基于数字证书的可靠电子签名生成及验证技术测评

2023-11-02 15:40

本文主要是介绍基于数字证书的可靠电子签名生成及验证技术测评,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

声明

本文是学习信息安全技术 公钥基础设施 标准符合性测评. 而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们

电子签名格式测评

基本数据格式

测评依据见GB/T 25064—2010中6.1的内容。

开发者应提供文档,针对电子签名的基本数据格式相关内容进行说明。

测评方法如下。

  1. 通过工具查看电子签名中的数据内容类型的语法结构和内容是否符合RFC2630,如果电子签名是采用SM2算法,则检查是否符合GB/T 35275—2017中“7 数据类型(Data)的相关要求;
  2. 通过工具查看电子签名中的签名数据内容类型的语法结构内容是否符合RFC2630,如果电子签名是采用SM2算法,则检查是否符合GB/T 35275—2017中8的相关要求;
  3. 通过工具查看电子签名中的签名数据,是否符合以下要求:
  4. 版本号须设置为3;
  5. 用于签名的签名者证书的标识须经过签名;
  6. 签名数据中必须至少有一个签名者信息。
  7. 通过工具查看电子签名中是否包含:内容类型属性、消息摘要属性、签名时间属性。

记录测评结果并对该结果是否完全符合标准相关要求作出判断。如果以上结果全部符合,则本项满足。

验证数据格式

测评依据见GB/T 25064—2010中6.2的内容。

开发者应提供文档,针对电子签名的验证数据格式相关内容进行说明。

测评方法如下。

  1. 使用验证工具对电子签名进行验证,检查电子签名的验证数据是否包括时间戳和完全验证数据;
  2. 通过工具查看时间戳数据是否从合法的时间戳机构得到;
  3. 通过工具查看完全验证数据是否包括:完全证书引用、完全撤销引用、签名时间戳属性,并查看完全验证数据是否符合要求。

记录测评结果并对该结果是否完全符合标准相关要求作出判断。如果以上结果全部符合,则本项满足。

签名策略要求

测评依据见GB/T 25064—2010中6.3的内容。

开发者应提供文档,针对电子签名的签名策略相关内容进行说明。

测评方法如下。

  1. 通过工具查看签名者和验证者是否按照签名策略属性中给出的签名策略来产生和验证签名;
  2. 检测签名数据是否使用对象表述符标识来显式给出签名策略;
  3. 检测签名数据是否有一个对应签名策略的策略说明;
  4. 对一个显式给出的策略,检测是否有一个确定的策略说明格式,并且该格式有唯一的二进制编码;
  5. 对于确定的并且显式给出的签名策略说明,检测是否为使用合法算法运算的杂凑结果,签名者应向验证者提供该杂凑运算结果,验证者应检查该结果的正确性;
  6. 通过工具查看签名策略的格式是否符合要求。

记录测评结果并对该结果是否完全符合标准相关要求作出判断。如果以上结果全部符合,则本项满足。

基于数字证书的可靠电子签名生成及验证技术测评

电子签名相关数据的要求

待签数据的要求

测评依据见GB/T 35285—2017中8.1的内容。

开发者应提供文档,针对待签数据的要求进行说明。

测评方法如下。

  1. 对于待签数据,通过工具查看待签数据是否包括:
  2. 签名人文件;
  3. 由签名人所选择的、与签名人文件一同被签署的签名属性。
  4. 检测待签数据是否包括证书标识符,是否包含可选的属性:签名策略引用、数据内容类型、承诺类型、签名人角色、电子签名产生时签名人所在地、时间戳、归档的数字证书文件等。

记录测评结果并对该结果是否完全符合标准相关要求作出判断。如果以上结果全部符合,则本项满足。

电子签名数据格式的要求

测评依据见GB/T 35285—2017中8.2的内容。

开发者应提供文档,针对电子签名数据格式的要求进行说明。

测评方法如下。

  1. 检测系统是否支持以下五种电子签名格式类型:基本电子签名(BES)、带时间戳的电子签名(ES-T)、带完全验证数据的电子签名(ES-C)、带扩展验证数据的电子签名(ES-X)和带归档时间戳的电子签名(ES-A);
  2. 检测电子签名数据的格式及编码是否符合GB/T 25064—2010中6的要求。

记录测评结果并对该结果是否完全符合标准相关要求作出判断。如果以上结果全部符合,则本项满足。

签名生成模块的要求

功能要求

测评依据见GB/T 35285—2017中9.1的内容。

开发者应提供文档,针对电子签名生成设备的功能要求进行说明。

测评方法如下。

  1. 通过工具查看电子签名生成设备能否安全存放专属于电子签名人的电子签名制作数据;
  2. 通过工具查看电子签名生成设备能否通过各种有效鉴别手段对签名人进行身份鉴别;
  3. 通过工具查看电子签名生成设备能否安全使用电子签名制作数据生成电子签名。

记录测评结果并对该结果是否完全符合标准相关要求作出判断。如果以上结果全部符合,则本项满足。

安全要求

测评依据见GB/T 35285—2017中9.2的内容。

开发者应提供文档,针对电子签名生成设备的安全要求进行说明。

测评方法如下。

  1. 电子签名生成设备应通过第三方测评机构的检测,以确保符合相关国家标准和行业标准的安全要求。

记录测评结果并对该结果是否完全符合标准相关要求作出判断。如果以上结果全部符合,则本项满足。

电子签名生成过程与应用程序要求

电子签名生成过程要求

测评依据见GB/T 35285—2017中10.1的内容。

开发者应提供文档,针对电子签名生成过程的要求进行说明。

测评方法如下。

  1. 检测电子签名生成过程是否包括以下步骤:
  2. 签名生成应用程序与电子签名生成设备建立连接过程:在使用签名生成应用程序调用电子签名生成设备进行签名操作之前,需要首先建立二者之间的连接;
  3. 电子签名数据准备过程:包括选择要签名的签名人文件、与相关签名属性一起形成待签数据、获取待用数字证书等;
  4. 电子签名制作数据使用鉴别过程:电子签名生成设备对签名人使用电子签名制作数据的权限进行鉴别;
  5. 产生电子签名过程:选择用于签名的电子签名制作数据,并进行签名运算产生电子签名;
  6. 电子签名输出过程:根据签名策略和应用要求,获取必要的附加信息,产生并输出电子签名。
  7. 检测每个过程是否符合要求。

记录测评结果并对该结果是否完全符合标准相关要求作出判断。如果以上结果全部符合,则本项满足。

电子签名生成应用程序要求

测评依据见GB/T 35285—2017中10.2的内容。

开发者应提供文档,针对电子签名生成应用程序的要求进行说明。

测评方法如下。

  1. 检测签名生成应用程序是否提供人机交互,使签名人能控制电子签名的生成过程,并且向签名人提示错误及状态信息;
  2. 检测签名生成应用程序是否允许签名人选择签名人文件和签名属性,调用电子签名生成设备时应能够通过多种途径读取到待用数字证书;
  3. 电子签名生成设备是否显示签名人文件全部内容或其关键特征内容,是否保证显示的内容不会被篡改;
  4. 如果电子签名生成设备不具有签名人鉴别数据的输入功能,检测签名生成应用程序是否提供签名人鉴别数据输入功能,并对签名人鉴别数据进行预处理,使其能够与电子签名生成设备中的签名人鉴别数据进行比较。

记录测评结果并对该结果是否完全符合标准相关要求作出判断。如果以上结果全部符合,则本项满足。

电子签名验证过程与应用程序要求

电子签名验证过程要求

测评依据见GB/T 35285—2017中11.1的内容。

开发者应提供文档,针对电子签名验证过程的要求进行说明。

测评方法如下。

  1. 检测验证程序能否正确获取签名人文件及所附的电子签名,并验证签名人文件的完整性;
  2. 检测验证程序能否正确获取签名策略以及额外验证数据,正确验证额外验证数据是否符合签名策略,并正确验证额外验证数据的有效性;
  3. 检测验证程序是否提供接口输出电子签名验证结果,电子签名的验证结果分为三类,即签名有效、签名无效和不完全验证。若结果是不完全验证,验证者可根据验证规则的要求补充附加信息再次进行验证。

记录测评结果并对该结果是否完全符合标准相关要求作出判断。如果以上结果全部符合,则本项满足。

电子签名验证应用程序要求

测评依据见GB/T 35285—2017中11.2的内容。

开发者应提供文档,针对电子签名验证应用程序的要求进行说明。

测评方法如下。

  1. 检测电子签名验证应用程序能否正确选择待验证的电子签名和对应的签名人文件,获取额外验证数据,依据预定义的验证规则对电子签名进行验证;
  2. 检测电子签名验证应用程序能否将验证结果、签名人文件、签名人的信息、数字证书和时间戳验证信息等呈现给用户或通过接口安全传输给其他信息系统;
  3. 检测电子签名验证应用程序能否有效排除所有不是电子签名验证应用程序所必需的不可信系统进程、外围设备和通信信道、应用进程等对验证进程的干扰;
  4. 检测电子签名验证应用程序能否确保正确验证签名人文件和额外验证数据,输出结果不会被篡改。

记录测评结果并对该结果是否完全符合标准相关要求作出判断。如果以上结果全部符合,则本项满足。

延伸阅读

更多内容 可以 信息安全技术 公钥基础设施 标准符合性测评. 进一步学习

联系我们

T-NAASS 024—2022 宁夏规模牛场全混合日粮制作及质量评价规程.pdf

这篇关于基于数字证书的可靠电子签名生成及验证技术测评的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/331619

相关文章

springboot自定义注解RateLimiter限流注解技术文档详解

《springboot自定义注解RateLimiter限流注解技术文档详解》文章介绍了限流技术的概念、作用及实现方式,通过SpringAOP拦截方法、缓存存储计数器,结合注解、枚举、异常类等核心组件,... 目录什么是限流系统架构核心组件详解1. 限流注解 (@RateLimiter)2. 限流类型枚举 (

Python实现PDF按页分割的技术指南

《Python实现PDF按页分割的技术指南》PDF文件处理是日常工作中的常见需求,特别是当我们需要将大型PDF文档拆分为多个部分时,下面我们就来看看如何使用Python创建一个灵活的PDF分割工具吧... 目录需求分析技术方案工具选择安装依赖完整代码实现使用说明基本用法示例命令输出示例技术亮点实际应用场景扩

MySQL 主从复制部署及验证(示例详解)

《MySQL主从复制部署及验证(示例详解)》本文介绍MySQL主从复制部署步骤及学校管理数据库创建脚本,包含表结构设计、示例数据插入和查询语句,用于验证主从同步功能,感兴趣的朋友一起看看吧... 目录mysql 主从复制部署指南部署步骤1.环境准备2. 主服务器配置3. 创建复制用户4. 获取主服务器状态5

python生成随机唯一id的几种实现方法

《python生成随机唯一id的几种实现方法》在Python中生成随机唯一ID有多种方法,根据不同的需求场景可以选择最适合的方案,文中通过示例代码介绍的非常详细,需要的朋友们下面随着小编来一起学习学习... 目录方法 1:使用 UUID 模块(推荐)方法 2:使用 Secrets 模块(安全敏感场景)方法

Java通过驱动包(jar包)连接MySQL数据库的步骤总结及验证方式

《Java通过驱动包(jar包)连接MySQL数据库的步骤总结及验证方式》本文详细介绍如何使用Java通过JDBC连接MySQL数据库,包括下载驱动、配置Eclipse环境、检测数据库连接等关键步骤,... 目录一、下载驱动包二、放jar包三、检测数据库连接JavaJava 如何使用 JDBC 连接 mys

Spring Security中用户名和密码的验证完整流程

《SpringSecurity中用户名和密码的验证完整流程》本文给大家介绍SpringSecurity中用户名和密码的验证完整流程,本文结合实例代码给大家介绍的非常详细,对大家的学习或工作具有一定... 首先创建了一个UsernamePasswordAuthenticationTChina编程oken对象,这是S

Qt如何实现文本编辑器光标高亮技术

《Qt如何实现文本编辑器光标高亮技术》这篇文章主要为大家详细介绍了Qt如何实现文本编辑器光标高亮技术,文中的示例代码讲解详细,具有一定的借鉴价值,有需要的小伙伴可以了解下... 目录实现代码函数作用概述代码详解 + 注释使用 QTextEdit 的高亮技术(重点)总结用到的关键技术点应用场景举例示例优化建议

全屋WiFi 7无死角! 华硕 RP-BE58无线信号放大器体验测评

《全屋WiFi7无死角!华硕RP-BE58无线信号放大器体验测评》家里网络总是有很多死角没有网,我决定入手一台支持Mesh组网的WiFi7路由系统以彻底解决网络覆盖问题,最终选择了一款功能非常... 自2023年WiFi 7技术标准(IEEE 802.11be)正式落地以来,这项第七代无线网络技术就以超高速

Python实现自动化Word文档样式复制与内容生成

《Python实现自动化Word文档样式复制与内容生成》在办公自动化领域,高效处理Word文档的样式和内容复制是一个常见需求,本文将展示如何利用Python的python-docx库实现... 目录一、为什么需要自动化 Word 文档处理二、核心功能实现:样式与表格的深度复制1. 表格复制(含样式与内容)2

Java中的登录技术保姆级详细教程

《Java中的登录技术保姆级详细教程》:本文主要介绍Java中登录技术保姆级详细教程的相关资料,在Java中我们可以使用各种技术和框架来实现这些功能,文中通过代码介绍的非常详细,需要的朋友可以参考... 目录1.登录思路2.登录标记1.会话技术2.会话跟踪1.Cookie技术2.Session技术3.令牌技