标准中涉及的相关检测项目

以下是对《GB/T 17788-1999 三类传真终端的安全能力》相关内容的总结,包括检测项目、检测方法和涉及产品信息,已添加合理的HTML标签。 ---

一、标准《GB/T 17788-1999 三类传真终端的安全能力》中提到的检测项目:

  • 电气安全测试
  • 电磁兼容性测试
  • 热稳定性测试
  • 抗干扰能力测试
  • 可靠性测试
  • 功能性测试(包括传真发送、接收、打印功能的准确性与可靠性)
  • 通信协议一致性测试
  • 数据保密性测试

二、检测方法:

  • 对于电气安全测试,采用高压测试仪、漏电检测仪、绝缘电阻表等设备进行设备的电气性能评估。
  • 对于电磁兼容测试,使用电波暗室或电磁兼容测试仪器,检查传真终端对外界的电磁干扰强度以及抗电磁干扰的能力。
  • 针对热稳定性测试,采用高低温箱或模拟长时间工作负载运行环境进行试验。
  • 抗干扰能力通过对传真终端施加不同频率和强度的电磁干扰信号来测试其运行性能。
  • 可靠性测试则是模拟终端在长期连续工作中的稳定性,包括功耗、硬件耐用性等评估。
  • 针对功能性测试,通过传真文件传输的质量、错误率、重传率等进行可靠性验证。
  • 通信协议一致性测试则通过与不同通信协议设备连接,检验终端协议实现的一致性。
  • 数据保密性测试主要通过模拟数据截获尝试,以及加密传输检测来评估其保密性能。

三、涉及的产品:

  • 普通传真机
  • 多功能一体机(带传真功能的设备)
  • 网络传真终端
  • 企业用传真服务器终端
  • 基于模拟电话线网络的传真设备
  • 基于IP通信技术的网络传真设备

以上信息均是根据《GB/T 17788-1999》整理生成,具体实施还需要根据标准中正式表述细化。

GB/T 17788-1999 三类传真终端的安全能力的基本信息

标准名:三类传真终端的安全能力

标准号:GB/T 17788-1999

标准类别:国家标准(GB)

发布日期:1999-07-01

实施日期:2000-01-01

标准状态:现行

GB/T 17788-1999 三类传真终端的安全能力的简介

本标准规定了两个独立的可用于传真文件安全传送的技术解决方案:在ITU-T建议T.30和T.30增补1(1997年版)附录A和附录G中描述的基于HKM/HFX40算法的解决方案;在ITU-T建议T.30和T.30增补1(1997年版)附录B和附录H中描述的基于RSA算法的解决方案。本标准可为安全传真终端的研究、设计、生产和使用提供参考和技术依据。GB/T17788-1999三类传真终端的安全能力GB/T17788-1999

GB/T 17788-1999 三类传真终端的安全能力的部分内容

中华人民共和国国家标准

GB/T 17788—1999

eqvITU-TT.36:1997

三类传真终端的安全能力

Securitycapabilitiesfor use

withgroup3facsimileterminals1999-07-13发布

2000-01-01实施

国家质量技术监督局

GB/T17788—1999

本标准等效采用ITU-T建议T.36《三类传真终端的安全能力》(1997年版本)和ITU-T建议T.36增补1(1999年版本)。

本标准规定了两个独立的可用于传真文件安全传送的技术解决方案。这两个方案分别基于HKM/HFX40算法和RSA算法。使用此两种算法可为三类文件传真的安全传送提供如下能力:一通信双方身份的相互认证,保证正确地将传真报文传送到指定接收终端;一接收确认,接收终端向发送终端认可已接收到传真报文;一报文完整性证实,接收终端在查证所接收到报文的完整性的基础上向发送终端返送报文完整性确认或否认信息;

一报文加密,使用秘密密钥对传真报文加密以防止报文内容的丢失。在本标准的起草过程中,纠正了ITU-T建议T.36(1997年版本)中的一些编辑上的错误,同时增加了ITU-T建议T.36增补1(1999年版本)中有关人控模式的相关内容。本标准的附录A、B、C、D、E均为标准的附录。本标准由中华人民共和国邮电部提出。本标准由邮电部电信科学研究规划院归口。本标准起草单位:电信传输研究所。本标准起草人:聂秀英、林海、胡毅红、崔进水。I

GB/T17788—1999

ITU-T前言

本建议规定了两个独立的可用于传真文件安全传送的技术解决方案。这两个技术方案分别基于HKM/HFX40算法和RSA算法。

附件A包含与HKM/HFX40算法相关的信息。附件B包含于RSA算法相关的信息。附件描述为传真终端提供秘密秘钥管理能力的HKM系统的使用。使用两个主要的规程来描述能力规定。

在实体X和Y之间单向注册的规程(procREGxy);和-在实体X和Y之间秘密传送秘钥的规程(procSTKxy)。附件D包括使用HFK40加密系统提供传真终端报文安全的规程。为提供传送的传真报文的完整性,作为报文加密的替代以选择的或预编程的形式,附件E以其使用的方式描述HFX-40散列算法、必要的计算和在传真终端之间的互换信息。附件E描述HFX40-1散列算法的使用,需要的计算,为发送的传真信息提供完整性在两个传真终端之间的信息的交换,作为加密信息的选择或预置项ITU-T建议T.36由ITU-T第8研究组(1997—2000)起草并于1997年7月2日按照WTSC第1号决议的程序批准。

1范围

中华人民共和国国家标准

三类传真终端的安全能力

Security capabilities for usewithgroup3facsimileterminals本标准规定了两个独立的可用于传真文件安全传送的技术解决方案:GB/T17788—1999

eqvITU-T T.36:1997

在ITU-T建议T.30和T.30增补1(1997年版)附录A和附录G中描述的基于HKM/HFX40算法的解决方案;

在ITU-T建议T.30和T.30增补1(1997年版)附录B和附录H中描述的基于RSA算法的解决方案。

本标准可为安全传真终端的研究、设计、生产和使用提供参考和技术依据。2引用标准

下列标准所包含的条文,通过在本标准中引用而构成本标准的条文。在本标准出版时,所示版本均为有效。所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。ITU-T建议T.30(1996)和T.30增补1(1997)公用电话交换网上文件传真传输规程3缩略语

本标准使用下列缩略语:

HKMD+1

HKMD-1

信息互换用美国标准码

基值(n)

经加密和扰码的均匀散列(24位十进制数)经加密和扰码后的完整性消息(12位十进制数)经加密和扰码后的秘密询问密钥经加密和扰码后的秘密密钥(12位十进制数)经加密和扰码后的秘密响应密钥经加密和扰码后的秘密会话密钥HKM算法

HKM加密算法

HKM解密算法

用HKM算法双重加密

用HKM算法双重解密

X的传真标识码(传真电话号码)的最后6位数Y的传真标识码(传真电话号码)的最后6位数用于确认或否认接收报文完整性的完整性信息(12位十进制数)国家质量技术监督局1999-07-13批准2000-01-01实施

Primitive(原

ProcREGxy

ProcSTKxy

GB/T17788—1999

由Y生成的完整性消息,用以确认或否认接收报文的完整性(12位十进制数)

国际电信联盟一电信标准化部

模n运算

X的互原语。16位十进制数,只能由X生成。MPx是由X使用HKM算法通过从UINx,UCNx,IDx和IDy形成的原语生成的。Y的互原语

次性密钥。由双方用户约定的6至64位十进制数X在Y处注册时X第一次使用的一次性密钥Y第一次使用的一次性密钥,当Y发起Y在X处注册以完成相互注册时,它可以与OTx相同或不同

报文的均勾散列(24位十进制数)相值(n)

由UIN和UCN形成的64位数字的复合数X和Y之间注册的规程

从X到Y安全传输秘密密钥的规程伪随机序列

注册的密码数(16位十进制数)与SCn相关联的非密随机数(4位十进制数)与IM相关联的非密随机数(4位十进制数)当加密SK时,用来对MPx生成的原语提供变化的非密随机数(4位十进制数)

与SRn相关联的非密随机数(4位十进制数)与SSn相关联的非密随机数(4位十进制数)第n个询问密钥(12位十进制数)扰码的均匀散列(24位十进制数)秘密密钥,它可以是SCn、SRn,SSn等(12位十进制数)第n个秘密响应密钥(12位干进制数)用于HFX40-I完整性算法的秘密会话密钥(12位十进制数)扰码秘密密钥(12位十进制数)

第n个秘密会话密钥。用于HFX40密码算法和/或散列(12位十进制数)

由X生成的秘密会话密钥,用于HFX40密码算法(12位十进制数)传送密钥,由X生成的加密MPx(16位十进制数)唯一加密数,例如,UCNx,UCNy。只有系统知道的16位十进制数唯一标识码,例如,UINx、UINy。只有系统知道的48位十进制数一个实体的名

标识拥有者身份或由X生成的后缀异或

第二个实体的名

标识拥有者身份或由Y生成的后缀A1引言

GB/T17788—1999

附录A

(标准的附录)

使用HKM和HFX体制的三类文件传真的安全传输规程A1.1本附录描述了三类文件传真终端使用HKM和HFX体制提供安全通信的规程。A1.2本附录的使用是选用的。

A1.3ITU-T建议T.30附录A或附录G中定义的误码纠错(适当的)是必备的。A2传真文件安全规程的概要

A2.1HKM和HFX体制为实体(终端或终端操作者)之间文件安全通信提供以下能力:实体间相互认证;

建立秘密会话密钥;

文件保密;

一接收确认;

文件完整性确认或否认。

A2.2功能

使用本标准附录C中定义的HKM体制来提供密钥管理。规定了三种规程:1)注册模式(见C4):2)安全模式(见C5);3)人控模式(见C7)。注册建立相互秘密并能为后续传输提供安全保障。在后续传输中,HKM体制提供相互认证、用于文件保密和完整性的秘密会话密钥、接收确认和文件完整性确认或否认。

使用附录D中规定的HFX40密码算法提供文件保密。HFX40密码算法使用12位十进制数字密钥,该密钥大约为40比特。

使用附录E中规定的体制提供文件完整性。附录E规定了包括相关联计算和报文交换的散列算法。

附录B

(标准的附录)

基于RSA算法的三类传真的安全方案B1引言

本附录基于RSA密码算法机制规定提供安全特征的机制。本附录的使用是选用的。

B2引用标准

-ISO/IEC9796:1991信息技术-安全技术-给出报文恢复的数字签名方案。RIVEST(R.L),SHAMIR(A),ADLEMAN(L):获得数字签名和公共密钥密码体制的方法,附录A:RSA,CACMACM的通信),21卷,第2部分,120~126页,1978。-ISO/IECCD10118-3(版本2):1995,信息技术-安全技术-散列函数-第3部分:专用的散列函数。

ISO/IECJTC1/SC27N1108:

GB/T 17788—1999

·在安全散列标准中描述的SHA-1(安全散列算法),FIPS(联邦信息处理标准)PUB180-1,1995年4月,来自美国NIST(国家标准化研究院)的算法。·MD-5(RFC1321)。

-ISO/IEC9979:1991

B3技术描述

信息技术——安全技术

本解决方案的完整描述见建议T.30的附录H。一用于密码算法注册的规程。

附录C

(标准的附录)

使用HKM密钥管理体制的文件传真安全传输规程c1范围

本附录规定用于传真终端的HKM密钥管理体制,以便能够安全地交换密钥。HKM密钥管理体制主要用于各种类型的专用传真终端,同样也可用于基于计算机的传真系统。本附录描述使用HKM算法的两个主要规程,即procREGxy和procsTKxy,可提供:相互认证(见C5.3和C6);

使用HFX40密码算法提供报文保密(附录D);使用散列函数提供报文完整性(附录E)安全交换用于认证的询问密钥和响应密钥,以及用于报文保密或完整性的会话密钥(见C5和c6)。

使用代数表示法帮助表示密钥管理协议和规程,见C2。HKM体制基于使用19个系统质数。这些相同的19个质数也用于报文加密算法(在附录D中描述)和主要报文完整性散列算法(在附录E中描述)。但本附录不包括报文加密算法和主要报文完整性散列算法。

C6中给出了计算举例,这些举例用于验证本附录的执行。注:HKM密钥管理体制受知识产权的保护:那些权利的所有者同意遵循ITU-T电信标准化局(TSB)的规章。细节可从TSB获得。

C2约定

C2.1概述

C2.2中详述的代数表示法用于描述密钥管理协议和规程。C2.2符号

将消息括以此括号

RCNx>>>>>>

>>>>>>RCNx

将算法括以此括号

将原语括以此括号

将要存储的信息括以此括号

将取出的存储信息括以此括号

无需改变其长度的融合或修改,例如UCNx和IDx将RCNx送给Y

从X接收RCNx

HKMD+1

HKMD—1

GB/T17788—1999

用HKM算法加密

用HKM算法解密

用HKM算法双重加密

用HKM算法双重解密

C3用于传真终端的HKM算法描述

HKM算法使用秘密的终端特定号码和其他的用户特定变量构成原语,此原语同加密密钥一起,使用模数运算为计算提供输入数据。秘密号码UIN和UCN由制造商或代理安全地存于传真终端中。不需要将它们与各种形式的系列号相互参照。模数运算的模由存于终端中的19个特殊的质数集提供。模数运算处理的输出是用于加密报文的长伪随机数序列(PRS)。HKM也可以用于不可逆模式,即,加密处理发生后不能执行其逆过程。上面特性构成的密码基于两个规程,procREGxy和procSTKxy。C6中给出算法和特定质数的细节。C4注册模式

C4.1在实体X和Y间注册的规程(procREGxy)X在Y处注册时,X通过加密算法将UINx和UCNx与IDx和IDy组合起来生成不可逆的数。该形成的16位数为MPx,使用MPx来加密和安全传送密钥,下面内容给出解释。在注册传输之外的安全环境中,用户间协商一次性密钥(OT)。X的用户选择注册模式,并输出Y的传真标识码(传真电话号码)。IDx和IDy构成该算法使用的其他原语的基础。X的用户还要输入OTx。

X通过HKM+1用OTx加密MPx以形成送给Y的TKx。在Y处,输入OTx,并使用OTx通过HKM一1解密TKx以恢复出MPx。

Y不存储MPx,而是立即用经IDx和IDy修改的UINy和UCNy构成的原语,通过HKM+1算法加密MPx以形成RCNy。Y将RCNy送到X处存储。Y不需要存储RCNy,X在下一次发起到Y的安全传输时将公开地把它送回给Y。两个终端可以隐式地验证它们自身的身份,因为X是唯一可生成与Y有关的MPx的终端,Y是唯可以从RCNy中恢复MPx的终端。

procREGxy可用代数表示法表示:Y

>UINx,UCNx<

MPx=(UINx,UCNx&IDx&IDy)(HKM+1)[UCNx&IDx&IDy]

TKx=(OTx)(HKM+1)[MPx

TKx>>>>>>

>>>>>>RCNy

>UINy,UCNy<

>>>>>>TKx

MPx=(OTx)(HKM-1)[TKx

RCNy=(UINy,UCNy&IDx&IDy)(HKM+1)[MPx]

RCNy>>>>>>

GB/T17788—1999

ProcREGxy的描述和所有的计算举例在c6.4中给出。C4.2在实体Y和X间注册的规程procREGyx)为完成注册,Y执行一个与X相同的规程procREGyx,该规程建立MPy和RCNx(Y和X处的用户同意的OTy可以与在procREGxy期间使用的OTx相同或不同)。ProcREGyx可用代数表示法表示:Y

>UINy,UCNy<

MPy=(UINy,UCNy &IDy&IDx)(HKM+1)[UCNy&IDy&IDx]

TKy=(OTy)(HKM+1)[MPy)

TKy>>>>>>

>>>>>>RCNx

一次呼叫的注册规程

>UINx,UCNx<

>>>>>>TKy

MPy=(OTy)(HKM-1)[TKy

RCNx=(UINx,UCNx&IDy&IDx)(HKM+1)[MPy]

RCNx>>>>>>

使用ProcREGxy和ProcREGyx的两个分离的注册过程可合并在一次呼叫中,以下用代数表示法示出,此例中该呼叫由X发起。

>UINx,UCNx<

MPx=(UINx,UCNx&IDx&IDy)(HKM+1)[UCNx&IDx&IDy]

TKx=(OTx)(HKM+1)[MPx

TKx>>>>>>

>>RCNy,TKy

MPy=(OTy)(HKM-1)[TKy]

RCNx=(UINxUCNx&IDy&IDx)(HKM+1)[MPy]

RCNx>>>>>>

>UINy,UCNy<

MPx=(OTx)(HKM-1)[TKx)

RCNy=(UINy,UCNy&IDx&IDy)(HKM+1)[MPx]

MPy=(UINy,UCNy & IDy & IDx) (HKM+1)[UCNy&IDy&IDx]

TKy=(OTy)(HKM+1)[MPy

RCNy,TKy>>>>>>

>>RCNx

C4.4注册认证

GB/T17788—1999

通过在X和Y之间提供询问/响应的交换,注册认证包括在X和Y之间注册的规程中。询问/响应使用在c5.1中描述的procsTKxy和procSTKyx。下例示出了使用代数表示法表示的一次呼叫中双向注册的规程。

>UINx,UCNx<

MPx=(UINx.UCNx&IDx&IDy)(HKM+1)[UCNx&IDx&IDy]

TKx=(OTx)(HKM+1)(MPx)

byprocSTKxy=ESSCOx

TKx,RNCOx,ESSCOx>>>>>>

>>RCNy,TKy,RNSRyESSRy,

RNCOy,ESSCOy

MPy=(OTy)(HKM-1)[TKy

RCNx=(UINx,UCNx&IDy&IDx)(HKM+1)[MPy]

ESSROybyprocSTKyx=SROy

CompareSROywith

ESScOybyprocSTKyx=SCOy

SCOy=SR0x

SROx by procSTKxy=ESSR0x

RCNx,RNSR0x,ESSP0x>>>>>

>UINy,UCNy<

>>TKx,RNC0x,ESSC0x

MPx=(OTx)(HKM-1)[TKx

RCNy=(UINy,UCNy&IDx&IDy)(HKM+1)[MPx

MPy=(UINy,UCNy&IDy&IDx)HKM+1)[UCNy&IDy&IDx]

TKy=(OTy)(HKM+1)[MPy)

ESSCOxbyprocSTKxy-SCOx

SCOx=SROy

SROybyprocSTKyx=ESSROy

byproeSTKyx=ESSCoy

RCNy,TKy,RNSROy,ESSROy,RNCOy,ESSCOy>

>RCNx,RNR0x,ESSR0x

ESSROx byprocSTKxy=SROx

CompareSROxwith

若询问SCOx等于响应SROy,并且询问SCOy等于响应SROx,则完成了X和Y间的相互注册认证。

C5安全模式

GB/T17788—1999

且建立了MPx和MPy的注册,HKM算法即可用于提供在X和Y间秘密密钥的安全通信。该秘密密钥可能是SC,SR或SS。这里使用的规程(procSTKxy)在以下章节中描述。C5.1SK从X到Y安全传输规程(procSTKxy)从X安全地传送到Y的秘密密钥SKx,使用HKMD+1加密和扰码后形成ESSKx。用于HKMD+1的原语是由MPx生成并用RNKx进行修改的。RNKx同RCNy和ESSKx一起公开传送给Y。Y用RCNy恢复MPx,用HKMD一1解密并解扰ESSKx恢复出SKx。用于HKMD一1的原语同在X处一样是经RNKx修改并由MPx演变形成。ProcSTKxy可用代数表示法表示:Y

>UINx,UCNx,RCNy<

MPx=(UINx,UCNx&IDx&IDy)(HKM+1)[UCNx&IDx&IDy]

ESSKx=(MPxRNKx)(HKMD+1)[SKx

RCNy,RNKx,ESSkx>>>>>

>UINy,UCNy,RCNx<

>>RCNy,RNKx,ESSKx

MPx=(UINy,UCNy&IDx&IDy)(HKM-1)[RCNy]

SKx=(MPxRNKx)(HKMD-1)[ESSKx

ProcSTKxy所有计算的描述和例子在C6.5中给出。C5.2在安全模式下使用procSTKxy和procSTKyx旦X和Y完成注册后,即可安全地完成所有的传输。在安全模式下使用HKM算法重新创建MPx和MPy,以便能够使用procSTKxy和procSTKyx来安全传送密钥。C5.3X与Y的相互认证

在本部分中,X发起呼叫并发送加密报文给Y。在X侧:

X输入Y的传真电话号码,

X重新生成原来用于X和Y之间注册的MPx,-X生成SC1x和RNC1x并存储SC1x;X通过procSTKxy规程,用MPx、RNC1x和SCIx来形成ESSC1x,X向Y发送RCNy、RNC1x和ESSC1x。在Y侧:

Y解密RCNy来形成MPx;

-Y通过procSTKxy规程用MPx、RNC1x和ESSC1x恢复SC1x-Y重新生成MPy,

-Y使用SC1x作为安全响应密钥SRly并生成RNSR1y;Y通过procSTKyx规程用MPy、RNSRly和SRly形成ESSRly-Y生成SCly和RNCly并存储SCly;-Y通过procSTKyx规程用MPy、RNCly和SCly形成ESSCly-Y向X发送RCNx、RNSRly、ESSRly、RNCly和ESSCly。在X侧:

X解密RCNx形成MPy

GB/T17788—1999

X通过procSTKyx规程用MPy、RNSRly和ESSRly形成SRlyX比较SRly和SC1x,假如一致则Y通过X的认证;X通过procSTKyx规程用MPy、RNCly和ESSCly恢复SCly-X用SC1y作为响应密钥SR1x并生成RNSR1x;X通过procSTKxy规程用MPx、RNSR1x和SR1x形成ESSR1x;-X向Y发送RNSR1x和ESSR1x。

在Y侧:

Y通过proeSTKxy规程用MPx、RNSR1x和ESSR1x恢复SR1x;-Y比较SR1x和SC1y,假如一致则X通过Y的认证。在此X和Y已经交换了RCNx和RCNy并完成相互/询问-响应交换。如果SC1x与SR1y、SCly与SR1x相等,相互认证完成。

X和Y相互认证的过程可用代数表示法表示:区

>UINx,UCNx,RCNy<

byprocSTKxy=ESSC1x

RCNy,RNC1x,ESSC1x>>>>>>

>RCNx,RNSRly,ESSRly,RNCly

ESScly

ESSRlybyprocSTKyx=-SRly

CompareSRlywith

ESSClybyprocSTKyx=SCly

SCly=SRlx

SR1x by procSTKxy-ESSR1x

RNSR1x,ESSR1x>>>>>>

>UINy,UCNy,RCNx<

>>RCNy,RNC1x,ESSC1x

ESSC1xbyproeSTKxy=SC1x

SClx=SRly

SRly by procSTKyx=ESSRly

byproeSTKyx=ESSCly

RCNx,RNSRlyESSRlyRNCly,ESSCly>>>>>

>>>>>>RNSR1x,ESSR1x

ESSR1xbyprocSTKxy=SR1x

CompareSRlxwith

如果询问SC1x等于响应SR1y并且询问SC1y等于响应SR1x,则相互认证完成。C5.4X和Y之间建立秘密会话密钥在本部分中,X发起呼叫并向Y发送加密报文,此时已经成功地建立C5.3中描述的相互认证。在x侧:

X重新生成原来用于X和Y之间注册的MPx;X生成SS1x和RNSS1x;

X通过procSTKxy规程用MPx、RNSS1x和SS1x形成ESSS1x;9

现行

相关推荐