您好,欢迎来到标准下载网!

【国家标准(GB)】 信息技术 安全技术 实体鉴别 第2部分:采用对称加密算法的机制

本网站 发布时间: 2024-08-06 08:07:24
  • GB15843.2-1997
  • 已作废

基本信息

  • 标准号:

    GB 15843.2-1997

  • 标准名称:

    信息技术 安全技术 实体鉴别 第2部分:采用对称加密算法的机制

  • 标准类别:

    国家标准(GB)

  • 标准状态:

    已作废
  • 发布日期:

    1997-09-02
  • 实施日期:

    1998-04-01
  • 作废日期:

    2008-11-01
  • 出版语种:

    简体中文
  • 下载格式:

    .rar.pdf
  • 下载大小:

标准分类号

关联标准

出版信息

  • 出版社:

    中国标准出版社
  • 书号:

    155066.1-14690
  • 页数:

    平装16开,页数:12, 字数:21千字
  • 标准价格:

    12.0 元
  • 出版日期:

    2004-08-10

其他信息

  • 首发日期:

    1997-09-02
  • 复审日期:

    2004-10-14
  • 起草人:

    龚奇敏、方姝妹、杜明钰、李桂茹、向维良
  • 起草单位:

    电子工业部第三十研究所、电子工业部标准化研究所
  • 归口单位:

    电子工业部标准化研究所
  • 提出单位:

    中华人民共和国电子工业部
  • 发布部门:

    国家技术监督局
  • 主管部门:

    国家标准化管理委员会
标准简介标准简介/下载

点击下载

标准简介:

标准下载解压密码:www.bzxz.net

本标准规定了采用对称加密算法的实体签别机制。 GB 15843.2-1997 信息技术 安全技术 实体鉴别 第2部分:采用对称加密算法的机制 GB15843.2-1997

标准内容标准内容

部分标准内容:

GB 15843. 2—1997
本标准等同采用国际标准ISO/IEC9798-2:1994《信息技术安全技术实体鉴别第2部分:采用对称加密算法的机制》。
该标准规定了用对称加密算法实现的实体鉴别机制,它适合于我国使用。GB15843在总标题《信息技术安全技术实体鉴别机制》下由下列部分组成:一第1部分:一般模型
GB15843在总标题《信息技术安全技术实体鉴别》下还由下列部分组成:一第2部分:采用对称加密算法的机制第3部分:采用公开密钥算法的实体鉴别-第4部分:采用密码校验函数的机制一第5部分:采用零知识技术的机制本标准中的附录A、附录B、附录C都是提示的附录。本标准由中华人民共和国电子工业部提出。本标准由电子工业部标准化研究所归口。本标准起草单位:电子工业部第三十研究所、电子工业部标准化研究所。本标谁主要起草人:龚奇敏,方姝妹,杜明钰,李桂茹,向维良。603
GB 15843. 2 -- 1997
ISO/IEC前言
ISO(国际标准化组织)和IEC(国际电工委员会)是世界性的标准化专门机构。国家成员体(它们都是ISO或IEC的成员国)通过国际组织建立的各个技术委员会参与制定针对特定技术范围的国际标准。ISO和IEC的各技术委员会在共同感兴趣的领域内进行合作。与ISO和IEC有联系的其他官方和非官方国际组织也可参与国际标准的制定工作。对于信息技术,ISO和IEC建立了一个联合技术委员会,即ISO/IECJTC1。由联合技术委员会提出的国际标准草案需分发给国家成员体进行表决。发布一项国际标准,至少需要75%的参与表决的国家成员体投票赞成。
国际标准ISO/IEC9798-2是由联合技术委员会ISO/IECJTC1(信息技术)的分委员会SC27(IT安全技术)起草的。
ISO/IEC9798在总标题《信息技术安全技术实体鉴别机制》下由下列部分组成:一第1部分,一般模型
一第3部分:采用公开密钥算法的实体鉴别ISO/IEC9798在总标题《信息技术安全技术实体鉴别》下还由下列部分组成:第2部分;采用对称加密算法的机制第4部分:采用密码校验函数的机制一第5部分:采用零知识技术的机制注:上述第1部分和第3部分之前的总标题在下一个修订版中将调整为第2、第4和第5部分之前的总标题。也可能还有其他部分跟随其后。本标准的附录A、附录B和附录C只作为信息提供。60.
中华人民共和国国家标准
信息技术安全技术实体鉴别
第2部分:采用对称加密算法的机制Information technology-Security techniques--Entity authentication-Part 2: Mechanismsusing symmetric encipherment algorithmsGB15843.2—1997
idtISO/IEC9798-2:1994
本标准规定了采用对称加密算法的实体鉴别机制。其中有四种是两个实体间无可信第三方参与的鉴别机制,而这四种机制中有两种是单个实体鉴别(单向鉴别),另两种是两个实体相互鉴别。其余的机制都要求有一个可信第三方参与,以便建立公共的秘密密钥,实现相互或单向的实体鉴别。本标准中规定的机制采用诸如时间标记、顺序号或随机数等时变参数,防止先前有效的鉴别信息以后又被接受。
如果没有可信第三方参与,又采用时间标记或顺序号,则对于单向鉴别只需传送一次信息,而要达到相互鉴别必须传送两次。如果没有可信第三方参与,又采取使用随机数的询问一应答方法时,单向鉴别需传送两次信息,而相互鉴别则需要传送三次。如果有可信第三方参与,则一个实体与可信第三方之间的任何一次附加通信都需要在通信交换中增加两次传送。2引用标准
下列标准所包含的条文,通过在本标准中引用而构成为本标准的条文。本标准出版时,所示版本均为有效。所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。GB15843.11995信息技术安全技术实体鉴别机制第1部分:一般模型(idtISO/IEC9798-1:1991
3定义和记法
本标准使用GB15843.1中的定义和记法。4要求
本标准规定的鉴别机制中,待鉴别的实体通过表明它拥有某秘密鉴别密钥来证实其身份,这可由该实体用其秘密密钥加密特定数据达到,共享其秘密鉴别密钥的任何实体都可以将加密后的数据解密。这些鉴别机制有下列要求,若其中任何一个不满足,则鉴别进程就会受到损害或根本不能实现。a)向验证者证实其身份的声称者,在应用第5章的机制时,应和该验证者共享一个秘密鉴别密钥在应用第6章的机制时,每个实体和公共的可信第三方都分别共享一个秘密鉴别密钥。这些密钥应当在正式启动鉴别机制前就为有关各方掌握,达到这一点所采用的方法已超出了本标准的范围。b)如果涉及到可信第三方,它应得到声称者与验证者的共同信任。c)声称者与验证者共享的秘密鉴别密钥,或实体与可信第三方共享的秘密鉴别密钥,应仅为这两国家技术监督局1997-09-02批准1998-04-01实施
方或双方都信任的其他方所知。GB 15843. 2 -1997
注1:加密算法与密钥生存期的选择应满足密钥在其生存期内就被推算出来在计算上是不可行的。此外,在选择密钥生存期时还应防止已知明文和选择明文的攻击。d)在d1)或d2)两条假设中需满足一条。d1)鉴别机制中使用的如密算法与工作方式应能向接收方提供检测数据被伪造或篡改过的方法。这就要求数据有足够的允余度,并要求明文的任何修改都将导致不可预测的大量密文位的修改。提供足够余度的一种可能的方法就是在数据加密前附上一个散列码。注2:散列函数已在ISO/IEC10118中标准化。如果加密使用块密码算法且块长度小于被加密的数据长度,那么任何一个块的更换都应是可检测的。
d2)应由独立的数据完整性机制来确保已加密数据的完整性。注3:数据完整性机制已在GB15852中标准化。5不涉及可信第三方的机制
这些鉴别机制中,实体A和B在开始具体运行鉴别机制之前应共享一个公共的秘密鉴别密钥KABe
这些机制要求使用诸如时间标记、顺序号或随机数这样的时变参数。这些参数的特性,尤其是它们很难在鉴别密钥生存期内重复的特性,对于这些机制的安全性是十分重要的。附加信息见附录B。以下机制中规定的所有文本字段同样适用于本标准范围之外的应用(它们可能是空的)。它们的关系与内容取决于具体的应用。有关文本字段使用的信息见附录A(提示的附录)。5.1单向鉴别
单向鉴别是指使用该机制时两实体中只有一方被鉴别。5.1.1-次传送鉴别
这种鉴别机制中,由声称者A启动此进程并被验证者B鉴别。唯一性/时间性是通过产生并校验时间标记或顺序号(见附录B(提示的附录))来控制的。鉴别机制示于图1。
TokenAB
声称者A发送给验证者B的权标(TokenAB)形式是:B
(TAIBHText1)
TokenAB = Text leKAb(NA
此处声称者A或者用顺序号NA,或者用时间标记TA作为时变参数。具体选择哪一个取决于声称者与验证者的技术能力及环境。在TokenAB中是否包含区分标识符B是任选的。注:在TokenAB中包含区分标识符B是为防止敌人假冒实体B重复使用实体A的TokenAB。这种包含之所以被作成可任选,是因为在不会出现这类攻击的环境中可将标识符省去。如果实体A和B共享一个秘密密钥K'AB而K'AB只用于B对A的鉴别,那么标识符B也可省去。权标则变为:TokenAB = Text l eK'ns(N
Il Texti)
图 1中:(1)A向 B发送 TokenAB。(2)一旦收到包含TokenAB的消息,B便将加密部分解密并检验区分标识符B(如果有的话)以及606
GB 15843.2—1997
时间标记或顺序号的正确性,从而验证TokenAB。5.1.2两次传送鉴别
这种鉴别机制中,验证者B启动此进程并对声称者A进行鉴别。唯一性/时间性是通过产生并检验随机数RB(见附录B)来控制的。
鉴别机制示于图2。
(1) RTextl
(2) TokenAB
由声称者A发送给验证者B的权标(TokenAB)形式是:TokenAB = Text3 Il eKa(R ll B JI Text2)在TokenAB中是否包含区分标识符B是任选的。注:在 TokenAB中包含区分标识符 B是为防止所调的反射攻击,这种攻击的特性是人侵者假冒 A 将询问 Re“反射”给B。区分标识符的包含之所以做成可任选,是因为在不会出现这类攻击的环境中可将标识符省去。如果实体A和B共享一个秘密密钥K'AB,而K'An只用于B对A的鉴别,那么区分标识符B也可省去。权标则变为:
TokenAB =- Text3 ll eK'A(R ll Text2)图2中:(1)B向A发送一个随机数Rg,并可任选地发送个文本字段Textl。(2)A向B发送TokenAB。
(3)一旦收到包含TokenAB的消息,B便将加密部分解密并检验区分标识符B(如果有的话)的正确性以及在步骤(1)中发送给 A 的随机数 R:是否与 TokenAB中所含的随机数相符,从而验证 TokenAB。
5.2相互鉴别
相互鉴别是指两个通信实体运用该机制被此进行鉴别。5.2.1和5.2.2分别采用5.1.1和5.1.2中描述的两种机制,以实现相互鉴别。这两种情况都要求增加一次传送,从而增媚了两个操作步骤。注:相互鉴别的第三种机制可由5.1.2中规定的机制的两种情况构成,一种由实体A启动,另一种由B启动。5.2.1两次传送鉴别
这种鉴别机制中,唯一性/时间性是通过产生并检验时间标记或顺序号(见附录B)来控制的。鉴别机制示于图3。
(1) TokenAB
3) TokenBA
由A发送给B的权标(TokenAB)形式与5.1.1规定的相同(2)
BllText1)
TokenAB - Text2 Il eKAB(
由B发送给A的权标(TokenBA)形式是:TokenBA Text leKas(N
TeAText3)
GB15843.2-1997
在TakenAB中是否包含区分标识符B,在TokenBA中是否包含区分标识符A,是可(独立地)任选的。
注1:TokenAB中的区分标识符B是为防止敌人假冒实体B重用实体A的TokenAB。同样的原因,TokenBA包含区分标识符A。区分标识符的包含之所以作成可任选,是因为在不会出现这类攻击的情况下将其中之一或二者都雀去。如果实体A和B共享两个秘密密钥K'AB和KBA,它们分别用于B对A和A对B的鉴别,则区分标识符A与B可省去。权标变为:TokenAB = Text2 leR'ANA
(Tx il Textl)
TokenBA = Text4 leK'na(N)
llText3)
这种机制中,选择时间标记还是顺序号取决于声称者与验证者的能力及环境。图3中:步骤(1)和(2)与5.1.1中规定的一次传送鉴别相同。(3)B向A发送TokenBA。
(4)步骤(3)中的消息处理方式与5.1.1步骤(2)类似。注2:这种机制中两条消息之间除了时间上有隐含关系外,没有任何联系;该机制独立地两次使用机制5.1.1,如果希望这两条消息进一步发生联系,可适当使用文本字段(见附录A)来进行。5.2.2三次传送鉴别
这种鉴别机制中,唯一性/时间性是通过产生并检验随机数(见附录B)来控制的。鉴别机制示于图4。
(1) Rll TextI
权标形式如下:
(2) TokenAB
(4) TokenBA
(3)
TokenAB - Text3 ll eKab(RA il R ll B Text2)TokenBA - Text5 lf eKar(Re ll RA ll Text4)注l:TokenBA中包含R是为防止由TokenAB导出TakenBA。TokenAB中是否包含区分标识符B是可任选的。注2:TokenAB中的区分标识符B是为防止所谓的反射攻击。这种攻击的特性是入侵者假冒A将询问Rs“反射”给B。区分标识符B的包含之所以作成可任选,是因为在不会出现此类攻击的环境中可以将其省去。如果实体A和B共享两个秘密密钥K'B和K'BA,它们分别用于B对A和A对B的鉴别,区分标识符B亦可省去。权标则为:
TokenAB - Text3 l eK'ar(RA ll R ll Text2)TokenBA Text5 ll eK'BA(Rell Ra ll Text4)图4中:(1)B向A发送一个随机数Rε和可任选地发送一个文本字段Text1。(2)A向B发送 TokenAB。
(3)-旦收到包含TokenAB的消息,B便将加密部分解密并检验区分标识符B(如果有的话)的正确性以及步骤(1)中发给A的随机数R是否与TokenAB中含的随机数相符,从而验证TokenAB。
(4)B向A发送TokenBA。
(5)一旦收到包含TokenBA的消息,A便将加密部分解密并检验在步骤(1)中来自B的随机数R是否与TokenBA中的随机数相符以及在步骤(2)中发送给B的随机数RA是否与TokenBA中的随机数相符
6涉及可信第三方的机制
GB15843.2—1997
这些鉴别机制均不需要两个实体在鉴别过程前共享秘密密钥,而是利用一个可信第三方(带区分标识符TP),它与实体A和B分别共享秘密密钥KAr和KBT。每个机制中,先由一个实体向可信第三方申请密钥KAB。此后再分别采用5.2.1和5.2.2中描述的机制。按照下面的描述,如果只要求单向鉴别,则可省略每个机制中的某些传送。注:这些机制不向可信第三方提供任何有关实体A和B身份的保证。此外,如果鉴别失败,也不会有任何信息指出哪一次交换被入侵者修改或产生。这些机制要求使用时变参数,如时间标记、顺序号或随机数。这些参数的特性,尤其是它们在鉴别密钥生存期限内极难重复的特性,对于这些机制的安全性是十分重要的。附加信息见附录B。以下机制中规定的所有文本字段都可用于本标准范围之外的应用(它们可能是空的)。它们的关系和内容取决于具体应用。有关文本字段使用的信息见附录A。6.1四次传送鉴别
在这种相互鉴别机制中,唯一性/时间性是通过使用时变参数(见附录B)控制的。鉴别机制示于图5。
(1) TVPAll
BllTexti
(2) TokenTA
(4) TokenAB
(6)TokenBA
由TP发送给A的权标(TokenTA)形式是:(5)
TokenTA= Text4 l eKAr(TVP ll Kall I Text3) eKr(NmTTP
Il KAb ll A ll Text2)
由A发送给B的权标(TokenAB)形式是:(Tm KapAl Text2) leKas(NA
TokenAB = Text6 l eke(Nm
(TA HBIText5)
由B发送给A的权标(TokenBA)形式是:TokenBA = Text8 leKA(N
AIlText7)
在这种机制中选择时间标记还是顺序号取决于有关实体的能力和环境。在图5的步骤(1)到步骤(3)中规定的时变参数TVPA的使用方法与通常的有所不同。它允许A将响应消息(2)与请求消息(1)联系起来。此处时变参数的重要特性是它的不可重复性,以限制先前用过的TokenTA可能被重用。
图5中:(1)A向可信第三方TP发送一个时变参数TVPA,区分标识符B以及可任选地发送一个文本字段 Textl。
(2)可信第三方TP向A发送TokenTA。(3)一且收到包含TokenTA的消息,A便将在KAr下加密的数据解密并检验区分标识符B的正确性以及在步骤(1)中发送给TP的时变参数是否与TokenTA中的时变参数相符,从而验证609
GB15843.2—1997
TokenTA。此外,A提取出秘密鉴别密钥KAB,然后再从TokenTA中取出TTP
eK(NTP
PKABlA Text2)并构造 TokenAB。(4)A向 B发送 TokenAB。
(5)且收到包含TokenAB的消息,B便将加密部分解密并检验区分标识符A和B以及时间标记或顺序号的正确性,从而验证TokenAB。此外,B提取出秘密鉴别密钥KAB。(6)B向A发送TokenBA。
(7)一旦收到包含TokenBA的消息,A便将加密部分解密并检验区分标识符A以及时间标记或顺序号的正确性,从而验证TokenBA。如果只要求B对A的单向鉴别,步骤(6)和(7)可省去。6.2五次传送鉴别
这种相互鉴别机制中,唯一性/时间性是用随机数(见附录B)来控制的。鉴别机制示于图6。
(2) RA I RBl
BIlText2
(3)TokenTA免费标准下载网bzxz
(1)R Bll TextI
(5)TokenAB
(7) Token BA
TP发送给A的权标(TokenTA)形式是:TokenTA- Text5 I eKAr(R'A I KAB I BII Text4) JIeKBr(Rg ll Ka Il A ll Text3)A发送给B的权标(TokenAB)形式是:TokenAB = Text7 l eKr(R Il KAb Il A Il Text3) Il eKAb(RA ll R ll Text6)B发送给A的权标(TokenBA)形式是:TokenBA=Text9 ll eKAb(R iRa ll Text8)图6中:(1)B向A发送一个随机数R和可任选地发送一个文本字段Textl。(2)A向可信第三方TP发送随机数R和RA、区分标识符B以及可任选地发送一个文本字段Text2。
(3)可信第三方TP向A发送TokenTA。(4)一旦收到包含TokenTA的消息,A便将在KAr下加密的数据解密并检验区分标识符B的正确性以及在步骤(2)中发送给TP的随机数R'A是否与TokenTA中的随机数相符,从而验证TokenTA。此外,A提取出秘密鉴别密钥KAB,然后再从TokenTB中取出eKr(RKABllAlText3),并构造TokenAB。
(5)A向B发送 TokenAB。
(6)一旦收到包含TokenAB的消息,B便将加密部分解密并检验区分标识符A的正确性以及在步骤(1)中发送给 A的随机数RB是否与 TokenAB中的该随机数的两个副本相符,从而验证TokenAB。此外,B还提取出秘密鉴别密钥KAB(7)B向 A发送 TokenBA。
(8)一旦收到包含TokenBA的消息,A便将加密部分解密并检验在步骤(1)中从B收到的随机数610
GB15843.2-1997
Re是否与TokenBA中包含的那个随机数相符,以及在步骤(5)中发送给B的随机数RA是否与TokenBA中包含的那个随机数相符。如果只要求B对A的单向鉴别,步骤(7)和(8)可以省去。6
GB 15843.2—1997
附录A
(提示的附录)
文本字段的使用
本标准的第5章和第6章规定的权标包含了文本字段。在给定传送中不同文本字段的实际使用及各文本字段间的关系取决于具体应用。以下给出一些实例。如果权标不包含(足够的)穴余度,已加密的文本字段可用于提供附加余度。要求保密性或数据源鉴别的任何信息都应放在该权标的加密部分处。文本字段可以包含附加的时变参数。例如,在机制5.1.1中,如果已用了顺序号,那么TokenAB的文本字段可以包含时间标记。这样通过要求消息接收者验证消息中的任何时间标记是否都在一个预先规定的时间窗口内的方法,可以检测出人为延迟(见附录B))。如果有效密钥不止一个,那么明文文本字段应包括密钥标识符;如果可信第三方不止一个,那么文本字段可用于包括所涉及的那个可信第三方的区分标识符。文本字段也可用于密钥分配(见ISO/IEC11770-2)假如本标准规定的任何一种机制嵌入到这样种应用,即如果该机制启动之前,它允许一个实体采用附加消息开始鉴别,那么有些入侵攻击就变得可能。为了抵抗这类攻击,可用文本字段说明哪个实体要求鉴别。这类攻击的特性是入侵者可能重用一个非法获得的权标附录B
(提示的附录)
时变参数
时变参数是用于控制唯一性/时间性的。它们能使先前发送过的消息再使用时被检测出来。为实现这一点,每次使用机制时,其鉴别信息都应不同。验证者应直接或间接地控制其变化。某些类型的时变参数也允许检测“人为延迟”(由敌人引入通信媒体的延迟)。在涉及一次以上传送的机制中,可通过其他方法(如采用“超时计时法”来强行规定具体消息间可允许的最大时间间隙)检测人为延迟
本标准使用的三类时变参数是时间标记、顺序号和随机数。在不同的应用中可根据实现需要选择最可取的时变参数,有时也可以适当选用一种以上时变参数(如同时选择时间标记和顺序号)。有关选择参数的细节不在本标准范围之内。B1时间标记
涉及时间标记的机制利用逻辑上链接通信双方的同一个时间基准。建议使用的基准时钟是国际标准时间(UTC)。验证者使用某种固定大小的接收窗口。验证者通过计算接收到的已验证权标中的时间标记与验证者在收到权标时的时间之差来控制时间性。如果差值落在窗口内,消息就被接收。通过在当前窗口中登录所有消息,并拒收第二次和以后出现的与该窗口中同样的消息的方法来验证唯一性。应该采用某种机制确保通信各方的时钟同步,以便时间基准处在验证者的(间接)控制之下。而且时钟同步性能要足够好,使通过重用达到冒名顶替的可能性小到可接受的程度。还应确保与验证时间标记有关的所有信息,特别是通信双方的时钟,不会被篡改。时间标记可用来检测人为延迟。612
B2顺序号
GB15843.2—1997
因为顺序号可以使验证者检测消息的重用,可以用顺序号控制难一性。声称者和验证者预先就如何以特定方式给消息编号的策略达成一致,基本恩想是特定编号的消息只能被接受一饮(或在规定时间内只接受一次)。然后再检验验证者收到的消息,根据上述策略判断消息中的顺序号是否可接受。这样,顺序号就在验证者的(间接)控制之下。如果顺序号不符合上述策略,该消息则被拒绝。使用顺序号时可要求附加“簿记”。声称者应维护先前用过的顺序号和/或将来可用的有效顺序号的记录。该声称者应为所有他希望与之通信的潜在验证者保存上述记录。同样,验证者也应为所有可能的声称者保存这些记录。当正带定序被破坏的情况(如系统故障)发生时,则需要有专用程序来重登和/战重新启动顺序号计数器。
声称者使用顺序号不能保证验证者能检测出人为延迟。对于涉及两个或两个以上消息的机制,如果消息发送者能检测出消息发送与预期的回复接收之间的时间间隔,并在延迟超过预先规定的时间闻隙时拒絶此消息,就可以测出人为延迟。乃3随机数
本标准规定的各种机制使用的随机数可防止重用攻击或交错攻击。本标雄所述的随机数还包括不可预测的伪随机数。
为防止重用或交错攻击,验证者获得一个发送给声称者的随机数。声称者又将该随机数放在返回权标的加密部分予以响应(这通常称为询问一应答)。这一过程将包含特定随机数的两个消息联系起来。如果同一个随机数被验证者再次使用,记录原始签别交换的第三方,就能将记录下的权标发送给验证者,从而使自已假冒为声称者的行为得谨。为防止这类攻击,随机数不重复的概率必须很高。按照定义,随机数是不可预测的,而且如果随机数从很大范围内取值,则可认为它们的不重复概率可达很高。
声称者使用随机数不能保证验证者能检测人为延迟。附录C
(提示的附录)
考文献
[1]GB15852—1995信息技术安全技术用块密码算法作密码校验函数的数据完整性机制(idt ISO/IEC 9797 : 1994)
[2]IS0/1FC10118-119941
信息技术安全技术散列函数第!部分:概述[3]IS0/IEC10118-2:19941
信息技术安全技术散列函数第么部分1采用Ⅱ位块密码算法的函数
[47IS0/IEC11770-2:1995催息技术安全技术帮销管理第2部办来用对称技术的机制613
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。
标准图片预览标准图片预览

标准图片预览:






  • 热门标准
  • 国家标准(GB)标准计划
设为首页 - 收藏本站 - - 返回顶部
请牢记:“bzxz.net”即是“标准下载”四个汉字汉语拼音首字母与国际顶级域名“.net”的组合。 ©2009 标准下载网 www.bzxz.net 本站邮件:[email protected]
网站备案号:湘ICP备2023016450号-1