商品情報にスキップ
1 7

PayPal, credit cards. Download editable-PDF and invoice in 1 second!

GM/T 0079-2020 英語 PDF (GMT0079-2020)

GM/T 0079-2020 英語 PDF (GMT0079-2020)

通常価格 $555.00 USD
通常価格 セール価格 $555.00 USD
セール 売り切れ
配送料はチェックアウト時に計算されます。
配信: 3 秒。真の PDF + 請求書をダウンロードしてください。
1分で見積もりを取得: GM/T 0079-2020をクリック
履歴バージョン: GM/T 0079-2020
True-PDF をプレビュー(空白の場合は再読み込み/スクロール)

GM/T 0079-2020: 信頼できるコンピューティング プラットフォームの直接匿名認証仕様
GM/T 0079-2020
GM
暗号業界標準
中華人民共和国
ICS35.040
CCS L80
信頼できる直接匿名認証仕様
コンピューティングプラットフォーム
発行日: 2020年12月28日
実施日: 2021年7月1日
発行者: 国家暗号管理局
目次
序文…3
1 範囲 ... 4
2 規範的参照 ... 4
3 用語と定義 ... 4
4 記号と略語 ... 6
5 暗号化アルゴリズム ... 7
6 直接匿名認証機能 ... 8
7 直接匿名認証インターフェース ... 15
付録A(規範)直接匿名認証のデータ構造
インターフェース ... 32
付録 B (参考) 楕円曲線の直接匿名証明
パラメータと補助関数 ... 37
参考文献 ... 38
信頼できる直接匿名認証仕様
コンピューティングプラットフォーム
1 範囲
この文書は、直接接続の機能、インターフェース、データ構造を規定する。
信頼できるコンピューティング プラットフォームの匿名認証プロトコル。
この文書は、直接匿名の開発に適用されます
認証プロトコルアプリケーション、匿名認証サービス、
信頼できるコンピューティング プラットフォームの匿名認証システム。
2 規範的参照
以下の文書の規定は、この規格の規定となる。
この規格の参照を通じて。日付の付いた参照については、その後の
この規格には修正(訂正を除く)または改訂は適用されない。
しかし、この基準に基づいて合意に達した当事者は、
これらのドキュメントの最新バージョンが適用可能かどうかを検討することをお勧めします。
日付のない参照については、参照文書の最新版が適用されます。
GB/T 32918-2016 (全パート) 情報セキュリティ技術 - 楕円曲線
公開鍵暗号
GM/T 0012 トラステッドコンピューティング - トラステッドコンピューティングのインターフェース仕様
暗号化モジュール
GM/Z 4001 暗号用語
3 用語と定義
GM/Z 4001で定義された用語、および以下の用語がこれに適用される。
書類。
3.1
信頼できる暗号化モジュール; TCM
信頼できるコンピューティングプラットフォームを構築する基本的なハードウェアモジュール。
信頼できるコンピューティングのための暗号化コンピューティング機能を提供する
プラットフォーム。保護されたストレージ スペースを備えています。
信頼できる暗号化モジュール用。
3.9
検証者
直接匿名認証では、参加者の身元を確認する
リモートの信頼できる暗号化モジュール。
4 記号と略語
4.1 シンボル
GB/T 32918-2016(全パート)で定義されている暗号記号、
この文書には、以下の暗号記号も適用されます。
0: 整数 0、ビット 0、または有限体加算単位元。
1: 整数 1、ビット 1、または有限体乗算単位元。
α, b: Fq 上の楕円曲線 E を定義する Fq の元。
e: G1 X G2→GT: 双線形写像。(G1, G2)の要素を
GT の要素。
exp(l, m): 有限体要素lのm乗。これも記録される。
lm として。
E: 有限体上の α と b によって定義される楕円曲線。
E(Fq): E内の座標がFqに属するすべての点の集合(
無限遠点 O)。
Fq: q 次有限素数体。
Fqk: qk 次数有限体、q 次数有限体の拡張。
Gn: 楕円曲線の基点。その位数は素数。
下付き文字 n は整数であり、異なる基点を区別するために使用されます。
GT: 位数が素数である有限体の基点。
l + m: 有限体元 l と m の体加算演算結果。
lxm: 有限体要素lとmの体乗算の結果、
曖昧さが生じない場合は、lm としても記録されます。
P: P = (xp, yp) は楕円曲線上の零点 O を除く点であり、
TCM匿名認証の適用とTCMの認証
匿名ID。証明プラットフォームはTCMを駆動し、匿名IDを要求する。
認証情報発行者からID認証情報を取得するには、
TCM_ECDAA_Joinコマンドと関連するホスト計算。証明者
プラットフォームはTCM_ECDAA_Signコマンドと関連するホストを実行する
計算は、TCMのデジタルIDを匿名で検証者に証明する
プラットフォーム。
検証プラットフォームは主に、
証明プラットフォームのTCM IDを証明プラットフォームに証明し、
証明プラットフォームは確かにセキュリティチップTCMをアイデンティティとして使用している
プラットフォームのTCMの匿名IDを検証しながら、
発行者にTCMのデジタルIDを確認するよう要求する必要がある
取り消されました。
ECDAAシステムでは、TCMセキュリティの匿名ID秘密鍵fは
チップはTCMチップ内にのみ保存でき、
エクスポートされます。複数の匿名ID秘密鍵が存在する可能性があり、
TCMの匿名認証資格情報。ただし、
匿名IDの秘密鍵と資格情報を1つだけ使用します。TCM
匿名認証プロセス(認証と検証を含む)は
TCM所有者のみが実行できます。一方、TCM所有者のみがクリアできます。
安全でない匿名秘密鍵。TCM匿名ID認証情報は
チップ外のホストプラットフォーム、または他のストレージに保存される
デバイス。
証明プラットフォームのコアコンピューティング機能は、
TCMのTCM_ECDAA_JoinおよびTCM_ECDAA_Signコマンド。上位のみ
権限を持つ者はこれらのECDAAコマンドを実行できます。ECDAAコマンドは
コマンドはTCMとホストのコンピューティングリソースを大量に消費します。
TCMチップの内部リソースを大量に必要とし、
一連の計算処理を実行する。TCMセキュリティチップが
ECDAAコマンドでは、他のTCMの実行を禁止する必要がある
コマンド操作。
6.2.2 基本プロセス
さまざまな参加者間の主なコミュニケーションプロセスは、
ECDAA システムには次の手順が含まれます。
a) システムの初期化: ECDAA システムの公開パラメータを設定します。
公開鍵と秘密鍵のペアを生成し、発行者がそれを使用して発行する。
匿名証明書。
b) 証明書の発行: 証明者は匿名の証明書を申請し取得する。
発行者からの証明書。
H3、H4、T1、T2、T3、Tw)、公開パラメータcreの発行者の署名
= signkn-1 (issuerSettings)、発行者iskの機密情報=
r.
c) アルゴリズムフロー:
1) システムパラメータ(q、α、b、g1、g2、p)を直接証明し、
匿名で。その中で、α、b、Fqは楕円曲線を定義する。
E(Fq); g1, g2はそれぞれE(Fq)の基点であり、それらの順序は
素数 p。
2) 双線形写像演算e:G1 x G2→GTを選択する。その中で、
G1, G2は巡回群であり、g1, g2は生成元である。順序は
素数p。GTはp位巡回群であり、生成元はgTで、
拡張体 Fqk; k は楕円曲線の埋め込み次数です。
操作eは次の特性を満たす必要があります。
- すべてのP∈G1、Q∈G2、すべてのl、m∈Znに対して、次の式が成り立ちます: e(lP, mQ) =
(P,Q)lm;
- P∈G1、Q∈G2なので、e(lP, mQ)≠1GTとなる。
- e(P, Q)を計算するための効果的なアルゴリズムがあります。
3) h1∈RG1、h2∈RG1を選択し、計算します。
4) ハッシュ関数H1: {0, 1}* →{0, 1}2l、H2: {0, 1}6λ →Zp、H3: {0,
1}* →G2, H4: {0, 1} * →Zp.
5) 計算します...
詳細を表示する