本部分给出了SM2椭圆曲线公钥密码算法涉及的必要数学基 信息安全技术SM2 础知识与相关密码技术,以帮助实现其它各部分所规定的密码 18. GBT32918.1-2016 椭圆曲线公钥密码算 2016-08-29 2107-03-01 机制。本部分适用于基域为素域和二元扩域的椭圆曲线公钥密 法第1部分:总则 码算法的设计、开发、使用。 本部分规定了SM2椭圆曲线公钥密码算法的数字签名算法,包 信息安全技术SM2 椭圆曲线公钥密码算 括数字签名生成算法和验证算法,并给出了数字签名与验证示 19. GBT32918.2-2016 2016-08.29 2107-03-01 例及其相应的流程。本部分适用于商用密码应用中的数字签名 法第2部分:数字签 和验证,可满足多种密码应用中的身份鉴别和数据完整性、真 名算法 实性的安全需求。 本部分规定了SM2椭圆曲线公钥密码算法的密钥交换协议, 信息安全技术SM2 并给出了密钥交换与验证示例及其相应的流程。本部分适用于 椭圆曲线公钥密码算 20. GB/T32918.3-2016 2016-08-29 2107-03-01 商用密码应用中的密钥交换,可满足通信双方经过两次或可选 法第3部分:密钥交 三次信息传递过程,计算获取一个由双方共同决定的共享秘密 换协议 密钥(会话密钥)。 信息安全技术SM2 本部分规定了SM2椭圆曲线公钥密码算法的公钥加密算法,并 椭圆曲线公钥密码算 给出了消息加解密示例和相应的流程。本部分适用于商用密码 21. GB/T32918.4-2016 2016-08-29 2107-03-01 法第4部分:公钥加 应用中的消息加解密,消息发送者可以利用接收者的公钥对消 密算法 息进行加密,接收者用对应的私钥进行解密,获取消息。 信息安全技术SM2 椭圆曲线公钥密码算 本部分规定了SM2椭圆曲线公钥密码算法的曲线参数,并给出 22. GB/T32918.5-2017 2017-12-01 法第5部分:参数定 2017-05-12 了数字签名与验证、密钥交换与验证、消息加解密示例。 义 本标准明确了采用IPSec VPN技术实现安全接入的场景,提出 了PSec VPN安全接入应用过程中有关网关、客户端以及安全 信息安全技术IPSec 管理等方面的要求,同时给出了IPSec VPN安全接入的实施过 23. GBT32922-2016 VPN安全接入基本要 2016-08-29 2017-03-01 程指导。本标准适用于采用IPSec VPN技术开展安全接入应用 求与实施指南 的机构,指导其进行基于IPSec VPN技术开展安全接入平台或 系统的需求分析、方案设计、配置实施、测试与备案、运行管 理,也适用于设备厂商参考其进行产品的设计和开发。 6
6 18. GB/T 32918.1-2016 信息安全技术 SM2 椭圆曲线公钥密码算 法 第1部分:总则 2016-08-29 2107-03-01 本部分给出了SM2椭圆曲线公钥密码算法涉及的必要数学基 础知识与相关密码技术,以帮助实现其它各部分所规定的密码 机制。本部分适用于基域为素域和二元扩域的椭圆曲线公钥密 码算法的设计、开发、使用。 19. GB/T 32918.2-2016 信息安全技术 SM2 椭圆曲线公钥密码算 法 第2部分:数字签 名算法 2016-08-29 2107-03-01 本部分规定了SM2椭圆曲线公钥密码算法的数字签名算法,包 括数字签名生成算法和验证算法,并给出了数字签名与验证示 例及其相应的流程。本部分适用于商用密码应用中的数字签名 和验证,可满足多种密码应用中的身份鉴别和数据完整性、真 实性的安全需求。 20. GB/T 32918.3-2016 信息安全技术 SM2 椭圆曲线公钥密码算 法 第3部分:密钥交 换协议 2016-08-29 2107-03-01 本部分规定了 SM2 椭圆曲线公钥密码算法的密钥交换协议, 并给出了密钥交换与验证示例及其相应的流程。本部分适用于 商用密码应用中的密钥交换,可满足通信双方经过两次或可选 三次信息传递过程,计算获取一个由双方共同决定的共享秘密 密钥(会话密钥)。 21. GB/T 32918.4-2016 信息安全技术 SM2 椭圆曲线公钥密码算 法 第4部分:公钥加 密算法 2016-08-29 2107-03-01 本部分规定了SM2椭圆曲线公钥密码算法的公钥加密算法,并 给出了消息加解密示例和相应的流程。本部分适用于商用密码 应用中的消息加解密,消息发送者可以利用接收者的公钥对消 息进行加密,接收者用对应的私钥进行解密,获取消息。 22. GB/T 32918.5-2017 信息安全技术 SM2 椭圆曲线公钥密码算 法 第5部分:参数定 义 2017-05-12 2017-12-01 本部分规定了SM2椭圆曲线公钥密码算法的曲线参数,并给出 了数字签名与验证、密钥交换与验证、消息加解密示例。 23. GB/T 32922-2016 信息安全技术 IPSec VPN安全接入基本要 求与实施指南 2016-08-29 2017-03-01 本标准明确了采用IPSec VPN技术实现安全接入的场景,提出 了IPSec VPN安全接入应用过程中有关网关、客户端以及安全 管理等方面的要求,同时给出了IPSec VPN安全接入的实施过 程指导。本标准适用于采用IPSec VPN技术开展安全接入应用 的机构,指导其进行基于IPSec VPN技术开展安全接入平台或 系统的需求分析、方案设计、配置实施、测试与备案、运行管 理,也适用于设备厂商参考其进行产品的设计和开发
本部分给出了祖冲之序列密码算法的一般结构,基于该结构可 信息安全技术祖冲 实现本标准其它各部分所规定的密码机制。本部分适用于祖冲 24. GB/T33133.1-2016 之序列密码算法第1 2016-10-13 2017-05-01 部分:算法描述 之序列密码算法相关产品的研制、检测和使用,可应用于涉及 非国家秘密范畴的商业应用领域。 本标准定义了密码应用中所使用的标识,用于规范算法标识、 密钥标识、设备标识、数据标识、协议标识、角色标识等的表 信息安全技术密码 示和使用。商用密码领域中的对象标识符(OD)的定义见附 25. GB/T33560-2017 2017-05-12 2017-12-01 应用标识规范 录A。本标准适用于指导密码设备、密码系统的研制和使用过 程中,对标识进行规范化的使用,也可用于指导其他相关标准 或协议的编制中对标识的使用。本标准仅适用于PKI体系。、 信息安全技术SM2 本标准定义了使用$M2密码算法的加密签名消息语法。本标准 26. GB/T35275-2017 密码算法加密签名消 2017-12-29 2018-07-01 适用于使用$M2密码算法进行加密和签名操作时对操作结果 息语法规范 的标准化封装。 本标准定义了SM2密码算法的使用方法,以及密钥、加密与签 信息安全技术SM2 27. GB/T35276-2017 2017-12-29 2018-07-01 密码算法使用规范 名等的数据格式。本标准适用于SM2密码算法的使用,以及支 持SM2密码算法的设备和系统的研发和检测。 2、授权 序号 标准编号 标准名称 对应国际标准 发布日期 实施日期 范围 信息安全技术鉴别 本标准规定了基于角色的访问控制(RBAC)模型、RBAC 与授权基于角色的 系统和管理功能规范。本标准适用于信息系统中RBAC子系 28. GB/T25062-2010 2010-09-02 2011-02-01 访问控制模型与管理 统的设计与实现,相关系统的测试和产品采购亦可参照使 规范 用。 7
7 24. GB/T 33133.1-2016 信息安全技术 祖冲 之序列密码算法 第1 部分:算法描述 2016-10-13 2017-05-01 本部分给出了祖冲之序列密码算法的一般结构,基于该结构可 实现本标准其它各部分所规定的密码机制。本部分适用于祖冲 之序列密码算法相关产品的研制、检测和使用,可应用于涉及 非国家秘密范畴的商业应用领域。 25. GB/T 33560-2017 信息安全技术 密码 应用标识规范 2017-05-12 2017-12-01 本标准定义了密码应用中所使用的标识,用于规范算法标识、 密钥标识、设备标识、数据标识、协议标识、角色标识等的表 示和使用。商用密码领域中的对象标识符(OID)的定义见附 录A。本标准适用于指导密码设备、密码系统的研制和使用过 程中,对标识进行规范化的使用,也可用于指导其他相关标准 或协议的编制中对标识的使用。本标准仅适用于PKI体系。 26. GB/T 35275-2017 信息安全技术 SM2 密码算法加密签名消 息语法规范 2017-12-29 2018-07-01 本标准定义了使用SM2密码算法的加密签名消息语法。本标准 适用于使用SM2密码算法进行加密和签名操作时对操作结果 的标准化封装。 27. GB/T 35276-2017 信息安全技术 SM2 密码算法使用规范 2017-12-29 2018-07-01 本标准定义了SM2密码算法的使用方法,以及密钥、加密与签 名等的数据格式。本标准适用于SM2密码算法的使用,以及支 持SM2密码算法的设备和系统的研发和检测。 2、授权 序号 标准编号 标准名称 对应国际标准 发布日期 实施日期 范围 28. GB/T 25062-2010 信息安全技术 鉴别 与授权 基于角色的 访问控制模型与管理 规范 2010-09-02 2011-02-01 本标准规定了基于角色的访问控制(RBAC)模型、RBAC 系统和管理功能规范。本标准适用于信息系统中RBAC子系 统的设计与实现,相关系统的测试和产品采购亦可参照使 用
本标准给出了XACML策略语言的一种扩展,使其可以支持 对地理信息访问权限约束的申明和执行。本标准定义了访问 信息安全技术鉴别 规则中几何数据类型必须依赖的几何模型,不同几何数据类 29. GB/T29242-2012 与授权安全断言标 2013-12-31 2014-07-15 型的编码语言,几何体之间拓扑关系的测试函数,几何函数。 记语言 本标准适用于地理信息服务场景中,地理信息保护和访问控 制的定义与实施。 信息安全技术鉴别 本标准定义了一系列遵从ML编码格式的关于安全断言的 语法、语义规范、系统实体间传递和处理SAML断言的协议 与授权地理空间可 30. GB/T30280-2013 2012-12.31 2013-06-01 集合和SAML系统管理相关的处理规则。本标准适用于在互 扩展访问控制置标语 联网跨安全域应用场景中,身份鉴别,认证与授权服务的开 言 发、测试、评估和采购。 信息安全技术鉴别 本标准规定了可扩展访问控制标记语言(XACML)的数据流 31. GBT30281-2013 与授权可扩展访问 2013-12-31 2014-07-15 模型、语言模型和语法。本标准适用于大规模分布式应用 控制标记语言 中资源统一访问控制策略语言的编写与分析。 本标准定义了访问控制服务为授权应用提供的授权判定编 信息安全技术鉴别 程应用接口,并定义了与判定接口相关的数据结构和C语言 32. GB/T31501-2015 与授权授权应用程 2015-05-15 2016-01-01 形式的接口。本标准适用于访问控制服务中授权判定接口的 序判定接口规范 设计和实现。 3、鉴别 序号 标准编号 标准名称 对应国际标准 发布日期 实施日期 范围 本标准详细指明了实体鉴别机制中的鉴别模型和一般性约 束要求,并基于此验证实体身份真实性,待鉴别的实体通过 信息技术安全技术 ISO/IEC 展示某个私密信息来证明身份。实体鉴别机制确定了如何进 33. GB/T15843.1-2017 实体鉴别第1部分: 2017-12-29 2018-07-01 9798-1:2010 行实体间的信息交换,以及实体与可信第三方的信息交换。 总则 实体鉴别机制的细节和鉴别交换的内容不属于本部分标准 内容,在GB/T15843的其他部分中规定
8 29. GB/T 29242-2012 信息安全技术 鉴别 与授权 安全断言标 记语言 2013-12-31 2014-07-15 本标准给出了XACML策略语言的一种扩展,使其可以支持 对地理信息访问权限约束的申明和执行。本标准定义了访问 规则中几何数据类型必须依赖的几何模型,不同几何数据类 型的编码语言,几何体之间拓扑关系的测试函数,几何函数。 本标准适用于地理信息服务场景中,地理信息保护和访问控 制的定义与实施。 30. GB/T 30280-2013 信息安全技术 鉴别 与授权 地理空间可 扩展访问控制置标语 言 2012-12-31 2013-06-01 本标准定义了一系列遵从XML编码格式的关于安全断言的 语法、语义规范、系统实体间传递和处理SAML断言的协议 集合和SAML系统管理相关的处理规则。本标准适用于在互 联网跨安全域应用场景中,身份鉴别,认证与授权服务的开 发、测试、评估和采购。 31. GB/T 30281-2013 信息安全技术 鉴别 与授权 可扩展访问 控制标记语言 2013-12-31 2014-07-15 本标准规定了可扩展访问控制标记语言(XACML)的数据流 模型、语言模型和语法。 本标准适用于大规模分布式应用 中资源统一访问控制策略语言的编写与分析。 32. GB/T 31501-2015 信息安全技术 鉴别 与授权 授权应用程 序判定接口规范 2015-05-15 2016-01-01 本标准定义了访问控制服务为授权应用提供的授权判定编 程应用接口,并定义了与判定接口相关的数据结构和C语言 形式的接口。本标准适用于访问控制服务中授权判定接口的 设计和实现。 3、鉴别 序号 标准编号 标准名称 对应国际标准 发布日期 实施日期 范围 33. GB/T 15843.1-2017 信息技术 安全技术 实体鉴别 第1部分: 总则 ISO/IEC 9798-1:2010 2017-12-29 2018-07-01 本标准详细指明了实体鉴别机制中的鉴别模型和一般性约 束要求,并基于此验证实体身份真实性,待鉴别的实体通过 展示某个私密信息来证明身份。实体鉴别机制确定了如何进 行实体间的信息交换,以及实体与可信第三方的信息交换。 实体鉴别机制的细节和鉴别交换的内容不属于本部分标准 内容,在GB/T 15843的其他部分中规定
本部分规定了采用对称加密算法的实体鉴别机制。其中有四 种是两个实体间无可信第三方参与的鉴别机制,这四种机制 信息技术安全技术 中有两种是由一个实体针对另一个实体的单向鉴别,另两种 实体鉴别第2部分: ISO/IEC 是两个实体相互鉴别。其余的机制都要求有一个可信第三方 34. GBT15843.2-2017 2017-12.29 2018-07-01 采用对称加密算法的 9798-2:2008 参与,以便建立公共的秘密密钥,实现相互或单向的实体鉴 机制 别。本部分中规定的机制采用诸如时间截、序号或随机数等 时变参数,防止先前有效的鉴别信息以后又被接受或者被多 次接受。 本部分规定了采用数字签名技术的实体鉴别机制。有两种鉴 别机制是单个实体的鉴别(单向鉴别),其余的是两个实体 信息技术安全技术 的相互鉴别机制。本部分中规定的机制采用诸如时间戳、序 实体鉴别第3部分: ISO/IEC 号或随机数等时变参数,防止先前有效的鉴别信息以后又被 35. GB/T15843.3-2016 采用数字签名技术的 9798-3:1998/AMD 2016-04-25 2016-11-01 接受或者被多次接受。如果采用时间戳或序号,则单向鉴别 1:2010 机制 只需一次传递,而相互鉴别则需两次传递。如果采用使用随 机数的激励响应方法,单向鉴别需两次传递,相互鉴别则需 三次或四次传递(依赖于所采用的机制)。 信息技术安全技术 本部分定义了采用密码校验函数的实体鉴别机制,分为单向 实体鉴别第4部分: 36. ISO/IEC 鉴别和相互鉴别两种。其中单向鉴别按照消息传递的次数, GB/T15843.4-2008 2008-06-09 2008-11-01 采用密码校验函数的 9798-4:1999 又分为一次传递鉴别和两次传递鉴别:相互鉴别根据消息传 机制 递的次数,分为两次传递鉴别和三次传递鉴别。 9
9 34. GB/T 15843.2-2017 信息技术 安全技术 实体鉴别 第2部分: 采用对称加密算法的 机制 ISO/IEC 9798-2:2008 2017-12-29 2018-07-01 本部分规定了采用对称加密算法的实体鉴别机制。其中有四 种是两个实体间无可信第三方参与的鉴别机制,这四种机制 中有两种是由一个实体针对另一个实体的单向鉴别,另两种 是两个实体相互鉴别。其余的机制都要求有一个可信第三方 参与,以便建立公共的秘密密钥,实现相互或单向的实体鉴 别。本部分中规定的机制采用诸如时间戳、序号或随机数等 时变参数,防止先前有效的鉴别信息以后又被接受或者被多 次接受。 35. GB/T 15843.3-2016 信息技术 安全技术 实体鉴别 第3部分: 采用数字签名技术的 机制 ISO/IEC 9798-3:1998/AMD. 1:2010 2016-04-25 2016-11-01 本部分规定了采用数字签名技术的实体鉴别机制。有两种鉴 别机制是单个实体的鉴别(单向鉴别),其余的是两个实体 的相互鉴别机制。本部分中规定的机制采用诸如时间戳、序 号或随机数等时变参数,防止先前有效的鉴别信息以后又被 接受或者被多次接受。如果采用时间戳或序号,则单向鉴别 只需一次传递,而相互鉴别则需两次传递。如果采用使用随 机数的激励-响应方法,单向鉴别需两次传递,相互鉴别则需 三次或四次传递(依赖于所采用的机制)。 36. GB/T 15843.4-2008 信息技术 安全技术 实体鉴别 第4部分: 采用密码校验函数的 机制 ISO/IEC 9798-4:1999 2008-06-09 2008-11-01 本部分定义了采用密码校验函数的实体鉴别机制,分为单向 鉴别和相互鉴别两种。其中单向鉴别按照消息传递的次数, 又分为一次传递鉴别和两次传递鉴别;相互鉴别根据消息传 递的次数,分为两次传递鉴别和三次传递鉴别
GB/T15843本部分详细说明了三种使用零知识技术的实体 鉴别机制。第一种机制称为基于身份的机制。可信的认可机 构为每一个声称者提供私有认可信息,该私有认可信息是作 为声称者的标识数据和认可机构的私有密钥的函数计算出 来的。第二种机制称为基于使用离散对数的基于证书的机 制。每一个声称者都拥有一对用于此机制的公开密钥和私有 信息技术安全技术 密钥对。每一个声称者身份的验证者必须拥有该声称者公开 实体鉴别第5部分: ISO/IEC 37. GB/T15843.5-2005 2005-04-19 2005-10-01 验证密钥的可信拷贝:其获取的方法已经超出了本标准的范 使用零知识技术的机 9798-5:1999 围,但是它可以通过由可信第三方签名的证书的分发来获 制 得。第三种机制称为基于使用非对称加密系统的基于证书的 机制。每一个声称者都拥有一对用于非对称加密系统的公开 密钥和私有密钥对。每一个声称者身份的验证者必须拥有该 声称者公开验证密钥的可信拷贝:其获取的方法已经超出了 本标准的范围,但是可以通过由可信第三方签名的证书的分 发来获得。 信息技术安全技术 本部分规定了一种使用密钥和n比特块密码算法计算m比特 消息鉴别码第1部 ISO/IEC 38. GB/T15852.1-2008 2008-07-02 2008.12-01 码校验值的方法。本部分适用于任何安全体系结构、进程或 分:采用分组密码的 9797-1:1999 应用的安全服务。 机制 GB/T15852的本部分规定了三种采用专用杂凑函数的消息 鉴别码算法。这些消息鉴别码算法可用作数据完整性检验, 信息技术安全技 检验数据是否被非授权地改变。同样这些消息鉴别码算法也 术消息鉴别码第2 ISO/IEC 9797-2: 可用作消息鉴别,保证消息源的合法性。数据完整性和消息鉴 39. GB/T15852.2-2012 2012-12-31 2013-06-01 部分:采用专用杂凑 2002 别的强度依赖于密钥的长度及其保密性、杂凑函数的算法强 函数的机制 度及其输出长度、消息鉴别码的长度和具体的消息鉴别码算 法。本部分适用于任何安全体系结构、进程或应用的安全服 务。 10
10 37. GB/T 15843.5-2005 信息技术 安全技术 实体鉴别 第5部分: 使用零知识技术的机 制 ISO/IEC 9798-5:1999 2005-04-19 2005-10-01 GB/T 15843 本部分详细说明了三种使用零知识技术的实体 鉴别机制。第一种机制称为基于身份的机制。可信的认可机 构为每一个声称者提供私有认可信息,该私有认可信息是作 为声称者的标识数据和认可机构的私有密钥的函数计算出 来的。第二种机制称为基于使用离散对数的基于证书的机 制。每一个声称者都拥有一对用于此机制的公开密钥和私有 密钥对。每一个声称者身份的验证者必须拥有该声称者公开 验证密钥的可信拷贝;其获取的方法已经超出了本标准的范 围,但是它可以通过由可信第三方签名的证书的分发来获 得。第三种机制称为基于使用非对称加密系统的基于证书的 机制。每一个声称者都拥有一对用于非对称加密系统的公开 密钥和私有密钥对。每一个声称者身份的验证者必须拥有该 声称者公开验证密钥的可信拷贝;其获取的方法已经超出了 本标准的范围,但是可以通过由可信第三方签名的证书的分 发来获得。 38. GB/T 15852.1-2008 信息技术 安全技术 消 息 鉴 别 码 第 1部 分:采用分组密码的 机制 ISO/IEC 9797-1:1999 2008-07-02 2008-12-01 本部分规定了一种使用密钥和n比特块密码算法计算m比特 码校验值的方法。本部分适用于任何安全体系结构、进程或 应用的安全服务。 39. GB/T 15852.2-2012 信 息 技 术 安 全 技 术 消息鉴别码 第2 部分:采用专用杂凑 函数的机制 ISO/IEC 9797-2: 2002 2012-12-31 2013-06-01 GB/T 15852的本部分规定了三种采用专用杂凑函数的消息 鉴别码算法。这些消息鉴别码算法可用作数据完整性检验, 检验数据是否被非授权地改变。同样这些消息鉴别码算法也 可用作消息鉴别,保证消息源的合法性。数据完整性和消息鉴 别的强度依赖于密钥的长度及其保密性、杂凑函数的算法强 度及其输出长度、消息鉴别码的长度和具体的消息鉴别码算 法。本部分适用于任何安全体系结构、进程或应用的安全服 务