• 北京市欧美同学会组织海归义诊献爱心活动 2019-07-21
  • 中国内地6所高校跻身世界大学声誉排行榜百强  2019-06-29
  • 混战再起,专车补贴难再现 2019-06-14
  • 如何制订企业发展计划 2019-06-10
  • 贸易保护主义相关新闻 2019-06-10
  • 塔里木油田:沙漠深处谱写科技生态篇章 2019-06-09
  • 李克强在宁夏考察时强调 让“互联网+”更多惠及重点民生领域 2019-06-08
  • 全国京东大鼓星火日活动举行 2019-06-07
  • 凰家街采:你期待的长江时代 ——凤凰网房产武汉 2019-06-06
  • “香会”,中国代表团驳斥美防长言论 2019-06-06
  • 杨超马可谦《你才是美猴王》刷爆朋友圈 2019-06-05
  • 中共中央直属机关党校 2019-06-04
  • 事件 —频道 春城壹网 七彩云南 一网天下 2019-06-04
  • 悬崖边舔盐晒太阳 围观萌系斑羚的日常 2019-06-03
  • 一语惊坛(6月1日):特朗普对欧美盟友发动贸易战! 2019-06-02

    河南快赢481投注: GBT14805.9-2007行政、商业和运输业电子数据交换(EDIFACT)应用级语法规则(语法版本号:4,语法发布号:1)第9部分:安全密钥和证书管理报文(报文类型为KEYMAN).rarGBT14805.9-2007行政、商业和运输业电子数据交换(EDIFACT)应用级语法规则(语法版本号:4,语法发布号:1)第9部分:安全密钥和证书管理报文(报文类型为KEYMAN).rar

    河南快赢481下载 www.vqtxh.tw 收藏

    压缩包内文档预览:(预览前20页/共25页)
    I C S3 5 .2 4 0 .6 0 L7 0 a 亘 中华人民共和国国家标准 G B /T14 8 0 5 .9 - - 2 0 0 7 /I S 09 7 3 5 9 2 0 0 2 代替G B /T 1 4 8 0 5 .92 0 0 1 行政、商业和运输业电子数据交换 E D I F A C T 应用级语法规则 语法版本 号4 ,语法发布号1 第9 部分安全密 钥和证书管理报文 报文类型为Ⅺ王ⅢA N E l e c t r o n i cd a t ai n t e r c h a n g ef o ra d m i n i s t r a t i o n ,c o m m e r c ea n d t r a n s p o r t E D I F A C T - - A p p l i c a t i o nl e v e ls y n t a xr u l e s S y n t a xv e r s i o n n u m b e r 4 ,S y n t a xr e l e a s en u m b e r 1 一P a r t9 S e c u r i t yk e ya n dc e r t i f i c a t e m a n a g e m e n tm e s s a g e m e s s a g et y p e - - K E Y M A N 2 0 0 7 - 0 8 - 2 4 发布 I S 09 7 3 5 9 2 0 0 2 ,I D T 2 0 0 8 - 0 I - 0 1 实施 丰瞀徽紫瓣警雠瞥鐾发布中国国家标准化管理委员会促1 9 目次 G g / r1 4 8 0 5 .9 - - 2 0 0 7 /i s o9 7 3 5 9 2 0 0 2 前言?‘‘‘?‘??···????- ??·???????????????????·???????”Ⅲ I s O 前言??????????????????????????????????????Ⅳ 日I 言????????????????????·????··- ··????...?????????v 1 范围?????????????????··- ??- ????- ?.??..?.?????.??..?1 2 致1 生?????··????·????·- ·?- ·- - ··?·????- ??????.????...?...?1 3 规范性引用文件??????????????????????????.?..??????1 4 术语和定义????????????????????????????.???????..2 5 安全密钥和证书管理报文的使用规则??·??·?????????????????.???2 5 .1 功能定义????·???????????????????????????????一2 5 .2 应用领域???????????????????··????????????????.2 5 .3 原贝0 ??·???????????·??????·?·- ·??????...?????????2 5 .4 报文的定义··??????????????????????????????????.2 附录A 资料性附录 K E Y M A N 的功能????????????????????.????- .5 A .1 引言?????????????????????????.???.?????????.5 A .2 与注册相关的密钥管理功能????????????·???.????????????.5 A .2 .1 注册的提交??????????????????????????????????5 A .2 .2 非对称密钥对请求????????????????????.?..?????????5 A .3 与证书相关的密钥管理功能???????????????·????????????“5 A .3 .1 认证请求???????????????????????????????????5 A .3 .2 证书更新请求????·?··???????????????????????????5 A .3 .3 证书替换请求·????·????????????????????????????.6 A .3 .4 证书 路径 检索请求???··??··??????????????????.??.???6 A .3 .5 证书提交????????????????????????????????.??..6 A .3 .6 证书状态请求???????????·?????????????????????..6 A .3 .7 证书状态通知????????????··????????????????????.6 A .3 .8 证书有效性请求????????????·?????????????????.??- 6 A .3 .9 证书有效性通知????????????????????????????????6 A .4 与撤销相关的密钥管理功能????????··???????????????????.6 A .4 .1 撤销请求??··????·??··??????????????????.?.?????”6 A .4 .2 撤销确认?????????????????????????...?????????6 A .4 .3 撤销列表请求??????????????????··??????????????.6 A .4 .4 撤销列表提交????????????????????..????????????.6 A .5 警告请求????????????????????????????????????7 A .6 证书路径????????????????????????..???????????.7 A .6 .1 证书路径提交???????????????????????.?????????”7 A .7 对称密钥生成和传送·???????????????????...?.??.???????7 A .7 .1 对称密钥请求????????????????????·??·??????????.7 A .7 .2 对称密钥提交????????????????????···????????????7 G B /T1 4 8 0 5 .9 - - 2 0 0 7 /I S 09 7 3 5 - 9 2 0 0 2 A .8 密钥的终止?··???????????????‘ A .8 .1 非 对称密钥终止请求??·????????一 A .8 .2 终止确认?··?????????·?????? 附录B 资料性附录适用于K E Y M A N 报文的安全技术 附录c 资料性附录 K E Y M A N 报文中段组的使用?? 附录D 资料性附录 密钥管理模式????????· D .1 引言·??????????????????? D .2 终端用户 U ????????????????· D .3 注册机构 R A ???????··?·??????· D .4 认证机构 C A ???????????????- D .5 列表 D I R ?????????????????。 D .6 可信赖的第三方 T T P 服务?????????· 附录E 资料性附录 密钥管理模式????????· E .1 撤销请求?????????????????· E .1 .1 叙述???????????????·??? E .1 .2 安全细目???·?????????·???一 E .2 对称密钥终止请求?????????????· E .2 .1 叙述??????????????????‘ E .2 .2 安全细目????????????????· E .3 证书 路径 交付?????????·????? E .3 .1 叙述??????????????????‘ E .3 .2 安全细目????????????????- E .4 对称密钥的提供????????··?????‘‘ E .4 .1 叙述????????????·?????? E .4 .2 安全细目????????????????· Ⅱ ,7 7 8 0如¨如加n n n他他挖地¨¨n坞n n 鸲”掩 前言 G B /T1 4 8 0 5 .9 - - 2 0 0 7 /I S O9 7 3 5 9 2 0 0 2 G B /T1 4 8 0 5 行政、商业和运输业电子数据交换 E D I F A C T 应用级语法规则 语法版本号4 ,语 法发布号;1 由下列部分组成 第1 部分公用的语法规则; 第2 部分批式电子数据交换专用的语法规则; 第3 部分交互式电子数据交换专用的语法规则; 第4 部分批式电子数据交换语法和服务报告报文 报文类型为C O N T R L ; 第5 部分批式电子数据交换安全规则 真实性、完整性和源抗抵赖性 ; 第6 部分安全鉴别和确认报文 报文类型为A U T A C K ; 第7 部分批式电子数据交换安全规则 保密性 ; 第8 部分电子数据交换中的相关数据; 第9 部分安全密钥和证书管理报文 报文类型为K E Y M A N ; 第1 0 部分语法服务目录。 将来还有可能增加新的部分。 本部分为G B /T1 4 8 0 5 的第9 部分。 本部分等同采用I s O9 7 3 5 9 2 0 0 2 一源的抗抵桢性。 注6 带外使用其他的通信信道。 8 G B /T1 4 8 0 5 .9 - - 2 0 0 7 /I S O9 7 3 5 - 9 2 0 0 2 附录C 资料性附录 K E Y M A N 报文中段组的使用 本附录给出了用于提供特殊K E Y M A N 功能的段组。 用于请求的段组见表C .1 。用于提交或通知的段组见表C .2 。 表C .1 用于请求的段组 功能段组备注 注册的提交 U S l } U S F - U S C H J S A 非对称密钥对请求 U S E - U S F - U S A 认证请求U S B U S F 二U S C - U S A 标识该证书和公开密钥 证书更新请求 U S B - U S F - U S C 标识该证书并规定新的有效期 证书替换请求 U S E _ U S 卜U S D U S A 在类似的段组中引用将要被撤销的当前证书 证书 路径 检索请求U S E - U S F - U S C 包括证书列表的检索,这里使用U S F 证书状态请求 U S E - U S F _ U S C 证书有效性请求 U S E - U S F - U S C - U S A 3 一U S R 撤销请求 U S B - U S F _ U S C 使用带外方式 撤销列表请求 U S E - U S F 警告请求 U S E _ U S F - U S C 仅用于对称密钥。必要时,U S A 定义该密钥的 对称密钥请求 U S E _ U S F _ U S A 名称 非 对称密钥终止请求U S E - U S F - U S A /U S C 用于对称/非对称密钥。标识这些密钥 注带外使用其他的通信频道。 表c .2 用于提交或通知的段组 功能段组备注 证书提交 U S E _ U S X _ U S F - U S c _ U S A 3 一U S R 类似于证书/路径提交把撤销原因增加到通常 证书状态通知U S E _ U S x - U S F - U S C - U S A 3 U S R 的证书,和/或该状态明显来自U S F 证书有效性通知U S E - U S X - U S F - U S C - U S A 3 一U S R 类似于证书状态通知,需由N R O 进行安全处理 撤销确认 U S B - U S ●U S F - U S C 类似于证书状态通知,需由N R O 进行安全处理 撤销列表提交 U S L _ U S C 类似于多证书状态通知,但仅用于已撤销的证书 证书路径提交 U S E - U S X - U S F - U S C - U S A 3 一U S R 对于多个路径,重复使用U S F 段 对称密钥提交 U S E _ U S X - U S F - U S A 仅用于对称密钥.有必要先在带外传送K E K 仅用于对称/t P 对称密钥。必须使用A U T /N R O 终止确认U S E - U S X - U S F - U S A /U S C 进行安全处理 注1 K E K 密钥加密密钥。 注2 N R o 一源的抗抵赖性。 注3 带外使用其他的通信信道。 G B /T1 4 8 0 5 .9 - - 2 0 0 7 /I S O9 7 3 5 9 2 0 0 2 附录D 资料性附录 密钥管理模式 D .1 引言 在一个开放和安全的信息系统中,密钥管理包括加密密钥的生成、分配、认证、验证和撤销。图D .1 描述了所考虑的密钥管理模式,其中按功能定义了5 个逻辑参与方。 图D .1 密钥管理模式 本模式的基本假设是采用安全服务的公开密钥技术。而体系结构是根据I T U /T SX .5 0 9 框架 标准。 安全域是指认证机构用于签发证书的公开密钥对的“法定管辖范围”。因此,在一个安全域内只有 一个认证机构 c A ,并且安全域具有这样的特征,即该域内的所有用户都在该C A 的管理下,由C A 采用相同的秘密密钥签发证明。 C A 采用安全的通信方式与为用户注册的若干注册机构 R A 连接。用户可通过其进行注册,在 R A 的请求下,注册由C A 签发的证书来确认。另外与用户有关的公共信息,如证书可在列表 D I R 中 获得。其他可信赖的第三方 T T P 和提供特殊服务的用户也可以注册。 D .2 终端用户 u 一个用户 u 表示以其凭证所识别的该用户在系统中唯一的用户标识号。一个真实的用户可以有 一个以上的标识号。事实上,一个用户标识可以表示一个法人、一个真实 或道义上 的人或一个系统 设备。 D .3 注册机构 1 l A 对于一个未注册的用户来说,在用户和系统间不存在安全电子连接。通过使用一些现行的信任方 式 如挂号信或手工注册登记 ,R A 可用作为用户建立安全电子连接的人口。尽管这种注册本身不是 一种密钥管理,但在需要时,注册仍然将成为用户使用数字签名的法律基础。注册完成后,用户凭证及 其公开密钥连同认证请求被传给C A 。 1 0 D .4 认证机构 C A G B /T1 4 8 0 5 .9 - - 2 0 0 7 /I S O9 7 3 5 - 9 2 0 0 2 认证机构是系统的主要参与方。它向用户提供证书,从而可通过R A 和用户之间的“信赖关系”为 不同用户间建立相互信赖的关系。另外,这些证书可以通过访问一个或多个列表来获得。 通常人们都误认为一个证书签发后其公开密钥一直有效。事实上,证书签发后,如果其公开密钥后 来被撤销,则证书将不再有效。取而代之的是C A 签发的撤销证书,并在列表中替代源证书。因此,即 使证书仍在使用,用户也必须定期查询列表,以便验证公开密钥是否继续有效。至于查询目录的频度, 属于风险评估的问题。 D .5 列表 D I R 类似于公共电话簿,公共列表 D I R 负责保存现行证书以及撤销证书,以备其他用户在线查验。尤 其是为了确保来自D I R 的信息是最新的和最正确的,用户和列表间的通信必须是安全的。 事实上,D I R 通常借助其自身的私有密钥不断验证C A 证书的状态。这就要求列表注册为使用C A 公开密钥的一个用户。 D .6 可信赖的第三方 T T P 服务 可信赖的第三方指被至少两个其他参与方信赖的参与方??尚爬档牡谌交箍商峁┮恍└郊臃?务,如时戳等。与E D I 有关的T T P 服务包括 独立的时戳; 属性证书; 公证功能; 文档存储; 提交/交付的抗抵赖性; 证书的翻译/验证。 G B /T1 4 8 0 5 .9 - - 2 0 0 7 /I S O9 7 3 5 9 2 0 0 2 附录E 资料性附录 密钥管理模式 下面4 个例子给出了K E Y M A N 报文的不同应用。 E .1 撤销请求 E .1 .1 叙述 认证机构 C A 2 以前为某一组织 0 1 的某一名雇员 E 1 签发的证书由于该雇员已在格林威治时 间 G M T 1 9 9 6 年1 2 月3 1 日中午1 2 点离任而被该组织撤销。本报文由0 1 发给C A 2 ,为了实现源的 抗抵赖性,0 1 使用G B /T1 4 8 0 5 .52 0 0 7 中描述的安全头和安全尾段组按通常方式签发本报文。本报 文可以通过从C A 2 到0 1 的撤销确认来回复。 E .1 .2 安全细目 l 安全报文关系 l 安全报文关系“1 ”投关系 l 密钥管理功能 I 密钥管理功能限定符“1 3 0 ”撤销请求 证书 证书参考 。C A 2 一0 1 一E 1 ”有问题的证书 安全标识细目 安全参与方限定符“3 ”证书持有者 密钥名称 安全参与方标识“0 1 ”该组织内的雇员 安全参与方代码表限定符。Z Z Z ”相互约定 安全参与方代码表负责机构“1 ”U N /E D I F A C T 安全标识细目 安全参与方限定符。4 ”鉴别方 密钥名称 安全参与方标识“C A 2 ”认证机构 安全参与方代码表限定符“Z Z Z ”相互约定 安全参与方代码表负责机构“1 ”u N /E D I F A C T 安全日期和时间 日期和时间限定符“6 ”证书撤销日期和时间 事件日期 “1 9 9 6 1 2 3 1 ” 事件时间“1 2 0 0 0 0 ” 时间偏差 “o o o o ” 撤销原因 “3 ”持有者变更隶属关系 G B /T1 4 8 0 5 .9 - - 2 0 0 7 /I S 09 7 3 5 - 9 2 0 0 2 E .2 对称密钥终止请求 E .2 .1 叙述 某一组织 0 1 请求另一组织 0 2 停止使用一个双方的对称密钥 K 1 ,由于它已经被废除了。本 报文由0 1 发给0 2 。组织间使用的本报文由组织根据G B /T1 4 8 0 5 .5 中描述的安全头和尾段组的通常 方法来进行源鉴别处理。在该方法中将使用另一个以前商定的对称密钥。本报文可以用从0 2 发到 0 1 的终止确认来回复。 E .2 .2 安全细目 安全算法 安全算法 算法的使用“2 ”持有者对称算法 密码操作方式 “2 ”C B C 算法 “1 ”D E S 算法参数 算法参数限定符“9 ”对称密钥名称 算法参数值 “K l ” E .3 证书 路径 交付 E .3 .1 叙述 本报文从认证机构 c A 2 发给某个组织 0 1 ,在此之前,0 1 已向其认证机构发送了检索另一个组 织 0 2 证书路径的证书 路径 检索请求。在本例中,C A 2 和0 2 的认证机构C A 3 都由认证机构C A l 以一个二层结构来认证。请求报文中的U S E 和U S F 段问的U S X 段可以被直接引用。 所有证书的时间参照系为格林威治时间零点,顶层证书于1 9 9 6 年1 2 月1 目生成,1 9 9 7 年1 月1 日 开始使用,有效期1 0 年;用户证书于1 9 9 7 年2 月1 日生成,1 9 9 7 年3 月1 日使用,有效期为2 年。 C A l 、C A 3 和0 2 的公开密钥长度分别为2 0 4 8 、1 0 2 4 和5 1 2 。所有公开密钥指数为1 0 0 0 1 。 E .3 .2 安全细目 l 密钥管理功能 l 密钥管理功能限定符。2 2 2 ”证书路径提交 l 证书序列号“l ”路径中的第1 个证书 G B /T1 4 8 0 5 .9 - - 2 0 0 7 /I S 09 7 3 5 - 9 2 0 0 2 证书 证书参考“C A l 一C A 3 ”例如C A I 为C A 3 签发的证书 安全标识细目 安全参与方限定符“3 ”证书持有者 密钥名称 安全参与方标识“C A 3 ”0 2 的认证机构 安全参与方代码表限定符“Z Z Z ”相互约定 安全参与方代码表负责机构“1 ”U N /E D I F A C T 安全标识细目 安全参与方限定符“4 ”授权方 密钥名称 安全参与方标识。C A l ”最高层认证机构 安全参与方代码表限定符“Z Z Z ”相互约定 安全参与方代码表负责机构 “1 ”U N /E D I F A C T 证书的语法和版本“1 ”版本号为4 过滤函数“2 ”十六进制过滤函数 源字符集编码“1 ”A S C I l 7 位编码 证书源字符集总表 “2 ”U N /E C EB 级语法 签名用服务字符 签名用服务字符限定符“1 ”段终止符 签名用服务字符“2 7 ”撇号 签名用服务字符 签名用服务字符限定符“2 ”成分数据元分隔符 签名用服务字符“3 A ”冒号 签名用服务字符 签名用服务字符限定符 “3 ”数据元分隔符 签名用服务字符 。2 矽加号 签名用服务字符 签名用服务字符限定符“4 ”释放字符 签名用服务字符“3 F ”问号 签名用服务字符 签名用服务字符限定符“5 ”重复分隔符 签名用服务字符“2 A ”星号 安全日期和时间 日期和时间限定符“2 ”证书生成日期和时间 事件日期 “1 9 9 6 1 2 0 1 ” 事件时间 “0 0 0 0 0 0 ” 时间偏差 “0 0 0 0 ” 安全日期和时间 日期和时间限定符 “3 ”证书有效期开始日期和时间 事件日期 “1 9 9 7 0 1 0 1 ” 事件时间 “0 0 0 0 0 0 ” 时间偏差 “0 0 0 0 ” 1 4 G B /T1 4 8 0 5 .9 - - 2 0 0 7 /I S O9 7 3 5 9 2 0 0 2 安全日期和时间 日期和时间限定符。4 ”证书有效期截止日期和时间 事件日期 “2 0 0 7 0 1 0 1 ” 事件时同“0 0 0 0 0 0 ” 时间偏差 。0 0 0 0 ” 安全状态“1 ”有效 安全算法 安全算法 算法的使用“6 ”持有者签名 加密操作方法 算法 “l O ”R S A 算法参数 算法参数限定符“1 3 ”指数 算法参数值 “0 1 0 0 0 1 ” 算法参数 算法参数限定符“1 2 ”模数 算法参数值C A 3 的公开密钥 算法参数 算法参数限定符。1 4 丹模数长度 算法参数值 “1 0 2 4 ” 安全算法 安全算法 算法的使用“4 ”签发者的哈希函数 加密操作方法 算法 。4 2 ”H D S 2 安全算法 安全算法 算法的使用“3 ”签发者签名 加密操作方法 算法 “1 0 ”R S A 算法参数 算法参数限定符。1 3 ”指数 算法参数值 。0 1 0 0 0 1 ” 算法参数 算法参数限定符“1 2 ”模数 算法参数值C A l 的公开密钥 算法参数 算法参数限定符“1 4 ”模数长度 算法参数值 “2 0 4 8 ” 1 5 G B /T1 4 8 0 5 .9 - - 2 0 0 7 /I S O9 7 3 5 - 9 2 0 0 2 安全结果C A l 签发证书的敷字签名 有效结果 有效值限定符“1 ”唯一的有效值 有效值已过滤的2 0 4 8 位数字签名 l 密钥管理功能 l 密钥管理功能限定符“2 2 2 ”证书路径提交 l 证书序列号。2 ”路径中的第二个证书 证书 证书参考“c A l 0 2 ”例如C A 3 的证书为0 2 安全标识细目 安全参与方限定符“3 ”证书持有者 密钥名称 安全参与方标识“0 2 ”的机构为0 2 安全参与方代码表限定符“Z Z Z ”相互约定 安全参与方代码表负责机构 “1 ”U N /C E F A C T 安全标识细目 安全参与方限定符“4 ”鉴别方 密钥名称 安全参与方标识“C A 3 ”0 2 的认证机构 安全参与方代码表限定符“Z Z Z ”相互约定 安全参与方代码表负责机构。l ”U N /C E F A C T 证书语法和版本“l ”版本号为4 过滤功能“2 ”十六进制过滤函数 源字符集编码“1 ”A S C I l 7 位编码 源字符集编码指令集 “2 ”U N /E C EB 级语法 签名服务字符集 签名限定符服务字符集 。1 ”段终止符 签名服务字符集“2 7 ”撇号 签名服务字符集 签名限定符服务字符集“2 ”成分数据元分隔符 签名服务字符集“3 A ”冒号 签名服务字符集 签名限定符服务字符集“3 ”数据元分隔符 签名服务字符集“2 B “ 加号 签名服务字符集 签名限定符服务字符集“4 ”释放字符 签名服务字符集 “3 F ”问号 1 6 G B /T1 4 8 0 5 .9 - - 2 0 0 7 /I S O9 7 3 5 - 9 2 0 0 2 签名服务字符集 签名限定符服务字符集。5 ”重复分隔符 签名服务字符集 “2 A ”星号 安全E l 期和时问 日期和时间限定符 。2 ”证书生成E l 期和时间 事件E l 期 。1 9 9 7 0 2 0 1 ” 事件时间 “o o o o o o ” 时间偏差“o o o o ” 安全E l 期和时间 [ E l 期和时间限定符“3 ”证书有效期开始日期和时间 事件E l 期。1 9 9 7 0 3 0 1 ” 事件时间 “o o o o o o ” 时间偏差 “o o o o ” 安全日期和时间 [ E l 期和时间限定符“4 ”证书有效期截止日期和时间 事件[ E l 期 “1 9 9 9 0 3 0 1 ” 事件时间 “0 0 0 0 0 0 ” 时间偏差 “0 0 0 0 ” 安全状态。l ”有效 安全算法 安全算法 算法的使用 “6 ”持有者签名 加密运算方法 算法 “1 0 ”R S A 算法参数 算法参数限定符“1 3 ”指数 算法参数值 “0 1 0 0 0 1 ” 算法参数 算法参数限定符 “1 2 ”模数 算法参数值0 2 的公开密钥 算法参数 算法参数跟定符“1 4 ”模数长度 算法参数值 “5 1 2 ” 安全算法 安全算法 算法的使用。4 ”签发者的哈希函数 加密操作方法 算法 “4 2 ”H D S 2 1 7 G B /T14 8 0 5 .9 - - 2 0 0 7 /I S O9 7 3 5 9 2 0 0 2 安全算法 安全算法 算法的使用“3 ”签发者签名 加密操作方法 算法 “l O ”R S A 算法参数 算法参数限定符 “1 3 ”指数 算法参数值 “o l O 0 0 1 ” 算法参数 算法参数限定符“1 2 ”模数 算法参数值C A 3 的公开密钥 算法参数 算法参数限定符“1 4 ”模数长度 算法参数值 “1 0 2 4 ” 安全西数运算结果C A 3 签发证书的数字签名 有效结果 有效值限定符“1 ”唯一的有效值 有效值已过滤的1 0 2 4 位数字签名 E .4 对称密钥的提供 E .4 .1 叙述 一个组织0 2 向另一个组织0 1 提供一个对称密钥,该对称密钥是根据以前商定的加密密钥K E K l 进行加密并紧跟在早期的组织0 1 向0 2 请求的对称密钥之后。该请求报文能够通过在U S E 和U S F 段之间使用U S X 段被引用。 E .4 .2 安全细目 l 安全报文关系 l 报文关系“2 ”应答 l 密钢管理功能 l 密钥管理功能限定符“2 5 1 ”对称密钥提交 l 过滤函数“2 ”十六进制过滤 安全算法 安全算法 算法的使用“5 ”签发者加密 加密操作方法 “2 ”C B C 算法 。1 ”D E S G B /T1 4 8 0 5 .9 - - 2 0 0 7 /1 S O9 7 3 5 - 9 2 0 0 2 算法参数 算法参数限定符。5 ”根据加密密钥进行加密的对称密钥 算法参数值已过滤的加密密钥值 。3 A 9 4 B A C C F 7 D E l l A 5 B E A D 5 3 2 0 A 2 F 4 9 3 ” 算法参数 算法参数限定符。1 0 ”加密密钥的名称 算法参数值 。K E K l ”
    编号:20190623225604525    类型:共享资源    大?。?span class="font-tahoma">513.46KB    格式:RAR    上传时间:2019-06-23
      
    3
    关 键 词:
    商业和运输业电子数据交换edifact 应用级语法规则语法 gbt14805.9-2007行政 商业和运输业电子数据交换edifact应用级语法规则语法 商业和运输业电子数据交换EDIFACT应用级
    资源描述:
    GBT14805.9-2007行政、商业和运输业电子数据交换(EDIFACT)应用级语法规则(语法版本号:4,语法发布号:1)第9部分:安全密钥和证书管理报文(报文类型为KEYMAN).rar,商业和运输业电子数据交换edifact,应用级语法规则语法,gbt14805.9-2007行政,商业和运输业电子数据交换edifact应用级语法规则语法,商业和运输业电子数据交换EDIFACT应用级
      人人文库网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:GBT14805.9-2007行政、商业和运输业电子数据交换(EDIFACT)应用级语法规则(语法版本号:4,语法发布号:1)第9部分:安全密钥和证书管理报文(报文类型为KEYMAN).rar
    链接地址://www.vqtxh.tw/p-20190005.html

    当前资源信息

    4.0
     
    (2人评价)
    浏览:8次
    hon****an上传于2019-06-23

    官方联系方式

    客服手机:17625900360   
    2:不支持迅雷下载,请使用浏览器下载   
    3:不支持QQ浏览器下载,请用其他浏览器   
    4:下载后的文档和图纸-无水印   
    5:文档经过压缩,下载后原文更清晰   

    精品推荐

    相关阅读

    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 河南快赢481下载

    网站客服QQ:2846424093    人人文库上传用户QQ群:460291265   

    [email protected] 2016-2018  www.vqtxh.tw 网站版权所有   

    备案号:苏ICP备12009002号-5 


  • 北京市欧美同学会组织海归义诊献爱心活动 2019-07-21
  • 中国内地6所高校跻身世界大学声誉排行榜百强  2019-06-29
  • 混战再起,专车补贴难再现 2019-06-14
  • 如何制订企业发展计划 2019-06-10
  • 贸易保护主义相关新闻 2019-06-10
  • 塔里木油田:沙漠深处谱写科技生态篇章 2019-06-09
  • 李克强在宁夏考察时强调 让“互联网+”更多惠及重点民生领域 2019-06-08
  • 全国京东大鼓星火日活动举行 2019-06-07
  • 凰家街采:你期待的长江时代 ——凤凰网房产武汉 2019-06-06
  • “香会”,中国代表团驳斥美防长言论 2019-06-06
  • 杨超马可谦《你才是美猴王》刷爆朋友圈 2019-06-05
  • 中共中央直属机关党校 2019-06-04
  • 事件 —频道 春城壹网 七彩云南 一网天下 2019-06-04
  • 悬崖边舔盐晒太阳 围观萌系斑羚的日常 2019-06-03
  • 一语惊坛(6月1日):特朗普对欧美盟友发动贸易战! 2019-06-02
  • 手机捕鱼游戏怎么下载 吃鸡游戏图片壁纸 黄金版游戏怎么玩 红警技巧 黑暗故事游戏 龙珠客服 顶级王牌-明星援彩金 幸运飞艇精准5码怎么玩得法 青海快3开奖结果 甘肃快3软件