驳现有安全措施的有效性。2. 1. 10 计算机安全computer security 采取适当措施保护数据和资源,使计算机系统免受偶然或恶意的修改、损害、访问、泄露等操作的危害。2. 1.
6、11 计算机犯罪computer crime 通过直接介入,借助计算机系统或网络丽构成的犯罪。2. 1. 12 计算机滥用computer abuse . 气己影响或涉及数据处理系统的安全,蓄意的或无意的未经授权操阳算机峭动。2. 1. 13、飞飞计算机信息系统computer information system 飞 由计算机及其相关的和配套的设备、设施(含网络)构成的,按照定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。2. 1. 14 计算机诈骗computer fraud 通过直接介入,借助计算机系统戒网络而进行的诈骗。2. 1. 15 角色role 在过程或
7、组织的语境中所执行的功能。2. 1. 16 开放的安全环境open-security environment 一种环境,通过普通的操作过程即可获得对数据及资源的保护,使之免受偶然的或恶性的动作。2. 1. 17 抗抵赖non-repudiation 证明某一动作或事件已经发生的能力,以使事后不能否认这一动作或事件。2. 1. 18 可核查性accountabiUty 确保可将一个实体的行动唯一地追踪到此实体的特性。2. 1. 19 可靠性reliability 预期行为和结果保持一致的特性。2. 1. 20 可用性availability 己授权实体一旦需要就可访问和使用的数据和资源的特性。2
8、. 1.21 对象object 系统中可供访问的实体。例如:数据、资源、进程等。2. 1. 22 滥发spamming 以极多的数据使资源(网络,服务等)不堪重负的行为,或者以各种不相干或不适当的消息使资源淹没的行为,例如:发送垃圾邮件。GB/T 25069-2010 2.1.23 漏报false negative 攻击发生时检测系统没有报警的情况。2. 1. 24 敏感性sensitivity 信息拥有者分配给信息的一种重要程度的度量,以标出该信息的保护需求。2.1.25 欺骗spoofing 假冒成合法资源或用户的行为。2.1.26川/蠕虫worm J 1工)-;/一种独立程序F它且通过信
9、息系统或计算机网络进行自身传播,从而造成恶意占用可用资源等损害。/2. 1.27 入侵inlun 对某一网络、或联网系统的未经授权的访问,即对某一信息系统的有意无意的未经授权的访问(包括针对信息的恶意活动)。2.1.28 入侵者、intruder针对主机J占点、网络等,正在或已经进行人侵或攻击的人。2.1.29 入侵者/破解者cracker 未受邀却试图攻破他人的系统安全并获得对其访问权的个人。2.1.30 摘entropf对一个封闭系统的无序性、随机性或变异性等状态的度量。X的脑是对通过观测X获得信息的一个数学度量。2. 1. 31、了/二蜻源entropy叫me习、产生输出的部件、设备注事
10、恃年当该输出以某种方法捕获问理时,产生包含惰的比特串。2.1.32 事态event 走的比特序列,将输出与真随机比特进行区分在计算上是不可行的。2.2.2.191 伪随机数序列pseudo-random nmuber sequence 满足一定统计特性,并在具体情况下可用作随机数序列的数列。2.2.2.192 委托delegation 持有特定权限的实体将特定权限移交给另一个实体。可确认权限声称者特定权限的真实性。2.2.2.193 无前缀集prefix free set 由比特串或八位位组串组成的集合5,其中不存在x,y廷5,使工是y的前缀。2.2.2.194 相互鉴别mutual autb
11、entication 两个实体彼此提供身份保障的实体鉴别。2.2.2.195 消息message 有特定语义的、任意有限长度的比特串。2.2.2. 196 消息代表messa,ge rpresentative 采用散列/杂凑函数,依据一种格式机制,由消息导出的比特串。2.2.2. 197 消息分组message block 杂凑算法中消息运算的块6消息分组的长度可为128、256、512等比特。2.2.2.198 消息摘要message digest 散列/杂凑算法的最终输出值咛2.2.2. 199 消息鉴别message authentication 验证消息是由声明的始发者发给预期的接收者
12、,并且该消息在转移中未被更改。2.2.2.200 消息鉴别码message authentication code MAC 消息鉴别码算法的输出的比特串。2.2.2.201 消息鉴别码算法MAC algorithm 一种带密钥的密码算法,用于计算将比特串和秘密密钥映射为定长比特串的函数,并满足以下两种性质:一一对任意密钥和任意输入串,该函数都能有效进行计算;34 -G/T 25069-2010 一一对任一固定的密钥,该密钥在未知情况下,即便己知输入串集合中的第t个输入串和对应的函数值,且串集合中的第i个输入串值在观测前面的第i-l个函数值之后可能已经选定,要算出该函数对任意新输入串的值在计算上
13、是不可行的。2.2.2.202 消息鉴别码算法密钥MAC algorithm key 一种用于控制消息鉴别码算法运算的密钥。2.2.2.203 校验check 通过简单比对作出裁决?不需要评估专门知识。2.2.2.204 校验值check-value 由校验值函数计算并输出的比特串,由数据原发方发送给数据接收方,以使接收方能以此检查该数据的正确性。2.2.2.205 校验值函数check-value function 将各比特串和一个短秘密密钥(即从某一用户设备录入或从中读出的密钥)映射到定长比特串的函数j.该函数满足以下性质:对任一密钥k和输入串d,能高效算出函数jCd,k); 一一一在计算
14、上不可能找到一对数据串(d,dJ) 使满足jCd,k) = jCd , k)的密钥数多于可能的密钥集合的一小部分。注1:在实践中,短密钥一般包含4(个数比特或字母数字字符。注2:在实践中,当校验值函数的可能的输出集合与可能的密钥集合的元素数相等时,安全达到最大化。2.2.2.206 校验字符check character 可通过该串的数学关系来验证串的正确性所使用的附加字符。2.2.2.207 校验字符体系eheck character system 产生校验字符的和校验包含校验字符的串的一组规则。2.2.2.208 (安全参数)泄密cOlpromise 二对关键安全参数的未授权的泄露、修改、
15、替代或使用,或对公共安全参数的未经授权修改或替代。2.2.2.209 选择明文攻击chosen-plaintext attack 己知明文攻击known-plaintext attack 密码分析者能选取有限的明文消息和相对应的密文的一种分析攻击。2.2.2.210 压缩函数compression function 基于布尔函数、置换函数和多次迭代变换而构成的一种函数。2.2.2.211 掩码生成函数mask generation function 一种将各种比特串映射为任意指定长度比特串的函数,并满足如下特性:根据给出输出(而不是输入)的一部分预测该输出的另一部分,在计算上是不可行的。35
16、GB/T 25069-2010 2.2.2.212 验证过程verification process 输入经签署的消息、验证密钥和域参数,输出签名验证结果(即有效或无效)的过程。2.2.2.213 验证密钥verification key 与实体的签名密钥有关,在验证过程中由验证方使用的一个数据项。2.2.2.214 巳签消息signed rnessage 一组由签名中不能恢复的消息部分、签名以及可选的文本宇段等数据项组成的集合。2.2.2.215 印迹irnprint 一种比特串,或是一个数据串的散列/杂凑码,或是该数据串本身。2.2.2.216 预签名pre-signature 由签名过程
17、计算出来的值,该值是一个随机生成器的函数但与消息元关。2.2.2.217 域模数dornain rnodulus 又称域参数,它是一个只有可信第二方才知道的、由两个不同的素数相乘产生的正整数。2.2.2.218 证书certificate 关于实体的一种数据,该数据由认证机构的私钥或秘密密钥签发,并元法伪造。2.2.2.219 CA证书CA-certificate 由一个CA颁发给另一个CA的证书。2.2.2.220 证书策略certificate policy 命名的一组规则,指出证书对具有共同安全要求的特定团体和/或应用的适用性。2.2.2.221 证书撤销列表certificate re
18、vocation Iist CRL 由证书认证机构签署的一个失效证书列表,它给出了一套证书发布者认为无效的证书。2.2.2.222 证书确认certificate validation 确认证书在给定时间内有效的过程,包含一个证书路径的构造和处理,确保所有证书在给定时间内在路径上的有效性(也就是说没有废除或者期满)。2.2.2.223 证书认证机构certificate authority CA 负责产生、签发和管理证书的、受用户信任的权威机构。用户可以选择该机构为其创建特定密钥。2.2.2.224 证书认证机构撤销列表certificate authority revocation Iist
19、 是一种撤销列表,由上级CA颁发给下级CA失效的公钥证书的列表。36 -GB/T 25069-2010 2.2.2.225 证书使用系统certificate using system 由证书用户所使用的、实现应用策略所定义的功能系统。2.2.2.226 证书序列号certificate serial number 为每个证书分配的唯一整数值,在CA颁发的证书范围内,该值与CA所颁发的证书一一对应。2.2.2.227 证书用户certificate user 具有并使用数字证书的实体。2.2.2.228 直接可信认证机构密钥directIy trusted CA key 用于验证证书的直接可信
20、认证机构的公钥,该公钥在被获取后以一种安全的、可信的形式存储在某一端实体中,并且无需借助其他认证机构创建的证书来验证其自身。例如:如果几个组织的认证机构相互交叉认证,那么实体的直接可信认证机构可能就是实体组织的认证机构。每个实体的各直接可信认证机构及其密钥可以不尽相同。一个实体可以将几个认证机构视为直接可信认证机构。2.2.2.229 终端实体end entity 不以签署证书为目的而使用其私钥的一种证书主体。2.2.2.230 终端实体公钥证书撤销列表end-entity public-key certificate revocation Iist EPCRL 一类撤销列表,它包含一系列己向
21、持有者(不包括CA)发布的,但对证书发布者来说已不再有效的公钥证书。2.2.2.231 终端实体属性证书撤销列表end-entity aUribute certificate revocation Iist EACRL 一类撤销列表,它包含一系列已向持有者(不包括AA)发布的,但对证书发布者来说已不再有效的属性证书。2.2.2.232 种子seed 一种用作某一确定性随机比特生成器输入的比特串。DRBG的部分状态由种子确定。2.2.2.233 种子密钥seed key 用于初始化加密函数或操作的秘密值。2.2.2.234 种子生存期seedlife 从以某一种子初始化确定性随机比特生成器开始,
22、到以另一种子重新完全初始化该确定性随机比特生成器之间的时间周期。2.2.2.235 属性管理机构attribute authority AA 受一个或者多个实体的信托,创建并签署属性证书的实体。注:CA也可以是一个AA。37 GB/T 25069一20102.2.2.236 属性管理机构撤销列表aUribute authority revocation Iist 一个撤销列表,它包含有一系列已发布给AAs的属性证书的索引,对于认证机构来说这些证书不再有效。2.2.2.237 属性证书aUribute certificate 属性管理机构进行数字签名的一种数据结构,该结构将持有者的身份信息与一些
23、属性值加以绑定。2.2.2.238 属性证书撤销列表aUribute certificate revocation Iist 由发布机构发布的、不再有效的属性证书的索引表。2.2.2.239 字典式攻击dictionary attack 用遍历给定口令或密钥列表的方式对密码系统的攻击。如,使用存储的特定口令值或密钥值列表,或使用来自自然语言字典中的单词列表。2.2.2.240 自同步流密码sclf-synchronous stream cipher 具有如下性质的流密码:其后续生成的密钥流符号,是一个秘密密钥和先前固定数目密文比特的函数输出。2.2.3 备份与恢复2.2.3.1 备份文件bac
24、kup files 一种用于以后数据恢复的文件。2.2.3.2 后向恢复backward recovery 使用后期版本数据和记录在日志中的数据,通过重组恢复早期版本的数据。2.2.3.3 拷贝保护/复制保护copy protection 使用特殊技术检测或防止未授权地复制数据、软件或固件。2.2.3.4 应急预案contingency plan 一种关于备份、应急响应和灾后恢复的计划。2.2.3.5 灾难恢复计划disaster recovery plan 信息系统灾难恢复过程中所需要的任务、行动、数据和资糠的文件,用于指导相关人员在预定的灾难恢复目标内恢复信息系统支持的关键业务功能。2.2
25、.4 实体技术2.2.4.1 安全主机security host 可由内部网和外部网访问的,通常构成网络接入主节点的计算机。它在信息系统中通常应予以充分保护。2.2.4.2 定时炸弹time bomb 在预定时间被激活的逻辑炸弹。38 -GB/T 25069一20102.2.4.3 基线baseline 经过一个正式评审并通过的规约或产品,作为后续开发的基础。对其变更只有通过正式的变更控制规程方可进行。2.2.4.4 集结器hub 一种工作于开放系统互连参考模型中的第一层的网络设备。网络集线器中并没有真正的智能,仅为被联网系统或资源提供物理接点。2.2.4.5 交换机switch 在联网的设备
26、之间,一种借助内部交换机制来提供连通性的设备。交换机不同于其他局域网互联设备(例如集线器),原因是交换机中使用的技术是以点对点为基础建立连接。这确保了网络通信量只对有地址的网络设备可见,并使几个连接能够并存。交换技术可在开放系统互连参考模型的第二层或第三层实现。2.2.4.6 可信第三方trlJSted third party 在同安全相关的活动方面,被其他实体信任的安全机构或其代理。2.2.4.7 敏感信息sensitive information 由权威机构确定的必须受保护的信息,该信息的世露、修改、破坏或丢失会对人或事产生可预知的损害。2.2.4.8 热曝声thermal noise 在
27、元器件(例如运算放大器、反向偏压二极管或电阻器)中,通常情况下不希望出现的,但却内在产生的杂散电子信号又称自噪声)。注:通常都会尽力将这一现象最小化.然而由于此现象的不可预测性,在随机比特流生成中,可将其作为一种精源加以利用。2.2.4.9 数据路径data path 数据流经的物理或逻辑路径。一般情况下,一条物理数据路径可由多条逻辑数据路径所共享。2.2.4.10 虚拟电路virtual circuit 一种建立在网络设备之间,采用数据包交换或信元交换技术-白111111jjjjii-mmmmmmmmm叩门门门门门门门门门门坦白山臼11222222222222 22222222222222Z
28、ZZZZZZZZZ 22222222222222 222222222222221zzzzzzzzz 呵丘nJnJ呵,nL呵正巧正巧tn/?nt222222222222221zzzzzzzzz 数口HU仆函击-uuu数川务心制钥出. 攻员函和值眼中机别密击数钥导界析析理译制步统验验验件料度迭发发装理鉴密索立换制函政参密值边分分管破体同系校校校学部材长传分分封管互加检建交控流流力充惑密密密密码码码码码码码码码码码码码文钥钥钥钥钥钥钥钥钥钥钥钥钥钥朗朗朗蛮冒连秘秘秘秘密密密密密密密密密密密密密密密密密密密密密密密密密密密密密密密-GB/T 25069-2010 密钥流生成器.2.2.2. 123 密
29、钥派生函数2.2.2.124密钥权标2.2.2.125 密钥权标生成函数.2.2.2. 126 密钥权标校验函数2.2.2.127 密钥权标因子.2.2.2. 128 密钥生成算法2.2.2.129密钥生成指数.2.2.2. 130 密钥协商2.2.2.131密钥证实.2.2.2.132密钥转换中心.2.2.2. 133 密钥装载器2.2.2.134蜜罐.2.2. 1. 90 免前缀表示2.2.1.91敏感标记.2.2.1.92 敏感信息2.2.4.7敏感性.2. 1. 24 明文2.2.2.135明文密钥2.2.2.136 模数2.2.2.137 目录服务.2.2. 1. 93 N 内部通信
30、信道2.3.65能力列表2.2.1. 94 P 平衡型口令鉴别密钥协商2.2.2.138评估2.3.66评估体制.2.3.67 评价保障级.2.3.68评价对象.2.3.69 评价对象安全策略2.3.70评价对象安全策略模型.2.3.71 评价对象安全功能2.3.72评价对象安全功能接口2.3.73评价对象资源2.3.74评价方案.2.3.75 评价机构2.3.76评价技术报告2.3. 77 评价可交付件2.3.78评价证据2.3.79凭证2.2.1. 95 破解者.2.1.29 Q 5901234507896123645787oo n4quAAAAAAFHMAAAAFD民d俨huqdFhd民
31、dFD民JVQd民UQuuiz-zzzzzzzz222ZZZ223 222 22222222222222222222 nJ叫4qqnJnJnJnJn4nJ叮4n4nLnJq叫4qLntnLqLnJLnJ器成生特司4=,TF惺月HHE主HHHUHH符比数过密过密t识机量参程程数验验钥统证数密保复问击标随变方方方过函检检密系验指保互恢别密坷攻性性骗始名名名名名名名名名名名名向向向鉴秘零举分定认欺起签签签签签签签签签签签签前前前强强清穷区确确R 热噪声2.2.4.8人工密钥传送2.2.2.161人工密钥注入2.2.2.162 认可2.3.81,2.3.82认可多重性参数2.2.1. 98 认可机构2
32、.3.83认证2.3.84认证机构撤销列表2.2.2.163 认证路径2.2.2.164 冗余标识2.2.1. 99 蠕虫2.1.26入僵2.1. 27 入僵检测.2. 2. 1. 100 入侵检测系统2.2.1. 101 入侵者2.1.28,2.1.29弱秘密.2.2.2. 165 S 散列/杂凑函数.2.2.2.166 散列/杂凑函数标识符2.2.2.167 散列/杂凄化口令2.2.2.168 散列/杂凑码2.2.2.169散列/杂凄权标.2.2.2. 170 蜻小. . . 2. 1.30 蜻源,. .,. 2. 1.31 设置陆阱.山川叫7.2.2. 1. 102 申请方. , , .
33、 2.3.85 审计踪迹(用于计算机安全).2. 2. 1. 103 审批机构.,.,.2.3.86 渗透.2.2. 1. 104 渗透测试.2.3.87声称方2.2.2.171声称方参数.忡.,.2.2.2.172 事态. . . . . . . . . . . . 2. 1. 32 适用性声明.2. 3. 88 授权.2. 1. 33 输出变换.2.2.2. 173 属性管理机构.,.2.2.2.235 属性管理机构撤销列表.2.2.2.236 属性证书川川.2.2.2.237 属性证书撤销列表.2.2.2.238 数串转换. 2.2.2.174 数据保护川.-(.川.2.1.34 数据鉴
34、别v.,.2.2.2. 175 数据路径.儿:.2.2.4.9 数据损坏.2. 1. 35 数据完整性.2.1.36 数字签名.2.2.2. 176 私钥2.2.2.179 私有解密变换2.2.2.177 私有解密密钥. 2.2.2. 178 私有密钥.2.2.2.179 私有签名密钥.2.2.2. 180 (算法的)确定性.2.2.2.159 随机比特生成器.2.2.2.181随机数2.2.2.182GB/T 25069-2010 随机数发生器.2.2.2. 183 随机数序列2.2.2.184 随机元素导出函数.2.2.2. 185 隧道2.2.1.105 T 探针. . . . . .
35、. . . . . 2.2. 1.27 特洛伊东马2.1. 37 提交抗抵赖川小.2.2.1.106 提交抗抵赖权标川. . . 2.2. 1. 107 ,. 添加变量二二尺.二、,. . 2.2.2. 1叩86填克.川.川.i凶豆气斗斗气勺气、通信安全全、:.沁川A沁.川.川U川.川.川.川.川.川.川.2. 1.38 (通用准则中的)包.1.,.2.3.8 统一资源标识符. . . . . . . . . . . . . . . 2.1.39 统一资源定位符,.2. 1. 40 W 外部盯实体2.3.90外部运行系统.2.3.91 外联网. . . 2. 1.41 完整性.2. 1.42
36、网络安全策略.2.3.92 网络访问服务器.2.2.1.108网络管理.2.3.93 网络扫描.2.2.1. 109 威胁2.3.94威胁方y.2.3.95威胁分析yyu-2.3.96微码. . . . . . . .-亏:1. . . . 2. 1. 43 违规.2.1.44 幢密文攻击.2.2.2. 188 维护2.3.97伪随机2.2.2.189伪随机比特生成器.2.2.2. 190 伪随机数序列.2.2.2.191 委托2.2.2.192文件保护.2. 2. 1. 110 文件传输协议2.2. 1. 111 无前缀集.2.2.2. 193 无线保真2.2.1.112-圃GB/T 250
37、69-2010 无线保真保护接入2.2. 1. 113 物理保护.2.2.1.114物理访问控制2.2.1.115误报2.1. 45 X 系统2.1.46 系统生存周期. 2. 1. 48 系统完整性.2.1.49 相互鉴别.2.2.2. 194 晌应2.2.1.116晌应(不测事件晌应或入侵晌应). 2.3.98 项标记,.2.3.99 消息2.2.2.195消息代表.2.2.2.196消息分组2.2.2.197 消息鉴别.2.2.2.199消息鉴别码.2.2.2.200消息鉴别码算法.2.2.2.201 消息鉴别码算法密钥.2.2.2.202消息摘要.2.2.2.198协议封装.2.2.1
38、.117泄露2.1. 50 信任2.1.51 信息安全.2. 1. 52 信息安全管理过程.2.3. 100 信息安全管理体系.2. 3. 101 信息安全事件.2. 1. 53 信息安全事件晌应组2.3.102 信息安全事态2.1. 54 信息安全指示器. 2. 2. 1. 118 信息处理设施2.1. 55 信息通信技术安全2.1. 56 信息通信技术安全策略.2.3.104信息系统安全.2. 1. 57 信心.u2.1. 58 行政管理的安全.2. 1. 59 形式化(的).2.1.60 虚拟电路2.2.4.10虚拟专用网2.2. 1. 119 序号2.1. 61 嗅探器.2.2. 1. 120 选择明文攻击.2.2.2.209Y 压缩函数2.2.2.210掩码生成函数.2.2.2.211 验证2.3.103验证过程.2.2.2.212验证密钥.