2022信息技術安全技術實體鑒別第3部分:采用數(shù)字簽名技術的機制_第1頁
2022信息技術安全技術實體鑒別第3部分:采用數(shù)字簽名技術的機制_第2頁
2022信息技術安全技術實體鑒別第3部分:采用數(shù)字簽名技術的機制_第3頁
2022信息技術安全技術實體鑒別第3部分:采用數(shù)字簽名技術的機制_第4頁
2022信息技術安全技術實體鑒別第3部分:采用數(shù)字簽名技術的機制_第5頁
已閱讀5頁,還剩23頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

信息技術安全技術實體鑒別第3目 次前言 II引言 III1范引文件 1語定義 1號縮語 2符號 2縮語 33時參數(shù) 3權(quán)標 3Text字的法 33引在可第的機制 4單鑒別 4雙鑒別 5入線信三機制 9概述 9單鑒別 9雙鑒別 11附 錄 A(范) 17形定義 17后客標符用 17附 錄 B(料) 18安屬性 18機的較選擇 18附 錄 C(料) 20參考獻 21I信息技術安全技術實體鑒別第3部分:采用數(shù)字簽名技術的機制范圍信第三方。在這兩類機制中,分別各有兩種機制實現(xiàn)單向鑒別,各有三種機制實現(xiàn)雙向鑒別。本文件適用于指導實體鑒別技術研究以及相關產(chǎn)品和系統(tǒng)的研發(fā)與應用。(GB/T15843.1—2017信息技術安全技術實體鑒別第1部分:概述(ISO/IEC9798-1:1997,IDT)GB/T15851.3—2018信息技術安全技術帶消息恢復的數(shù)字簽名方案第3部分:基于離散對數(shù)的機制(ISO/IEC9796-3:2006,MOD)GB/T16263.1—2006信息技術ASN.1編碼規(guī)則第1部分:基本編碼規(guī)則(BER)、正則編碼規(guī)則(CER)和非典型編碼規(guī)則(DER)規(guī)范(ISO/IEC8825-1:2002,IDT)ISO/IEC(Informationtechnologyappendix)下列術語和定義適用于本文件。3.1原子性業(yè)務atomictransaction不能再進一步拆分為多個更小業(yè)務的業(yè)務。3.2聲稱方claimant被鑒別的實體本身或者為了實現(xiàn)驗證目標的某代表性實體。注:聲稱方擁有鑒別交換時所需的參數(shù)和私有數(shù)據(jù)。[來源:GB/T15843.1—2017,3.6]3.3數(shù)字簽名digitalsignature附加在數(shù)據(jù)單元上的數(shù)據(jù),或是對數(shù)據(jù)單元所作的密碼變換,這種數(shù)據(jù)或變換允許數(shù)據(jù)單元的接收3.4entityauthentication15843.1—2017,3.14]13.5雙向鑒別mutualauthentication可為雙方提供彼此身份保證的實體鑒別。[來源:GB/T15843.1—2017,3.18]3.6權(quán)標token由與特定的通信相關的數(shù)據(jù)字段構(gòu)成的消息,它包含經(jīng)過密碼技術進行變換后的信息。3.7可信第三方trustedthirdparty在安全相關活動中,被參與實體所信任的安全機構(gòu)或其代理。注:GB/T15843中指出,可信第三方在實體鑒別過程中被聲稱方和(或)驗證方所信任。[來源:GB/T15843.1—2017,3.38]3.8單向鑒別unilateralauthentication只是其中一個實體向另一個實體提供身份保證信息,而不反向進行的實體鑒別方式。[來源:GB/T15843.1—2017,3.39]3.9驗證方verifier要求鑒別其他實體身份的實體本身或?qū)嶓w代表。3.10三元對等架構(gòu)Tri-ElementPeerArchitectureTePATCP/IP3.11三元對等實體鑒別TePA-basedentityauthenticationTePA-EA基于三元對等架構(gòu),采用非對稱密碼算法,實現(xiàn)通信實體之間的對等鑒別。符號下列符號適用于本文件。??????????實體X的證書。????表示實體??的標識符,可能是????或??????????。????字符串,用于標識實體X的標識。??作為數(shù)字簽名算法的輸入的數(shù)據(jù)串。????實體??的公開密鑰。????????對實體??的公開密鑰或者公開密鑰證書的驗證結(jié)果。????????m用于唯一標識機制m及該機制中的簽名字符串(i)的常量。??????(??)使用實體X的私有簽名密鑰對數(shù)據(jù)串M產(chǎn)生的簽名。簽名應該使M能夠被恢復。實體??使用的時變參數(shù),可以是序列號????或時間戳????。??∥??按指定順序?qū)?shù)據(jù)項X和Y連接在一起的結(jié)果。如果將連接兩個或多個數(shù)據(jù)項的2縮略語

注:可以根據(jù)應用以各種不同的方式實現(xiàn)后一種屬性。例如,可以通過以下方式來保證:a)b)(用區(qū)分編碼)ISO/IEC8825-1[3]中定義的規(guī)則。下列縮略語適用于本文件。CRMUTTSTPUNIChallengeResponse(挑戰(zhàn)/響應)Mutual(雙向)TimeStamp(時間戳)ThirdParty(第三方,即可信第三方)Unilateral(單向)概述本文件規(guī)定的機制使用數(shù)字簽名來實現(xiàn)單向或雙向?qū)嶓w鑒別。附錄B提供了指導來解釋這些機制的安全性,并指導用戶為他們的用例選擇適當?shù)臋C制。(見15843.1—2017B)(。據(jù)塊進行簽名。在這種情況下,利用了不可預測性防止對預定義數(shù)據(jù)的簽名。權(quán)標本文件中,權(quán)標(又稱令牌)的形式如下:Token=??1∥?∥????∥??????(??1∥?∥????)∥?∥∥?∥????”。通常,“未簽名數(shù)據(jù)”中包含的信息未經(jīng)過本文件中的機制進行鑒別。(15851.3—2018??????(??)由??∥??????(??)中Text本文件的機制中規(guī)定的所有Text字段均可用于本文件范圍之外的應用程序(Text字段可能為空)。它們之間的關系和內(nèi)容取決于特定的應用。有關Text字段使用的信息,見附錄C。要求3鑒別機制有下述要求:見GB/T15843.1-2017由于證書的分發(fā)不在本文件的范圍之內(nèi),因此在所有機制中,證書的分發(fā)都是可選的。md????????。mm????????的具體形式。但為了滿足要求d,可將其定義為包括以下數(shù)據(jù)元素:m附錄A中規(guī)定的對象標識符,尤其是用于標識ISO/IEC標準,部分號和鑒別機制的標識符;在機制中用于唯一標識簽名字符串的常量。在僅包含一個簽名字符串的機制中,可以忽略該常量。m簽名的接收方應驗證簽名數(shù)據(jù)中的常量????????是否符合預期。m若上述要求中的任何一條沒有得到滿足,則鑒別過程會被攻擊,或者不能成功完成。附錄A規(guī)定了用以標識本文件實體鑒別機制的對象標識符。概述單向鑒別是指使用該機制時兩個實體中只有一方被鑒別。機制UNI.TS這種鑒別機制中,聲稱方??啟動過程并由驗證方??對他進行鑒別。唯一性和時效性是通過產(chǎn)生并檢驗時間戳或序列號(見GB/T15843.1-2017的附錄B)來控制的。鑒別機制見圖1。(1(1)IA||TokenABAB圖1一次傳遞單向鑒別機制示意圖聲稱方??發(fā)送給驗證方??的權(quán)標(Token????)形式是:=∥????(??????1 ∥∥

∥Text1)?? ??????.????

????注1:為了防止預期的驗證方之外的任何實體接受權(quán)標,在Token????的簽名數(shù)據(jù)中需包含標識????。2(G/T54.1-07A。4該機制執(zhí)行如下步驟:??????。后,??????題。??通過檢驗權(quán)標中包含的??的簽名,檢查權(quán)標中的??????,檢查時間戳或序列號,并檢查Token????中的簽名數(shù)據(jù)中的標識字段(????)的值是否等于實體??的可區(qū)分標識符來驗證。機制UNI.CR在這種鑒別機制中,驗證方??啟動此過程并對聲稱方??進行鑒別。唯一性和時效性是通過產(chǎn)生并檢驗隨機數(shù)????(見GB/T15843.1-2017的附錄B)來控制的。鑒別機制見圖2。A(1A(1)RB||Text1B(2)IA||TokenAB圖2兩次傳遞單向鑒別機制示意圖????的權(quán)標??????.????=∥??????(??????1 ∥∥∥????∥??????.????的簽名數(shù)據(jù)中可選地包含可區(qū)分標識??(發(fā)生中間人攻擊時。注2:在Token????的簽名數(shù)據(jù)中包含隨機數(shù)????可以防止??在鑒別機制啟動之前獲得??對由??選擇的數(shù)據(jù)的簽名。這種保護方法是需要的,例如當??為了實體鑒別之外的其他目的使用同一密鑰時。該機制執(zhí)行如下步驟:????????。????????????注3:也可以檢查接收到的標識是否與自己的標識一致。在許多應用中,實體針對自身進行鑒別被視為安全問題。????????????????(????)??。5概述雙向鑒別是指兩個通信實體運用該機制彼此進行鑒別。7.1.27.1.37.2.4中規(guī)定的步驟用了四個消息,但是,這些消息不需要依次地發(fā)送。這樣,鑒別過程可以加快。MUT.TS—(GB/T15843.1-2017B)鑒別機制見圖3。A(1)IA||TokenABA(1)IA||TokenABB(3)IB||TokenBA圖3兩次傳遞雙向鑒別機制示意圖由??發(fā)送給??的權(quán)標(Token????)形式與錯誤!未找到引用源。所規(guī)定的相同。=∥????(??????1 ∥∥

∥Text1)?? ??????.????

??由??發(fā)送給??的權(quán)標(Token????)形式為:=∥????(??????2 ∥∥∥

∥Text3)?? ??????.????

????注1:在Token????和Token????的簽名數(shù)據(jù)中包含標識????和標識????是必要的,這可以防止權(quán)標被預期的驗證方之外的實體所接受。注2:如果Token????中省略????,則此機制的兩條消息都不會以任何方式綁定在一起,除了時效上有隱含關系之外。????該機制包括兩次獨立地使用7.1.2機制。該機制不再實現(xiàn)雙向鑒別。該機制執(zhí)行如下步驟:??????。??????題。????簽(????)??。??????????。??6檢查接收到的標識符????,并通過驗證??的證書或?qū)⑵渑c所存儲的可信實體列表進行匹配,??題。????與(????)??通過檢驗包含在權(quán)標中的??的簽名,檢查??????,檢驗時間戳或序列號,以及檢驗(????)??中的(1)中的???? ????MUT.CR—GB/T15843.1-2017制的。鑒別機制見圖4。AA權(quán)標形式如下:

(1)R(1)RB||Text1B(2)IA||TokenAB(4)IB||TokenBA

(3)??????.????=∥??????(??????1 ∥∥∥????∥??????.????=∥??????(??????2 ∥??′∥∥∥??????.???? ??注當中不包含標識或者中不包含標識iA時無法確定是要對進行鑒(反之亦然另和的協(xié)商也不能保證。注2:在的簽名數(shù)據(jù)中包含隨機數(shù)????可以防止??在鑒別機制啟動之前獲得??對由??選擇的數(shù)據(jù)的簽名。在的簽名數(shù)據(jù)中包含??′??′可以與?????? ??能獲得??對選擇的數(shù)據(jù)的簽名。該機制執(zhí)行如下步驟:????????。????給??。??????題。????????????????(????)??。7????????給??。??檢查接收到的標識符????,并通過驗證??的證書或?qū)⑵渑c所存儲的可信實體列表進行匹配,??注4:也可以檢查接收到的標識是否與自己的標識一致。在許多應用中,實體針對自身進行鑒別被視為安全問題。????與(????)??????????????。MUT.CR.par—在這種機制中,鑒別是并行進行的,唯一性和時效性用產(chǎn)生和檢驗隨機數(shù)來控制(見GB/T15843.1-2017B鑒別機制見圖5。(2)(3')TokenAB(3')TokenABA(1)IA||RA||Text1B(1')IB||RB||Text2(3)TokenBA圖5兩次傳遞并行雙向鑒別機制示意圖權(quán)標的形式與錯誤!未找到引用源。中類似:??????.????.????????????.????.??????=∥??????(??????1 ∥∥∥????∥=∥??????(??????1 ∥∥∥∥??????.????.????????????.????.??????

(2)(4)應包含在??在鑒別機制啟動之前獲得??對由??中也包含隨機數(shù)????的和中插入新的隨機數(shù)??′和??′。?? ??MUT.CR.par注2:因為消息順序不固定所以在這個機制里兩個簽名包括相同的標識??????1 。MUT.CR.par該機制執(zhí)行如下步驟:????發(fā)送????。(1')????發(fā)送????????。??????和??各自檢查接收到的標識符????,并通過驗證對方的證書或?qū)⑵渑c所存儲的可信實體列注3:它們也可以檢查接收到的標識是否與自己的標識一致。在許多應用中,實體針對自身進行鑒別被視為安全問題。??和??????oen????(2????(????3)????oen??(2????(??。????8(??????它們各自檢查之前發(fā)送的隨機數(shù)是否與包括在權(quán)標中的簽名數(shù)據(jù)中的第一個隨機數(shù)相同;((概述本章中機制的實現(xiàn)應使用ISO/IEC14888(所有部分)或GB/T15851.3—2018中定義的簽名方案之一。TePA-EAText????????,????????,Status— =∥Status),(????∥或Failure。— ????????=(??????????∥Status),(????∥或Failure。Status=TrueFailure(ISO/IEC9594-8[4],ITU-TX.509[7]或????FailureTrue。Failure:如果??????????????(??∈{??,??})Failure。??(??=??,??????=????=??????????????????????????????????????(??={??,??})表1ResX的值域選項1選項2IXiXCertXResX(X||PX)或Failure(CertX||Status)或Failure概述8.2中的實體鑒別機制要求兩個實體??(或??)使用在線可信第三方(可區(qū)分標識符為????)來驗證對方的公開密鑰。該可信第三方應具有驗證??(或??)公開密鑰的真實性的能力。實體??(或??)必須擁有????公開密鑰的可靠副本。????8.2????機制的實現(xiàn)應使用ISO/IEC14888(所有部分)或GB/T15851.3-2018中規(guī)定的簽名機制之一。機制TP.UNI.1—(??)在本機制中,聲稱方??被驗證方??所鑒別,該機制由??發(fā)起,使用可信第三方????參與鑒別,????能夠驗證實體??的公開密鑰,實體??擁有????的公開密鑰。鑒別機制見圖6。9TP4)TPTokenTA 3)RA'||IB||Text4BARA||Text1BA6)TokenBA圖6四次傳遞鑒別(??發(fā)起)權(quán)標結(jié)構(gòu)如下:????.??????.1=∥??∥??????(??????1 ∥∥∥∥????.??????.1=∥??∥??????(??????2 ∥??′∥????????∥????.??????.1 ??該機制執(zhí)行如下步驟:??給??。????。??????????給????。????????是????是??????????,????檢查證書CertB的有效性。????檢查證書有效性的過程需要防止dos攻擊。提供保護的機制超出了本標準的范圍。????中的??????????????收到????(5)????????????驟(3)中發(fā)送給????的??′相等,并檢查????????不為Failure來驗證Token????;??全問題。??????中的隨機數(shù)????是否與在步驟(1)發(fā)送給??的隨機數(shù)相等來驗證Token????。機制TP.UNI.2—(??)??????????????????鑒別機制見圖7。10TP3)TPTokenTA 2)RB||IA||Text26)BARB||Text1BA 5)TokenAB權(quán)標結(jié)構(gòu)如下:

圖7四次傳遞鑒別(B發(fā)起)????.??????.2=∥??∥??????(??????1 ∥∥∥????.??????.2????.??????.2=∥??∥??????????????∥??????(??????2 ∥∥∥????∥????.??????.2該機制執(zhí)行如下步驟:(1)??發(fā)送隨機數(shù)????及可選文本Text1給??。(2)??發(fā)送????,????和可選字段Text2給????。3??(2????是????P??是????????,??????????????????????發(fā)送給??。中的必須為:????的可區(qū)分標識????。??(5)????????????的????。全問題。????Token????中的標識字段(????)是否與實體??的可區(qū)分標識符相等,并檢查Token????中的隨機數(shù)????是否與在步驟(1)發(fā)送給??的隨機數(shù)相等來驗證Token????。概述8.3????????和??的????信任??????????????????118.3中規(guī)定了兩種五次傳遞鑒別機制和一種七次傳遞鑒別機制,所有這些機制均實現(xiàn)了實體??????????和??之間的鑒別服務。21??(或??)知曉????正在校驗??(或??)1????簽名里的??ext字段應該各自包括(或??????使??作為oen????第一個簽名的????作為oen????第二個簽名的??ext字段部分。在這種情況下,??,??和????應該就??ext字段中包括的或????)位置和格式達成共識。機制TP.MUT.1—(??)TPA/見G/T584.-208TPA(5)Text7||TokenT(5)Text7||TokenT(3)R’A||RB||IA||IB||(6)A(1)RA(1)RA||IA||Text1B(2)IB||TokenBA(7)TokenAB權(quán)標結(jié)構(gòu)如下:圖8五次傳遞鑒別機制(A發(fā)起)選項1:Token????=Text3∥??????(??????1TP∥????∥????∥????∥????∥Text2)Token????=??????(??????2∥??′??∥????????∥Text6)∥??????(??????3∥????∥????????∥Text5)Token????=Text9∥??????(??????3TP∥????∥????????∥Text5)∥??????(??????4MUT.1?1∥????∥??′′??∥????.MUT.1?1TP.MUT.1?1 TP.MUT.1?1

∥????∥Text8)

.MUT.1?1

TP.TP.MUT.1?2TP.MUT.1?2=∥??????(??????1 ∥????∥∥∥∥=??????(??????2 ∥??′??∥∥∥????????∥TP.MUT.1?2TP.MUT.1?2TP.MUT.1?2=∥∥??????(??????3 ∥∥∥????∥∥TP.MUT.1?2注1:本機制的實現(xiàn)者可以支持一個或者兩個上述選項。注2:隨機數(shù)????應包含在Token????中,以防止??在鑒別機制啟動之前獲得??對由??選擇的數(shù)據(jù)的簽名。出于類似的理由,Token????中也包含隨機數(shù)????。12該機制執(zhí)行如下步驟:????。????????。????′??????????????。(4)收到來自步驟(3)中??的消息后,????執(zhí)行如下步驟:如果????=????,且????=????,則????提取????和????P;如果????=??????????,且????=??????????,則????檢查??????????和??????????的有效性。????檢查證書有效性的過程可能需要防范拒絕服務攻擊。提供保護的機制超出了本文件的范圍。????發(fā)送可選字段和到??。中的????????和????????應為??和??的證書及其狀態(tài),????。(5)中????????????????′????????′??。必須檢查包含????????的簽名??蛇x地檢查不包含????????的簽名。如果檢查不包含????????的簽名,則????必須檢查。3安全問題。從消息中提取??的公開密鑰,通過校驗在步驟(2)中收到的權(quán)標中??的簽名,檢查??????,????中的隨機數(shù)????(1)中發(fā)送給??????是否一致來驗證。????。(7)中????實體??????????????????是否。4安全問題。??中??????中????????????。機制TP.MUT.2—(??)/見G/T584.-209。13(2)R(2)R’A||RB||IA||IB||Text2ATP(4)Text5||TokenTA權(quán)標結(jié)構(gòu)如下:選項1:

(8)

(1)RB(1)RB||IB||Text1B(5)IA||TokenAB(7)TokenBA

(6)=??????(??????1 ∥??′??∥????????∥∥??????(??????2 ∥∥∥TP.MUT.2?1 TP.MUT.2?1=∥??????(??????2 ∥∥∥∥??????(??????3 ∥∥∥????∥∥Text6)

TP.MUT.2?1

TP.MUT.2?1TP.MUT.2?1=∥??????(??????4 ∥∥∥??′??∥????∥TP.MUT.2?1選項2:TP.MUT.2?2=??????(??????1 ∥??′??∥∥∥????????∥TP.MUT.2?2TP.MUT.2?2TP.MUT.2?2=∥∥??????(??????2 ∥∥∥????∥∥=∥??????(??????3 ∥∥??′??∥∥????∥TP.MUT.2?2TP.MUT.2?2注1:本機制的實現(xiàn)者可以支持一個或者兩個上述選項。該機制執(zhí)行如下步驟:????????????。????′??????????????。??==????????提取和==??????????????和??????????????????發(fā)送可選字段和到??。中的????????和????????應為??和??的證書及其狀態(tài),????。??到??。(5)中??????????????與包含在????????。注2:也可以檢查接收到的標識是否與自己的標識一致。在許多應用中,實體針對自身進行鑒別被視為安全問題。??中??????14Token????中的??的簽名數(shù)據(jù)中的隨機數(shù)????與在步驟(1)中發(fā)送給??的隨機數(shù)????是否一致來驗證Token????。????。(7)中????通過校驗包含在中????的簽名,檢查包含在中????的簽名數(shù)據(jù)中的隨機數(shù)??′??與在步驟(2)中發(fā)送給????的隨機數(shù)??′??是否一致來驗證步驟(4)消息里的Token????。必須檢查包含????????的簽名??蛇x地檢查不包含????????的簽名。注3:也可以檢查接收到的標識是否與自己的標識一致。在許多應用中,實體針對自身進行鑒別被視為安全問題。??中??在??????。機制TP.MUT.3—??和??/見GB/T584.-017B鑒別機制見圖10。(3)

(7)

TPA(6)TokenTPBATPA (4)

(5)TPTPB(8)TokenTA(12)

RA||RB||IA||IB||Text2ARB||IB||Text1A (9)TokenAB||IA (11)TokenBA

(10)BB圖10七次傳遞鑒別機制權(quán)標結(jié)構(gòu)如下:TP.MUT.3=??∥??????????(??????1 ∥∥∥∥TP.MUT.3=??∥??????????(??????2 ∥∥∥∥??????????(??????3 ∥????????∥????????∥Text5)

TP.MUT.3

TP.MUT.3=??∥??????????(??????4 ∥????????∥∥∥??????????(??????2 ∥∥∥TP.MUT.3 TP.MUT.3=??∥??????????(??????2 ∥∥∥∥??????(??????5 ∥∥∥????∥∥Text7)

TP.MUT.3

TP.MUT.3TP.MUT.3=??∥??????(??????6 ∥∥∥∥????∥TP.MUT.3該機制執(zhí)行如下步驟:????????????發(fā)送。????′??????????。15(3)收到來自步驟(2)中??的消息后,??????執(zhí)行如下步驟:如果????=????,則??????提取????;如果????=??????????,則??????檢查??????????的有效性。??????檢查證書有效性的過程可能需要防范拒絕服務攻擊。提供保護的機制超出了本文件的范圍。(4)??????發(fā)送????????和Token????????到??????。中b) =????,則=????????????????????(6)??????向??????發(fā)送權(quán)標Token????????。的簽????????(4)????????(8)??????發(fā)送權(quán)標Token????給??,包含、Token????中的????????和????????應為??和??的證書及其狀態(tài),或者是??和??的可區(qū)分標識符及其公開密鑰,或者是指示符Failure。????。??(9)????與在步驟(1)中發(fā)送給??的隨機數(shù)????是否一致來驗證??????的簽名。注1:也可以檢查接收到的標識是否與自己的標識一致。在許多應用中,實體針對自身進行鑒別被視為安全問題。??中??中的????中????(1)??????。??到??。??????′??與在步驟(2)中發(fā)送給??????的隨機數(shù)??′??是否一致來驗證Token????。2安全問題。??中????(????)??Token????中的隨機數(shù)????與在步驟(9)中發(fā)送給??的隨機數(shù)????是否一致來驗證Token????。16附 錄 A(規(guī)范性)對象標識符EntityAuthenticationMechanisms-3{iso(1)standard(0)e-auth-mechanisms(9798)part3(3)asn1-module(0)object-identifiers(0)}DEFINITIONSEXPLICITTAGS::=BEGIN--只有輸出,沒有輸入。--OID::=OBJECTIDENTIFIERis9798-3OID::={iso(1)standard(0)e-auth-mechanisms(9798)Part3(3)}mechanismOID::={is9798-3mechanisms(1)}--不引入在線可信第三方的機制--nottp-mechanismOID::={mechanismnottp(1)}nottp-uni-mechanismOID::={nottp-mechanismuni(1)}nottp-mut-mechanismOID::={nottp-mechanismmut(2)}uni-tsOID::={nottp-uni-mechanism1}uni-crOID::={nottp-uni-mechanism2}mut-tsOID::={nottp-mut-mechanism1}mut-crOID::={nottp-mut-mechanism2}mut-cr-ParallelOID::={nottp-mut-mechanism3}--引入在線可信第三方的機制--ttp-mechanismOID::={mechanismttp(2

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論