10月1日实施!信息安全技术安全电子签章密码技术规范(GB/T385402020)大档家档案管理系统档案数字化档案软件国产档案管理软件数字档案室

信息安全技术安全电子签章密码技术规范(GB/T38540-2020)

信息安全技术安全电子签章密码技术规范

1范围

本标准规定了采用密码技术实现电子印章和电子签章的数据结构定义,以及相应的生成与验证流程。

本标准适用于电子印章系统的开发和使用,也可用于指导该类系统的检测。

2规范性引用文件

下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

GB/T20518信息安全技术公钥基础设施数字证书格式

GB/T32905信息安全技术SM3密码杂凑算法

GB/T32918(所有部分)信息安全技术SM2椭圆曲线公钥密码算法GB/T33560信息安全技术密码应用标识规范

GB/T35276信息安全技术SM2密码算法使用规范

3术语和定义

下列术语和定义适用于本文件

3.1

电子印章electronicseal

一种由电子印章制章者数字签名的安全数据。

注:包括电子印章所有者信息和图形化内容的数据,用于安全签署电子文件。

3.2

电子签章electronicsealsignature

使用电子印章签署电子文件的过程。

3.3

原文originaldata

需要进行电子签章或数字签名处理的电子文件。

3.4

电子签章数据electronicsealsignaturedata

电子签章过程产生的包含电子印章、原文信息和数字签名等信息的数据。

3.5

电子印章系统electronicsealsystem

电子印章管理系统和电子签章软件的统称。

注1:电子印章管理系统具有电子印章制作与管理、安全审计等功能。

注2:电子签章软件是对电子文件加盖电子印章或添加数字签名的软件。

3.6

制章者electronicsealmaker

电子印章系统中具有电子印章制作和管理权限的机构。

3.7

签章者electronicsealsigner

电子印章的所有者,是具备电子印章法定使用权限的实体。

3.8

SM2算法SM2algorithm

由GB/T32918定义的一种椭圆曲线密码算法。

3.9

SM3算法SM3algorithm

由GB/T32905定义的一种杂凑算法。

4缩略语

下列缩略语适用于本文件。

ASN.1:抽象语法记法(AbstractSyntaxNotationOne)

BMP:位图(Bitmap)

DER:非典型编码规则(DistinguishedEncodingRules)

GIF:图形交换格式(GraphicsInterchangeFormat)

JPG:联合图像专家组的文件格式(JointPhotographicExpertsGroup)

OID:对象标识符(ObjectIdentifier)

PKI:公钥基础设施(PublicKeyInfrastructure)

SVG:可缩放的矢量图形(ScalableVectorGraphics)

5概述

为了确保电子印章的完整性、不可伪造性,以及合法用户才能使用,需要定义一个安全的电子印章数据格式。通过数字签名,将印章图像数据与签章者等印章属性进行安全绑定,形成安全电子印章。在使用印章过程中,应对电子印章进行安全性验证。

在使用电子印章对各种文档进行电子签章过程中,签章者通过数字签名对文档数据进行签章处理,从而达到与传统纸质文件盖章操作相同的可视化效果,同时又利用数字签名技术保障了文档数据的真实性、完整性以及签章者行为的不可否认性。

6电子印章

6.1数据格式

6.1.1印章数据结构

电子印章由印章信息、制章者证书、签名算法标识、签名值等部分组成,其数据结构如图1所示。

6.1.2印章信息

6.1.2.1数据结构

印章信息eSealInfo由印章头、印章标识、印章属性、印章图像数据、自定义数据等部分组成,其数据结构如图2所示。

6.1.2.2印章头

印章头由头标识、版本号和厂商标识等组成,其数据结构如图3所示。

其中:

ID:固定值“ES”。

version:电子印章数据结构版本号,本标准设定数值为4,代表当前版本为v4。

Vid:电子印章厂商标识,在互联互通时,用于识别不同的软件厂商实现。

6.1.2.3印章标识

esID:区分电子印章的唯一标识编码,用于查找和索引其他信息。

6.1.2.4印章属性

6.1.2.5印章图像数据

印章图像数据由图像类型、图像数据、图像显示宽度和图像显示高度等部分组成,其数据结构如图5所示。

6.1.2.6自定义数据

自定义数据包含一系列自定义属性字段,可用于支持电子印章扩展特性,其ASN.1定义为:

6.1.3制章者证书

cert:对电子印章进行签名的制章者的数字证书,应符合GB/T20518中Certificate定义,按DER编码格式存放。

6.1.4签名算法标识

signAlgID:代表签名算法OID标识,应符合GB/T33560的规定。

示例:基于SM2算法和SM3算法的签名OID为1.2.156.10197.1.501。

6.1.5签名值

signedValue:制章者对电子印章格式中印章信息域SES_SealInfo,按SEQUENCE方式组成的信内容进行数字签名所得的结果。

如果签名算法使用SM2,应符合GB/T35276的规定。

6.2电子印章生成流程

电子印章生成流程如下:

a)按6.1.2定义的数据格式,将印章头、印章标识、印章属性、印章图像数据、自定义数据等数据按SEQUENCE方式组成印章信息;

b)根据签名算法标识signAlgID,对上述步骤a)的印章信息域进行数字签名运算,形成签名值;

c)将上述步骤a)和b)的数据以及制章者证书、签名算法标识组成6.1.1定义的电子印章数据格式。

6.3电子印章验证流程

电子印章验证流程如下:

a)验证电子印章数据格式的正确性

按照电子印章格式解析电子印章,验证是否符合6.1定义的电子印章数据格式。

如果电子印章数据格式不正确,则验证失败,返回错误代码并退出验证流程。

b)验证电子印章签名值是否正确

根据印章信息、制章者证书、签名算法标识来验证电子印章中的签名值是否正确。

如果电子印章签名验证失败,返回错误代码并退出验证流程。

c)验证电子印章制章者证书的有效性

验证制章者证书的有效性,验证项至少包括:制章者证书信任链验证、制章者证书有效期验证、制章者证书是否被撤销、密钥用法是否正确。

如果制章者证书验证失败,返回错误代码并退出验证流程。

d)验证电子印章的有效期

如果电子印章已过期,则验证失败,返回错误代码并退出验证流程。

如果上述步骤都验证成功,则电子印章验证正确有效,可正常退出验证流程。

7电子签章

7.1数据格式

7.1.1签章数据结构

电子签章数据结构如图6所示。

7.1.2签章信息

version:电子签章版本号,该版本号与电子印章版本号保持一致。

eseal:生成电子签章使用的电子印章。

dataHash:待签名原文的杂凑值。

propertyInfo:原文数据的属性,如文档ID、日期、段落、原文内容的字节数、指示信息、签名保护范围等,此部分受签名保护,propertyInfo的具体结构可自行定义,但至少应包含签名保护范围。

extDatas:厂商自定义数据。

7.1.3签章者证书

cert:签章者的数字证书,应符合GB/T20518的规定,按DER编码格式存放。

7.1.4签名算法标识

示例:基于SM2算法和SM3算法的数字签名OID为1.2.156.10197.1.501。

7.1.5签名值

signature:签章者对签章信息TBS_Sign进行数字签名的结果;注意签名过程中的原文杂凑所采用的算法应与签名算法保持协调,如果签名算法是SM2,则杂凑算法应采用SM3算法。如果签名算法使用SM2,应符合GB/T35276的规定。

7.2电子签章生成流程

电子签章生成流程如下:

a)准备电子印章,并验证电子印章的正确性和有效性,具体步骤如下:

1)验证电子印章。按照6.3验证电子印章的正确性和有效性。

2)选择拟进行电子签章的签章者证书,并验证该证书的有效性。验证项至少包括:证书信任链、证书有效期验证、证书是否被撤销、密钥用法是否正确。

3)根据电子印章中的签章者证书列表类型,提取电子印章中的签章者证书信息列表,并用来判断步骤2)选择的签章者证书是否在列表中。如果证书信息类型值为1,则直接比对证书;如果值为2,则计算步骤2)中的证书的杂凑再进行比对:

——如果拟签章者在电子印章的签章者列表中,则进行后续流程;

——如果比对失败,返回错误代码并退出签章流程。根据错误代码进一步判断,如果比对失败是因为签章者证书执行更新、重签发等操作而导致,程序应提示重新制作印章。

b)对原文进行电子签章,具体步骤如下:

1)按照propertyInfo中的签名保护范围来准备待签名原文;

2)将待签名原文数据进行杂凑运算,形成原文杂凑值;

3)按照7.1.2电子签章数据格式组成签章信息;

4)签章者对签章信息进行数字签名,生成签名值;

6)将步骤3)、4)、5)以及签章者信息、签名算法标识组成7.1.1定义的电子签章数据。

7.3电子签章验证流程

电子签章验证流程如下:

a)验证电子签章数据格式的正确性

1)根据7.1数据格式来解析电子签章数据。

2)若解析失败,则返回错误代码并退出验证流程。

3)按照6.3流程来验证上述电子签章中的电子印章的正确性。

4)如果电子签章或电子印章数据格式不正确,则返回错误代码并退出验证流程。

b)验证电子签章签名值是否正确

1)根据步骤a)解析所得的签章信息、签章者证书和签名算法标识,验证电子签章签名值。

2)如果签名值验证失败,则返回错误代码并退出验证流程。

c)验证签章者证书与电子印章的匹配性

1)提取电子印章中的签章者证书信息类型与签章者证书信息列表。

2)如果上述签章者证书信息类型值为1,则需要比对数字证书。将步骤a)解析所得的签章者证书与电子印章中签章者证书信息列表内的证书逐一作二进制比对,若均比对失败,则返回错误代码并退出验证流程。

3)如果上述签章者证书信息类型值为2,则需要比对证书的杂凑值。先计算步骤a)解析所得的签章者证书的杂凑值,再与电子印章中签章者证书信息列表内的杂凑值逐一作比对,若均比对失败,则返回错误代码并退出验证流程。

d)验证电子印章的有效性

4)验证签章时刻,电子印章是否处于正常状态,如不处于正常状态,则返回错误代码并退出验证流程。

e)验证签章者证书有效性

1)从电子签章数据获得签章者证书,验证签章者证书有效性,验证项至少包括:证书信任链验证、证书有效期验证、证书是否被撤销、密钥用法是否正确。

2)若签章者证书有效性验证失败且是由于证书信任链验证或密钥用法不正确导致的,则返回错误代码并退出验证流程。

THE END
1.密码学在工程中的应用:从加密算法到数字签名的实践指南密码学概述 什么是密码学 密码学是研究通信安全、数据保护和身份认证等领域的一门学科,主要包括加密算法、解密算法、数字签名、身份认证等内容。 密码学在工程中的重要性 在当今信息时代,数据的安全性至关重要。无论是用户的个人隐私信息,还是企业的商业机密,都需要得到有效的保护。而密码学就是为了保护这些信息安全而https://www.jianshu.com/p/f4461dbecf74
2.python通过密钥获取签名mob64ca12e7f20c的技术博客在现代安全通信中,数字签名是一种重要的技术手段,可以确保消息的完整性以及发送者身份的真实性。Python提供了一些强大的库来帮助开发者生成和验证数字签名。本文将通过示例演示如何使用Python生成数字签名,以及如何使用密钥获取签名。首先,我们需要理解数字签名的基本概念和流程。 https://blog.51cto.com/u_16213396/12797244
3.哪些嘲下使用代码签名证书比较好固件典型问题政务应用信任:根据《互联网政务应用安全管理规定》,互联网政务应用需要采取技术措施和其他必要措施,防范内容篡改、攻击致瘫、数据窃取等安全风险,以确保应用的安全稳定运行和数据安全。通过使用代码签名证书对互联网政务应用进行数字签名,可标识开发者真实身份,确保代码完整性,有效防止代码被恶意篡改的安全风险,有利于提高互https://www.163.com/dy/article/JJA7JIDE0511L2E2.html
4.协会动态《医疗机构信息系统数字签名技术规范数据原文及格式2024年11月18日下午,广东省计算机信息网络安全协会组织召开《医疗机构信息系统数字签名技术规范 数据原文及格式》第二次全员研讨会议,旨在进一步推动医疗机构信息系统数字签名技术的标准化进程。与第一次研讨会相比,标准制定工作取得了显著进展https://mp.weixin.qq.com/s?__biz=MzA5Mzk3Nzc0MQ==&mid=2656410560&idx=1&sn=206864cf9f0b5bc1d265fb5b834e7e3d&chksm=8bf49622bc831f348d4b0c7eb091e3ed8dd70a8b98739ca52443488a039d2db916509757da11&scene=27
5.网络安全之密码技术本文主要对密码技术的相关背景、发展历程和一些常见的数据加密技术以及加密技术的部分应用做简要的概述和介绍。其目的是让您对于密码技术有初步的认识和了解,同时,尽可能地激发您学习和应用密码技术的兴趣。 一、密码学概述 密码学(Cryptography)是研究编制密码和破译密码的技术科学。研究编制密码的科学称为密码编码学,而https://zhuanzhi.ai/document/85caa599181acc1c953eee769da130f0
6.网络安全的重要性论文(通用10篇)比如建立一个服务器的安全环境,在操作系统中就应该选择安全性较高的版本,例如XP系列就适合作为服务器使用,在安全性上存在着不足。然后在一些电子商务应用上,使用密码学技术。提升保密性。比如数字签名的身份认证,MD5的数学模型加密手段等等。可以说网络在不断发展,安全性的研究就一直在进行着。https://www.ruiwen.com/lunwen/1261566.html
7.宁化县商务局数字宁化(二期)项目建设政府采购本公司受福建省宁化县商务局的委托,就其所需的宁化县商务局数字宁化(二期)项目建设进行国内公开招标。现按规定对该项目招标文件进行预公告。各潜在投标人、专家对本项目招标文件有修改建议的,请在本项目预公告截止时间之前将修改建议书面原件材料(加盖公章)送至招标代理机构签收。逾期不予受理。 http://www.fjnh.gov.cn/xxgk/ggzy/zbcg/201907/t20190718_1316858.htm
8.个人信息安全知识(通用8篇)实际情况并非如此,我国涉及个人信息保护的法律法规不在少数,如:《中华人民共和国电子签名法》《侵权责任法》[2]以及2013年3月1日开始实施的个人信息安全国家标准《信息安全技术公共及商用服务信息系统个人信息保护指南》[3],然而其内容都是较为零散的,不具备一定的针对性和适用性,整体缺乏制约作用。同时,如何切实可行https://www.oh100.com/zhishi/641285.html?1500536401
9.Darkhotel组织渗透隔离网络的Ramsay组件分析在以往的攻击活动中使用劫持WiFi投递诱饵、鱼叉式钓鱼邮件、0day、nday、滥用数字签名、白利用,以及感染U盘文件达到突破物理隔离等技术手段。在这次事件中,Darkhotel组织的策略是将恶意代码与合法应用捆绑,以往对该组织的披露认为这种捆绑策略是为了伪装恶意代码,即属于ATT&CK初始投递载荷阶段。但实际上,从近期捕获的样本https://www.antiy.cn/research/notice&report/research_report/20200522.html
10.深入解析Docker(1)Docker概述深入解析Docker(1)Docker概述 本课程适用于零基础、技术改进甚至所有编程语言开发者; 课程对应包括基础文章、推广文章和高级文章,共12章。 本课程主要学习知识点:“7个深度/3个全面”; 对于Docker的知识体系,不需要搜索任何其他信息。真正做到一课在手,不需要求。https://www.tulingxueyuan.cn/tlzx/jsp/2805.html
11.轻量级密码在资源受限设备安全中的应用解析本文将聚焦轻量级密码,主要从技术研究、标准化研究等方面探讨国内外轻量级密码在资源受限设备安全中的应用进展情况,以期为工控安全的研究者提供一些参考。 1 概述 工业控制系统(Industrial Control System,以下简称“工控系统”)涉及到电力、能源、交通、石化等国家关键基础设施的各个领域。工控系统所处的网络安全环境日趋https://www.secrss.com/articles/7617
12.同态加密:实现数据的“可算不可见”腾讯云开发者社区同态加密是密码学领域自1978年以来的经典难题,也是实现数据隐私计算的关键技术,在云计算、区块链、隐私计算等领域均存在着广泛的应用需求和一些可行的应用方案。 本文首先介绍同态加密的基本概念、研究进展以及标准化进展,然后对主流的乘法/加法半同态加密算法和全同态加密算法及其工程实现情况进行概述,最后对同态加密在各https://cloud.tencent.com/developer/article/2274458
13.区块链关键技术3(笔记)区块链交易中,数字签名包含那些信息3、p2p的三种主流结构 4、去中心化 什么是去中心化 去中心化价值 5、传播机制 在这里插入图片描述 参考资料 一、数据归属:数字签名 比特币的数字签名,就是由比特币转出方才能生成的一段防伪造字符串。通过验证该交易是由转出方本人发起的,另一方面验证信息的完整性。数字签名由数字摘要技术和非对称加密技术组成。https://blog.csdn.net/qq_52215423/article/details/127236027
14.信息技术安全技术实体鉴别第3部分:采用数字签名技术的机制GB/T 15843.3-2023 信息技术 安全技术 实体鉴别 第3部分:采用数字签名技术的机制,该文件为pdf格式,请用户放心下载。 尊敬的用户你们好,你们的支持是我们前进的动力,网站收集的文件并免费分享都是不容易,如果你觉得本站不错的话,可以收藏并分享给你周围的朋友。 如果你觉得网站不错的话,找不到本网站的话,可以百https://www.998pdf.com/15147.html
15.第3章密码技术概述第3章密码技术概述 学习目标 本章介绍密码技术的基本概念、分类、实现和应用原理。内容包括:数据保密通信模型及基本术语对称密码体制及其分类与工作原理公钥密码体制及其工作原理数字签名技术及其特性消息完整性保护及认证如何定义和衡量密码体制的安全性 目录 3.1密码术及发展3.2数据保密通信模型3.3对称密码体制3.4公钥https://wenku.baidu.com/view/7dde32f16bdc5022aaea998fcc22bcd126ff4234.html
16.信息技术安全技术实体鉴别第3部分:采用数字签名技术的机制GB/T 15843.3-2023 信息技术 安全技术 实体鉴别 第3部分:采用数字签名技术的机制,英文名称为 Information technology—Security techniques—Entity authentication—Part 3:Mechanisms using digital signature techniques, 属于国家标准,本文件为PDF文档.GB/T 15843.3-20https://www.surfacex.cn/item/2529460741.html
17.信息技术安全技术实体鉴别第3部分:采用数字签名技术的机制犌犅犜15843.32008犐犛犗犐犈犆979831998 前 言 / 《信息技术 安全技术 实体鉴别》分为五个部分: GBT15843 ———第 部分:概述 1 ———第 部分:采用对称加密算法的机制 2 ———第 部分:采用数字签名技术的机制 3 ———第 部分:采用密码校验函数的机制 4 ———第 部分:采用零知识技术的机制 5 可能还https://max.book118.com/html/2019/0729/7062144134002043.shtm