DB36-T 1585-2022 基于政務云平臺密碼服務技術規(guī)范_第1頁
DB36-T 1585-2022 基于政務云平臺密碼服務技術規(guī)范_第2頁
DB36-T 1585-2022 基于政務云平臺密碼服務技術規(guī)范_第3頁
DB36-T 1585-2022 基于政務云平臺密碼服務技術規(guī)范_第4頁
DB36-T 1585-2022 基于政務云平臺密碼服務技術規(guī)范_第5頁
已閱讀5頁,還剩29頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

35.080CCS

L

07

DB36江 西 省 地 方 標 準DB36/T

基于政務云平臺密碼服務技術規(guī)范Technical

specification

for

service

on

the

cloudplatform 江西省市場監(jiān)督管理局 發(fā)

布DB36/T

1585—2022 前 言

............................................................................

II引 言

...........................................................................

III1

范圍

..............................................................................

12

規(guī)范性引用文件

....................................................................

13

術語和定義

........................................................................

14

縮略語

............................................................................

35

密碼服務系統(tǒng)

......................................................................

36

系統(tǒng)功能分區(qū)

......................................................................

67

服務內(nèi)容

..........................................................................

88

服務管理規(guī)范

......................................................................

99

服務應用規(guī)范

.....................................................................

11附錄

密碼服務系統(tǒng)接口...............................................

13IDB36/T

1585—2022 本文件按照GB/T

1.1—2020《標準化工作導則

草。請注意本文件的某些內(nèi)容可能涉及專利。本文件的發(fā)布機構不承擔識別這些專利的責任。本文件由江西省發(fā)展和改革委員會提出并歸口。本文件起草單位:江西省信息中心。本文件起草人:杜軍龍、曹成立、溫小雨、龍映輝、何黎明、周劍濤、袁小樂、姜林海、劉曙、潘志安、劉芳芳、張彤、胡章敏、占曉華、熊玲珍、許正義、陳海俊。IIDB36/T

1585—2022

39786)等要求,特制定本規(guī)范。IIIDB36/T

1585—20221范圍接口的技術要求。用系統(tǒng)、應用數(shù)據(jù)對密碼服務的應用。2 規(guī)范性引用文件件。凡是不注日期的引用文件,其最新版本(包括所有的修改單)適用于本文件。GB/T

37033

射頻識別系統(tǒng)密碼應用技術要求GB/T

39786

GM/T

0036 GM/T

0062密碼產(chǎn)品隨機數(shù)檢測要求3 術語和定義GB/T

39786界定的以及下列術語和定義適用于本文件。3.1密碼

對不涉及國家秘密內(nèi)容的信息進行加密保護或者安全認證所使用的技術和產(chǎn)品。3.2電子政務外網(wǎng)

extranet與互聯(lián)網(wǎng)邏輯隔離。3.3政務云

cloud即服務(SaaS)。1DB36/T

1585—20223.4政務信息系統(tǒng)

information

由政務部門建設、運行或使用的,用于直接支持政務部門工作或履行其職能的各類信息系統(tǒng)。[來源:GB/T

40692—2021,定義4]3.5密碼服務系統(tǒng)

system碼服務的應用系統(tǒng)。3.6虛擬化

抽象、轉換后呈現(xiàn)出來并可供分割、組合為一個或多個電腦配置環(huán)境。3.7密鑰

控制密碼算法運算的關鍵信息或參數(shù)。[來源:GB/T

39786—2021,定義3.6]3.8密鑰管理

全生命周期的管理。[來源:GB/T

39786—2021,定義3.7]3.9租戶

對一個物理和虛擬資源進行共享訪問的一個或多個云服務用戶。3.10資源池化

將云服務提供者的物理或虛擬資源集成起來服務于一個或多個云服務客戶的方式。3.11保護密鑰

key2DB36/T

1585—2022非對稱密鑰,用于對分發(fā)的密鑰進行加密保護。4 縮略語下列縮略語適用于本文件。TCP:傳輸控制協(xié)議

(Transmission

Control

IP:互聯(lián)網(wǎng)協(xié)議(Internet

Protocol)SSL:安全套接字協(xié)議(Secure

Sockets

Layer)IPSEC:互聯(lián)網(wǎng)安全協(xié)議(Internet

Protocol

5 密碼服務系統(tǒng)5.1 總體架構計算技術,為云平臺承載的政務信息系統(tǒng)提供密碼應用服務。密碼服務系統(tǒng)總體架構如圖1所示。密碼應用

碼應用

業(yè)務密碼應用應用層中間件層管理服務層密碼資源層

終端密碼應用

網(wǎng)絡與傳輸密跨平臺密碼中間件密碼服務密碼管理密碼資源基礎設施圖1

密碼服務系統(tǒng)總體架構

設備密碼應用5.2 系統(tǒng)層級5.2.1 密碼應用層務密碼應用和設備密碼應用四個方面。a) 終端密碼應用:實現(xiàn)終端用戶身份鑒別、終端數(shù)據(jù)傳輸和存儲安全等;b) 份鑒別、傳輸安全防護等,確保網(wǎng)絡可信接入和安全訪問控制;c) 行為不可否認性防護;3DB36/T

1585—2022d) 管理安全。5.2.2 中間件層滿足業(yè)務應用調(diào)用密碼服務需求;中間件應支持多種操作系統(tǒng)運行環(huán)境。5.2.3 管理服務層對云平臺承載的政務信息系統(tǒng)提供密碼服務,對密碼資源層提供密碼管理。5.2.4 密碼資源層成,為密碼資源提供密碼應用所需的算力支撐和物理安全保護服務。5.3 建設要求5.3.1 總體要求總體要求如下:a)

39786

全管理措施;b) 密碼服務系統(tǒng)建設完成后,投入運行前應進行密碼應用安全性評估,并達到

GB/T

39786

第三級密碼應用要求;c)條件;d)關法律法規(guī)和國家有關規(guī)定提出明確要求的其他網(wǎng)絡和信息系統(tǒng)每年至少開展商用密碼應用安全性評估一次。5.3.2 通用要求密碼服務系統(tǒng)建設應符合以下通用要求:a) 密碼服務系統(tǒng)的基礎設施須經(jīng)過國家密碼管理部門核準的商用密碼產(chǎn)品;b) 隨機數(shù)安全性需滿足

0062

中的

E

類產(chǎn)品要求,具備出廠檢測、上電檢測、周期檢測、單次檢測等隨機數(shù)檢測項目;c) 準的商用密碼算法;d) 制可提供多種密鑰分發(fā)策略;e) 根據(jù)不同的安全需求,密碼服務系統(tǒng)需提供多種不同安全等級的密鑰隔離機制。針對高安全等4DB36/T

1585—2022務。5.3.3 安全要求5.3.3.1 物理和環(huán)境安全實現(xiàn)對密碼服務系統(tǒng)所在機房等重要區(qū)域的物理防護,應具備的密碼功能包括:a) 確認進入各重要區(qū)域人員的身份,防止無關和假冒人員進入;b) 保護電子門禁系統(tǒng)進出記錄和視頻監(jiān)控音像記錄的完整性,防止被非授權篡改。應結合政務信息系統(tǒng)的網(wǎng)絡安全等級選用以下密碼應用措施:a)

GB/T

、

0036進行完整性保護,數(shù)據(jù)保留不少于

天;b) 少于

天。5.3.3.2網(wǎng)絡和通信安全實現(xiàn)對密碼服務系統(tǒng)與外部實體之間網(wǎng)絡通信的安全防護,應具備的密碼功能包括:a)確保通信實體的身份,防止與假冒實體進行通信;b) 保護通信過程中的數(shù)據(jù),防止數(shù)據(jù)被非授權篡改,防止敏感數(shù)據(jù)泄露。型號認證的安全網(wǎng)關類產(chǎn)品,實現(xiàn)通信實體的身份鑒別,通信過程中敏感數(shù)據(jù)的機密性、完整性保護,網(wǎng)絡邊界訪問控制信息的完整性保護。5.3.3.3 設備和計算安全實現(xiàn)對密碼服務系統(tǒng)中各類設備和計算環(huán)境的安全防護,應具備的密碼功能包括:a) 確認,防止假冒人員登錄;b) 在遠程管理時,確保信息傳輸通道的安全,防止遠程傳輸?shù)男畔⑿孤?;c) 日志等)和重要可執(zhí)行程序(如重要應用程序、關鍵系統(tǒng)文件等),防止被非授權篡改。在計算機終端和服務器上,應結合政務信息系統(tǒng)的網(wǎng)絡安全保護等級選用以下密碼應用措施:a) 用戶進行身份鑒別;b) 為遠程管理搭建安全通信鏈路(如

通道),保護信息的機密性;c) 統(tǒng)到應用的信任鏈,保護重要信息的完整性,保證計算環(huán)境的安全可信;d)在計算機終端上部署、使用國密安全瀏覽器。5.3.3.4應用和數(shù)據(jù)安全5DB36/T

1585—2022實現(xiàn)對政務信息系統(tǒng)中應用及其數(shù)據(jù)的安全防護,應具備的密碼功能包括:a) 確認信息系統(tǒng)的管理員和普通用戶的身份,防止假冒人員登錄;b) 用戶身份信息、數(shù)據(jù)庫安全策略、用戶權限列表等)、重要信息資源安全標記(如數(shù)據(jù)標簽)等進行保護,防止被非授權篡改;c) 鑒別數(shù)據(jù)、重要業(yè)務數(shù)據(jù)、重要用戶信息等),防止數(shù)據(jù)泄露;d) 泄露、非授權篡改;e)已經(jīng)發(fā)生的操作行為無法否認。應結合政務信息系統(tǒng)的網(wǎng)絡安全保護等級選用以下密碼應用措施:a) 產(chǎn)品,對系統(tǒng)用戶身份進行管理;b) 采用智能密碼鑰匙或動態(tài)口令技術,對訪問應用服務器的用戶進行身份鑒別;c) 利用

技術,對客戶端與服務器端、信息系統(tǒng)之間傳輸?shù)臄?shù)據(jù)進行機密性和完整性保護;d) 護;e) 記進行完整性保護;f) 認性。6 系統(tǒng)功能分區(qū)6.1 功能分區(qū)框架功能分區(qū)框架如圖

2

所示。6序號密碼設備名稱主要功能1密碼機a)

密鑰產(chǎn)生、存儲、使用、備份恢復;b)

c)

數(shù)字簽名;d)

完整性算法。2簽名驗簽服務器a)

b)

c)

數(shù)字信封功能;d)

數(shù)據(jù)雜湊;e)

證書解析;f)

DB36/T

1585—2022

圖2

密碼服務系統(tǒng)功能分區(qū)6.2 基礎設施區(qū)密碼設備功能如下表所示:表1表1基礎設施區(qū)功能表序號密碼設備名稱主要功能3時間戳服務器a)

b)

數(shù)據(jù)雜湊;c)

簽發(fā)、驗證時間戳;d)

證書解析;e)

4動態(tài)口令服務器a)

動態(tài)密碼種子生成;b)

動態(tài)密碼驗證;c)

動態(tài)密碼管理。DB36/T

1585—2022表

1表

1基礎設施區(qū)功能表(續(xù))碼資源池技術功能包括:a) 密碼資源池的最大服務范圍應為一個安全可控區(qū)域;b)和容錯能力,不因物理安全設備單元的故障或失效影響到整個資源池的正常運行;c) 等;d) 應保證政務云各租戶間密碼運算資源及密鑰的安全隔離。6.4 管理服務區(qū)6.4.1 服務區(qū)等方式的密碼資源調(diào)用能力。服務包括但不限以下兩個方面:a) 為云租戶提供密鑰安全管理服務;b) 為云租戶提供數(shù)據(jù)機密性、隨機數(shù)、完整性、身份鑒別、不可否認性等密碼服務。6.4.2 管理區(qū)密碼服務管理資源提供密碼設備、用戶、應用、日志審計等管理,充分利用密碼設備的運算資源,為密碼服務提供密碼運算支撐。服務包括但不限以下三個方面:a) 支持對密碼設備、密碼資源配置等進行統(tǒng)一管理;b) 支持對運行的服務進行統(tǒng)一管理;c)支持記錄并展示重要事件日志。6.5 中間件功能區(qū)8DB36/T

1585—2022密碼服務系統(tǒng)的數(shù)據(jù)簽名驗簽、數(shù)據(jù)加解密等密碼服務接口。7 服務內(nèi)容7.1 密鑰管理服務出、使用、備份、恢復、歸檔、銷毀等全生命周期的安全。密鑰全生命周期管理須符合

39786

密鑰生存周期管理要求。7.2 機密性服務國家密碼主管部門批準的算法以及常用國際標準算法。7.3隨機數(shù)服務理局批準使用的方式,生成隨機數(shù)的密碼產(chǎn)品應符合GM/T

0062的要求。7.4 完整性服務碼主管部門批準的算法以及常用國際標準算法。7.5 身份鑒別服務法需涵蓋國家密碼主管部門批準的算法以及常用國際標準算法。7.6 不可否認性服務不可否認性實現(xiàn)算法需涵蓋國家密碼主管部門批準的算法以及常用國際標準算法。8 服務管理規(guī)范8.1設備配置設備配置要求應包括:a) 應具備密碼設備掛接的配置功能;b) 應具備密鑰資源的增加、刪除、修改功能。8.2 用戶管理密碼服務系統(tǒng)應將用戶劃分為系統(tǒng)管理員、系統(tǒng)操作員、審計管理員三個角色。各角色職責如下:9DB36/T

1585—2022a) 系統(tǒng)管理員:定期安全檢查,建立變更管理審核和批準制度;b) 系統(tǒng)操作員:負責密碼設備的日常操作維護;c) 行情況進行審計,形成審計報告。8.3應用管理應用管理要求應包括:a) 應提供政務信息系統(tǒng)綁定密碼資源功能;b) 應提供

地址訪問密碼資源白名單功能;c) 應支持密碼資源調(diào)用開關控制功能;d) 應支持密鑰使用劃分功能。8.4 日志審計日志審計要求應包括:a) 應記錄密碼服務系統(tǒng)訪問運行過程日志數(shù)據(jù);b) 應提供日志查詢、搜索、過濾、審計等功能;c) 應具備對審計前后的信息保存、備查等功能;d) 應具備審計結果展示功能。9 服務應用規(guī)范9.1 應用接入流程9.1.1 申請等。9.1.2 審核息系統(tǒng)允許實施密碼服務接入,不滿足條件的需詳細說明理由。9.1.3 開通密碼服務系統(tǒng)管理單位根據(jù)密碼服務使用申請內(nèi)容,合理分配所需密碼資源。9.1.4 上線密碼服務系統(tǒng)管理單位向政務部門提供密碼服務系統(tǒng)接入相關材料(見9.2.2),協(xié)助政務部門完成上線工作。9.1.5 變更10DB36/T

1585—2022操作:a) 執(zhí)行變更資源操作,將操作結果告知政務部門;b) 執(zhí)行新增資源操作,將操作結果告知政務部門;c) 接入后變更資源:政務部門需提前

位按操作流程變更密碼服務功能,將操作結果告知政務部門。9.1.6 終止密碼服務系統(tǒng)管理單位按操作流程注銷該政務信息系統(tǒng)密碼服務功能,將注銷結果告知政務部門。9.2 應用接口規(guī)范中間件調(diào)用密碼服務系統(tǒng),政務信息系統(tǒng)與密碼服務系統(tǒng)之間須網(wǎng)絡暢通。9.2.1 接口說明為保證密碼服務的安全性,密碼服務系統(tǒng)提供的接口須符合如下要求:a) 調(diào)用接口必須對中間件做相應屬性配置操作;b) 數(shù)據(jù)返回類型參考附錄

A

具體內(nèi)容;c) 中間件基于

協(xié)議與密碼服務系統(tǒng)進行通信。9.2.2 技術手冊密碼服務系統(tǒng)管理單位應為接入密碼服務的政務部門提供包括但不限于以下技術手冊:a) 密碼服務接口規(guī)范文檔。包含中間件的接入、使用方式,提供詳細接口說明;b) 密碼服務系統(tǒng)技術白皮書。包含密碼服務系統(tǒng)主要功能、技術特點以及部署方式;c) 密碼服務資源接入中間件。包含密碼服務資源接口,提供使用密碼服務資源程序;d) e) 密碼服務系統(tǒng)安裝部署實施計劃文檔。包含密碼服務系統(tǒng)安裝部署實施內(nèi)容(密碼服務組成、實施各階段內(nèi)容、實施部署、重難點問題及風險應對等)、實施計劃(實施路線、進度計劃、措施)等內(nèi)容。整型整型錯誤碼

0

字符串數(shù)據(jù)對象keyNum整型密鑰號key字節(jié)數(shù)組密鑰數(shù)據(jù)iv字節(jié)數(shù)組向量值字節(jié)數(shù)組keyNum整型密鑰號key字節(jié)數(shù)組密鑰數(shù)據(jù)字節(jié)數(shù)組DB36/T

1585—2022附錄

A(規(guī)范性附錄)密碼服務系統(tǒng)接口A.1 數(shù)據(jù)結構定義接口中使用的數(shù)據(jù)結構以用途分類,各類型數(shù)據(jù)結構定義如下:A.1.1 接口返回值數(shù)據(jù)結構定義接口返回值數(shù)據(jù)結構定義說明見表A.1。表A.1 接口返回值數(shù)據(jù)結構說明A.1.2表A.1 接口返回值數(shù)據(jù)結構說明SM4_CBC對稱加/解密數(shù)據(jù)結構定義說明見表A.2。表A.2SM4_CBC

表A.2SM4_CBC

SM4_ECB對稱加/解密數(shù)據(jù)結構定義說明見表A.3。表A.3 表A.3 SM4_ECB

signDatadataLength整型time字節(jié)數(shù)組時間值timeLength整型時間值長度keyNum整型字節(jié)數(shù)組密鑰數(shù)據(jù)字節(jié)數(shù)組algo整型算法標識,可設置默認值key字節(jié)數(shù)組密鑰(用于解密時,此參數(shù)值傳

null)keyNum整型密鑰號inData字節(jié)數(shù)組輸入整型密鑰號字節(jié)數(shù)組密鑰數(shù)據(jù),用于解密時,此值可為空inData字節(jié)數(shù)組表A.7表A.7裸簽名(帶時間戳)返回值數(shù)據(jù)結構說明13DB36/T

1585—2022A.1.4 摘要方法數(shù)據(jù)結構定義摘要方法數(shù)據(jù)結構定義說明見表A.4。表A.4 摘要方法數(shù)據(jù)結構說明A.1.5SM2表A.4 摘要方法數(shù)據(jù)結構說明SM2非對稱密鑰數(shù)據(jù)結構定義說明見表A.5。表A.5SM2

非對稱密鑰數(shù)據(jù)結構說明A.1.6表A.5SM2

非對稱密鑰數(shù)據(jù)結構說明HMAC_SM3帶標識的摘要方法數(shù)據(jù)結構定義說明見表A.6。表A.6 HMAC_SM3

表A.6 HMAC_SM3

帶標識的摘要方法數(shù)據(jù)結構說明裸簽名(帶時間戳)返回值數(shù)據(jù)結構定義說明見表A.7。getMsgDigestWithAppWithPid說明摘要方法數(shù)據(jù)結構數(shù)據(jù)結構通用返回值數(shù)據(jù)結構getPubkey說明整型通用返回值數(shù)據(jù)結構getEncPubkey數(shù)據(jù)類型整型密鑰號通用返回值數(shù)據(jù)結構DB36/T

1585—2022A.2密碼服務接口說明A.2.1 獲取公鑰(加密公鑰)接口獲取公鑰(加密公鑰)接口說明見表A.8。表A.8 獲取公鑰(加密公鑰)接口說明A.2.2表A.8 獲取公鑰(加密公鑰)接口說明獲取簽名公鑰接口說明見表A.9。表A.9 獲取簽名公鑰接口說明A.2.3表A.9 獲取簽名公鑰接口說明獲取摘要接口說明見表A.10。表A.10 獲取摘要接口說明A.2.4 SM2表A.10 獲取摘要接口說明SM2簽名接口說明見表A.11。14getSM2Verify說明keyNum整型密鑰號key字節(jié)數(shù)組公鑰值密鑰號

!=

0

時,為空;密鑰號==0

時,為公鑰值msgDigest字節(jié)數(shù)組簽名的原文摘要值inData字節(jié)數(shù)組簽名值通用返回值數(shù)據(jù)結構屬性錯誤碼值==0

SM4_CBC

加密運算getSM4CBCEnc說明通用返回值數(shù)據(jù)結構

SM4_CBC

類型為字節(jié)數(shù)組getSM2Sign說明keyNum整型密鑰號msgDigest字節(jié)數(shù)組待簽名的原文摘要值通用返回值數(shù)據(jù)結構DB36/T

1585—2022表A.11SM2

A.2.5表A.11SM2

SM2驗證簽名接口說明見表A.12。表A.12SM2

表A.12SM2

SM4_CBC加密接口說明見表A.13。表A.13 SM4_CBC

表A.13 SM4_CBC

SM4_CBC解密接口說明見表A.14。15SM4_ECB

加密運算getSM4ECBEnc說明通用返回值數(shù)據(jù)結構

SM4_ECB

類型為字節(jié)數(shù)組SM4_CBC

解密運算getSM4CBCDec說明通用返回值數(shù)據(jù)結構

SM4_CBC

類型為字節(jié)數(shù)組SM4_ECB

解密運算getSM4ECBDec說明通用返回值數(shù)據(jù)結構

SM4_ECB

類型為字節(jié)數(shù)組DB36/T

1585—2022表A.14 SM4_CBC

表A.14 SM4_CBC

SM4_ECB加密接口說明見表A.15。表A.15 SM4_ECB

表A.15 SM4_ECB

SM4_ECB解密接口說明見表A.16。表A.16SM4_ECB

A.2.10表A.16SM4_ECB

SM2公鑰加密接口說明見表A.17。16SM2

私鑰解密getSM2PrivateDec說明通用返回值數(shù)據(jù)結構

SM2

類型為字節(jié)數(shù)組getSM2PubKeyEnc說明通用返回值數(shù)據(jù)結構

SM2

類型為字節(jié)數(shù)組getHMacSM3說明通用返回值數(shù)據(jù)結構

HMAC_SM3

類型為字節(jié)數(shù)組DB36/T

1585—2022表A.17 SM2

A.2.11表A.17 SM2

SM2私鑰解密接口說明見表A.18。表A.18 SM2

A.2.12表A.18 SM2

HMAC_SM3摘要接口說明見表A.19。表A.19 HMAC_SM3

表A.19 HMAC_SM3

摘要接口說明Detach簽名接口說明見表A.20。17Detach

方式簽名detachedSign說明plainText字節(jié)數(shù)組待簽名的原文subject字節(jié)數(shù)組用于簽名的私鑰對應的公鑰證書的主題algoType整型摘要算法標識1:MD2;2:MD5;3:SHA1;5:SHA256;8:SM3通用返回值數(shù)據(jù)結構

Detach

類型為字節(jié)數(shù)組Detach

方式驗簽detachedVerify說明plainText字節(jié)數(shù)組signData字節(jié)數(shù)組簽名值needCert整型標明是否返回用于驗證簽名的公鑰證書通用返回值數(shù)據(jù)結構

表示驗簽通過不校驗證書

Detach

方式驗簽detachedVerifyNoCheckCert說明plainText字節(jié)數(shù)組原文signData字節(jié)數(shù)組簽名值needCert整型標明是否返回用于驗證簽名的公鑰證書通用返回值數(shù)據(jù)結構

表示驗簽通過DB36/T

1585—2022表A.20 Detach

表A.20 Detach

Detach驗簽接口說明見表A.21。表A.21 Detach

表A.21 Detach

不校驗證書Detach驗簽接口說明見表A.22。表A.22

表A.22

Detach

驗簽接口說明Attached方式簽名接口說明見表A.23。18Attached

方式簽名attachedSign說明plainText字節(jié)數(shù)組原文subject字節(jié)數(shù)組證書主題algoType整型摘要算法標識1:MD2;2:MD5;3:SHA1;5:SHA256;8:SM3通用返回值數(shù)據(jù)結構

Attached

類型為字節(jié)數(shù)組裸簽名(無摘要標識)rawSignaturePreHash說明plainText字節(jié)數(shù)組原文摘要subject字節(jié)數(shù)組證書主題通用返回值數(shù)據(jù)結構類型為字節(jié)數(shù)組Attached

方式驗簽attachedVerify說明signData字節(jié)數(shù)組簽名值needCert整型標明是否返回用于驗證簽名的公鑰證書通用返回值數(shù)據(jù)結構

表示驗簽通過DB36/T

1585—2022表A.23 Attached

表A.23 Attached

方式簽名接口說明Attached方式驗簽接口說明見表A.24。表A.24 Attached

表A.24 Attached

方式驗簽接口說明裸簽名(無摘要標識)接口說明見表A.25。表A.25 裸簽名(無摘要標識)接口說明A.2.19表A.25 裸簽名(無摘要標識)接口說明裸簽名驗證(無摘要標識)接口說明見表A.26。19裸簽名驗證(傳入的參數(shù)為證書數(shù)據(jù))rawVerify說明plainText字節(jié)數(shù)組簽名原文signData字節(jié)數(shù)組簽名值cert字節(jié)數(shù)組用于驗簽的證書algoType整型摘要算法標識1:MD2;2:MD5;3:SHA1;5:SHA256;8:SM3通用返回值數(shù)據(jù)結構

表示驗簽通過裸簽名rawSignature說明plainText字節(jié)數(shù)組待簽名原文subject字節(jié)數(shù)組證書主題algoType整型摘要算法標識1:MD2;2:MD5;3:SHA1;5:SHA256;8:SM3通用返回值數(shù)據(jù)結構類型為字節(jié)數(shù)組裸簽名驗證(無摘要標識)rawVerifyPreHash說明plainText字節(jié)數(shù)組原文摘要signData字節(jié)數(shù)組證書主題cert整型用于驗簽的證書通用返回值數(shù)據(jù)結構

表示驗簽通過DB36/T

1585—2022表A.26 裸簽名驗證(無摘要標識)接口說明A.2.20表A.26 裸簽名驗證(無摘要標識)接口說明裸簽名接口說明見表A.27。表A.27 裸簽名接口說明A.2.21表A.27 裸簽名接口說明裸簽名驗證(傳入的參數(shù)為證書數(shù)據(jù))接口說明見表A.28。表A.28 裸簽名驗證(傳入的參數(shù)為證書數(shù)據(jù))接口說明A.2.22表A.28 裸簽名驗證(傳入的參數(shù)為證書數(shù)據(jù))接口說明20不校驗證書裸簽名驗證(傳入的參數(shù)為證書數(shù)據(jù))rawVerifyNoCheckCert說明plainText字節(jié)數(shù)組簽名原文signData字節(jié)數(shù)組簽名值cert字節(jié)數(shù)組用于驗簽的證書algoType整型摘要算法標識1:MD2;2:MD5;3:SHA1;5:SHA256;8:SM3通用返回值數(shù)據(jù)結構

表示驗簽通過裸簽名(帶時間戳)rawSignatureAddTime說明plainText字節(jié)數(shù)組subject字節(jié)數(shù)組證書主題algoType整型摘

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論