![]()
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||||
ВВЕДЕНО ВПЕРШЕМІСТ1 Сфера застосування. 3 2 Нормативні посилання. 3 3 Визначення та умовні позначення. 3 4 Вимоги. 3 5Протоколи автентифікації 3 5.1 Однобічна автентифікація. 3 5.1.1Однобічна автентифікація з одним проходом.. 3 5.1.2 Однобічна автентифікація з двома проходами. 3 5.2 Взаємна автентифікація. 3 5.2.1 Взаємна автентифікація з двома роходами. 3 5.2.2 Ввзаємна автентифікація з трьома проходами. 3 Додаток А Використання текстових полів (довідковий) 3 1 Сфера застосування У цій частині стандарту ISO/IEC 9798 визначено протоколи автентифікації, що ґрунтуються на використанні функції обчислення криптографічного контрольного значення. Два перші протоколи забезпечують автентифікацію між двома об’єктами, решта протоколів, що наведені у цьому розділі, призначено для здійснення взаємної автентифікації двох об’єктів. З метою запобігання можливості повторного використання порушником дійсної протягом даного сеансу інформації автентифікації, в цій частині стандарту ISO/IEC 9798 визначені протоколи, що використовують змінні у часі параметри, такі як: позначки часу, порядкові номери та випадкові числа, Для здійснення однобічної автентифікації, за умови використання позначки часу або порядкового номеру, потрібен лише один обмін у той час, як для здійснення взаємної автентифікації необхідні два обміни. Якщо в запиті та відповіді використовують випадкові числа, то для здійснення однобічної автентифікації потрібно здійснити два обміни, а для здійснення взаємної автентифікації три обміни. Приклади функцій обчислення криптографічного контрольного значення наведено в стандарті ISO/IEC 9797. 2 Нормативні посилання Стандарти, що наведені нижче у розділі є спорідненими до цього стандарту і на них є посилання у цій частині. На момент публікації цього стандарту вони були дійсними. Для датованих посилань, наступних поправок до них або змін, ці публікації не можуть бути застосовані. Для документів, що засновані на цій частині стандарту ISO/IEC 9798, рекомендується застосувати останні версії стандартів, що наведені нижче. Члени IEC та ISO випускають офіційні списки діючих міжнародних стандартів, в цій частині стандарту зроблені посилання на наступні споріднені стандарти.
ISO/IEC 9797 (all parts), Information technology – Security techniques –Message Authentication Codes (MACs). ISO/IEC 9798-1: 1997, Information technology – Security techniques – Entity authentication – Part 1: General. 3 Визначення та умовні позначення В цій частині стандарту ISO/IEC 9798 використовуються визначення та умовні позначення з частини ISO/IEC 9798-1. Національна примітка. У зв’язку з відсутністю у стандарті визначення самого механізму автентифікації, в подальшому конкретний механізм автентифікації, що реалізується з використанням криптографічного контрольного значення, будемо визначати як відповідний криптографічний протокол автентифікації 4 Вимоги Для визначених в цій частині стандарту ISO/IEC 9798 протоколів автентифікації, об’єкт для того, щоб пройти автентифікацію підтверджує свою дійсність шляхом пред’явлення доказу того, що він володіє знанням секретного ключа автентифікації. Об’єкт підтверджує свою автентичність шляхом обчислення криптографічного контрольного значення, використовуючи функцію обчислення криптографічного контрольного значення над визначеними даними та свій секретний ключ. Криптографічне контрольне значення може бути перевірено будь-яким іншим об’єктом за умови, що він володіє секретним ключем автентифікації об’єкта та може власноруч обчислити криптографічне контрольне значення і порівняти його зі значенням, що було отримано. Нижче перераховані вимоги які висуваються до протоколів автентифікації. Усі ці вимоги мають бути виконані, інакше їх невиконання може призвести до виникнення загрози компрометації протоколу автентифікації або навіть до неможливості його виконання. а) Пред’явник з метою доказу об'єкту що перевіряє своєї автентичності має розділяти спільний секретний ключ автентифікації з ним. Такі ключі мають бути відомі сторонам, що приймають участь у процесі автентифікації до початку дії будь-якого механізму автентифікації. Розгляд методів за допомогою яких здійснюється обмін цими ключами не входить до сфери застосування цієї частини стандарту ISO/IEC 9798. б) Спільний секретний ключ автентифікації пред’явника та об’єкта що перевіряє має бути відомим лише їм, як виняток секретний ключ автентифікації може бути відомим ще іншому об’єкту якому вони довіряють обидва. в) Стійкість цього протоколу залежить від довжини та секретності ключа, від функції обчислення криптографічного контрольного значення та від довжини криптографічного контрольного значення. Ці параметри мають бути обрані в такий спосіб, щоб задовольнити потрібний рівень безпеки, який встановлено політикою безпеки. 5 Протоколи автентифікації Перед початком здійснення будь-якого з цих протоколів автентифікації об’єкти При здійсненні протоколів використовуються змінні у часі такі параметри як позначки часу, порядкові номери або випадкові числа. Властивості змінних у часі параметрів важливі для забезпечення надійності цих протоколів. Зокрема, параметри мають бути обрані у такий спосіб, щоб вони не повторювалися протягом життєвого циклу ключа автентифікації. Додаткова інформацій наводиться у Додатку А ISO/IEC 9798-1. Усі текстові поля, що визначені в нижченаведених протоколах не входять до сфери застосування цієї частини стандарту ISO/IEC 9798 (вони можуть бути пустими). Їх взаємозв’язок та зміст залежить від сфери застосування протоколів. Інформація відносно використання текстових полів наводиться у Додатку А. Значення текстових полів можуть бути використані у якості вхідних даних функції обчислення криптографічного контрольного значення лише в тому разі, якщо об’єкт що перевіряє може визначити їх самостійно (наприклад, якщо їх зміст відомий заздалегідь, надісланий в незашифрованому вигляді, або може бути отриманий з двох цих джерел). 5.1 Однобічна автентифікація При однобічній автентифікації забезпечується перевіряння автентичності тільки для одного з двох об’єктів. 5.1.1 Однобічна автентифікація з одним проходом В цьому протоколі автентифікації пред’явник Протокол автентифікації представлено на рис. 1 Рисунок 1 Структура маркера
Пред’явник Включення розпізнавального ідентифікатора ПРИМІТКА. Розпізнавальний ідентифікатор Розпізнавальний ідентифікатор Протокол здійснюється у наступній послідовності. 1) Об’єкт 2) Після отримання повідомлення, що містить маркер та порівнюючи отримане значення з криптографічним контрольним значенням, що міститься в маркері. Разом з цим перевіряється коректність розпізнавального ідентифікатора 5.1.2Однобічна автентифікація з двома проходами В цьому протоколі автентифікації об’єкт Протокол автентифікації представлено на рис. 2 Рисунок 2 Структура маркера Включення розпізнавального ідентифікатора ПРИМІТКА. Розпізнавальний ідентифікатор Розпізнавальний ідентифікатор Протокол здійснюється у наступній послідовності. 1) Об’єкт 2) Об’єкт 3) Об’єкт та порівнюючи отримане значення з криптографічним контрольним значенням, що міститься в маркері. Таким чином перевіряється коректність розпізнавального ідентифікатора 5.2 Взаємна автентифікація Взаємна автентифікація означає, що здійснюючи протокол обидва об’єкти перевіряють автентичність один одного. Протоколи автентифікації, що наведені в пунктах 5.1.1 та 5.1.2, з метою здійснення взаємної автентифікації були відповідно вбудовані в протоколи пунктів 5.2.1 та 5.2.2. В обох випадках це потребує додатково одного обміну і додатково ще двох кроків. ПРИМІТКА. Третій протокол взаємної автентифікації може бути отримано з механізму визначеного в пункті 5.1.2 за умови, що автентифікацію ініціює як об’єкт
5.2.1 Взаємна автентифікація з двома проходами Унікальність та/або своєчасність забезпечується шляхом генерації та перевіряння позначки часу та порядкового номера (див. Додаток Б ISO/IEC 9798-1). Протокол автентифікації представлено на рис. 3
![]() Рисунок 3 Структура маркера Структура маркера Включення розпізнавального ідентифікатора ПРИМІТКА 1. Розпізнавальний ідентифікатор Розпізнавальні ідентифікатори об’єктів
Вибір використання позначки часу або порядкового номера залежить від технічних можливостей пред’явника та запитувача, а також від оточення. Кроки (1) та (2) цього протоколу ідентичні крокам, що описані в пункті 5.1.1. Протокол виконується у наступній послідовності. 1) Об’єкт 2) Після отримання повідомлення, що містить та порівнюючи отримане значення з криптографічним контрольним значенням, що міститься в маркерові. Разом з цим перевіряється коректність розпізнавального ідентифікатора 3) Об’єкт 4) Отримане повідомлення обробляється аналогічно як і на кроці (2) протоколу, що описаний в пункті 5.1.1. Після отримання повідомлення, що містить та порівнюючи отримане значення з криптографічним контрольним значенням, що міститься в маркерові. Разом з цим перевіряється коректність розпізнавального ідентифікатора ПРИМІТКА 2. Два повідомлення в цьому протоколі пов’язані між собою лише вимогою відносної своєчасності. Протокол складається з подвійного незалежного використання протоколів, що описані в пункті 5.1.1. Подальше зв’язування цих повідомлень може бути досягнуто шляхом використання відповідних текстових полів. Якщо в протоколі використовуються односпрямовані ключі, тоді ключ
5.2.2 Взаємна автентифікація з трьома проходами В цьому протоколі автентифікації унікальність та/або своєчасність забезпечується шляхом генерації та перевіряння випадкового числа Протокол автентифікації представлено на рис. 4 Рисунок 4 Маркери мають таку структуру:
Включення розпізнавального ідентифікатора ПРИМІТКА. Розпізнавальний ідентифікатор Розпізнавальний ідентифікатор Протокол виконується у наступній послідовності. 1) Об’єкт 2) Об’єкт 3) Об’єкт та порівнявши отримане значення з криптографічним контрольним значенням, що міститься в маркері. Таким чином перевіряється коректність розпізнавального ідентифікатора 4) Об’єкт 5) Об’єкт та порівнюючи це значення з криптографічним контрольним значенням, що міститься в маркерові. Таким чином перевіряється, що випадкове число Якщо використовуються односпрямовані ключі, тоді ключ Додаток А Маркери, що визначені у п’ятому розділі цієї частини стандарту ISO/IEC 9798 містять текстові поля. Використання та взаємозв’язки між різними текстовими полями для конкретної передачі даних залежить від призначення. За допомогою їх включення у відповідне текстове поле, наприклад У додатку А стандарту ISO/IEC 9798-1 наведені деякі приклади використання текстових полів.
|
||||||||||
|