GB/T38541-2020

信息安全技术电子文件密码应用指南

Informationsecuritytechnology—Guidanceofcryptographicapplicationforelectronicrecords

本文分享国家标准信息安全技术电子文件密码应用指南的全文阅读和高清PDF的下载,信息安全技术电子文件密码应用指南的编号:GB/T38541-2020。信息安全技术电子文件密码应用指南共有16页,发布于2020-10-01
  • 中国标准分类号(CCS)L80
  • 国际标准分类号(ICS)35.040
  • 实施日期2020-10-01
  • 文件格式PDF
  • 文本页数16页
  • 文件大小1.05M

信息安全技术电子文件密码应用指南


国家标准 GB/T38541一2020 信息安全技术电子文件密码应用指南 Informationsecuritytechnology Guidanceoferyptographicappliceationforeleetroniereeords 2020-03-06发布 2020-10-01实施 国家市场监督管理总局 发布 国家标涯花管理委员会国家标准
GB/38541一2020 目 次 前言 范围 2 规范性引用文件 3 术语和定义 缩略语 概述 5.1密码应用技术框架 5.2安全目标 5.3应用系统 5.4用户" 电子文件 5.5 5.6密码算法与密码服务 电子文件的密码操作方法 基本原则 6.l 6.2机密性 6.3完整性 6.4真实性 6.5不可否认性 应用系统的密码应用方法 7.1基本原则 7.2身份鉴别 7.3权限控制 7.4存储安全 7.5交换安全 7.6审计跟踪 电子文件密码应用参考 8 附录A(资料性附录文书类电子文件形成办理系统密码应用示例
GB/38541一2020 前 言 本标准按照GB/T1.1一2009给出的规则起草 请注意本文件的某些内容可能涉及专利 本文件的发布机构不承担识别这些专利的责任 本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口 本标准起草单位:中安网脉(北京)技术股份有限公司、北京电子科技学院、北京国脉信安科技有限 公司、国家密码管理局商用密码检测中心,北京海泰方圆科技有限公司、北京书生电子技术有限公司 软件与技术服务有限公司 本标准主要起草人;童新海、吴科科,冯雁、刘敢,谢四江,王佳宁,王天顺、袁峰、昌春梅、蒋红宇、 郝立臣、郑志梅、李强
GB/T38541一2020 信息安全技术电子文件密码应用指南 范围 本标准提出了电子文件的密码应用技术框架和安全目标,描述了对电子文件进行密码操作的方法 和电子文件应用系统使用密码技术的方法 本标准适用于电子文件应用系统的开发和使用 规范性引用文件 下列文件对于本文件的应用是必不可少的 凡是注日期的引用文件,仅注日期的版本适用于本文 件 凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件 GB/T20518信息安全技术公钥基础设施数字证书格式 GB/T25069一2010信息安全技术术语 GB/T31913一2015文书类电子文件形成办理系统通用功能要求 GB/T32905信息安全技术SM3密码杂凑算法 GB/T32907信息安全技术SM4分组密码算法 GB/T32918(所有部分信息安全技术SM2椭圆曲线公钥密码算法 GB/T35275信息安全技术SM2密码算法加密签名消息语法规范 GM/T0019通用密码服务接口规范 GM/T0031安全电子签章密码应用技术规范 GM/T0033时间戳接口规范 GM/T0054信息系统密码应用基本要求 GM/T0055一2018电子文件密码应用技术规范 术语和定义 GB/T319132015,GB/T25069-2010,GM/T0055一2018界定的以及下列术语和定义适用于 本文件 为了便于使用,以下重复列出了GM/T0055一2018中的某些术语和定义 3. 电子文件electromierecords 在数字设备及环境中形成,以数码形式存储于磁带、磁盘、光盘、智能密码钥匙等载体依赖计算机 等数字设备阅读、处理,并可在通信网络上传送的文字、图表、音频、视频等不同形式的文件,由文件内容 和文件属性组成 注:改写GB/T319132015,定义3,1, 3.2 文书类电子文件administrativeeleetronicrecords 反映党务、政务、生产经营管理等各项管理活动的电子文件 3.3 标签 label 和电子文件绑定的一段数字实体,用于标识文件的属性和状态,定义文件的操作对象、操作行为及
GB/T38541一2020 访问权限,记录文件处理环节中操作者的操作行为,确保文件在创建、修改、授权、阅读、签批、盖章、打 印、添加水印、流转、存档和销毁等操作中始终处于安全可控的状态,为应用系统提供追溯和审计的 依据 [GM/T0055一2018,定义3.3] 3.4 应用系统applieationsystem 以电子文件为处理对象,对电子文件进行创建、修改、授权、阅读、签批、盖章、打印、添加水印、流转、 存档和销毁等操作的系统 3.5 数字信封dlieteneope -种数据结构,包含用对称密钥加密的密文和用公钥加密的该对称密钥 缩略语 下列缩略语适用于本文件 CBC;密码分组链接(CipherBloekChaining) CFB;密文反馈(CipherFeedback CTR:计数器(Counter) OFB;输出反馈(OutputFeedback 5 概述 5.1密码应用技术框架 电子文件的密码应用技术框架如图1所示 本标准凡涉及密码算法、密码协议宜遵循密码相关国家标准和行业标准 安全目标,机密性、完整性、真实性、不可否认性 用户 电子文件 应用系统 文件内容 形成办理 保管和莉闹 归档与移交 业务操作者 文件属性 属性 安全属生 电子文件 电子文件 业务系统 元数据属在 签批属性 管理系统 长期保存系统 系统管理者 印属性 水印属生 权限属性 典型密码服务:身份鉴别服务、电子印章服务、时间戳服务 密码算法与密码服务 通用密码服务数字证书服务、加密/解密服务、签名/舱签服务、杂凑运算服务 密码算法对称算法、非对称算法、杂凑算法 图1电子文件密码应用技术框架 5.2安全目标 电子文件管理的安全目标包括机密性、完整性、真实性和不可否认性
GB/38541一2020 为实现电子文件管理的安全目标,宜使用密码技术保证电子文件全生命周期的安全性 即保证电 子文件的形成过程真实可靠,保证电子文件在传输(交换),接收和存储的过程中未被篡改,保证电子文 件不被泄露给非授权的访问者,保证电子文件的操作者不能否认其操作行为和处理结果 电子文件的安全性由文件内容的安全性和文件属性的安全性共同来保证 5.3应用系统 遵循GB/T319132015,电子文件全生命周期中,一般经历三种类型的系统,即业务系统、电子文 件管理系统、电子文件长期保存系统 业务系统也称作电子文件形成办理系统主要为电子文件提供从形成到办理这一过程中所涉及的 业务功能,并提供与其他系统连接的数据接口 电子文件管理系统负责从业务系统中捕获电子文件维 护文件之间,文件和业务之间的各种关联,支持查询利用,并以有序的、系统的、可审计的方式进行处置 电子文件长期保存系统则以正确的和长期有效的方式维护电子文件并提供利用 5.4用户 用户是应用系统的操作人员,包括电子文件的业务操作者和应用系统的系统管理者 业务操作者是指在业务系统,电子文件管理系统和电子文件长期保存系统中,对电子文件进行创 建、修改、授权,阅读、签批、盖章、打印、流转、存档和销毁等具体操作的人员 系统管理者是指对应用系统进行管理与维护的人员,包括系统管理员、审计管理员和保密管理员 5.5电子文件 电子文件是应用系统的操作对象 文件内容可以包含一个或多个文件 文件属性包括标识属性、元数据属性、安全属性、签批属性、印章属性、水印属性、权限属性、日志属 性和扩展属性等 标识属性是文件的唯一标识,该标识在电子文件创建时确定,并在电子文件全生命周 期中保持不变;元数据属性描述电子文件的背景、内容、结构及其整个管理过程的数据;安全属性描述与 电子文件密码操作相关的属性和状态的数据,包括对文件内容及相关文件属性进行加密、签名等密码运 算所采用算法的算法标识、数字证书信息、签名结果等内容;签批属性定义了对文件进行签批以及对签 批行为进行签名的操作,包括签批人信息、签批时间、签批内容等内容;印章属性定义了对文件进行盖 章、验章操作,包括签章人信息,签章时间电子签章等内容;水印属性定义了对文件嵌人/提取水印的操 作,包括水印设置人、水印设置时间、水印内容,水印位置等内容;权限属性定义对文件的读、写、打印、密 码操作等操作权限;日志属性定义了对文件操作过程中的日志信息;扩展属性是由应用系统自定义的属 性,由应用系统根据实际应用需要定义其结构及各要素的含义 文件属性可遵循GM/T0055-2018以标签的方式组织,电子文件与标签存在唯一绑定关系,可内 联式存储也可外联式存储 文件属性也可由应用系统以自维护方式组织,应用系统可根据属性含义自定义属性所包含的字段 并直接对文件属性进行密码操作,保证文件属性的安全性,维护其与电子文件的关联关系 5.6密码算法与密码服务 5.6.1 密码算法 电子文件的密码操作宜使用对称算法、非对称算法和杂凑算法,根据场景宜采用GB/T32918、 GB/T32905,GB/T32907或者国家密码管理部门认可的其他密码算法 对称算法用于加解密文件内容和文件属性 非对称算法用于加密和解密对称密钥,以及进行数字
GB/T38541一2020 签名和签名验证 杂凑算法用于完整性计算和验证 对称算法可采用CBC,OFB,CFB,CTR等多种模 式 当使用OFB和CFB模式时,应用系统应设置反馈位数 对密码算法的调用通过密码算法的标识来完成 5.6.2通用密码服务 通用密码服务包括数字证书服务、,加密/解密服务,签名/验签服务、杂凑运算服务等 通用密码服 务由证书认证系统、密码设备/部件等密码基础设施提供,通过调用相关服务接口实现 提供密码服务 的证书认证系统、密码设备/部件宜遵循相关国家标准和行业标准,并得到国家密码管理部门认证核准 密码服务接口宜遵循GM/T0019 数字证书格式宜遵循GB/T20518 签名语法宜遵循GB/T35275 5.6.3典型密码服务 典型密码服务包括身份鉴别服务、电子印章服务、时间戳服务等 身份鉴别服务用于实现基于数字证书的用户身份鉴别 电子印章服务用于对电子文件的印章加盖、验证和读取 电子印章服务接口宜遵循GM/T0031 时间戳服务用于对数字签名、电子印章提供时间信息 时间戳服务接口宜遵循GM/T0033 5.6.4密钥 电子文件涉及的密钥按类型分为对称密钥和非对称密钥,按配用分为用户密钥和系统密钥 对称密钥由通用密码服务产生,用于加密电子文件;非对称密钥包括签名密钥对和加密密钥对,可 来源于证书认证系统,签名密钥对用于电子文件在传输,交换和存储过程中的签名与验证,加密密钥对 用于对称密钥的加密与解密 用户密钥包括用户签名公私钥对和用户加密公私钥对,系统中所有用户宜配备对应的签名证书和 加密证书;系统密钥包括系统签名密钥对和系统加密密钥对,所有电子文件应用系统宜配备对应的签名 证书和加密证书 6 电子文件的密码操作方法 6.1基本原则 在应用系统中,可使用密码技术对电子文件进行机密性、完整性、真实性和不可否认性保护 在实 际使用过程中,可根据电子文件重要程度、应用场景,确定电子文件的安全目标 在需要同时保证文件 的机密性和完整性时,宜先对电子文件进行完整性保护,再对电子文件进行机密性保护 6.2机密性 6.2.1文件内容的机密性 可采用数字信封方式对文件内容进行加密,以保证文件内容的机密性 文件属性采用标签方式组织时,应用系统宜遵循GM/T00552018,调用电子文件密码服务中间 件对指定的文件内容进行加密操作和解密操作 文件属性由应用系统自行维护时,应用系统可直接对指定的文件内容进行加密操作和解密操作 加密操作的对称密钥应随机生成,并确保一文一密,且应用系统无法获取明态的对称密钥 文件内容加密操作方法如下: 获取对称算法、非对称算法标识; a b)调用通用密码服务产生对称密钥;
GB/38541一2020 调用对称加密服务使用对称密钥加密文件内容 c d) 调用非对称加密服务使用电子文件接收者或应用系统加密公钥加密对称密钥 将加密后的对称密钥、对称密钥加密后的文件内容按数字信封格式封装,形成加密文件内容 e 如果电子文件接收者为多人,则分别采用各接收者加密公钥加密对称密钥,并将所有接收者的 加密对称密钥,对称密钥加密后的文件内容封装于数字信封头部; 将算法标识、算法模式、反馈位数存储在安全属性中 文件内容解密操作方法如下 从安全属性中获取加密电子文件的对称算法和非对称算法标识; aa 根据非对称算法标识调用非对称解密服务,使用加密私钥解密加密后的对称密钥,得到对称 b 密钥; 根据对称算法标识调用对称解密服务,使用对称密钥解密文件内容 .2.2文件属性的机密性 可根据需要采用数字信封的方式对文件属性中的元数据属性、印章属性、水印属性、权限属性等属 性信息进行加密,以保证相应属性信息的机密性 文件属性采用标签方式组织时,宜遵循GM/T0055一2018中的方式对相应属性进行机密性保护 文件属性由应用系统自行维护时,应用系统可采用封装数字信封方式,对元数据属性、印章属性等 需要保护的属性信息进行加解密操作,具体加解密操作方法同6.2.1 6.3完整性 6.3.1文件内容的完整性 可采用对文件内容进行签名操作的方式,保证文件内容的完整性 文件属性采用标签方式组织时,应用系统宜遵循GM/T0055一2018,调用电子文件密码服务中间 件对指定的文件内容进行签名操作和验签操作 文件属性由应用系统自行维护时,可采用对文件内容进行签名的方式保证文件内容的完整性 添 加签名过程如下 获取签名算法,杂凑算法标识 调用杂凑算法服务对文件内容明文计算摘要; b 使用业务操作者或应用系统的签名私钥对摘要值进行数字签名 c 将签名值、算法标识及签名证书按顺序填充到安全属性中 d 可采用对文件内容进行验证签名操作的方式验证文件内容的完整性,过程如下 从安全属性中获取电子文件签名的杂凑算法标识、签名算法标识、签名证书信息和签名值, a 根据杂凑算法标识调用杂凑算法服务对文件内容计算摘要 b 根据签名算法标识调用签名验证服务,使用签名公钥和摘要值验证文件内容的签名值 6.3.2文件属性的完整性 文件属性采用标签方式组织时,宜遵循coMTo55一208,采用对标签进行签名操作的方式,保证 文件属性的完整性 文件属性由应用系统自行维护时,可采用对文件属性进行签名操作的方式,保证文件属性(不含日 志属性)的完整性 应用系统可通过对应用系统日志的完整性保护来保证单个文件的日志属性的完 整性 文件属性(不含日志属性)形成或更新时,签名操作的过程如下
GB/T38541一2020 获取签名算法,杂凑算法标识 a b 调用杂凑算法服务对除安全属性外其他属性计算摘要; 调用杂凑算法服务对安全属性中除自签名信息外的内容计算摘要, c d 将所有计算的摘要按既定的规则进行组装; 调用杂凑算法服务对组装后的数据重新计算摘要; e 调用签名算法服务使用业务操作者或应用系统的签名私钥对摘要值进行数字签名 将签名值、算法标识及签名证书按顺序填充到安全属性的自签名信息中 g 含日志属性)的完整性,签名验证操作方法如下 安全属性中获取文件属性签名的杂凑算法标识、签名算法标识,签名证书信息和签名值 a 根据杂凑算法标识调用杂凑算法服务对除安全属性外其他属性计算摘要; b 调用杂凑算法服务对安全属性中除自签名信息外的内容计算摘要; d 将所有计算的摘要按既定的规则进行组装; 调用杂凑算法服务对组装后的数据重新计算摘要; 根据签名算法标识调用签名验证服务,使用签名公钥和摘要值验证文件属性签名值 6.4真实性 6.4.1文件内容的真实性 文件内容的真实性由文件的签批属性、印章属性以及水印属性来保证 数字签名生成过程如下 a 签批属性:使用签批人签名私钥对签批数据进行数字签名,签名内容包括签批人信息,签批时 间、签批内容、文件内容等; b 印章属性;使用签章人签名私钥对签章数据进行数字签名形成电子印章,签章数据包括签章人 信息、签章时间,文件内容等; 水印属性;使用水印设置人签名私钥对水印数据进行数字签名,水印数据包括水印设置人,水 印设置时间、水印内容,水印位置等 验证文件内容真实性的操作方法如下 验证签批属性;使用签批人签名公钥验证签批属性的数字签名 a b验证印章属性;使用签章人签名公钥验证印章属性的数字签名 验证水印属性;使用水印设置人签名公钥验证水印属性的数字签名 6.4.2文件属性的真实性 文件属性的真实性由文件属性的数字签名保证 签名与验证操作同6.3.2. 6.5不可否认性 业务操作者对电子文件操作行为和操作结果的不可香认性可由签批属性、印章属性以及水印属性 中的数字签名来保证也可由业务操作者日志来保证 签批属性、印章属性以及水印属性中的数字签名和验证过程同6.4.l 业务操作者对文件进行操作时需形成业务操作者日志并进行数字签名,过程如下 a 获取签名算法、杂凑算法标识; b 调用杂凑算法服务对本次操作形成的日志记录计算摘要,参与运算的内容包括文件标识号、操 作人、操作时间、操作地点、操作内容、操作结果; 调用签名算法服务使用业务操作者签名私钥对摘要值进行数字签名 d 将算法标识、签名值填充到该条日志记录;
GB/38541一2020 将该条日志记录提交应用系统服务器保存 e 对日志进行签名验证,过程如下: 从日志中获取日志签名的杂凑算法标识、签名算法标识和签名值; a b 根据杂凑算法标识调用杂凑算法服务对日志记录计算摘要,参与运算的内容包括文件标识号、 操作人、操作时间操作地点、操作内容、操作结果; 根据业务操作者信息获得业务操作者签名证书 c d 根据签名算法标识调用签名验证服务,使用业务操作者签名公钥和摘要值验证日志签名值 应用系统的密码应用方法 7.1基本原则 应用系统可采用密码技术提供身份鉴别权限控制、交换安全、存储安全和审计跟踪等方面的安全 保障,宜遵循GM/T0054 应用系统配置自身的签名密钥对、加密密钥对及对应的签名证书、加密证书;应用系统用户宜配置 各自的签名密钥对,加密密钥对及对应的签名证书,加密证书;证书的有效性由应用系统调用数字证书 服务功能提供保证 应用系统可为每份文件分配唯一的文件标识号,并负责建立和维护文件内容与文件属性的关联 关系 7.2身份鉴别 应用系统采用身份鉴别机制,实现用户、系统的单向或双向身份鉴别服务,保证用户、系统身份的真 实性 身份鉴别可采用基于数字证书的鉴别模式,数字证书格式见GB/T20518 7.3权限控制 应用系统建立用户权限表,限定用户的最小权限集,同时保证任何用户不能同时拥有系统管理员和 审计管理员的权限 应用系统的授权行为由保密管理员完成 可使用保密管理员签名私钥对授权内容进行数字签名 保证授权内容的真实性、完整性,保证保密管理员对授权行为的不可否认性 用户操作电子文件时,应用系统先使用保密管理员的签名公钥验证授权内容的数字签名,再验证用 户对电子文件的操作权限 7.4存储安全 电子文件存储在应用系统中时,根据需要保证其机密性、完整性和真实性 机密性保护时,可使用 业务操作者或应用系统加密公钥封装数字信封保护电子文件;完整性和真实性保护时,可使用业务操作 者或应用系统签名私钥对电子文件进行数字签名 具体密码操作同6.2,6.3和6.4 7.5交换安全 7.5.1交换分类 根据电子文件交换双方的身份不同,可分为业务系统内部交换、业务系统间交换、业务系统与电子 文件管理系统间交换,电子文件管理系统与电子文件长期保存系统间交换 宜采用密码技术保障交换 安全,保证电子文件在交换过程中的真实性、完整性;对于重要电子文件,还要保证其机密性
GB/T38541一2020 7.5.2业务系统内部交换 业务系统内部交换指业务系统内的业务操作者之间交换电子文件 发送时,文件发送者使用自己 或系统的签名私钥和文件接收者的加密公钥对电子文件进行签名与加密;接收时,文件接收者使用对应 的加密私钥与签名公钥进行解密与验签,并将解析得到的电子文件存储于本地系统 具体密码操作同 6.2、6.3和6.4 7.5.3业务系统间交换 业务系统间交换电子文件时,可保留文件内容及标识属性、元数据属性、安全属性、签批属性、印章 属性、数字水印属性,并根据需要保留日志属性、权限属性 发送时,文件发送系统使用自己的系统签名私钥和文件接收系统的加密公钥对电子文件进行签名 与加密;接收时,文件接收系统使用对应的加密私钥与签名公钥进行解密与验签,并将解析得到的电子 文件存储于本地系统 具体密码操作同6,.,2,6.3和6.4 7.5.4业务系统与电子文件管理系统间交换 业务系统与电子文件管理系统间交换电子文件时,可保留电子文件内容及标识属性,元数据属性 安全属性,并根据需要保留签批属性、印章属性、数字水印属性、权限属性、日志属性 交换时,遵循多文件整体一次性交换原则,在保证文件内容与文件属性关联关系的前提下,将多个 文件按预定规则进行组装形成文件包,对文件包整体做机密性,完整性、真实性保护,而对单个电子文件 仅保留其真实性与完整性保护 业务系统发送电子文件密码操作方法如下 对准备交换的单个电子文件去除机密性,仅保证其完整性与真实性,具体密码操作同6.2,6.3 a 和6.4 将准备交换的所有电子文件封装成文件包 b 调用通用密码服务产生对称密钥 c 调用对称加密服务使用对称密钥加密封装成的文件包 d 调用非对称加密服务使用电子文件管理系统加密公钥加密对称密钥; e 将加密后的对称密钥、加密后的电子文件包按数字信封格式封装,形成加密文件包; 调用杂凑算 凑算法服务对加密文件包计算摘要; g 使用业务系统签名私钥对摘要值计算数字签名: h 将业务系统签名证书,签名值、加密文件包一起发送给电子文件管理系统 电子文件管理系统接收电子文件密码操作方法如下 使用业务系统签名公钥验证文件包的签名值; a 使用电子文件管理系统的加密私钥解密文件包 b 解封文件包获得电子文件; c d 将解析得到的电子文件存储于本地系统 具体密码操作同6.26.3和6.4 7.5.5电子文件管理系统与电子文件长期保存系统间交换 电子文件管理系统与电子文件长期保存系统间交换电子文件时,可保留电子文件内容及标识属性、 元数据属性,去除安全属性、权限属性和日志属性,并根据需要保留签批属性、印章属性、数字水印属性 交换时,去除所有的安全保护机制,遵循多文件整体一次性交换原则,在保证文件内容与文件属性 关联关系的前提下,将多个文件按预定规则进行组装形成文件包,对文件包整体做机密性、完整性、真实 性保护,而对单个电子文件仅保留其真实性与完整性保护
GB/38541一2020 电子文件管理系统发送电子文件密码操作方法如下 对准备交换的文件去除所有的安全保护机制,并封装成文件包 a b 调用通用密码服务产生对称密钥 调用对称加密服务使用对称密钥加密封装成的文件包 c d 调用非对称加密服务使用电子文件长期保存系统加密公钥加密对称密钥 将加密后的对称密钥,加密后的电子文件包按数字信封格式封装,形成加密文件包; 调用杂凑算法服务对加密文件包计算摘要; 使用电子文件管理系统签名私钥对摘要值计算数字签名 g h 将电子文件管理系统签名证书,签名值、加密文件包一起发送给电子文件长期保存系统 电子文件长期保存系统接收电子文件流程如下 使用电子文件管理系统签名公钥验证文件包的签名值; a b 使用电子文件长期保存系统的加密私钥解密数字信封 解封文件包获得电子文什; c d 将解析得到的电子文件存储于本地系统 具体密码操作同6.2.6.3和6.4 7.6审计跟踪 应用系统具备完善的审计跟踪机制,在电子文件全生命周期的各个环节跟踪文件的运转和利用,记 录业务操作者、系统管理者、应用系统对文件操作的具体行为 日志的审计跟踪由审计管理员负责,审 计管理员的审计行为也可记录在系统管理者日志中 所有日志均采用数字签名/验签实现日志安全,保 证重要行为日志的真实性、完整性和不可否认性 根据日志操作对象,日志分为业务操作者日志、系统管理者日志和应用系统日志,具体内容如下 业务操作者日志;使用业务操作者签名私钥对日志内容进行数字签名,保证日志内容的完整 a 性、真实性,以及业务操作者对操作行为的不可否认性 具体密码操作方法同6.5 系统管理者日志;使用系统管理者签名私钥对日志内容进行数字签名,安全特性、密码操作方 b 法同业务操作者日志 应用系统日志;使用应用系统签名私钥对日志内容进行数字签名,安全特性、密码操作方法同 业务操作者日志 应用系统日志整体的完整性,可使用应用系统签名私钥对日志整体内容进行数字签名的方式来保 证 签名周期可根据日志的规模、数量灵活配置,如一小时一签、一天一签,也可在日志达到预设长度后 就进行签名 8 电子文件密码应用参考 本标准给出了文书类电子文件形成办理系统密码应用示例作为电子文件密码应用参考 文书类电 子文件形成办理系统主要为文书类电子文件提供从形成到办理这一过程中所涉及的业务功能 文书类 电子文件形成办理系统可作为一个独立系统存在,也可作为一个子系统或功能模块与电子文件管理系 统同属于一个信息系统 示例参见附录A
GB/T38541一2020 附 录 A 资料性附录) 文书类电子文件形成办理系统密码应用示例 业务流程示例 A.1 A.1.1概述 文书类电子文件形成办理系统(以下简称办理系统),遵循GB/T31913一2015,系统中电子文件形 成办理的典型流程如图A.1所示,包含电子文件形成、发送办理与接收办理三个阶段 其中接收办理 阶段仅以电子文件“传阅”为例,未涉及其他承办过程 文书类电子文件形成办理流程示例 发件方 收件方 起草 电 子 刘 审核 形 成 签发 复核 交换 签收 发 登记 登记 办 与 印制 初审 按 收 办 核发 传阅 理 发送办结 接收办结 图A.1文书类电子文件形成办理流程示例 A.1.2电子文件形成 起草环节;起草人填写文件的基本信息,并编写文件内容 审核环节,审核人审核文件内容,并记录审核人、审核日期,审核意见 签发环节;签发人对文件内容进行签发前的审核,并记录签发人、签发日期、签发意见 10
GB/38541一2020 A.1.3电子文件发送办理 复核环节:复核人对电子文件及元数据进行复核,并记录复核人,复核日期复核意见 登记环节;记录电子文件的元数据信息 印制环节;将电子文件制成版式文件,并加盖电子印章 核发环节;记录电子文件发送、接收信息,对电子文件的实体信息和元数据信息进行封装后,通过电 子文件交换送达收件方 发送办结环节;完成发送办结过程 A.1.4电子文件交换 将电子文件由发件方传递至收件方 A.1.5电子文件接收办理 签收环节;签收人签收电子文件,记录签收人、签收日期 登记环节:记录文件接收的元数据信息 初审环节;初审人对接收的电子文件进行初审,并记录初审人、初审日期、初审意见 传阅环节;电子文件在阅知人范围内传阅,并记录阅知人,阅知日期、阅知意见 接收办结环节;完成接收办理过程 A.2密码应用需求 A.2.1电子文件形成 宜保证起草人,审核人,签发人对自身操作行为的不可否认性;宜保证文件内容、意见的真实性、完 整性;宜依据电子文件的密级、保密期限保证电子文件存储的机密性 A.2.2电子文件发送办理 宜保证复核人,盖章人对自身操作行为的不可否认性;宜保证元数据属性.印章属性等文件属性信 息的真实性和完整性;宜依据电子文件的密级、保密期限保证电子文件存储的机密性 电子文件交换 A.2.3 宜保证电子文件交换过程中的机密性和完整性;宜对参与交换双方身份进行鉴别,保证电子文件来 源真实、接收可靠 A.2.4电子文件接收办理 宜保证签收人、登记人,查阅人对自身操作行为的不可否认性;宜保证电子文件的文件内容和文件 属性的真实性和完整性;宜使用密码技术保证电子文件的机密性,控制电子文件的知悉范围 A.3密码应用示例 A.3.1起草 起草人通过办理系统客户端,使用起草人的签名私钥对文件内容进行数字签名,并发送给办理系 统 办理系统收到电子文件后,验证起草人的数字签名,并使用办理系统的加密私钥对电子文件进行机 11
GB/T38541一2020 密性保护 A.3.2审核 办理系统将电子文件去除机密性保护后发送给审核人 审核人首先验证起草人对电子文件的数字签名,然后填写审核意见,并使用审核人的签名私钥对文 件内容,审核意见,审核时间等进行数字签名,最后将上述信息一同发送给办理系统 办理系统收到电子文件后,验证审核人的数字签名,并使用办理系统的加密私钥对电子文件进行机 密性保护 A.3.3签发 办理系统将电子文件去除机密性保护后发送给签发人 签发人首先验证起草人和审核人对电子文件的数字签名,然后填写签发意见,并使用签发人的签名 私钥对文什内容、签发意见,签发时间等进行数字签名,最后将上述信息一同发送给办理系统 办理系统收到电子文件后,验证签发人的数字签名,并使用办理系统的加密私钥对电子文件进行机 密性保护 A.3.4复核 办理系统电子文件去除机密性保护后发送给复核人 复核人首先验证起草人、审核人和签发人对电子文件的数字签名然后填写复核意见,并使用复核 人的签名私钥对文件内容、复核意见、复核时间等进行数字签名,最后将上述信息一同发送给办理系统 办理系统收到电子文件后,验证复核人的数字签名.并使用办理系统的加密私钥对电子文件进行机 性保护 A.3.5登记 办理系统将电子文件去除机密性保护后发送给登记人 登记人首先验证起草人、审核人、复核人和签发人对电子文件的数字签名;然后修改电子文件的文 号、发往单位、份数等元数据信息,并使用登记人的签名私钥对文件内容和元数据属性进行数字签名;最 后将上述信息一同发送给办理系统 办理系统收到电子文件后,验证登记人的数字签名,并使用办理系统的加密私钥对电子文件进行机 密性保护 A.3.6印制 办理系统将电子文件去除机密性保护后发送给盖章人 盖章人首先验证起草人、审核人、复核人,签发人和登记人对电子文件的数字签名;然后为电子文件 加盖电子印章;最后将上述信息一同发送给办理系统 办理系统收到电子文件后,验证电子签章的正确性,并使用办理系统的加密私钥对电子文件进行机 密性保护 A.3.7核发 办理系统将电子文件去除机密性保护后发送给核发人 核发人验证电子签章的正确性,然后填写核发意见,并使用核发人的签名私钥对文件内容、核发意 见、核发时间等进行数字签名,最后将上述信息一同发送给办理系统 办理系统收到电子文件后,验证核发人的数字签名,并使用办理系统的加密私钥对电子文件进行机 12
GB/38541一2020 密性保护 A.3.8发送办结 完成发送办理过程,此过程不涉及电子文件密码应用 A.3.9交换 业务系统间交换电子文件,密码应用方案见7.5.3 A.3.10签收 收件方验证电子文件机密性、完整性,验证电子印章的真实性 并使用收件方办理系统的加密私钥 对电子文件重新进行机密性保护 A.3.11登记 记录文件接收信息,此过程不涉及密码应用 A.3.12初审 办理系统将电子文件去除机密性保护后发送给初审 初审人验证电子签章的正确性,然后填写初审意见,并使用初审人的签名私钥对文件内容,初审意 见、初审时间等进行数字签名,最后将上述信息一同发送给办理系统 办理系统收到电子文件后,验证初审人的数字签名,并使用办理系统的加密私钥对电子文件进行机 密性保护 A.3.13传阅 办理系统将电子文件去除机密性保护后发送给阅知人 阅知人验证初审人的数字签名,验证电子签章的正确性,进行电子文件的阅读 A.3.14接收办结 完成接收办理过程,此过程不涉及电子文件密码应用

信息安全技术电子文件密码应用指南GB/T38541-2020

随着数字化时代的到来,电子文件已经成为日常工作和生活中不可或缺的一部分。与传统纸质文件不同,电子文件可以更加方便、快捷、高效地进行传输和存储,可以实现线上协同办公、远程会议等功能。然而,与此同时,电子文件在传输、存储和处理过程中也面临着安全风险和威胁。

为了解决这些问题,国家标准化管理委员会发布了《信息安全技术 电子文件密码应用指南GB/T38541-2020》。该指南为各个领域的企业和机构提供了电子文件安全管理的指导,明确了电子文件密码技术在设计、实现、检测和管理方面的要求。

该指南中明确规定,电子文件密码技术应该满足的基本要求包括:身份认证、加密算法、数字签名、时间戳服务、密钥管理和备份等多个方面。其中,身份认证是保障电子文件安全的基础,必须严格控制访问权限,确保被授权人员才能进行相关操作;加密算法则可以有效防止文件泄露和篡改;数字签名和时间戳服务可以保障文件完整性和不可抵赖性;而密钥管理和备份则是确保安全可靠运行的重要保障。

此外,在电子文件密码技术的设计、实现、检测和管理过程中,还需要考虑到相关法律法规和标准,并对各种可能的攻击进行有效的防范和应对。例如,规范中明确了在电子文件传输过程中的数据加密和解密、密码学算法和模式的选择、密码管理和备份等方面需要符合相应标准,以保证其安全可靠性。同时,还需要注意信息安全风险的评估和管理,及时发现并解决潜在威胁。

总之,《信息安全技术 电子文件密码应用指南GB/T38541-2020》为各个领域的企业和机构提供了可行的电子文件安全管理方案。各企业和机构应该根据自身实际情况,结合本指南的要求,建立健全的管理体系,确保电子文件的安全可靠性。

和信息安全技术电子文件密码应用指南类似的标准

信息安全技术术语

信息安全技术安全电子签章密码技术规范
上一篇 本文分享国家标准信息安全技术安全电子签章密码技术规范的全文阅读和高清PDF的下载,信息安全技术安全电子签章密码技术规范的编号:GB/T38540-2020。信息安全技术安全电子签章密码技术规范共有12页,发布于2020-10-01
信息安全技术基于生物特征识别的移动智能终端身份鉴别技术框架
本文分享国家标准信息安全技术基于生物特征识别的移动智能终端身份鉴别技术框架的全文阅读和高清PDF的下载,信息安全技术基于生物特征识别的移动智能终端身份鉴别技术框架的编号:GB/T38542-2020。信息安全技术基于生物特征识别的移动智能终端身份鉴别技术框架共有18页,发布于2020-10-01 下一篇
相关推荐