GB/T38644-2020

信息安全技术可信计算可信连接测试方法

Informationsecuritytechnology—Trustedcomputing—Testingmethodoftrustedconnect

本文分享国家标准信息安全技术可信计算可信连接测试方法的全文阅读和高清PDF的下载,信息安全技术可信计算可信连接测试方法的编号:GB/T38644-2020。信息安全技术可信计算可信连接测试方法共有24页,发布于2020-11-01
  • 中国标准分类号(CCS)L80
  • 国际标准分类号(ICS)35.040
  • 实施日期2020-11-01
  • 文件格式PDF
  • 文本页数24页
  • 文件大小1.36M

以图片形式预览信息安全技术可信计算可信连接测试方法

信息安全技术可信计算可信连接测试方法


国家标准 GB/T38644一2020 信息安全技术可信计算 可信连接测试方法 lnformationseeuritytechmoogy 一Trustedcomputing Iestingmethodoftrustedeoneet 2020-04-28发布 2020-11-01实施 国家市场监督管理总局 发布 国家标涯花警理委员会国家标准
GB/38644一2020 目 次 前言 引言 范围 2 规范性引用文件 术语和定义 缩略语 总体要求 5.1协议交互机制符合性和互操作性要求 5.2密码算法实现的正确性要求 测试方法概述 6.1测试设备 6.2测试拓扑 6,3测试依据 6.!测试说明 协议交互机制符合性和互操作性测试方法 7.1端口访问控制测试 7.2TAEP协议封装测试 7.3TAEPoL协议封装测试 7.4TCP/UDP端口测试 7.5可信连接架构测试 密码算法实现的正确性测试方法 8.1对称密码算法测试 8.2数字签名算法测试 8.3密钥交换协议测试 10 8.4公钥加密算法测试 ll 8. 数字证书格式测试 8.6密码杂凑算法测试 ll 8.7随机数测试 12 8.8算法性能测试 12 13 附录A规范性附录可信连接架构测试涉及的新增数据元素 17 附录B(规范性附录密码算法性能测试方法及新增数据元素
GB/38644一2020 前 言 本标准按照GB/T1.1一2009给出的规则起草 本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口 本标准起草单位;西安西电捷通无线网络通信股份有限公司无线网络安全技术国家工程实验室、 中关村无线网络安全产业联盟(WAPI产业联盟,北京工业大学、国家密码管理局商用密码检测中心 国家信息技术安全研究中心,北京计算机技术及应用研究所、通用技术研究院、天津市电子机电产 品检测中心、国家无线电监测中心检测中心、电子科技集团公司第十五研究所、西安邮电大学、工业 和信息化部宽带无线IP标准工作组 本标准主要起草人:曹军、李琴、杜志强、芦亮、潘琪、赖英旭、黄振海、颜湘、王冠、李冬、吕春梅、 铁满霞、刘科伟、刘景莉,王月辉、张国强、张变玲,井经涛、熊克琦,赵晓荣、罗鹏,吴冬字、林德欣、彭讲、 方华、于光明,朱正美,郑东、赵慧、吴冬宇,郑_,黄奎刚
GB/T38644一2020 引 言 GB/T298282013规范了基于三元对等架构的可信连接架构(TrustedConnectArchitecture TCA),本标准针对基于TCA的可信网络连接协议提出一套测试要求及方法 本文件的发布机构提请注意,声明符合本文件时,可能涉及第6章、第7章、第8章与 ZL201410255349.X,US15/309,861、JP2016-567036,EP15807391.6,KR10-2016-7034816等相关的专利 的使用 本文件的发布机构对于该专利的真实性、有效性和范围无任何立场 该专利持有人已向本文件的发布机构保证,他愿意同任何申请人在合理且无歧视的条款和条件下, 就专利授权许可进行谈判 该专利持有人的声明已在本文件发布机构备案 相关信息可通过以下联系 方式获得 专利持有人;西安西电捷通无线网络通信股份有限公司 地址;西安市高新区科技二路68号西安软件园秦风阁A201 联系人;冯玉晨 邮政编码:710075 电子邮件;ipri@iwncomm. cOm 电话:029-87607836 传真:029-87607829y 网址:http:/www.iwncomm.com 请注意除上述专利外,本文件的某些内容仍可能涉及专利 本文件的发布机构不承担识别这些专 利的责任 IN
GB/38644一2020 信息安全技术可信计算 可信连接测试方法 范围 本标准依据GB/T298282013,规定了可信网络连接协议以及所涉及的密码算法的测试要求及 方法,包括如下内容: 可信网络连接协议涉及的协议交互机制符合性测试要求及方法; aa b)可信网络连接协议涉及的密码算法实现的正确性测试要求及方法 本标准适用于符合GB/T29828一2013的可信连接设备的测试,用于检测其密码算法及基于可信 连接架构TCA的可信网络连接协议的实现是否符合要求 规范性引用文件 下列文件对于本文件的应用是必不可少的 凡是注日期的引用文件,仅注日期的版本适用于本文 件 凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件 GB/T15843.3信息技术安全技术实体鉴别第3部分:采用数字签名技术的机制 GB/T20518 信息安全技术公钥基础设施数字证书格式 GB/T28455一2012信息安全技术引人可信第三方的实体鉴别及接人架构规范 GB/T298282013信息安全技术可信计算规范可信连接架构 GB/T32905信息安全技术SM3密码杂凑算法 GB/T32907信息安全技术SM4分组密码算法 GB/T32915信息安全技术二元序列随机性检测方法 GB/T32918(所有部分信息安全技术sM2椭圆曲线公钥密码算法 GB/T35276信息安全技术SM2密码算法使用规范 GM/T0042一2015三元对等密码安全协议测试规范 GM/To062-2018密码产品随机数检测要求 术语和定义 GB/T29828一2013界定的以及下列术语和定义适用于本文件 为了便于使用,以下重复列出了 GB/T298282013中的一些术语和定义 3.1 被测设备 testedequipment 实现了可信网络连接协议的测试对象 3.2 测试平台testplatform 对可信网络连接协议进行测试,具有可信网络连接协议以及所涉及的密码算法的测试能力,收集和分 析处理测试数据,按照测试规范的要求对测试数据进行判断,并且对判断结果进行呈现并记录的平台
GB/T38644一2020 3.3 基准设备standardlequipment 对被测设备开展测试时,与被测设备协同执行可信网络连接交互协议,并且符合三元对等密码安全 协议的设备 3.4 辅助设备 auxiliaryegquipment 对被测设备开展测试时,与被测设备、基准设备协同执行可信网络连接交互协议、符合三元对等密 码安全协议,并主动提供用于辅助测试的数据给测试平台的设备 3.5 easurementvalue 完整性度量值integrity 组件被杂凑算法计算后得到的杂凑值 [[GB/T298282013,定义3.3] 3.6 平台鉴别pauttmr rmauthentication 实现平台身份鉴别和平台完整性评估的过程 [[GB/T29828一2013,定义3.6] 3.7 TePA-basedaccesscontrol 基于三元对等架构的访问控制技术 种基于端口控制的访问控制方法,通信双方在三元对等架构下依据鉴别协议的结果进行端口 控制 [GB/T29828一2013,定义3.14] 3.8 三元可扩展鉴别协议 tri-elementauthenticatioextensileprotoeol 满足基于三元对等架构的访问控制技术的可扩展鉴别协议,采用了复用模型,即鉴别协议的传输应 经两次封装过程 [[GB/T298282013,定义3.15] 3.9 可信网络连接 trustednetw0rkc0nnect 终端连接到受保护网络的过程,包括用户身份鉴别、平台身份鉴别和平台完整性评估三个步骤 LGB/T298282013,定义3.16 3.10 可信第三方trustedthirdparty 在同安全相关的活动方面,被其他实体信任的安全机构或其代理 注:在本标准中,为了鉴别的目的,可信第三方被访问请求者和访问控制器所信任 3.11 用户身份鉴别 useridentityauthentication" 对用户身份进行验证的过程,提供用户身份保障 缩略语 下列缩略语适用于本文件
GB/38644一2020 AC;访问控制器(AccessControler) AR;访问请求者(AccessRequestor) PAE;端口访问实体(PortAccessEntity PAI平台鉴别基础设施(PlatformAuthenticationInfrastructure) PM策略管理器(PolieyManager) TAEP:三元可扩展鉴别协议TrielementAuthenticationExtensibleProtocol TCA;可信连接架构(Tr Architeeture) rustedConnect TCP:传输控制协议(TransmissionControlProtocol TePA;三元对等架构(TrielementPeerArehitecture TePA-AC;基于三元对等架构的访问控制技术TePA-basedAccessControl TePA-EA:三元对等体鉴别(TePA-basedEntityAuthentication) TTP;可信第三方(TrustedThirdPan arty UDP;用户数据报协议(UserDatagramProtocol 总体要求 5.1协议交互机制符合性和互操作性要求 5.1.1端口控制要求 可信连接协议产品中的端口访问控制机制应满足GB/T28455一2012中第5章、第6章以及 GB/T29828一2013第6章所规定的有关受控端口的控制要求,基于GB/T15843.3定义的TePA-EAN 机制,实现基于端口的访问控制 5.1.2TAEP协议封装要求 -2012第后章中定义的TAEP协议的封装 可信网络连接协议的数据封装应满足GB/T28455 要求 TAEPRequest和Response分组格式中的Type字段用于表示Request和Response分组的类型 定义见GM/T0042一2015中附录A,TAEPPAI使用201标识TCA中TAEP封装PAI协议 5.1.3IAEPoL封装协议要求 GB/T284552012第6章定义了请求者PAE和鉴别访问控制器PAE之间负载TAEP分组的封 装技术 该封装为链路上的TAEP封装TAEPoL使用0x891b的以太类型字段 5.1.4底层传输层协议封装要求 在鉴别访问控制器和鉴别服务器之间传递TAEP消息使用GB/T28455一2012中所规范的 TAEPAs-sVC服务协议,鉴别服务器作为服务端在UDP/TCP端口5111上接收TAEP消息,鉴别访 问控制器作为客户端发送TAEP消息 5.1.5可信连接架构要求 GB/T29828一2013第5章规定的TCA中涉及的实体主要有AR.AC,PM TcA包括网络访间 控制层,可信平台评估层,完整性度量层 AR请求访问受保护网络,AC控制AR对受保护网络的访 问 PM对AR和AC进行集中管理 AR和AC基于PM来实现AR和AC之间的双向用户身份鉴别
GB/T38644一2020 和平台鉴别,其中平台鉴别包括平台身份鉴别和平台完整性评估,PM在用户身份鉴别和平台鉴别过程 中充当可信第三方TTP 可信网络连接协议符合性和互操作性要求主要针对AR.AC,PM三种功能实体,规定了各功能实 体应满足的技术要求以及测试方法 5.2密码算法实现的正确性要求 可信网络连接协议中所使用的密码算法应符合GB/T29828一2013及国家密码管理主管部门相关 要求,密码算法的实现应满足: 可信网络连接协议中使用的对称密码算法,其运算结果应与国家密码相关标准中所规定的对 a 应算法运算要求一致,包括加密、解密等 可信网络连接协议中使用的非对称密码算法,其运算结果应与国家密码相关标准中所规定的 b 对应算法运算要求一致,包括加密、解密、密钥交换、签名和验签等 可信网络连接协议中使用的杂凑算法,其运算结果应与国家密码相关标准中所规定的对应算 法运算要求一致 d 可信网络连接协议中使用的密码算法性能应满足产品应用的特定场景需求和国家密码管理相 关规定 测试方法概述 6 6.1测试设备 测试设备包括被测设备,基准设备和辅助设备,其中辅助设备是可选的 辅助设备和被测设备应按GM/T0042一2015中第7章的要求向测试平台提供测试数据 6.2测试拓扑 6.2.1测试角色 可信网络连接协议涉及AR,AC、,PM三种协议实体 可信网络连接协议测试拓扑中除测试平台 外,还有三种测试角色;被测设备、基准设备、辅助设备 开展测试时,由被测设备和辅助设备提供测试 数据 协议实体与测试角色的对应关系见表1 表1协议实体与测试角色的对应关系 被测设备 辅助设备(可选》 基准设备 PM AC 访问请求者(AR 访问控制器(AC PM AR 无 策略管理器(PMD AC、AR 6.2.2AR测试拓扑 针对AR的测试拓扑见图1,被测设备为AR,基准设备为AC,辅助设备为PM 辅助设备PM和基准设备AC连接,基准设备AC与被测设备AR连接;由辅助设备PM和被测设 备AR将执行可信网络连接协议过程中收发的数据提供给测试平台
GB/38644一2020 辅助设备 PM TCA协议交互 测试平台 提供测试数据 基准设备 被测设备 AC AR 图1AR测试拓扑 6.2.3AC测试拓扑 针对AC的测试拓扑见图2,被测设备为AC,基准设备为AR,辅助设备为PM 辅助设备PM和被测设备AC连接,基准设备AR与被测设备AC连接;由辅助设备PM和被测设 备AC将执行可信网络连接协议过程中收发的数据提供给测试平台 辅助设备 PM 测试平台 TCA协议交互 提供测试数揭 基准设备 被测设备 AC AR 图2AC测试拓扑 6.2.4PM测试拓扑 针对PM的测试拓扑见图3,被测设备为PM,基准设备应同时提供AC和AR,无辅助设备 被测设备PM和基准设备AC连接,基准设备AR与基准设备AC连接;由被测设备PM将执行可 信网络连接协议过程中收发的数据提供给测试平台 被测设备 PM 测试平台 TcA协议交互 提供测试数据 基准设备 基准设备 AC AR 图3PM测试拓扑
GB/T38644一2020 6.3测试依据 本标准依据GM/T0042一2015和GB/T29828一2013,对可信网络连接协议规范其测试要求及 方法 6.4测试说明 本标准中的功能实体在实际网络中可以是多个实体设备,也可以集成在一个实体设备中 结合GB/T29828一2013,本标准中合法平台是指设备的平台证书合法且设备的平台完整性符合 平台完整性策略要求;可修补非法平台指设备的平台证书合法,但设备平台完整性不符合平台完整性策 略且能修补;不可修补非法平台指设备的平台证书非法或者设备的平台完整性不符合平台完整性策略 且不能修补 其中可修补非法平台和不可修补非法平台都属于非法平台 协议交互机制符合性和互操作性测试方法 7.1端口访问控制测试 7.1.1AR端口访问控制测试 当被测设备为AR时,测试拓扑见图1,应按如下步骤对基准设备AC,辅助设备PM开展测试: 搭建测试网络,将被测设备AR,基准设备AC和辅助设备PM按照6.2.2测试拓扑连接,配置 a 被测设备AR和基准设备AC的受控端口为自动模式,配置平台鉴别功能开启;配置AC对 AR的平台完整性评估策略,配置AR对Ac的平台完整性评估策略 为被测设备AR安装合法身份证书配置被测设备AR平台为合法平台;为基准设备AC安装 b 合法身份证书,配置基准设备AC平台为合法平台;被测设备AR,基准设备AC和辅助设备 PM执行可信网络连接协议 检查被测设备AR的受控端口在鉴别完成前和鉴别完成后的状态是否符合TCA要求,即鉴别 完成后被测设备AR的受控端口(应用服务受控端口)为授权,被测设备AR可以通过基准设 备AC访问网络应用服务 为被测设备AR安装合法身份证书配置被测设备AR平台为合法平台;为基准设备AC安装 合法身份证书,配置基准设备AC平台为可修补非法平台;被测设备AR,基准设备AC和辅助 设备PM执行可信网络连接协议 检查被测设备AR的受控端口在鉴别完成前和鉴别完成后的状态是否符合TCA要求,即鉴别 完成后被测设备AR的受控端口隔离服务受控端口)为授权,被测设备AR可以通过基准设 备AC访问隔离修补服务 为被测设备AR安装合法身份证书,配置被测设备AR平台为合法平台;为基准设备AC安装 合法身份证书,配置基准设备AC平台为不可修补非法平台;被测设备AR,基准设备AC和辅 助设备PM执行可信网络连接协议 检查被测设备AR的受控端口在鉴别完成前和鉴别完成后的状态是否符合TCA要求,即鉴别 8 完成后被测设备AR的受控端口为非授权,被测设备AR无法通过基准设备AC访问任何网 络服务 为被测设备AR安装合法身份证书配置被测设备AR平台为合法平台;为基准设备AC安装 h 非法身份证书,配置基准设备AC平台为合法平台;被测设备AR、基准设备AC和辅助设备 PM执行可信网络连接协议
GB/38644一2020 检查被测设备AR的受控端口在鉴别完成前和鉴别完成后的状态是否符合TCA要求,即鉴别 完成后被测设备AR的受控端口为非授权,被测设备AR无法通过基准设备AC访问任何网 络服务 为被测设备AR安装合法身份证书,配置被测设备AR平台为合法平台;为基准设备AC安装 非法身份证书,配置基准设备AC平台为非法平台;被测设备AR,基准设备AC和辅助设备 PM执行可信网络连接协议 检查被测设备AR的受控端口在鉴别完成前和鉴别完成后的状态是否符合TcA要求,即鉴别 完成后被测设备AR的受控端口为非授权,被测设备AR无法通过基准设备AC访问任何网 络服务 7.1.2Ac端口访问控制测试 当被测设备为AC时,测试拓扑见图2,应按如下步骤对基准设备AR、辅助设备PM开展测试 搭建测试网络,将被测设备AC,基准设备AR和辅助设备PM按照6.2.3测试拓扑连接,配置 a 被测设备AC和基准设备AR受控端口为自动模式,配置平台鉴别功能开启;配置AC对AR 的平台完整性评估策略,配置AR对AC的平台完整性评估策略 b 为被测设备AC安装合法身份证书,配置被测设备AC平台为合法平台;为基准设备AR安装 合法身份证书,配置基准设备AR平台为合法平台;被测设备AC,基准设备AR和辅助设备 PM执行可信网络连接协议 检查被测设备AC的受控端口在鉴别完成前和鉴别完成后的状态是否符合TCA要求,即鉴别 完成后被测设备AC的受控端口(应用服务受控端口)为授权,基准设备AR通过被测设备AC 访问网络应用服务 为被测设备AC安装合法身份证书,配置被测设备AC平台为合法平台;为基准设备AR安装 合法身份证书,配置基准设备AR平台为可修补非法平台;被测设备AC基准设备AR和辅助 设备PM执行可信网络连接协议 检查被测设备AC的受控端口在鉴别完成前和鉴别完成后的状态是否符合TcA要求,即鉴别 完成后被测设备AC的受控端口(隔离服务受控端口)为授权,基准设备AR可以被测设备AC 访问隔离修补服务 为被测设备AC安装合法身份证书,配置被测设备AC平台为合法平台;为基准设备AR安装 合法身份证书,配置基准设备AR平台为不可修补非法平台;被测设备Ac,基准设备AR和辅 助设备PM执行可信网络连接协议 检查被测设备AC的受控端口在鉴别完成前和鉴别完成后的状态是否符合TCA要求,即鉴别 完成后被测设备AcC的受控端口为非授权,基准设备AR无法通过被测设备AC访问任何刚 络服务 h 为被测设备AC安装合法身份证书,配置被测设备AC平台为合法平台;为基准设备AR安装 非法身份证书,配置基准设备AR台为合法平台;被测设备Ac,基准设备AR和辅助设备PM 执行可信网络连接协议 检查被测设备AC的受控端口在鉴别完成前和鉴别完成后的状态是否符合TCA要求,即鉴别 完成后被测设备AC的受控端口为非授权,基准设备AR无法通过被测设备AC访问任何网 络服务 为被测设备AC安装合法身份证书,配置被测设备AC平台为合法平台;为基淮设备AR安装 非法身份证书,配置基准设备AR台为非法平台;被测设备AC,基准设备AR和辅助设备PM
GB/T38644一2020 执行可信网络连接协议 检查被测设备AC的受控端口在鉴别完成前和鉴别完成后的状态是否符合TCA要求,即鉴别 k 完成后被测设备AC的受控端口为非授权基准设备AR无法通过被测设备AC访同任何网 络服务 7.2IAEP协议封装测试 该项测试针对AR,Ac,PM,应按如下步骤进行 a 搭建测试网络,被测设备,基准设备和辅助设备执行可信网络连接协议交互 b 被测设备和辅助设备将TCA安全协议交互过程中接收和发送的消息以及已知的相关数据提 交给测试平台;包括被测设备提交的身份鉴别协议和平台鉴别协议中被测设备发送和接收的 所有消息; 检查被测设备发出的数据的封装是否符合GB/T28455一2012中定义的TAEP协议封装的要 求:平台鉴别协议是否封装在TAEPType字段为201的TAEP分组中 7.3TAEPoL协议封装测试 该项测试针对可信网络连接协议涉及链路层交互时的AR和AC,应按如下步骤进行 搭建测试网络,被测设备、基准设备和辅助设备执行可信网络连接协议交互; a 被测设备和辅助设备将TcA安全协议交互过程中接收和发送的消息以及已知的相关数据提 b 交给测试平台;包括被测设备提交的身份鉴别协议和平台鉴别协议中被测设备发送和接收的 AR和AC之间的消息; 检查被测设备发出的数据的封装是否符合GB/T284552012中定义的TAEPoL.协议封装 的要求,以太类型字段是否为0x891b 7.4TCP/UDP端口测试 该项测试针对AC和PM 当被测设备为AC时,应按如下步骤对基准设备AR.辅助设备PM开展测试 a 搭建测试网络,AR、AC、PM执行可信网络连接协议交互; b 被测设备和辅助设备将TCA安全协议交互过程中接收和发送的TCP/UDP端口号的相关数 据信息以及已知的相关数据提交给测试平台;包括被测设备AC提交的身份鉴别协议中AC 发送给PM的消息和辅助设备PM提交的身份鉴别协议中PM发送给AC的消息 测试平台检查被测设备发给PM的TCA可信连接安全协议交互数据是否是发送到 GB/T28455一2012中规定的TCP/UDP端口(5111) 当被测设备为PM时,应按如下步骤对基准设备AR和基准设备AC开展测试 a 搭建测试网络,AR,AC,PM执行可信网络连接协议交互 被测设备和辅助设备将TcA安全协议交互过程中接收和发送的TCP/UDP端口号的相关数 b 据信息以及已知的相关数据提交给测试平台;包括被测设备PM提交的身份鉴别协议中PM 发送给AC的消息; 测试平台检查被测设备PM发出的数据是否通过GB/T284552012中规定的TCP/UDP端 口(5111)发出
GB/38644一2020 7.5可信连接架构测试 7.5.1AR的测试 当被测设备为AR时,测试拓扑见图1,应按如下步骤对基准设备Ac,辅助设备PM开展测试: 搭建谢试网络,将AR.Ac.,PMI拨照6.2.2测试拓扑连接,配置AC和AR的受控端口为自动 a 模式,配置平台鉴别功能开启;配置AC对AR的平台完整性评估策略,配置AR对AC的平台 完整性评估策略 为AR安装合法身份证书,配置AR平台为合法平台;为AC安装合法身份证书,配置AC平台 为合法平台;AR、AC、PM执行可信网络连接协议; 检测被测设备AR先与基准设备AC借助辅助设备PM执行用户身份鉴别协议 检测被测设备AR在c)步骤后与基准设备AC借助辅助设备PM执行平台鉴别协议,并在平 台鉴别协议过程中将被测设备AR平台完整性度量值、AR的平台配置保护策略、对AC的平 台完整性评估策略以加密的形式通过基准设备AC发送给辅助设备PM; 检查平台鉴别完成后,被测设备AR的应用服务受控端口为授权,被测设备AR可以通过基准 设备AC访问网络应用服务 7.5.2AC的测试 当被测设备为AC时,测试拓扑见图2,应按如下步骤对基准设备AR、辅助设备PM开展测试: 搭建测试网络,将AR、Ac,PM按照6.2.3测试拓扑连接,配置AcC和AR的受控端口为自动 aa 模式,配置平台鉴别功能开启;配置AC对AR的平台完整性评估策略,配置AR对AC的平台 完整性评估策略; 为AC安装合法身份证书,配置AC平台为合法平台;为AR安装合法身份证书,配置AR平台 b 为合法平台;AR,Ac,PM执行可信网络连接协议 检测被测设备AC先与基准设备AR借助辅助设备PM执行用户身份鉴别协议; 检测被测设备AC在)步骤后与基准设备AR借助辅助设备PM执行平台鉴别协议,并在平 d 台鉴别协议过程中将被测设备AC平台完整性度量值、AC的平台配置保护策略、对AR的平 台完整性评估策略以加密的形式发送给辅助设备PM 检查平台鉴别完成后,被测设备AC的应用服务受控端口为授权,基准设备AR可以通过被测 设备AC访问网络应用服务 7.5.3P\1的测试 当被测设备为PM时,测试拓扑见图3,应按如下步骤对基准设备AC基准设备AR开展测试 搭建测试网络,将AR,AC,PM按照6.2.4测试拓扑连接,配置AC和AR的受控端口为自动 a 模式,配置平台鉴别功能开启;配置AC对AR的平台完整性评估策略,配置AR对AC的平台 完整性评估策略; b 为AR安装合法身份证书,配置AR平台为合法平台;为AC安装合法身份证书,配置AC平台 为合法平台;AR、AC和PM执行可信网络连接协议 检测基准设备AR先与基准设备AC借助被测设备PM执行用户身份鉴别协议 检测基准设备AR先与基准设备Ac借助被测设备PM执行平台鉴别协议,并在平台鉴别协 议过程中由AC将AR的平台完整性度量值、平台配置保护策略、平台完整性评估策略以及 AC的平台完整性度量值、平台配置保护策略、平台完整性评估策略以加密的形式发送给被测
GB/T38644一2020 设备PM; 检查平台鉴别完成后,基准设备AR,AC的应用服务受控端口为授权,基准设备AR可以通过 基准设备AC访问网络应用服务 可信连接架构测试涉及的新增数据元素定义见附录A 8 密码算法实现的正确性测试方法 8.1对称密码算法测试 测试方法如下 搭建测试网络,被测设备,基准设备和辅助设备执行可信网络连接协议交互 a b被测设备和辅助设备将TCA安全协议交互过程中接收和发送的交互消息涉及对称密码算法 的相关数据信息以及已知的相关数据提交给测试平台 被测设备为AR时;包括被测设备AR提交的平台鉴别协议中的消息2和辅助设备PM 1 提交的平台鉴别协议中的消息3 被测设备为AC时:包括被测设备AC提交的平台鉴别协议中的消息3和辅助设备PM 提交的平台鉴别协议中的消息3 被测设备为PM时;包括被测设备PM提交的平台鉴别协议中的消息3 33 测试平台解析得到对称密码算法测试相关的数据字段,并利用这些字段开展对称密码算法实 现的正确性测试,其中对sM4算法的运算要求见GB/T32907 注本测试项中依据被测设备接收的交互消息开展的测试是针对被测设备对称密码算法解密正确性的测试;依据 被测设备发送的交互消息开展的测试时针对被测设备对称密码算法加密正确性的测试 8.2数字签名算法测试 测试方法如下 搭建测试网络,被测设备、基准设备和辅助设备执行可信网络连接协议交互 a b 被测设备和辅助设备将TCA安全协议交互过程中接收和发送的交互消息涉及数字签名算法 的相关数据信息以及已知的相关数据提交给测试平台 1 被测设备为AR时;包括被测设备AR提交的平台鉴别协议中的消息2、消息5和辅助设 备PM提交的平台鉴别协议中的消息3消息4 22 被测设备为AC时;包括被测设备AC提交的平台鉴别协议中的消息2、消息5和辅助设 备PM提交的平台鉴别协议中的消息3消息4 被测设备为PM时:包括被测设备PM提交的平台鉴别协议中的消息3. 测试平台解析得到数字签名算法测试相关的数据字段,并利用这些字段开展数字签名算法实 现的正确性测试,其中对SM2数字签名算法的运算要求见GB/T32918和GB/T35276 注本测试项中依据被测设备接收的交互消息 是针对被测设备数字签名算法验签正确性的测试;依据 ,开展的测试 被测设备发送的交互消息开展的测试时针对被测设备数字签名算法签名正确性的测试 8.3密钥交换协议测试 测试方法如下 搭建测试网络,被测设备,基准设备和辅助设备执行可信网络连接协议交互 a b 被测设备和辅助设备将TCA安全协议交互过程中接收和发送的交互消息涉及密钥交换协议 的相关数据信息以及已知的相关数据提交给测试平台 10
GB/T38644一2020 1 被测设备为AR时;包括被测设备AR提交的身份鉴别协议中AR发送和接收的消息 2 被测设备为AC时;包括被测设备AC提交的身份鉴别协议中AC发送和接收的消息 3)被测设备为PM时;包括被测设备PM提交的身份鉴别协议中PM发送和接收的消息 测试平台解析得到密钥交换协议测试相关的数据字段,并利用这些字段开展密钥交换协议实 现的正确性测试,其中对SM2密钥交换协议的运算要求见GB/T32918和GB/T35276 8.4公钥加密算法测试 测试方法如下: 搭建测试网络,被测设备,基准设备和辅助设备执行可信网络连接协议交互 a b)被测设备和辅助设备将TcA安全协议交互过程中接收和发送的交互消息涉及公钥加密算法 的相关数据信息以及已知的相关数据提交给测试平台 被测设备为AR时包括被测设备AR提交的平台鉴别协议中的消息2和辅助设备PM 提交的平台鉴别协议中的消息3; 被测设备为AC时;包括被测设备AC提交的平台鉴别协议中的消息3和辅助设备PM 提交的平台鉴别协议中的消息3; 被测设备为PM时;包括被测设备PM提交的平台鉴别协议中的消息3 3 测试平台解析得到公钥加密算法测试相关的数据字段,并利用这些字段开展公钥加密算法实 现的正确性测试,其中对SM2加密算法的运算要求见GB/T32918和GB/T35276 注:本测试项中依据被测设备接收的交互消息开展的测试是针对被测设备公钥加密算法解密正确性的测试;依据 被测设备发送的交互消息开展的测试时针对被测设备公钥加密算法加密正确性的测试 8.5数字证书格式测试 测试方法如下: 搭建测试网络,被测设备、基准设备和辅助设备执行可信网络连接协议交互 a 被测设备和辅助设备将TCA安全协议交互过程中接收和发送的交互消息涉及数字证书格式 b 的相关数据信息以及已知的相关数据提交给测试平台 1 被测设备为AR时包拓被测设备AR提交的平台鉴别协议中的消息1.消息2和辅助设 备PM提交的平台鉴别协议中的消息3; 被测设备为AC时:包括被测设备AC提交的平台鉴别协议中的消息2、消息3和辅助设 备PM提交的平台鉴别协议中的消息3; 被测设备为PM时;包括被测设备PM提交的平台鉴别协议中的消息3、消息4 3 测试平台解析得到数字证书格式测试相关的数据字段,并利用这些字段开展数字证书格式测 试,其中对SM2数字证书格式的运算要求见GB/T20518. 8.6密码杂凑算法测试 测试方法如下: 搭建测试网络,被测设备、基准设备和辅助设备执行可信网络连接协议交互 aa 被测设备和辅助设备将TCA安全协议交互过程中接收和发送的交互消息涉及密码杂凑算法 b 的相关数据信息以及已知的相关数据提交给测试平台 被测设备为AR时包括被测设备AR提交的平台鉴别协议中的消息2和辅助设备PM 提交的平台鉴别协议中的消息3; 被测设备为AC时;包括被测设备AC提交的平台鉴别协议中的消息2、消息3和辅助设 1
GB/T38644一2020 备PM提交的平台鉴别协议中的消息3; 3 被测设备为PM时;包括被测设备PM提交的平台鉴别协议中的消息3、消息4 测试平台解析得到密码杂凑算法测试相关的数据字段,并利用这些字段开展密码杂凑算法实 现的正确性测试,其中对SM3密码杂凑算法的运算要求见GB/T32905 8.7随机数测试 测试方法如下 搭建测试网络,被测设备、基准设备和辅助设备执行可信网络连接协议交互 a 被测设备和辅助设备将TcA安全协议交互过程中接收和发送的交互消息涉及随机数的相关 b 数据信息以及已知的相关数据提交给测试平台 被测设备为AR时:包括被测设备AR提交的平台鉴别协议中的消息2和辅助设备PM 提交的平台鉴别协议中的消息3; 被测设备为AC时;包括被测设备AC提交的平台鉴别协议中的消息1和辅助设备PM 提交的平台鉴别协议中的消息3; 被测设备为PM时包括被测设备PM提交的平台鉴别协议中的消息4 测试平台解析得到随机数测试相关的数据字段,并利用这些字段以及被测设备的随机数测试 接口所采集的随机数按照GM/T0062一2018第8章或第9章要求提取随机数样本,并按照 GB/T32915的相关要求进行检测 8.8算法性能测试 密码算法性能测试方法见附录B 12
GB/38644一2020 附录A 规范性附录 可信连接架构测试涉及的新增数据元素 A.1三元对等密码安全协议测试统一封装数据元素 三元对等密码安全协议测试统一封装数据元索ID定义见GM/T0042一2015中的附录B 本标准 中针对可信网络连接协议的测试,在GM/T0042一2015附录B定义的基础上增加如下表A.1所示的 元素ID定义,对应字段的定义见GB/T298282013 表A.1三元对等密码安全协议测试统一封装数据元素ID定义 长度 元素D 字段 意义 (八位位组 保留 128 见GM/T0042一2015中的附录B PALFLAG PAI标识FL.AG 29 2个 可变 AR的PIK证书 30 CertARPN 31 Certepa0 可变 AC的PIK证书 32 Nrc 32 TNCAP挑战 33 NrN 32 TNCC挑战 34 PIMValueAR 可变 AR的平台完整性度量值 35 PIMValueAc 可变 AC的平台完整性度量值 可变 AR的平台配置保护策略 36 PIPR 37 PP 可变 Ac的平台配置保护策略 38 对AR的平台完整性度量请求参数 PIMRP 可变 39 PIMRP 可变 对AC的平台完整性度量请求参数 40 PIASR 可变 对AR的平台完整性评估策略 PIASNe 可变 对AC的平台完整性评估策略 12 PAEIAR 可变 AR的平台鉴别错误指示 PAEle 的平台鉴别错误指示 43 变 AC" 可 可变 AR的 数据值 44 Quote Q 45 可变 Ac的Quote数据值 Qc 46 ResPAI 可变 PIK证书验证和平台完整性评估结果 47 SigResPA 可变 PIK证书验证和平台完整性评估结果的签名 48 C_ResPAI 可变 复合PIK证书验证和平台完整性评估结果 49 ADAR 可变 AR的访问决策 13
GB/T38644一2020 表A.1(续) 长度 元素ID 字段 八位位组 50 可变 Ac的访间决策 ADe 51 DEPNV0 可变 AR数字信封数据分组序号PN 52 DEPNIV 可变 AC数字信封数据分组序号PN 53 DEKEYR 可变 AR数字信封加密保护序列/数据EPD 54 DEKEYNe 可变 AC数字信封加密保护序列/数据EPD 5565534 保留 原始消息 65535 OriginalLMessage 可变 注AR对应GM/T0042一2015附录B中的REQ;AC对应GM/T0042-2015附录B中的AAC;PM对应 GM/T0042一2015附录B中的AS 数据元素中字段定义 A.2.1PAI标识FLAG PAI_FLAG;PAI标识FLAG字段,标识该测试数据对应的原始消息封装对应的平台鉴别协议消 息所使用的标识FILAG字段 A.2.2AR的PIK证书 ;AR的PIK证书字段,标识AR用于平台鉴别的证书 CertARPA1: A.2.3Ac的PIK证书 teruAC的PIK证书字段,标识AC用于平台鉴别的证书 CertA A.2.4TNCAP挑战 Nrcp;TNCAP挑战字段,标识平台鉴别协议交互过程中AR的随机数 A.2.5TNCC挑战 Nrc;TNCC挑战字段,标识平台鉴别协议交互过程中AC的随机数 A.2.6AR的平台完整性度量值 PIMValue;AR的平台完整性度量值字段,标识该测试数据对应的原始消息封装对应的平台鉴 别协议消息所使用的AR的平台完整性度量值字段 A.2.7AC的平台完整性度量值 PIMValueAe:AC的平台完整性度量值字段,标识该测试数据对应的原始消息封装对应的平台鉴别 协议消息所使用的AC的平台完整性度量值字段 14
GB/38644一2020 A.2.8AR的平台配置保护策胳 PIPR;AR的平台配置保护策略字段,标识该测试数据对应的原始消息封装对应的平台鉴别协议 消息所使用的Ac的平台完整性度量值字段 A.2.9AC的平台配置保护策略 PIPc;AC的平台配置保护策略字段,标识该测试数据对应的原始消息封装对应的平台鉴别协议 消息所使用的AC的平台完整性度量值字段 A.2.10对AR的平台完整性度量请求参数 PIMRPR:对AR的平台完整性度量请求参数字段,标识该测试数据对应的原始消息封装对应的 平台鉴别协议消息所使用的AR的平台完整性度量值字段 A.2.11对AC的平台完整性度量请求参数 PIMRPe;对AC的平台完整性度量请求参数字段,标识该测试数据对应的原始消息封装对应的平 台鉴别协议消息所使用的AC的平台完整性度量值字段 A.2.12对AR的平台完整性评估策略 PIAsR;对AR的平台完整性评估策略字段,标识该测试数据对应的原始消息封装对应的平台鉴 别协议消息所使用的对AR的平台完整性评估策略字段 A.2.13对AC的平台完整性评估策略 PIAsNe;对AC的平台完整性评估策略字段,标识该测试数据对应的原始消息封装对应的平台鉴 别协议消息所使用的对AC的平台完整性评估策略字段 A.2.14AR的平台鉴别错误指示 ;AR的平台鉴别错误指示字段,标识该测试数据对应的原始消息封装对应的平台鉴别协 PAEI IAR: 议消息所使用的AR的平台鉴别错误指示字段 A.2.15AC的平台鉴别错误指示 PAEI,e;AC的平台鉴别错误指示字段,标识该测试数据对应的原始消息封装对应的平台鉴别协议 消息所使用的AC的平台鉴别错误指示字段 A.2.16AR的Quote数据值 QR:AR的Quote数据值字段,标识该测试数据对应的原始消息封装对应的平台鉴别协议消息所 使用的AR的Quote数据值字段 A.2.17AC的Quote数据值 Qe;AC的Quote数据值字段,标识该测试数据对应的原始消息封装对应的平台鉴别协议消息所 使用的AC的Quote数据值字段 15
GB/T38644一2020 A.2.18PIK证书验证和平台完整性评估结果 ResPAI:PIK证书验证和平台完整性评估结果字段,标识该测试数据对应的原始消息封装对应的 平台鉴别协议消息所使用的PIK证书验证和平台完整性评估结果字段 A.2.19PIK证书验证和平台完整性评估结果的签名 sSigResPAIPIK证书验证和平台完整性评估结果的签名字段,标识该测试数据对应的原始消息封 装对应的平台鉴别协议消息所使用的PIK证书验证和平台完整性评估结果的签名字段 A.2.20复合IK证书验证和平台完整性评估结果 C_ResPAI;复合PIK证书验证和平台完整性评估结果字段,标识该测试数据对应的原始消息封装 对应的平台鉴别协议消息所使用的复合PIK证书验证和平台完整性评估结果字段 A.2.21AR的访问决策 ADw:AR的访问决策字段,标识该测试数据对应的原始消息封装对应的平台鉴别协议消息所使 用的复合PIK证书验证和平台完整性评估结果字段 A.2.22Ac的访问决策 ADe:AC的访问决策字段,标识该测试数据对应的原始消息封装对应的平台鉴别协议消息所使 用的复合PIK证书验证和平台完整性评估结果字段 A.2.23AR数字信封数据分组序号PN DEPNIVR;AR数字信封数据分组序号PN字段,标识该测试数据对应的原始消息封装对应的平 台鉴别协议消息所使用用于加密AR平台完整性度量结果等字段所使用的数据分组序号PN字段 A.2.24AC数字信封数据分组序号N DEPNIVe;AC数字信封数据分组序号PN字段,标识该测试数据对应的原始消息封装对应的平 台鉴别协议消息所使用用于加密AC平台完整性度量结果等字段所使用的数据分组序号PN字段 A.2.25AR数字信封加密保护序列/数据EPn DEKEY:AR数字信封加密保护序列/数据EPD字段,标识该测试数据对应的原始消息封装对 应的平台鉴别协议消息所使用用于加密AR平台完整性度量结果等字段所使用的加密保护序列/数 据EP A.2.26AC数字信封加密保护序列/数据EPD DEKEYe:AC数字信封加密保护序列/数据EPD字段,标识该测试数据对应的原始消息封装对应 的平台鉴别协议消息所使用用于加密AC平台完整性度量结果等字段所使用的加密保护序列/数 据EP 16
GB/38644一2020 附录B 规范性附录 密码算法性能测试方法及新增数据元素 B.1密码算法性能测试方法 密码算法性能测试方法如下 搭建测试网络,被测设备、基准设备和辅助设备执行可信同络连接协议交互, a b 被测设备调用密码算法测试接口,将密码算法性能测试相关的数据按照GM/T0042一2015 的要求提交给测试平台; 测试平台解析得到密码算法性能测试相关的数据字段,并利用这些字段计算对应的密码算法 性能 B.2三元对等密码安全协议测试统一封装数据元素 三元对等密码安全协议测试统一封装数据元素ID定义见GM/T0042一2015中的附录B 本标准 针对密码算法性能测试在GM/T0042一2015附录B定义的基础上,增加如下表B.1所示的元素ID 定义 表B.1三元对等密码安全协议测试统一封装数据元素ID定义 长度 元素ID 字段 意义 八位位组) 保留 28 见(GM/T0042一2015中的附录B 2954 见附录A 55 S_Enc_PerformanceTestdata 变长 对称密码算法加密性能测试数据 对称密码算法解密性能测试数据 56 S_Dec_Performance_Testdata 变长 51 AS_Enc_Performance_Testdata 公钥加密性能测试数据 变长 58 AS_Dec_Performance_Testdata 变长 公钥解密性能测试数据 S 变长 密钥交换性能测试数握 ASDHPerformanceTestdata 60 AS_Sig_Performance_Testdata 变长 公钥签名性能测试数据 变长 公钥验签性能测试数据 6T ASVerSigPerformanceTestdata 62 HMACPerformmaneeTestdata 变长 消息鉴别码生成性能测试数据 6365534 保留 65535 原始消息 Origina_Message 可变 17
GB/T38644一2020 B.3数据元素中字段定义 B.3.1对称密码算法加密性能测试数据 s_Enc_Performance_Testdata;对称密码算法加密性能测试数据字段,由对称密码算法标识,加密 密钥IV、加密对象明文,加密对象密文、测试次数、测试时长组成;其中 FlHg,对称密码算法标识字段,长度为1个八位位组-标识所使用的对称 EmerypL_ANlgorithnm 密码算法及模式,字段定义同GM/T0042一2015中对称密码算法及模式字段 Enerypt_Keylnfo,加密密钥字段,标识对称密码算法加密时所使用的密钥,长度可变,字段定 义同GM/T0042-2015中密钥字段? IV,初始化向量,长度可变,标识特定加密模式下使用的初始化向量,字段定义同 GM/T0042一2015中数据字段 EncryptObject_Plaintext,加密对象明文字段,长度可变,标识加密所保护的对象的明文数据 信息,字段定义同GM/T0042一2015中数据字段 EncryptObjeet_Ciphertext,加密对象密文字段,长度可变,标识加密所保护的对象的加密后的 密文数据信息,字段定义同GM/T00422015中数据字段 TestCount,测试次数字段,长度为4个八位位组,标识调用算法接口的次数; TestDureaton,测试时长字段,长度为2个八位位组标识调用算法接口执行算法的时长,单位 为ms B3.2对称密码算法解密性能测试数据 s_Dee_Performance-_Testdata对称密码算法解密性能测试数据字段,定义同B.3.1s_Enc_Per ormanee_Testdata对称密码算法加密性能测试数据字段 B.3.3公钥加密性能测试数据 As_Ene_Performmance_Testdata公钥加密性能测试数据字段由公钥加密密码算法标识、公钥算法 曲线参数、密码杂凑算法标识,加密公钥,加密对象明文、加密对象密文、测试次数、测试时长组成;其中 Encrypt_Algorithm_Flag,公钥加密密码算法标识字段,长度为1个八位位组,标识所使用的 公钥密码算法;定义同GM/T0042一2015中公钥加密密码算法标识字段; CurvePara,公钥算法曲线参数字段,标识所使用的曲线的信息,长度可变,定义同 GM/T00422015中公钥算法曲线参数字段; g,密码杂凑算法标识字段,长度为1个八位位组,标识公钥加密时所使 -HIash_Algorithm_Flag 用的密码杂凑算法;定义同GM/T0042一2015中密码杂凑算法标识字段; Enerypt_Keylnfo,加密公钥字段,长度可变,标识公钥加密时所使用的密钥,字段定义同 GM/T00422015中密钥字段 EncrypObjetPlaintext,加密对象明文字段长度可变,标识加密所保护的对象的明文数据 信息,字段定义同GM/T00422015中数据字段; EneryptObject_Ciphertext,加密对象密文字段,长度可变,标识加密所保护的对象的加密后的 密文数据信息,字段定义同GM/T00422015中数据字段 -TestCount,测试次数字段,同B.3.2测试次数字段 TestDuration,测试时长字段,同B.3.2测试时长字段 18
GB/38644一2020 B.3.4公钥解密性能测试数据 As_Dee_Performance_Testdata公钥解密性能测试数据字段,定义同B.3.3As_Enc_Performance Testdata公钥加密性能测试数据字段 B.3.5密钥交换性能测试数据 As_DH_Performance_Testdata密钥交换性能测试数据字段,由密钥交换算法标识、公钥算法曲线 参数、密码杂凑算法标识、对端密钥交换公钥、本地密钥交换公钥、对端临时公钳、本地临时公钥、对端随 机数、本地随机数、对端ID本地ID,密钥交换输出密钥、测试次数、测试时长组成;其中 KeyExchange_Algorithm_Flag,密钥交换算法标识字段,长度为1个八位位组,标识所使用的 密钥交换算法;定义同GM/T0042一2015密钥交换算法标识字段; CurvePara,公钥算法曲线参数字段,定义同GM/T0042一2015公钥算法曲线参数字段; Hash_Algorithm_Flag,密码杂凑算法标识字段,标识密钥交换时所使用的哈希算法,同 GM/T0042一2015密码杂凑算法标识字段; Peer_DHPubliekeylnfo,对端密钥交换公钥,标识对端设备用于密钥交换时的公钥信息,字段 定义同GM/T0042一2015密钥字段; L.ocaLDHPublieKeylnfo,本地密钥交换公钥,标识本地设备用于密钥交换时的公钥信息,字 段定义同GM/T0042一2015密钥字段; Peer_Temporary_DHIPublicKeylnfo,对端临时公钥,标识对端设备用于密钥交换时的临时公 钥信息,字段定义同GM/T0042一2015密钥字段; l.ocaL_Temporary_DHIPubliekeylnfo,本地临时公钥,标识本地设备用于密钥交换时的临时公 钥信息,字段定义同GMT0042-2015密钥字段, Peer_Random_Number,对端随机数,字段定义同GM/T0042一2015随机数字段 L.ocaLRandom_Number,本地随机数,字段定义同GM/T0042-2015随机数字段; -PeerlID,对端ID,标识对端设备身份ID,字段定义同GM/T0042-2015设备ID字段; IocalD,本地ID,标识本地设备身份ID,字段定义同GM/T0042一2015设备ID字段; eyE xchange-_Kehnfo,密钥交换输出密钥字段,长度可变,标识密钥交换算法最终的输出密 钥,字段定义同GM/T00422015密钥字段; TesCoumt,测试次数字段,同B.3.2测试次数字段 TestDurat tion,测试时长字段,同B.3.2测试时长字段 B.3.6公钥签名性能测试数据 AS_Sig_Performance -Tetdata公钥签名世能测试数据字段,由签名算法标识、公钥算法曲线参 数、密码杂凑算法标识,签名保护对象、签名、测试次数、测试时长组成;其中: Signature_Algorithm_Flag,签名算法标识字段,长度为1个八位位组,标识所使用的签名算 法;字段定义同GM/T0042一2015签名算法标识字段; CurvePara,公钥算法曲线参数字段,标识所使用的曲线的信息,字段定义同GM/T0042 2015公钥算法曲线参数字段 Hash_Algorithm_Flag,密码杂凑算法标识字段,标识签名时所使用的密码杂凑算法,字段定 义字段定义同GM/T0042-2015峦码杂凑算法标识字段; L.ocalID,本地ID,标识本地设备身份ID,字段定义同GM/T0042一2015设备ID字段; 19
GB/T38644一2020 -签名设备角色字段,长度为1个八位位组,其值表示签名者的角色,字段定义同GM/T0042 2015签名设备角色字段; SignatureObject,签名保护对象字段,标识签名所保护的对象的数据信息,字段定义同 GM/T00422015数据字段; SignatureValue,签名字段,长度可变,标识签名信息,字段定义同GM/T0042一2015签名 字段 TestCount,测试次数字段,同B.3.2测试次数字段 TestDuration,测试时长字段,同B.3.2测试时长字段 B.3.7公钥验签性能测试数据 As_VerSig_Performance_Testdata公钥验签性能测试数据字段,定义同B.3.6As_Sig Performance-_Tetdata公钥签名性能测试数据字段 B.3.8消息鉴别码生成性能测试数据 HMAc_Performance_Testdata杂凑性能测试数据字段,由密码杂凑算法标识、保护对象、鉴别密 钳、杂凑值、测试次数、测试时长组成 其中 -Hash_Algorithm_Flag,密码杂凑算法标识字段,标识签名时所使用的密码杂凑算法,字段定 义同GM/T0042一2015密码杂凑算法标识字段 HASH_Keylnfo,鉴别密钥,长度可变,标识计算消息鉴别码所使用的密钥信息,字段定义同 GM/T0042一2015密钥字段 HashObject,保护对象字段,标识杂凑算法所保护的对象的数据信息,字段定义同 GM/T0042一2015数据字段 -HashValue,杂凑值字段,长度可变,标识调用杂凑算法对所保护对象计算后的杂凑值,字段定 义同GM/T00422015数据字段; 入 TestCount,测试次数字段,同B.3.2测试次数字段 TestDuration,测试时长字段,同B.3.2测试时长字段 20

信息安全技术可信计算可信连接测试方法GB/T38644-2020解读

随着信息化时代的快速发展,大量的数据被存储在云端,如何保证这些数据的安全性成为了企业关注的焦点。而可信计算和可信连接技术则是保证数据安全的重要手段之一,能够有效地确保数据在传输和处理过程中的安全性和可靠性。然而,在实际应用中,如何保证可信计算和可信连接系统的功能稳定性和可靠性仍然是一个挑战。

因此,国家标准化管理委员会(SAC)最新发布了 GB/T38644-2020《信息安全技术 可信计算可信连接测试方法》,旨在规范可信计算和可信连接系统的测试方法,为企业提供更加可靠的技术支撑。

标准涵盖的内容

GB/T38644-2020 标准主要涵盖了以下内容:

  • 总则:包括标准的名称、适用范围、引用文件和术语等;
  • 测试要求:明确可信计算和可信连接系统的测试目标和要求;
  • 测试方法:具体介绍可信计算和可信连接系统的测试方法,包括功能测试、性能测试和安全测试等;
  • 测试环境:确定测试所需的硬件、软件环境;
  • 测试过程:具体实施测试计划,并记录测试结果;
  • 测试报告:对测试结果进行分析和总结,并提供相应的测试报告。

标准应用意义

GB/T38644-2020 标准的发布,对于可信计算和可信连接技术行业具有重要的推动作用,其应用意义主要包括以下几个方面:

  • 规范行业标准:该标准明确了可信计算和可信连接系统测试的流程和标准,使得各企业在测试时能够遵循一致的标准,从而提高测试的效率和准确性;
  • 提高产品竞争力:通过按照标准进行测试,可以发现并修复潜在的缺陷和问题,提高产品的稳定性和可靠性,从而增强产品的竞争力;
  • 提高客户信心:通过按照标准进行测试,并提供相应的测试报告,可以给客户提供更加透明和可信的产品信息,增强客户对产品的信心。

总结

GB/T38644-2020 标准的发布,意味着可信计算和可信连接技术测试规范化的进一步深入。在未来的发展中,企业必须严格按照该标准进行测试,以提高产品的稳定性和可靠性,确保企业能够在激烈的市场竞争中立于不败之地。

和信息安全技术可信计算可信连接测试方法类似的标准

信息安全技术术语

信息技术大数据分析系统功能测试要求
上一篇 本文分享国家标准信息技术大数据分析系统功能测试要求的全文阅读和高清PDF的下载,信息技术大数据分析系统功能测试要求的编号:GB/T38643-2020。信息技术大数据分析系统功能测试要求共有29页,发布于2020-11-01
信息安全技术网络安全事件应急演练指南
本文分享国家标准信息安全技术网络安全事件应急演练指南的全文阅读和高清PDF的下载,信息安全技术网络安全事件应急演练指南的编号:GB/T38645-2020。信息安全技术网络安全事件应急演练指南共有59页,发布于2020-11-01 下一篇
相关推荐