加密技术标准法律法规PPT讲稿.ppt

上传人:石*** 文档编号:89979057 上传时间:2023-05-13 格式:PPT 页数:45 大小:2.01MB
返回 下载 相关 举报
加密技术标准法律法规PPT讲稿.ppt_第1页
第1页 / 共45页
加密技术标准法律法规PPT讲稿.ppt_第2页
第2页 / 共45页
点击查看更多>>
资源描述

《加密技术标准法律法规PPT讲稿.ppt》由会员分享,可在线阅读,更多相关《加密技术标准法律法规PPT讲稿.ppt(45页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、加密技术标准法律法加密技术标准法律法加密技术标准法律法加密技术标准法律法规规规规第1页,共45页,编辑于2022年,星期五介绍介绍信息安全技术专家岗位资格技能认证培训信息安全技术专家岗位资格技能认证培训中华人民共和国劳动与社会保障部职业资格中华人民共和国劳动与社会保障部职业资格认证认证国家信息安全培训认证管理中心国家信息安全培训认证管理中心主任主任劳动与社会保障部国家督导、高级考评员劳动与社会保障部国家督导、高级考评员信息产业部信息产业部信息化与电子政务专家信息化与电子政务专家盛鸿宇盛鸿宇副研究员副研究员e_第2页,共45页,编辑于2022年,星期五第十章第十章 加密技术标准、法律法规加密技术

2、标准、法律法规加密技术标准加密技术标准数字签名标准和电子签名法数字签名标准和电子签名法 安全电子交易规范安全电子交易规范SETSET国外相关国外相关PKTPKT体系建设标准体系建设标准国内相关国内相关PKTPKT体系建设标准体系建设标准第3页,共45页,编辑于2022年,星期五ISO7498-2安全标准安全标准ISO7498-2ISO7498-2提供了以下五种可选择的安全服务提供了以下五种可选择的安全服务 认证认证 访问控制访问控制 数据保密数据保密 数据完整性数据完整性 防止否认防止否认AuthenticationAuthenticationAccess controlAccess cont

3、rolData Data IntegrityIntegrityDataData ConfidentialityConfidentiality(Non-Non-reputationreputation第4页,共45页,编辑于2022年,星期五加密技术标准加密技术标准 数字加密标准数字加密标准DES高级加密标准高级加密标准AES第5页,共45页,编辑于2022年,星期五数字签名标准数字签名标准数字签名数字签名数字签名标准数字签名标准数字签名标准数字签名标准DSS(美国美国)第6页,共45页,编辑于2022年,星期五数字签名数字签名对文件进行加密解决了传送信息的保密问题,而对文件进行加密解决了传送信

4、息的保密问题,而防止他人对传输的文件进行破坏,以及如何确定防止他人对传输的文件进行破坏,以及如何确定发信人的身份还需要采取其它的手段,这一手段发信人的身份还需要采取其它的手段,这一手段就是就是数字签名数字签名。在电子商务安全保密系统中,。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否务安全服务中的源鉴别、完整性服务、不可否认服务中,都要用到数字签名技术。在电子商认服务中,都要用到数字签名技术。在电子商务中,完善的数字签名应具备签字方不能抵赖、务中,完善的数字签名应具备签字方不能抵赖、他人不能伪造

5、、在公证人面前能够验证真伪的他人不能伪造、在公证人面前能够验证真伪的能力。能力。第7页,共45页,编辑于2022年,星期五数字签名技术数字签名技术数字签名基于公共密钥体制数字签名基于公共密钥体制A A传送方传送方B B接收方接收方第8页,共45页,编辑于2022年,星期五数字签名标准数字签名标准DSSDSS数字签名的应用涉及到法律问题数字签名的应用涉及到法律问题1991年年8月月30日日,美国国家标准与技术美国国家标准与技术学会学会NIST公布了数字签名标准公布了数字签名标准DSS(现在叫联邦信息处理标准(现在叫联邦信息处理标准FIPS)指定数字签名算法(指定数字签名算法(DSA)DSS签名使

6、用签名使用FIPSl80-1和安全和安全hash标准(标准(SHS)产生和核实数字签名)产生和核实数字签名指定安全指定安全hash算法(算法(SHA)第9页,共45页,编辑于2022年,星期五电子签名法电子签名法数字签名的应用涉及到法律问题数字签名的应用涉及到法律问题法国是第一个制定数字签名法的国家法国是第一个制定数字签名法的国家美国于美国于19911991年公布数字签名标准(年公布数字签名标准(DSSDSS)后,部分州已制定了数字签名法后,部分州已制定了数字签名法第10页,共45页,编辑于2022年,星期五安全电子交易规范安全电子交易规范SET SET 在开放的因特网上处理电子商务,保证买卖

7、双方传输在开放的因特网上处理电子商务,保证买卖双方传输数据的安全成为电子商务的重要的问题。为了克服数据的安全成为电子商务的重要的问题。为了克服SSL安全协议的缺点,满足电子交易持续不断地增安全协议的缺点,满足电子交易持续不断地增加的安全要求,为了达到交易安全及合乎成本效益加的安全要求,为了达到交易安全及合乎成本效益的市场要求,的市场要求,VISA国际组织及其它公司如国际组织及其它公司如MasterCard、MicroSoft、IBM等共同制定了等共同制定了安全电子交易安全电子交易(SET:SecureElectronicTransactions)公)公告。这是一个为在线交易而设立的一个开放的、

8、以告。这是一个为在线交易而设立的一个开放的、以电子货币为基础的电子付款系统规范。电子货币为基础的电子付款系统规范。第11页,共45页,编辑于2022年,星期五SET协议要达到的目标协议要达到的目标(1)保证电子商务参与者信息的相互隔离。客户的资料加密或打)保证电子商务参与者信息的相互隔离。客户的资料加密或打包后边过商家到达银行,但是商家不能看到客户的帐户和密码包后边过商家到达银行,但是商家不能看到客户的帐户和密码信息;信息;(2)保证信息在)保证信息在Intemet上安全传输,防止数据被黑客或被内部上安全传输,防止数据被黑客或被内部人员窃取;人员窃取;(3)解决多方认证问题,不仅要对消费者的信

9、角卡认证,而且要)解决多方认证问题,不仅要对消费者的信角卡认证,而且要对在线商店的信誉程度认证,同时还有消费看、在线商店与银对在线商店的信誉程度认证,同时还有消费看、在线商店与银行间的认证;行间的认证;(4)保证了网上交易的实时性,使所有的支付过程都是在线的;)保证了网上交易的实时性,使所有的支付过程都是在线的;(5)规范协议和消息格式,促使不同厂家开发的软件具有兼容)规范协议和消息格式,促使不同厂家开发的软件具有兼容性和互操作功能,并且可以运行在不同的硬件和操作系统平性和互操作功能,并且可以运行在不同的硬件和操作系统平台上。台上。第12页,共45页,编辑于2022年,星期五SETSET安全协

10、议的工作原理安全协议的工作原理(1)消费者利用已有的计算机通过因特网选定的物品,并下电子订单(关于产品)消费者利用已有的计算机通过因特网选定的物品,并下电子订单(关于产品属性的字段);属性的字段);(2)通过电子商务服务器与网上商场联系,网上商场做出应答,告诉消费者的订单的)通过电子商务服务器与网上商场联系,网上商场做出应答,告诉消费者的订单的相关情况(是否改动以及关于购买属性的关键字段);相关情况(是否改动以及关于购买属性的关键字段);(3)消费者选择付款方式,确认订单,签发付款指令(此时)消费者选择付款方式,确认订单,签发付款指令(此时SET介入);介入);(4)在)在SET中,消费者必须

11、对定单和付款指令进行数字签名,同时利用中,消费者必须对定单和付款指令进行数字签名,同时利用双重签名技术保证商家看不到消费者的帐号信息;双重签名技术保证商家看不到消费者的帐号信息;(5)在线商店接受定单后,向消费者所在银行请求支付认可,信息通过支付网关到收)在线商店接受定单后,向消费者所在银行请求支付认可,信息通过支付网关到收单银行,再到电子货币发行公司确认,批准交易后,返回确认信息给在线商店;单银行,再到电子货币发行公司确认,批准交易后,返回确认信息给在线商店;(6)在线商店发送定单确认信息给消费者,消费者端软件可记录交易日志,以备将来)在线商店发送定单确认信息给消费者,消费者端软件可记录交易

12、日志,以备将来查询;查询;(7)在线商店发送货物或提供服务,并通知收单银行将钱从消费者的帐)在线商店发送货物或提供服务,并通知收单银行将钱从消费者的帐号转移到商店帐号,或通知发卡银行请求支付。号转移到商店帐号,或通知发卡银行请求支付。第13页,共45页,编辑于2022年,星期五SET协议的意义协议的意义SET主要使用电子认证技术,其认证过程使用主要使用电子认证技术,其认证过程使用RSA和和DES算法,因此,可以为电子商务提供很强的安全保算法,因此,可以为电子商务提供很强的安全保护护;由于安全电子交易规范是由信用卡发卡公司参与制定由于安全电子交易规范是由信用卡发卡公司参与制定的,一般认为,安全电

13、子交易规范的认证系统是有效的,一般认为,安全电子交易规范的认证系统是有效的的;SET规范是目前电子商务中最重要的协议,它的推出必规范是目前电子商务中最重要的协议,它的推出必将大大促进电子商务的繁荣和发展将大大促进电子商务的繁荣和发展;SET将建立一种能在因特网上安全使用银行卡进行购将建立一种能在因特网上安全使用银行卡进行购物的标准。物的标准。第14页,共45页,编辑于2022年,星期五SET协议存在的一些问题协议存在的一些问题协议没有说明收单银行给在线商店付款前,是否必须收协议没有说明收单银行给在线商店付款前,是否必须收到消费者的货物接收证书。如果在线商店提供的货物不到消费者的货物接收证书。如

14、果在线商店提供的货物不符合质量标准,消费者提出异议,责任由谁承担?符合质量标准,消费者提出异议,责任由谁承担?协议没有担保协议没有担保“非拒绝行为非拒绝行为”,这意味着在线商店没有,这意味着在线商店没有办法证明订购是由签署证书的、讲信用的消费者发出的;办法证明订购是由签署证书的、讲信用的消费者发出的;SET技术规范没有提及在事务处理完成后,如何安全地保技术规范没有提及在事务处理完成后,如何安全地保存或销毁此类数据,是否应当将数据保存在消费者、在线存或销毁此类数据,是否应当将数据保存在消费者、在线商店或收单银行的计算机里。这种漏洞可能是这些数据以商店或收单银行的计算机里。这种漏洞可能是这些数据以

15、后受到潜在的攻击。后受到潜在的攻击。第15页,共45页,编辑于2022年,星期五世界各国密码政策介绍世界各国密码政策介绍第16页,共45页,编辑于2022年,星期五概况概况1999年年6月,美国的月,美国的ElectronicPrivacyInformationCenter公布了其对世界各国密码政公布了其对世界各国密码政策的调查结果策的调查结果。1、当今许多国家对密码的使用没有控制,密码的使用、生产、销售均不受限制。2、各国和国际组织在密码的法律和政策方面向着更加宽松的方向迈进。3、出口控制依然是密码自由流动和发展的最大障碍。4、美国继续在全球推行其加密出口控制的政策,并迫使其它国家采纳其限制

16、性的政策。第17页,共45页,编辑于2022年,星期五出口控制的作用出口控制的作用出口控制政策是各国政府限制加密产品发展的强有力出口控制政策是各国政府限制加密产品发展的强有力手段。手段。出口控制降低了自由获得加密产品的可能性,特别是从出口控制降低了自由获得加密产品的可能性,特别是从美国的公司。美国的公司。出口控制不利于制定国际通用的加密标准,而且造成不出口控制不利于制定国际通用的加密标准,而且造成不同程序间的互操作性很差。同程序间的互操作性很差。出口控制在网络化的今天形同虚设,强的牢不可破的出口控制在网络化的今天形同虚设,强的牢不可破的加密程序可以在几钞钟内传遍世界各地。加密程序可以在几钞钟内

17、传遍世界各地。第18页,共45页,编辑于2022年,星期五美国的密码政策美国的密码政策(一)(一)1999.9.16,克林顿政府宣布克林顿政府宣布了其最新的密码产品出口控了其最新的密码产品出口控制条例。尽管这些政策远未制条例。尽管这些政策远未落实,但却表明美国政府多落实,但却表明美国政府多年来对强加密的敌视态度正年来对强加密的敌视态度正在转变。在转变。任何密钥长度的硬件、软件任何密钥长度的硬件、软件加密产品,只要经过一个加密产品,只要经过一个“one-timetechnicalreview”无需许可证即可出口。无需许可证即可出口。密钥长度不超过密钥长度不超过64比特的密比特的密码产品不受任何限

18、制码产品不受任何限制。但要但要满足满足Wassennaar协议要求协议要求。第19页,共45页,编辑于2022年,星期五美国的密码政策美国的密码政策(二)(二)尽管放松的出口控制政策是尽管放松的出口控制政策是美国工业界在加密之争中的美国工业界在加密之争中的一次胜利,斗争仍未结束。一次胜利,斗争仍未结束。政府提议的政府提议的CESA(CyberspaceElectronicSecurityAct)明确规定使)明确规定使用密钥托管,用密钥托管,CESA要求要求一个可信第三方为政府机构一个可信第三方为政府机构必要时提供密钥必要时提供密钥。零售产品可以出口给任何国零售产品可以出口给任何国家的任何用户,

19、包括个人、家的任何用户,包括个人、商业公司、非政府用户等。商业公司、非政府用户等。但必须除开七个支持恐怖主但必须除开七个支持恐怖主义的国家义的国家(Cuba,Iran,Iraq,Libya,NorthKorea,SudanandSyria.)。)。加密源代码、工具箱和芯片仍受控制,加密源代码、工具箱和芯片仍受控制,不超过不超过56比特密钥长度的可以出口比特密钥长度的可以出口。第20页,共45页,编辑于2022年,星期五英国的密码政策英国的密码政策目前对密码产品的进口和国内使用没有任何限制。英目前对密码产品的进口和国内使用没有任何限制。英国是美国推行密钥托管系统的强力支持者,已在国是美国推行密钥

20、托管系统的强力支持者,已在筹建国内的密钥托管系统。筹建国内的密钥托管系统。第21页,共45页,编辑于2022年,星期五我国对安全设备的部分政策国家安全主管部门负责对党政机关的重要部门和要害部位实行安全技术检国家安全主管部门负责对党政机关的重要部门和要害部位实行安全技术检查。查。公安机关负责公共信息网络的安全监察和打击计算机犯罪;公安机关负责公共信息网络的安全监察和打击计算机犯罪;国家保密机关对信息网络进行安全保密检测。国家保密机关对信息网络进行安全保密检测。国家规定:安全保密场所使用的进口专用设备,必须经过安全技国家规定:安全保密场所使用的进口专用设备,必须经过安全技术检查方可使用。术检查方可

21、使用。国家有关部门对安全产品进行检测与认证,并实行许可证制度。国家有关部门对安全产品进行检测与认证,并实行许可证制度。中中华华人人民民共共和和国国计计算算机机信信息息网网络络国国际际联联网网管管理理暂暂行行规规定定明明确确要要求求:接接入入单单位位及及服服务务商商必必须须“具有健全的安全保密管理制度和技术保护措施。”第22页,共45页,编辑于2022年,星期五我国对商用密码设备的管理加密设备,有核密、普密、商密之分,所有密码算法必须由国加密设备,有核密、普密、商密之分,所有密码算法必须由国家密码管理委员会审批;家密码管理委员会审批;商用密码的科研任务由国家密码管理机构指定单位承担,科商用密码的

22、科研任务由国家密码管理机构指定单位承担,科研成果由国家密码管理机构审查、鉴定;研成果由国家密码管理机构审查、鉴定;商用密码产品由国家密码管理机构许可的单位销售;商用密码产品由国家密码管理机构许可的单位销售;进口密码产品以及含有密码技术的设备或出口商用密码产品,进口密码产品以及含有密码技术的设备或出口商用密码产品,必须报经国家密码管理机构批准;必须报经国家密码管理机构批准;任任何何单单位位或或个个人人只只能能使使用用经经国国家家密密码码管管理理机机构构认认可可的的商商用用密密码产品。码产品。第23页,共45页,编辑于2022年,星期五PKI的规划和建设的规划和建设PKI作为国家信息化的基础设施,

23、作为国家信息化的基础设施,涉及到电子政务、电子商务以及国家信息涉及到电子政务、电子商务以及国家信息化的整体发展战略等多层面问题,是相关化的整体发展战略等多层面问题,是相关技术、应用、组织、规范和法律法规的总技术、应用、组织、规范和法律法规的总和,其本身是国家综合实力的体现。和,其本身是国家综合实力的体现。第24页,共45页,编辑于2022年,星期五国际上国际上PKI标准情况标准情况定义定义PKI的标准:的标准:ITUX.509协议协议PKI应用标准:安全的套接层协议应用标准:安全的套接层协议SSL、传输层安全协议传输层安全协议TLS、安全的多用途互连、安全的多用途互连网邮件扩展协议网邮件扩展协

24、议S/MIME和和IP安全协议安全协议IPSEC等等第25页,共45页,编辑于2022年,星期五美国美国PKI体系结构体系结构第26页,共45页,编辑于2022年,星期五加拿大政府加拿大政府PKI体体系结构系结构第27页,共45页,编辑于2022年,星期五两种体系的比较两种体系的比较体系结构上 美国联邦PKI体系结构比较复杂,联邦的桥CA仅是一个桥梁;而加拿大政府PKI体系结构比较简单,中央认证机构仿佛是一个根CA。在信任关系的建立上 美国联邦PKI体系结构中的联邦的桥CA是各信任域建立信任关系的桥梁;在加拿大政府PKI体系中,各信任域之间建立信任关系必须经过中央认证机构。采用的技术上 美国联

25、邦PKI体系中的成员采用多种不同的PKI产品和技术;而加拿大政府PKI体系中强调使用Entrust公司的技术。在组成成员上 美国联邦PKI体系中除了各级政府,不同的政府机构外,还可包括与政府或政府机构有商业往来的合作伙伴;而加拿大政府PKI体系中的成员都是联邦的各级政府或政府机构 第28页,共45页,编辑于2022年,星期五我国的我国的PKI发展规划发展规划第29页,共45页,编辑于2022年,星期五我国的我国的PKI体系建设情况体系建设情况我国的我国的PKI体系建设包括体系建设包括:PKI基础设施的建设基础设施的建设PKI相关法律法规的建设相关法律法规的建设PKI标准的建设标准的建设第30页

26、,共45页,编辑于2022年,星期五PKI基础设施建设基础设施建设区域类区域类CA证书机构大多以地方政府为背景、以公司机制来运作,证书机构大多以地方政府为背景、以公司机制来运作,主要为本地行政区域内电子商务业务与面向公众服务的电子政主要为本地行政区域内电子商务业务与面向公众服务的电子政务业务发放证书;务业务发放证书;行业类行业类CA证书机构以部委或行业主管部门为背景,以非公司机制或公证书机构以部委或行业主管部门为背景,以非公司机制或公司机制运作,在本部委系统或行业内为电子政务业务和电子商务业务司机制运作,在本部委系统或行业内为电子政务业务和电子商务业务发放证书;发放证书;商业类商业类CA证书机

27、构以公司机制运作,面向全国范围为电子商务业务发证书机构以公司机制运作,面向全国范围为电子商务业务发放证书;放证书;内部自用类内部自用类CA证书机构,主要是企事业单位自建的证书机构,为证书机构,主要是企事业单位自建的证书机构,为自身内部业务发放证书,不向公众提供证书服务。自身内部业务发放证书,不向公众提供证书服务。第31页,共45页,编辑于2022年,星期五国内国内PKI相关法规相关法规建设建设中华人民共和国电子签章条例(草案)中华人民共和国电子签章条例(草案)上海市数位认证管理办法上海市数位认证管理办法关于同意制定本市电子商务数字证书价格关于同意制定本市电子商务数字证书价格的通知的通知广东省电

28、子交易条例广东省电子交易条例第32页,共45页,编辑于2022年,星期五国内国内PKI相关标准建设相关标准建设2002年年4月新立的全国信息安全标准化技术委员会非常重月新立的全国信息安全标准化技术委员会非常重PKI标准化工作,标准化工作,7月份在北京成立了月份在北京成立了PKI/PMI(WG4)工作组。工作组。2002年底,年底,X.509C证书格式规范国家标准送审稿和信息证书格式规范国家标准送审稿和信息安全专用术语通过全国信息安全标准化技术委员会组织的安全专用术语通过全国信息安全标准化技术委员会组织的评审,评审,X.509C证书格式规范国家标准送审稿已向国家标证书格式规范国家标准送审稿已向国

29、家标准化管理委员会申报为国家标准。准化管理委员会申报为国家标准。另外另外WG4工作组还承担了公安部下达的工作组还承担了公安部下达的PKI系统安全保护系统安全保护等级评估准则等级评估准则和和PKI系统安全保护等级技术要求系统安全保护等级技术要求两个行两个行业标准的制订工作,并将由工作组组织修改完善后向全国信息业标准的制订工作,并将由工作组组织修改完善后向全国信息安全标准化技术委员会申报为国家标准。安全标准化技术委员会申报为国家标准。第33页,共45页,编辑于2022年,星期五我国涉及加密技术的法律法规我国涉及加密技术的法律法规GB/T 15277-1994 GB/T 15277-1994 信息处

30、理信息处理6464位块加密算法操作方式位块加密算法操作方式 ISO8372:1987 ISO8372:1987 BG/T 15278-1994 BG/T 15278-1994 信息处理信息处理-数据加密数据加密-物理层互操作性要(物理层互操作性要(ISO9160:1988ISO9160:1988)BG 15851-1995 BG 15851-1995 信息技术信息技术-安全技术安全技术-带消息恢复的数字签名方案带消息恢复的数字签名方案(ISO/TEC 9796:1991ISO/TEC 9796:1991)GB 15852-1995 GB 15852-1995 信息技术信息技术-安全技术安全技术

31、-用块加密算法作校验函数的数据完整性机制用块加密算法作校验函数的数据完整性机制(ISO/IEC 9797:1994ISO/IEC 9797:1994)GB 15853.1-1995 GB 15853.1-1995 信息技术信息技术-安全技术安全技术-实体鉴别机制第实体鉴别机制第1 1部分:部分:一般模型一般模型(ISO/ICE 9798-1:1991)ISO/ICE 9798-1:1991)GB 15853.2-GB 15853.2-信息技术信息技术-安全技术安全技术-实体鉴别机制第实体鉴别机制第2 2部分:使用对称加密算法部分:使用对称加密算法的实体鉴别的实体鉴别ISO/IEC9798-2:

32、1994ISO/IEC9798-2:1994)GB 15853.3-GB 15853.3-信息技术信息技术-安全技术安全技术-实体鉴别第实体鉴别第3 3部分:用非对称签名的机制部分:用非对称签名的机制(ISO/IEC 9798-3:1997ISO/IEC 9798-3:1997)已经制定的标准项目:已经制定的标准项目:第34页,共45页,编辑于2022年,星期五我国涉及加密技术的法律法规我国涉及加密技术的法律法规GB/T 15843.1-1999GB/T 15843.1-1999信息技术信息技术 安全技术安全技术 实体鉴别实体鉴别 第第1 1部分:概述部分:概述(idt ISO/IEC9798

33、-1:1997)idt ISO/IEC9798-1:1997)GB/T 15843.4-1999 GB/T 15843.4-1999 信息技术信息技术 安全技术安全技术 实体鉴别实体鉴别 第第4 4部分:采用密码校部分:采用密码校验函数的机制验函数的机制(idt ISO/IEC9798-1:1995)idt ISO/IEC9798-1:1995)GB/T 17903.2-1999 GB/T 17903.2-1999 信息技术信息技术 安全技术安全技术 抗抵赖抗抵赖 第第2 2部分:使用对称部分:使用对称技术的机制技术的机制(idt ISO/IEC13888-1:1998)idt ISO/IEC

34、13888-1:1998)GB/T 17903.3-1999 GB/T 17903.3-1999 信息技术信息技术 安全技术安全技术 抗抵赖抗抵赖 第第3 3部分:使用非对称技部分:使用非对称技术的机制术的机制(idt ISO/IEC13888-3:1997)idt ISO/IEC13888-3:1997)GB/T 17902.1-1999 GB/T 17902.1-1999 信息技术信息技术 安全技术安全技术 带附录的数字签名第带附录的数字签名第1 1部分:部分:概述概述 已经制定的标准项目:已经制定的标准项目:第35页,共45页,编辑于2022年,星期五我国涉及加密技术的法律法规我国涉及加

35、密技术的法律法规安全电子数据交换标准安全电子数据交换标准安全电子高务标准 第1部分:密钥管理框架信息技术-n位块密码算法的操作方式GJB 1894-94 自动化指挥系统数据加密要求正在制定中的标准项目:正在制定中的标准项目:第36页,共45页,编辑于2022年,星期五国际相关法律法规现状与特点国际相关法律法规现状与特点瑞典年就颁布了数据法,涉及到计算机犯罪问题,这瑞典年就颁布了数据法,涉及到计算机犯罪问题,这是世界上第一部保护计算机数据的法律。是世界上第一部保护计算机数据的法律。第37页,共45页,编辑于2022年,星期五国际相关法律法规和标准国际相关法律法规和标准国际标准化组织(国际标准化组

36、织(ISOISO)信息技术安全标准)信息技术安全标准国际电信联盟标准(国际电信联盟标准(ITU-TITU-T)欧洲计算机制造商协会信息安全标准(欧洲计算机制造商协会信息安全标准(ECMAECMA)美国信息技术安全标准美国信息技术安全标准 美国国家标准(ANSI)美国联邦标准(FIPS)美国国防部指令(DODD)第38页,共45页,编辑于2022年,星期五ISOISO信息技术安全标准信息技术安全标准ISO8372:1987信息处理信息处理-64位块加密算法的操作方式位块加密算法的操作方式ISO/IEC9796:1996信息技术信息技术-安全技术安全技术-带消息恢复带消息恢复的数字签名方案的数字签

37、名方案ISO/IEC9797:1993信息技术信息技术-安全安全技术技术-用块密码算法作密码校验用块密码算法作密码校验函数函数的数据完整性机制的数据完整性机制ISO/IEC9798-1:1991信息技术信息技术-安全技术安全技术-实体鉴别实体鉴别机制机制-第第1部分:部分:一般模型一般模型ISO/IEC9798-2:1994信息技术信息技术-安全技术安全技术-实体鉴别实体鉴别机制机制-第第2部分:部分:使用对称加密算法的实体鉴别使用对称加密算法的实体鉴别ISO/IEC9798-3:1993信息技术信息技术-安全技术安全技术-实体鉴别实体鉴别机制机制-第第3部分:部分:使用公开密钥算法的实体鉴别

38、使用公开密钥算法的实体鉴别ISO/IEC9798-4:1995信息技术信息技术-安全技术安全技术-实体鉴别实体鉴别机制机制-第第4部分:部分:使用加密校验函数的机制使用加密校验函数的机制ISO/IEC9979:1991加密算法的登记规程加密算法的登记规程第39页,共45页,编辑于2022年,星期五ISOISO信息技术安全标准信息技术安全标准ISO/IEC10116:1991信息技术信息技术-n位块加密算法的操作位块加密算法的操作方式方式ISO/IEC10118-1:1994信息技术信息技术-安全技术安全技术-散列函数散列函数第第1部分:概述部分:概述ISO/IEC10118-2:1994信息技

39、术信息技术-安全技术安全技术-散列函数散列函数第第2部分:部分:用用n位块密码位块密码算法的散列函数算法的散列函数ISO/IEC10164-7:1992信息技术信息技术-开放系统互连开放系统互连-系统系统管理管理第第7部分:部分:安全报警报安全报警报告功能告功能ISO/IEC10164-8:1993信息技术信息技术-开放系统互连开放系统互连-系统系统管理管理第第8部分:部分:安全审安全审计跟踪功能计跟踪功能ISO/IEC10745:1995信息技术信息技术-开放系统互连开放系统互连-上层安上层安全模型全模型ISO/IEC11577:1995信息技术信息技术-开放系统互连开放系统互连-网络网络层

40、安全协议层安全协议ISO/IEC11770-1信息技术信息技术-安全技术安全技术-密钥管理密钥管理第第1部部分:框架分:框架ISO/IEC11770-2信息技术信息技术-安全安全技术技术-密钥管理密钥管理第第2部分:使用对称技术的机制部分:使用对称技术的机制ISO/IECTR13335-1信息技术安全管理信息技术安全管理第第1部分:部分:IT安全概念和模型安全概念和模型第40页,共45页,编辑于2022年,星期五国际电信联盟国际电信联盟ITU-TITU-T标准标准ITU-T建议建议X463信息技术信息技术-MHS管理:管理:安全管理功能(安全管理功能(ISO11588-3)第41页,共45页,

41、编辑于2022年,星期五ECMAECMA信息安全标准信息安全标准ECMA-138:1989开放系统安全开放系统安全-数据元素及服数据元素及服务定义务定义ECMA-205:1993专用远程通信网(专用远程通信网(PIN)-安全评安全评估用商业贸估用商业贸易取向的功能性类别(易取向的功能性类别(COFC)ECMA-206:1993安全上下文管理的联系上下文管理安全上下文管理的联系上下文管理ECMA-219:1994密钥分配功能的鉴别和特许密钥分配功能的鉴别和特许属性安全应用属性安全应用ECMA-TR/46:1988开放系统中安全开放系统中安全-安全框架安全框架ECMA-TR/46:1993保密信息

42、处理与产品评估的保密信息处理与产品评估的角度角度第42页,共45页,编辑于2022年,星期五美国国家标准(ANSI)ANSI X3.92-1981 数据加密算法ANSI X3.105-1983 信息系统-数据链加密ANSI X3.106-1983 信息系统-数据加虎法-操作方式ANSI X9.9-1986 金融机构的消息鉴别(批量)ANSI X9.17-1985 金融机构的密钥管理ANSI X9.19-1986 金融机构零售消息鉴别ANSI X9.23-1988 批量金融消息的金融机构加密ANSI X9.24-1992 金融机构零售密钥管理ANSI X9.26-1990 批量金融系统用金融机构

43、接受签名的鉴别ANSI X9.28-1991 金融服务中金融机构多中心密钥管理ANSI X9.30-1993 公开密钥加密第43页,共45页,编辑于2022年,星期五美国联邦标准(FIPS)FIPS-39:1976计算机系统安全术语汇编计算机系统安全术语汇编FIPS-41:1975实现实现1974年保密措施的计算机保密性指南年保密措施的计算机保密性指南FIPS-46:1977数据内部密码标准数据内部密码标准FIPS-73:1981计算机应用安全指南计算机应用安全指南FIPS-74:1980NBS数据密码标准的使用导则数据密码标准的使用导则FIPS-88:1981数据库管理完整性保证及控制导则数

44、据库管理完整性保证及控制导则FIPS-83:1981计算机网络访问控制用户特许技术应用导则计算机网络访问控制用户特许技术应用导则FIPS-102:1983计算机安全认证和鉴别指南计算机安全认证和鉴别指南FIPS-113:1985计算机数据加密鉴别计算机数据加密鉴别FIPS-140-1:1994密码模块的安全要求密码模块的安全要求FIPS-171:1992使用使用ANSIX9.17的密钥管理的密钥管理FIPS-180:1993安全的散列标准安全的散列标准FIPS-181:1993自动的口令发生器自动的口令发生器FIPS-185:1994证书加密标准证书加密标准FIPS-186:1994数字签名标

45、准数字签名标准FIPS-188:1994信息传送用标准安全标号信息传送用标准安全标号第44页,共45页,编辑于2022年,星期五美国国防部指令(DODD)DODI5200-1-1982DOD信息安全保密程序信息安全保密程序DODI5200-1-R-1986信息安全保密程序规章信息安全保密程序规章DODI5200.28-1988自动信息系统安全保密要求自动信息系统安全保密要求DODI5200.28-M-1973实现、解除测试和评估的的实现、解除测试和评估的的ADP安全安全保密技术和规程保密技术和规程DODI5200.28-STD-1985国防可信计算机系统评估准则国防可信计算机系统评估准则DODD5215.1-1982计算机安全保密评估中心计算机安全保密评估中心DODD5215.2-1986计算机安全保密技术脆弱性报告计算机安全保密技术脆弱性报告程序程序第45页,共45页,编辑于2022年,星期五

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com