文库搜索
切换导航
文件分类
频道
联系我们
国家标准目录
国际ISO标准目录
行业标准目录
地方标准目录
文件分类
联系我们
国家标准目录
国际ISO标准目录
行业标准目录
地方标准目录
批量下载
ICS 35.040 L 80 GB 中华人民共和国国家标准 GB/T 15843.52005/IS0/IEC 9798-5:1999 信息技术 安全技术 实体鉴别 第5部分:使用零知识技术的机制 Information technology--Security techniques--Entity authentication- Part 5 : Mechanisms using zero knowledge techniques (ISO/IEC 9798-5:1999,IDT) 2005-04-19发布 2005-10-01实施 中华人民共和国国家质量监督检验检疫总局 发布 中国国家标准化管理委员会 GB/T15843.5—2005/ISO/IEC 9798-5:1999 目 次 前言 1 范围 2 规范性引用文件 3 术语和定义 4 符号与标记 5 基于身份的机制 5.1 具体的要求 5.2 参数选择 5.3 身份选择 5. 4 认可产生 5. 5 鉴别交换 6 使用离散对数的基于证书的机制 6.1 具体的要求 6. 2 密钥选择 6.3 鉴别交换 7 使用非对称加密系统的基于证书的机制 7. 1 具体的要求 7. 2 鉴别交换: 10 附录A(资料性附录) 零知识机制的原理 12 A.1 简介 12 A. 2 零知识机制的需要 12 A.3 定义 13 A. 4 一个例子 13 A.5 基本的设计原理 14 附录B(资料性附录) 参数选择指南 15 基于身份的机制的参数选择 15 B. 2 使用离散对数的基于证书的机制的参数选择 15 附录C(资料性附录)实例 16 C. 1 基于身份的机制 16 C. 1. 1 公开指数为2的例子 16 C.1.2 公开指数为3的例子 19 C.1.3 公开指数为216十1的例子 23 C.2基于离散对数的机制 24 C.2.1使用768-bit的p,128-bit的q和RIPEMD-128的例子 24 C.2.2使用1024-bit的p,160-bit的g和SHA-1的例子 26 C.3基于可信公开变换的机制 C.3.1使用767-bit的RSA和RIPEMD-160的例子 27 C.3.2使用1024-bit的RSA和SHA-1的例子 28 1
GB-T 15843.5-2005 信息技术 安全技术 实体鉴别 第5部分 使用零知识技术的机制
文档预览
中文文档
41 页
50 下载
1000 浏览
0 评论
309 收藏
3.0分
赞助2.0元下载(无需注册)
温馨提示:本文档共41页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
下载文档到电脑,方便使用
赞助2.0元下载
本文档由
人生无常
于
2024-06-01 04:46:31
上传分享
举报
下载
原文档
(64.3 MB)
分享
给文档打分
您好可以输入
255
个字符
网站域名是多少( 答案:
github5.com
)
评论列表
暂时还没有评论,期待您的金玉良言
热门文档
DB13-T 2262-2015 在用工业锅炉节能运行监测技术规程 河北省.pdf
GB-T 30043-2013 煤炭直接液化 液化残渣软化点的测定 环球法.pdf
GB-T 37114-2018 公共汽电车线网设置和调整规则.pdf
GB-T 18488.2-2015 电动汽车用驱动电机系统 第2部分:试验方法.pdf
CISP-PTE 知识体系大纲.pdf
GB-T 22264.8-2022 安装式数字显示电测量仪表 第8部分:试验方法.pdf
GB-T 34953.2-2018 信息技术 安全技术匿名.pdf
DB3502-T 056.1-2020 政务信息共享协同平台 第1部分:总体设计 厦门市.pdf
GB-T 41798-2022 智能网联汽车 自动驾驶功能场地试验方法及要求.pdf
GB-T 15776-2016 造林技术规程.pdf
数据供应链管理办法.pdf
GB-T 33356-2022 新型智慧城市评价指标.pdf
DB34-T 3176-2018 公路水运工程预应力孔道数控压浆施工技术规程 安徽省.pdf
DB34-T 3074-2017 电子政务外网 IPv4 地址规范 安徽省.pdf
GA 1026-2022 机动车驾驶人考试内容和方法.pdf
GB-T 42595-2023 承压设备修理基本要求.pdf
GB-T 37933-2019 信息安全技术 工业控制系统专用防火墙技术要求.pdf
GB-T 3410.2-2008 大坝监测仪器 测缝计 第2部分:振弦式测缝计.pdf
绿盟 新型IoT机顶盒恶意软件Rowdy网络分析报告.pdf
ISO IEC 27007-2020.pdf
1
/
3
41
评价文档
赞助2.0元 点击下载(64.3 MB)
回到顶部
×
微信扫码支付
2.0
元 自动下载
点击进入官方售后微信群
支付 完成后 如未跳转 点击这里 下载
×
分享,让知识传承更久远
×
文档举报
举报原因:
×
优惠下载该文档
免费下载 微信群 欢迎您
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们
微信(点击查看客服)
,我们将及时删除相关资源。