Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Все_лекции_Горбенко

.pdf
Скачиваний:
343
Добавлен:
23.02.2015
Размер:
16.96 Mб
Скачать

525

A.3 Функція вироблення ключа ANSI X9.63

У цьому розділі наведенофункцію вироблення ключа, що грунтується на функції вироблення ключа, що описана у стандарті ANSI X9.63 [2].

A.3.1 Передумови

Передумовою забезпечення ефективності функції вироблення ключа є те, що функцію гешування hash обрано зі стандарту ISO/IEC 10118. Нехай hashlen означає довжину вихідних даних обраної функції гешування, та нехай maxhashlen означає максимальну довжину вхідних даних для функції гешування.

A.3.2 Вхідні дані

Вхідними даними для функції вироблення ключа є

1. Бітовий рядок z, який є розділюваною таємницею.

Національна примітка

У попередніх розділах при визначені вхідних даних позначення вхідних даних були на першому місці.

Примітка. Механізми, що вказані у розділах 8, 9 та 10, виробляють розділюваний ключ KAB або як точки еліптичної кривої, або як конкатенацію двох точок еліптичної кривої. У першому випадку для одержання розділюваної таємниці Z, до вхідних даних функції вироблення ключа необхідно застосовувати функцію до точки і результуюче ціле число перетворювати на рядок бітів. У другому випадку для одержання двох цілих чисел z1 та z2 функцію необхідно застосовувати до двох

точок. Два цілих числа, які були точками, потім необхідно перетворити у рядки октетів та для одержання відповідного рядка октетів з’єднати їх (операція конкатенації) або об’єднати їх, використовуючи будь-які методи безпрефіксного кодування.

2. keydatalen: Ціле число, яке є довжиною ключових даних, що генерують, у бітах. keydatalen повинно

бути меншим, ніж (hashlen (232 1)).

3. (Необов’язково) Бітовий рядок SharedInfo складається з деяких даних, щорозділяються між двома об’єктами, що планують розділити таємницю Z .

Примітка. Користувачі повинні узгодити спільний метод перетворення цілих чисел та параметри для рядків октетів, що будуть використовуватись в якості вхідних даних для функції вироблення ключа.

A.3.3 Дії

Функцію вироблення ключа обчислюють таким чином:

1. Ініціюють 32 біта зворотним значенням рядка бітів counter як 0000000116

2. Для i 1до j keydatalen/hashlen виконати такі дії:

2.1Обчислити Hashj H(Z || counter||[SharedInfo]).

2.2Збільшити counter .

2.3Збільшити j.

3.Нехай HHashj позначає Hashj , якщо keydatalen /hashlen є цілим числом, та нехай воно позначає (keydatalen (hashlen ( j 1))) крайніх лівих бітів Hashj у іншому випадку.

4.Встановити KeyData Hash1|| Hash2||...|| Hashj 1 || HHashj .

526

A.3.4 Вихідні дані

Рядок бітів KeyData довжини keydatalen бітів.

Зазначимо, що функція вироблення ключа виробляє ключові дані довжиною менше, ніж

hashlen (232 1) бітів. Допускається, що всі виклики функції вироблення ключа є дійсними для рядків

бітів, довжина яких менша, ніж hashlen (232 1) бітів. При будь-якій спробі викликати функцію

вироблення ключа для рядка бітів, довжина яких більше абодорівнює hashlen (232 1) бітів, повинне

видатися повідомлення “неправильний параметр” та зупинитися. Аналогічно допускається, що всі виклики функцій вироблення ключа не забезпечують гешування рядка бітів, що за довжиною більше, ніж maxhashlen бітів. Будь-яка спроба викликати функцію вироблення ключа для гешування рядка бітів, що за довжиною більше ніж maxhashlen бітів, повинне виводити повідомлення “неправильний параметр” та зупинитися.

Додаток В

(довідковий)

ПОРІВНЯННЯ НЕОБХІДНИХ ВЛАСТИВОСТЕЙ МЕХАНІЗМІВ, ЩО НАВЕДЕНІ У ЦЬОМУ СТАНДАРТІ

В.1 Властивості безпеки

У таблицях нижче зведено необхідні властивості безпеки кожного з механізмів, що описані у цьому стандарті. Властивості безпеки, що перераховані у заголовках таблиць, включають такі позначення:

ЕА – Автентифікація об’єкта; ЕКА – Явна автентифікація ключів;

ІКА – Неявна автентифікація ключів; FS – Криптографічна живучість ключів.

Символи в цих таблицях можуть інтерпретуватися таким чином

– : Механізм не забезпечує цієї властивості.

A B

B A

A B

:Властивість, що забезпечується об’єктом А для об’єкта В.

:Властивість, що забезпечується об’єктом В для об’єкта А.

:Властивість, що забезпечується об’єктом А для об’єкта В та об’єктом В для об’єкта А.

A : Властивість, що забезпечується об’єкту А (тільки для криптоживучості ключа).

AB : Властивість, що забезпечується для обох об’єктів A та B окремо (тільки для криптографічної живучості ключа).

Взаємна : Забезпечення взаємної криптоживучості ключів.

В якості рішення для використання явного підтвердження ключа (стороною А сторони В та навпаки) є незалежним від виборупротоколу, результуючі атрибути безпеки для кожного протоколу наведено у чотирьох таблицях.

У першій таблиці надається порівняння протоколів, які не забезпечують підтвердження ключів. Національна примітка. У цьомудодатку замість терміну механізм використано термін протокол

 

 

ЕА

ЕКА

ІК

 

FS

 

Розділ 8.2 (KANIDH)

-

-

A B

 

-

 

Розділ 8.3

(KAEG)

-

-

B A

 

A

 

Розділ 8.4

(KADH2KP)

-

-

A B

 

AB

 

Розділ 9.2

(KAMQV1P)

-

-

A B

 

A

 

Розділ 9.3

(KAMQV2P)

-

-

A B

 

Взаємна

 

A

 

Розділ 10.2 (KTEG)

-

-

B A

 

 

У наступній таблиці порівняються протоколи, що забезпечують підтвердження ключа об’єкту В об’єктом А. Це досягається додаванням повідомлення підтвердження ключа до всіх протоколів, за винятком 10.3 (який, по суті, вже має цю властивість). Це повідомлення часто може бути включено в повідомлення розподілення маркера ключа так, щоніяких додаткових повідомлень передавати не потрібно.

 

ЕА

ЕКА

ІК

FS

527

Розділ 8.2 (KANIDH)

A B

A B

A B

-

Розділ 8.3

(KAEG)

-

-

B A

A

Розділ 8.4

(KADH2KP)

A B

A B

A B

AB

Розділ 9.2

(KAMQV1P)

A B

A B

A B

A

Розділ 9.3

(KAMQV2P)

A B

A B

A B

Взаємна

Розділ 10.2

(KTEG)

-

-

B A

A

Розділ 10.3

(KTEGOS)

A B

A B

A B

A

У наступній таблиці наведені результати порівняння протоколів, які забезпечують підтвердження ключа об’єкту А об’єктом В. Це досягається додаванням повідомлення підтвердження ключа flow об’єктом В об’єкту А.В. Це вимагає передачі ще одного додаткового повідомлення.

 

 

ЕА

ЕКА

ІК

FS

Розділ 8.2 (KANIDH)

B A

B A

A B

-

Розділ 8.3

(KAEG)

B A

B A

B A

A

Розділ 8.4

(KADH2KP)

B A

B A

A B

AB

Розділ 9.2

(KAMQV1P)

B A

B A

A B

A

Розділ 9.3

(KAMQV2P)

B A

B A

A B

Взаємна

Розділ 10.2 (KTEG)

B A

B A

B A

A

У наступній таблиці порівняються протоколи, що забезпечують взаємне підтвердження ключів. Це досягається додаванням повідомлення підтвердження ключа, що включається до всіх протоколів, за винятком розділів 8.5 (який, по суті, вже має ці два повідомлення) та 10.3 (який вже має повідомлення підтвердження ключа об’єкту В об’єктом А). Одне з цих повідомлень можна часто включати в повідомлення розподілення маркера ключа, таким чином додатково необхідний тільки один прохід з повідомленням.

 

 

ЕА

ЕКА

ІК

FS

Розділ 8.2 (KANIDH)

A B

A B

A B

-

Розділ 8.3 (KAEG)

B A

B A

B A

A

Розділ 8.4 (KADH2KP)

A B

A B

A B

AB

Розділ8.5 (KADH2SKС)

A B

A B

A B

Взаємна

Розділ 9.2 (KAMQV1P)

A B

A B

A B

A

Розділ 9.3 (KAMQV2P)

A B

A B

A B

Взаємна

Розділ 10.2

(KTEG)

B A

B A

B A

A

Розділ 10.3

(KTEGOS)

A B

A B

A B

A

В.2 Розгляд ефективності

Окрім особливих атрибутів безпеки, які досягаються за допомогою протоколу установлення ключа, іншим фактором у вирішенні питання вибору методу, є його ефективність. Найбільш складною операцією при аналізі ефективності є число скалярних множень на еліптичній кривій, тому ефективність оцінюється наведеним вище числом скалярних множень на еліптичній кривій для кожної сторони під час ініціювання та здійснення протоколу для кожного методу установлення ключів. Для методів, що використовують електронний цифровий підпис, не існує вимогщодо використання електронних цифрових підписів на еліптичних кривих, оцінка виконується таким чином: g виражає складність генерування ключової пари електронного цифрового підпису,

s складність генерування електронного цифрового підпису та v складність перевіряння електронного цифрового підпису. Для електронних цифровихпідписів на еліптичних кривих, що наведено у 15946-2, генерування ключової пари потребує 1 множення на еліптичній кривій, генерування електронного цифрового підпису потребує 1 множення на еліптичній кривій, а перевіряння цифрового електронного підпису потребує 2 множення на еліптичній кривій. Це дозволяє підрахувати загальне числомножень на еліптичних кривих, якщо використовують електронні цифрові підписи на еліптичних кривих, відповідні дані повної оцінки наведено у примітці.

Примітка. Вище оцінки продуктивності для одержання автентифікованої копії відкритого ключа іншої сторони не наведені. Це часто здійснюють через використання сертифікату. Див., наприклад, розділ 8 стандарту ISO/IEC 11770-3. Ці

528

оцінки можна розглядатися як “PKI витрати” та допускати, що вони є однаковими для всіх методів, що підтримують аналогічні атрибути безпеки.

Таблиця В.5 – Кількість скалярних множень у протоколах стандарту

 

 

 

А

В

8.2

 

Попередня підготовка

1

1

8.2

 

Виконання протоколу

1

1

8.3

Попередня підготовка

0

1

8.3

Виконання протоколу

2

1

8.4

Попередняпідготовка

1

1

8.4

Виконання протоколу

3

3

8.5

 

Попередня підготовка

g (1)

g (1)

8.5

Виконання протоколу

2+s+v (5)

2+s+v (5)

9.2

Попередня підготовка

1

1

9.2

Виконання протоколу

2.5

2.5

9.3

Попередня підготовка

1

1

9.3

Виконання протоколу

2.5

2.5

10.2

Попередняпідготовка

0

1

10.2

Виконання протоколу

2

1

10.3

Попередняпідготовка

g (1)

g (1)

10.3

Виконання протоколу

2+s (3)

1+v (3)

БІБЛІОГРАФІЯ

1.ANSI – Х9.42 – 2001. Public Key Cryptography For The Financial Services Industry: Agreement of Symmetric Key on Using Discrete Logarithm Cryptography, 2001

2.ANSI – Х9.63 – 2001. Public Key Cryptography For The Financial Services Industry: Key Agreement and Key Transport Using The Elliptic Curve Cryptography

3.IEEE P-1363-2000, Standard Specifications for Public-Key Cryptography

4 C.J. Mitchell, M. Ward and P.Wilson. “Key Control in key agreement protocols”, Electronics Letters, 34 (1998) 980981.

Додаток Б Основні напрями удосконалення стандартів в сфері КЗІ

 

Назва ДСТУ

 

Ідентичний

 

 

 

Остання

 

Код

Вартіс

 

 

 

 

до ІSO/ІEC

 

 

ата

тор у

редакція

 

етапу

ть

 

 

 

 

 

 

 

 

введенн

ДСТ

 

ІSO/ІEC

 

 

 

 

 

 

 

 

 

 

 

я ДСТУ

У

 

 

 

 

 

 

1.

ДСТУ ISO/IEC

 

ІSO/ІEC

 

 

 

 

2011

 

60.6

CHF

 

 

9797-1:2009

 

9797-1:1999

 

 

1.07.201

 

 

 

0

International

140,00 (last 40p)

n-

 

Інформаційні

Information technology

1

 

 

 

Standard

 

 

 

технології.

Методи

- Security techniques -

 

 

 

 

published

 

ar

 

захисту.

Коди

Message

 

 

 

 

 

 

 

 

 

 

 

 

автентифікації

 

Authentication

Codes

 

 

 

 

 

 

 

 

 

повідомлень

(MACs).

(MACs)

-

Part

1:

 

 

 

 

 

 

 

m

 

Частина 1. Механізми, що

Mechanisms

using

a

 

 

 

 

 

 

 

an

 

використовують

блокові

block cipher

 

 

 

 

 

 

 

 

 

IS

 

шифри

 

 

 

 

 

 

 

 

 

 

 

 

 

2.

ДСТУ ISO/IEC

 

ІSO/ІEC

 

 

 

 

2011

 

60.6

CHF

 

 

9797-2:2009

 

9797-2:2002

 

 

1.07.201

 

 

 

0

International

140,00 (last 39p)

th

 

Інформаційні

Information

 

 

1

 

 

 

Standard

 

fu

 

технології.

Методи

technology.

Security

 

 

 

 

published

 

un

 

захисту.

Коди

techniques.

Message

 

 

 

 

 

 

 

pr

 

автентифікації

 

Authentication

Codes

 

 

 

 

 

 

 

 

 

повідомлень

(MACs).

(MACs).

Part

2.

 

 

 

 

 

 

 

de

 

Частина 2. Механізми, що

Mechanisms

using

a

 

 

 

 

 

 

 

tra

 

використовують

 

dedicated

 

hash-

 

 

 

 

 

 

 

m

 

спеціалізовану

геш-

function

 

 

 

 

 

 

 

 

 

 

m

 

функцію

 

 

 

 

 

 

 

 

 

 

 

 

in

 

 

 

 

 

 

 

 

 

 

 

 

 

 

de

529

 

Назва ДСТУ

 

 

Ідентичний

 

 

Остання

 

Код

Вартіс

 

 

 

 

 

 

до ІSO/ІEC

 

ата

тор у

редакція

етапу

 

ть

 

 

 

 

 

 

 

 

 

введенн

ДСТ

ІSO/ІEC

 

 

 

 

 

 

 

 

 

 

 

 

 

я ДСТУ

У

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(in

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

an

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

M

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ro

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

co

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

in

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ap

3.

ДСТУ ISO/IEC

 

ISO/IEC

 

 

 

2000

 

90.6

CHF

 

 

10118-1:2003

 

 

10118-1:2000

 

1.01.200

0

 

0

Close

of

58,00 (7p)

 

 

Інформаційні

 

Information technology

5

 

 

review

 

 

 

 

технології.

 

Методи

– Security techniques –

 

 

 

 

 

 

 

 

 

захисту.

Геш-функції.

Hash-functions – Part

 

 

 

 

 

 

 

 

 

Частина

1.

Загальні

1: General

 

 

 

 

 

 

 

 

 

 

положення

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4.

ДСТУ ISO/IEC

 

ISO/IEC

 

 

 

2010/Cor

 

60.6

CHF

 

 

10118-2:2003

 

 

10118-2:2000

 

1.01.200

4

1:2011

0

International

122,00 (29p)

cip

 

Інформаційні

 

Information technology

5

 

 

Standard

 

 

al

 

технології.

 

Методи

– Security techniques –

 

 

 

published

 

 

 

 

захисту.

Геш-функції.

Hash-functions – Part

 

 

 

 

 

 

 

or

 

Частина 2. Геш-функції з

2:

Hash-functions

 

 

 

 

 

 

 

ha

 

використовуванням

n-

using an n-bit block

 

 

 

 

 

 

 

eq

 

бітового

 

блокового

cipher

 

 

 

 

 

 

 

 

 

fu

 

шифру

 

 

 

 

 

 

 

 

 

 

 

 

 

in

5.

ДСТУ ISO/IEC

 

ISO/IEC

 

 

 

2004/Amd

 

90.9

CHF

 

 

10118-3:2005

 

 

10118-3:2004

 

1.07.200

1

1:2006

3

International

16,00 (16p)

 

 

Інформаційні

 

Information technology

6

 

 

Standard

 

 

 

 

технології.

 

Методи

– Security techniques –

 

 

 

confirmed

 

 

 

 

захисту.

Геш-функції.

Hash-functions – Part

 

 

 

 

 

 

 

 

 

Частина 3. Спеціалізовані

3: Dedicated hash-

 

 

 

 

 

 

 

 

 

геш-функції

 

 

functions

 

 

 

 

 

 

 

 

 

6.

ДСТУ ISO/IEC

 

ISO/IEC

 

 

 

2010

 

60.6

CHF

 

 

11770-1:2009

 

 

11770-1:1996

 

1.06.201

0

 

0

International

128,00 (30p)

in

 

Інформаційні

 

Information technology

0

 

 

Standard

 

 

dis

 

технології.

 

Методи

– Security techniques –

 

 

 

published

 

 

pr

 

захисту.

 

Керування

Key

management

 

 

 

 

 

 

 

 

 

ключами.

Частина

1.

Part 1: Framework

 

 

 

 

 

 

 

 

su

 

Загальні положення

 

 

 

 

 

 

 

 

 

 

 

If

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

us

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

pr

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

co

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

sc

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

tim

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

dir

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

sto

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

se

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

op

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ba

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

se

7.

ДСТУ ISO/IEC

 

ISO/IEC

 

 

 

2008/cor2009

 

60.6

CHF

 

 

11770-2-2002

 

 

11770-2:1997

 

1.10.200

2

 

0

International

122,00

IS

 

Інформаційні

 

Information technology

6

 

 

Standard

 

 

se

 

технології.

 

Методи

– Security techniques –

 

 

 

published

 

 

en

 

захисту.

 

Керування

Key

management

 

 

 

 

 

 

 

est

 

ключами.

Частина

2.

Part

2: Mechanisms

 

 

 

 

 

 

 

te

 

Механізми

 

 

з

using

symmetric

 

 

 

 

 

 

 

th

 

використанням

 

 

techniques

 

 

 

 

 

 

 

 

co

 

симетричних методів

 

 

 

 

 

 

 

 

 

 

 

te

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ad

8.

ДСТУ ISO/IEC

 

ISO/IEC

 

 

 

2008/cor2009

 

90.9

CHF

 

 

11770-3-2002

 

 

11770-3:1999

 

1.10.200

3

 

2

International

196,00

as

 

Інформаційні

 

Information technology

6

 

 

Standard to

be

 

te

 

технології.

 

Методи

– Security techniques –

 

 

 

revised

 

 

 

530

 

 

 

Назва ДСТУ

 

 

 

Ідентичний

 

 

Остання

 

Код

Вартіс

 

 

 

 

 

 

 

до ІSO/ІEC

 

 

ата

тор у

редакція

етапу

ть

 

 

 

 

 

 

 

 

 

 

 

 

введенн

ДСТ

ІSO/ІEC

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

я ДСТУ

У

 

 

 

 

 

 

захисту.

 

Керування

Key

management –

 

 

 

 

 

 

tw

 

ключами.

Частина

3.

Part 3:

Mechanisms

 

 

 

 

 

 

se

 

Механізми

 

із

using

 

asymmetric

 

 

 

 

 

 

th

 

застосуванням

 

 

techniques

 

 

 

 

 

 

 

 

 

 

 

асиметричних методів

 

 

 

 

 

 

 

 

 

 

 

 

tw

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ke

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

by

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ke

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

en

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

co

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

en

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

re

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

A

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

no

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ke

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

et

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

us

9.

 

 

ДСТУ ISO/IEC

 

 

ISO/IEC

 

 

2009

 

60.6

CHF

 

 

13888-1-2002

 

 

13888-1:1997

 

 

1.10.200

2

 

0

International

98,00 (19p)

ge

 

 

 

Інформаційні

 

Information technology

6

 

 

Standard

 

ev

 

технології.

Методи

- Security techniques -

 

 

 

published

 

as

 

захисту. Неспростовність.

Non-repudiation - Part

 

 

 

 

 

 

for

 

Частина

1.

Загальні

1: General

 

 

 

 

 

 

 

 

 

ad

 

положення

 

 

 

 

 

 

 

 

 

 

 

 

 

 

10.

 

 

ДСТУ ISO/IEC

 

 

ISO/IEC

 

 

2010

 

60.6

CHF

 

 

13888-2:2009

 

 

13888-2:1998

 

 

1.06.201

0

 

0

International

92,00 (17p)

av

 

 

 

Інформаційні

 

Information

 

 

0

 

 

Standard

 

res

 

технології.

Методи

technology.

Security

 

 

 

published

 

IS

 

захисту. Неспростовність.

techniques.

Non-

 

 

 

 

 

 

no

 

Частина

2.

Механізми

repudiation.

Part

2.

 

 

 

 

 

 

wh

 

використання

 

 

Mechanisms

using

 

 

 

 

 

 

de

 

симетричних методів

 

symmetric techniques

 

 

 

 

 

 

str

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

de

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

pr

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

se

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

po

11.

 

 

ДСТУ ISO/IEC

 

 

ISO/IEC

 

 

2009

 

60.6

CHF

 

 

13888-3-2002

 

 

13888-3:1997

 

 

1.10.200

4

 

0

International

80,00 (14)

co

 

 

 

Інформаційні

 

Information technology

6

 

 

Standard

 

te

 

технології.

Методи

- Security techniques -

 

 

 

published

 

 

 

захисту. Неспростовність.

Non-repudiation - Part

 

 

 

 

 

 

 

 

Частина

3. Механізми

з

3: Mechanisms using

 

 

 

 

 

 

 

 

використанням

 

 

asymetric techniques

 

 

 

 

 

 

 

 

асиметричних методів

 

 

 

 

 

 

 

 

 

 

 

 

 

12.

 

 

ДСТУ ISO/IEC

 

 

ISO/IEC

 

 

2008

 

60.6

CHF

 

 

14888-1-2002

 

 

14888-1:1998

 

 

1.10.200

8

 

0

International

74,00 (11)

 

 

 

 

Інформаційні

 

Information technology

6

 

 

Standard

 

m

 

технології.

Методи

– Security techniques –

 

 

 

published

 

in

 

захисту. Цифрові підписи

Digital

signatures

with

 

 

 

 

 

 

 

 

з

доповненням. Частина

appendix

Part

1:

 

 

 

 

 

 

ca

 

1. Загальні положення

 

General

 

 

 

 

 

 

 

 

 

in

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

sp

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

IS

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

14

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ha

13.

 

 

ДСТУ ISO/IEC

 

 

ISO/IEC

 

 

2008

 

60.6

CHF

 

 

14888-2-2002

 

 

14888-2:1999

 

 

1.10.200

2

 

0

International

172,00

m

 

 

 

Інформаційні

 

Information technology

6

 

 

Standard

(last)

th

 

технології.

Методи

– Security techniques –

 

 

 

published

66p

 

 

захисту. Цифрові підписи

Digital

signatures

with

 

 

 

 

 

 

or

 

з

доповненням. Частина

appendix

Part

2:

 

 

 

 

 

 

m

 

2.

Механізми

на основі

Integer

 

factorization

 

 

 

 

 

 

th

 

ідентифікаторів

 

based mechanisms

 

 

 

 

 

 

 

re

531

 

 

 

Назва ДСТУ

Ідентичний

 

 

Остання

Код

Вартіс

 

 

 

 

 

 

 

 

 

до ІSO/ІEC

 

 

 

ата

тор у

редакція

етапу

ть

 

 

 

 

 

 

 

 

 

 

 

 

 

введенн

ДСТ

ІSO/ІEC

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

я ДСТУ

У

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

is

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

sp

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ed

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

14

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

wi

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

in

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

na

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

th

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

th

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

IS

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ES

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

th

 

 

 

 

 

 

 

 

 

 

 

 

14.

 

 

ДСТУ ISO/IEC

ISO/IEC

 

 

 

2006

 

CHF

 

 

14888-3-2002

 

 

 

14888-3:1998

 

 

1.10.200

4

(amd2012)

 

172,00

wh

 

 

 

Інформаційні

Information technology

6

 

 

 

(last)

de

 

технології.

 

 

Методи

– Security techniques –

 

 

 

 

68p

m

 

захисту. Цифрові підписи

Digital signatures

with

 

 

 

 

 

 

 

з

доповненням.

Частина

appendix –

Part

3:

 

 

 

 

 

ke

 

3.

Механізми

на

основі

Discrete

logarithm

 

 

 

 

 

 

 

сертифікатів

 

 

 

based mechanisms

 

 

 

 

 

 

It

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

th

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

da

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

IS

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

be

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

th

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

its

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

dif

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ce

15.

 

 

ДСТУ ISO/IEC

ISO/IEC

 

 

 

 

 

 

 

 

15946-1:2006

 

 

 

15946-1:2002

 

 

1.01.200

0

 

 

 

 

 

Інформаційні

технології.

Information technology

8

 

 

 

 

 

 

Методи

 

 

захисту.

– Security techniques –

 

 

 

 

 

 

 

Криптографічні

методи,

Cryptographic

 

 

 

 

 

 

 

 

 

що

грунтуються

на

techniques

based

on

 

 

 

 

 

 

 

еліптичних

 

 

кривих.

elliptic curves – Part 1:

 

 

 

 

 

 

 

Частина

1.

 

Загальні

General

 

 

 

 

 

 

 

 

 

 

положення

 

 

 

 

 

 

 

 

 

 

 

 

 

 

16.

 

 

ДСТУ ISO/IEC

ISO/IEC

 

 

 

 

 

 

 

 

15946-3:2006

 

 

 

15946-3:2002

 

 

1.01.200

4

 

 

 

 

 

Інформаційні

технології.

Information

 

 

 

8

 

 

 

 

 

 

Методи

 

 

захисту.

technology.

Security

 

 

 

 

 

 

 

Криптографічні

методи,

techniques.

 

 

 

 

 

 

 

 

 

 

що

грунтуються

на

Cryptographic

 

 

 

 

 

 

 

 

 

еліптичних

 

 

кривих.

techniques

based

on

 

 

 

 

 

 

 

Частина 3.

Установлення

elliptic curves. Part

3.

 

 

 

 

 

 

 

ключів

 

 

 

 

Key establishment

 

 

 

 

 

 

 

17.

 

 

ДСТУ ETSI TS

ETSІ

 

TS

 

 

 

35.1

 

 

 

101

733:2009

Електронні

101733:2008

 

 

1.07.201

 

 

00.60

 

 

 

підписи й інфраструктури

Electronic

Signatures

1

 

 

 

 

 

 

(ESІ).

 

Розширені

and

 

 

 

 

 

 

 

 

 

 

електронні СМS-підписи

Infrastructures;Profiles

 

 

 

 

 

 

 

(CadES)

 

 

 

 

of CMS

Advanced

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Electronic

Signatures

 

 

 

 

 

 

 

 

 

 

 

 

 

 

based on TS 101 733

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(CAdES)

 

 

 

 

 

 

 

 

 

18.

 

 

ДСТУ ETSI TS

ETSІ

 

TS

 

 

 

 

 

 

 

101

862:2009

Профіль

101862:2006

 

 

1.07.201

 

 

 

 

 

 

посилених сертифікатів

 

 

 

 

1

 

 

 

 

 

19.

 

 

ДСТУ ETSI TS

ETSІ

 

TS

 

 

 

35.1

 

 

 

101 903:2009

Електронні

101903:2006

XML

1.07.201

 

 

00.60

 

 

532

 

 

Назва ДСТУ

 

 

Ідентичний

 

 

Остання

Код

Вартіс

 

 

 

 

 

 

 

 

до ІSO/ІEC

 

 

ата

тор у

редакція

етапу

ть

 

 

 

 

 

 

 

 

 

 

 

 

 

введенн

ДСТ

ІSO/ІEC

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

я ДСТУ

У

 

 

 

 

 

підписи

 

 

 

 

й

Advanced

Electronic

1

 

 

 

 

 

 

інфракструктури.

 

Signatures

 

 

 

 

 

 

 

 

 

 

Розширені

 

електронні

 

 

 

 

 

 

 

 

 

 

 

 

XML-підписи (XadES)

 

 

 

 

 

 

 

 

 

 

 

 

20.

 

ДСТУ ETSI TS

 

 

ETSІ

 

TS

 

 

 

 

 

 

 

102 023:2009

Електронні

101023:2008

 

 

1.07.201

 

 

35.100.60

 

 

 

підписи

 

 

 

 

й

Electronic

Signatures

1

 

 

 

 

 

 

інфракструктури (ESІ).

and

Infrastructures

 

 

 

 

 

 

 

Вимоги

політики

для

(ESI);Policy

 

 

 

 

 

 

 

 

 

органів

штемпелювання

requirements for

time-

 

 

 

 

 

 

 

часу

 

 

 

 

 

stamping authorities

 

 

 

 

 

 

21.

 

ДСТУ ETSI TS

 

 

ETSІ

 

TS

 

 

 

35.1

 

 

 

102 045:2009

Електронні

102045:2003

 

 

1.07.201

 

 

00.60

 

 

 

підписи

 

 

 

 

й

Electronic

Signatures

1

 

 

 

 

 

 

інфракструктури (ESІ).

and

Infrastructures

 

 

 

 

 

 

 

Політика для розширеної

(ESI);Signature

 

policy

 

 

 

 

 

 

 

бізнес-моделі (ETSІ TS

for

extended business

 

 

 

 

 

 

 

102045:2003, ІDT)

 

model

 

 

 

 

 

 

 

 

 

22.

 

ДСТУ ETSI TS

 

 

ETSІ

 

TS

 

 

 

35.1

 

 

 

102 047:2009 Міжнародна

102047:2005

 

 

1.07.201

 

 

00.60

 

 

 

гармонізація

 

 

форматів

International

 

 

1

 

 

 

 

 

 

електронних підписів

 

Harmonization

 

of

 

 

 

 

 

 

 

 

 

 

 

 

 

Electronic

Signature

 

 

 

 

 

 

 

 

 

 

 

 

 

Formats

 

 

 

 

 

 

 

 

 

23.

 

ДСТУ ETSI TS

 

 

ETSІ

 

TS

 

 

 

35.1

 

 

 

102

 

 

176-1:2009

102176-1:2007

 

 

1.07.201

 

 

00.60

 

 

 

Електронні

 

підписи

й

Electronic

Signatures

1

 

 

 

 

 

 

інфраструктури

(ESІ).

and

Infrastructures

 

 

 

 

 

 

 

Алгоритми

і

параметри

(ESI);Algorithms

and

 

 

 

 

 

 

 

безпечних

електронних

Parameters

for

Secure

 

 

 

 

 

 

 

підписів. Частина 1. Геш-

Electronic

 

 

 

 

 

 

 

 

 

 

функції

й

 

асиметричні

Signatures;Part 1: Hash

 

 

 

 

 

 

 

алгоритми

 

 

 

 

functions

 

 

and

 

 

 

 

 

 

 

 

 

 

 

 

 

asymmetric algorithms

 

 

 

 

 

 

24.

 

ДСТУ ETSI TS

 

 

ETSІ

 

TS

 

 

 

35.1

 

 

 

102

 

 

176-2:2009

102176-2:2005

 

 

1.07.201

 

 

00.60

 

 

 

Електронні

 

підписи

й

Electronic

Signatures

1

 

 

 

 

 

 

інфраструктури

(ESІ).

and

Infrastructures

 

 

 

 

 

 

 

Алгоритми

і

параметри

(ESI);Algorithms

and

 

 

 

 

 

 

 

безпечних

електронних

Parameters

for

Secure

 

 

 

 

 

 

 

підписів.

Частина

2.

Electronic

 

 

 

 

 

 

 

 

 

 

Протоколи

 

безпечних

Signatures;Part

 

2:

 

 

 

 

 

 

 

каналів

і

 

алгоритми

Secure

channel

 

 

 

 

 

 

 

засобів

 

 

 

створення

protocols

 

 

and

 

 

 

 

 

 

 

підписів

 

 

 

 

 

algorithms

 

 

for

 

 

 

 

 

 

 

 

 

 

 

 

 

signature

creation

 

 

 

 

 

 

 

 

 

 

 

 

 

devices

 

 

 

 

 

 

 

 

 

25.

 

ДСТУ ETSI TS

 

 

ETSІ

 

TS

 

 

 

35.1

 

 

 

102 734:2009

Електронні

102734:2007

 

 

1.07.201

 

 

00.60

 

 

 

підписи й інфраструктури

Electronic

Signatures

1

 

 

 

 

 

 

(ESІ).

 

 

 

Профілі

and

 

 

 

 

 

 

 

 

 

 

 

розширених електронних

Infrastructures;Profiles

 

 

 

 

 

 

 

CMS-підписів, базованих

of

CMS

Advanced

 

 

 

 

 

 

 

на TS 101733 (CadES)

 

Electronic

Signatures

 

 

 

 

 

 

 

 

 

 

 

 

 

based on TS 101 733

 

 

 

 

 

 

 

 

 

 

 

 

 

(CAdES)

 

 

 

 

 

 

 

 

 

26.

 

ДСТУ ETSI TS

 

 

ETSІ

 

TS

 

 

 

35.1

 

 

 

102 904:2009

Електронні

102904:2007

 

 

1.07.201

 

 

00.60

 

 

 

підписи й інфраструктури

 

 

 

 

 

1

 

 

 

 

 

 

(ESІ).

 

 

 

Профілі

 

 

 

 

 

 

 

 

 

 

 

 

розширених електронних

 

 

 

 

 

 

 

 

 

 

 

 

XML-підписів, базованих

 

 

 

 

 

 

 

 

 

 

 

 

на TS 101903 (XadES)

 

 

 

 

 

 

 

 

 

 

 

 

27.

 

ДСТУ-П CWA

 

 

CWA

 

 

 

 

 

 

 

 

 

14172-1:2008

Настанова

14172-1:2004

EESSI

1.01.200

 

 

 

 

 

 

Європейської

 

Ініціативи

conformity

assessment

9

 

 

 

 

 

 

стандартизації

 

 

guidance.

General

 

 

 

 

 

 

 

електронних

 

 

цифрових

introduction

 

 

 

 

 

 

 

 

 

підписів

з

 

оцінювання

 

 

 

 

 

 

 

 

 

 

 

 

відповідності. Частина 1.

 

 

 

 

 

 

 

 

 

 

 

 

Загальні положення

 

 

 

 

 

 

 

 

 

 

 

 

28.

 

ДСТУ-П CWA

 

 

CWA

 

 

 

 

 

 

 

 

 

14172-2:2008

Настанова

14172-2:2004

EESSI

1.01.200

 

 

 

 

 

 

Європейської

 

Ініціативи

conformity

assessment

9

 

 

 

 

 

 

стандартизації

 

 

guidance.

Certification

 

 

 

 

 

 

533

 

 

Назва ДСТУ

 

 

 

Ідентичний

 

 

Остання

Код

Вартіс

 

 

 

 

 

 

 

до ІSO/ІEC

 

ата

тор у

редакція

етапу

ть

 

 

 

 

 

 

 

 

 

 

 

 

введенн

ДСТ

ІSO/ІEC

 

 

 

 

 

 

 

 

 

 

 

 

 

 

я ДСТУ

У

 

 

 

 

 

електронних

цифрових

authority

services

and

 

 

 

 

 

 

 

підписів

з

оцінювання

processes

 

 

 

 

 

 

 

 

 

відповідності.

Частина 2.

 

 

 

 

 

 

 

 

 

 

 

 

Послуги

та

 

процеси

 

 

 

 

 

 

 

 

 

 

 

 

органу сертифікації

 

 

 

 

 

 

 

 

 

 

 

 

29.

 

ДСТУ-П CWA

 

 

 

CWA

 

 

 

 

 

 

 

 

14172-3:2008

Настанова

14172-3:2004 EESSI

1.01.200

 

 

 

 

 

 

Європейської

Ініціативи

conformity

assessment

9

 

 

 

 

 

 

стандартизації

 

 

guidance.

Trustworthy

 

 

 

 

 

 

 

електронних

цифрових

systems

 

managing

 

 

 

 

 

 

 

підписів

з

оцінювання

certificates

 

for

 

 

 

 

 

 

 

відповідності. Частина 3.

electronic signatures

 

 

 

 

 

 

 

Надійні

системи,

що

 

 

 

 

 

 

 

 

 

 

 

 

управляють

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

сертифікатами

 

для

 

 

 

 

 

 

 

 

 

 

 

 

електронних підписів

 

 

 

 

 

 

 

 

 

 

 

 

30.

 

ДСТУ-П CWA

 

 

 

ДСТУ

 

 

 

 

 

 

 

 

14172-4:2008

Настанова

ISO/IEC 9797-1:2009

1.01.200

 

 

 

 

 

 

Європейської

Ініціативи

 

 

 

EESSI

 

9

 

 

 

 

 

 

стандартизації

 

 

conformity

assessment

 

 

 

 

 

 

 

електронних

цифрових

guidance.

Signature-

 

 

 

 

 

 

 

підписів

з

оцінювання

creation

 

applications

 

 

 

 

 

 

 

відповідності.

Частина 4.

and

general guidelines

 

 

 

 

 

 

 

Застосування

 

 

для

for electronic signature

 

 

 

 

 

 

 

накладання підпису

та

verification

 

 

 

 

 

 

 

 

загальні

настанови

з

 

 

 

 

 

 

 

 

 

 

 

 

перевірки

електронного

 

 

 

 

 

 

 

 

 

 

 

 

підпису

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

31.

 

ДСТУ-П CWA

 

 

 

CWA

 

 

 

 

 

 

 

 

14172-5:2008

Настанова

14172-5:2004 EESSI

1.01.200

 

 

 

 

 

 

Європейської

Ініціативи

conformity

assessment

9

 

 

 

 

 

 

стандартизації

 

 

guidance.

Secure

 

 

 

 

 

 

 

електронних

цифрових

signature-creation

 

 

 

 

 

 

 

 

підписів

з

оцінювання

devices

 

 

 

 

 

 

 

 

 

 

відповідності.

Частина 5.

 

 

 

 

 

 

 

 

 

 

 

 

Безпечні

 

 

засоби

 

 

 

 

 

 

 

 

 

 

 

 

створення підпису

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

32.

 

ДСТУ-П CWA

 

 

 

CWA

 

 

 

 

 

 

 

 

14172-6:2008

Настанова

14172-6:2004

 

1.01.200

 

 

 

 

 

 

Європейської

Ініціативи

 

 

 

EESSI

 

9

 

 

 

 

 

 

стандартизації

 

 

conformity

assessment

 

 

 

 

 

 

 

електронних

цифрових

guidance.

Signature-

 

 

 

 

 

 

 

підписів

з

оцінювання

creation

 

device

 

 

 

 

 

 

 

відповідності. Частина 6.

supporting

signatures

 

 

 

 

 

 

 

Засіб створення підписів,

other than qualified

 

 

 

 

 

 

 

 

що підтримує

підписи,

 

 

 

 

 

 

 

 

 

 

 

 

крім кваліфікованих

 

 

 

 

 

 

 

 

 

 

 

 

33.

 

ДСТУ-П CWA

 

 

 

CWA

 

 

 

 

 

 

 

 

14172-7:2008

Настанова

14172-7:2004 EESSI

1.01.200

 

 

 

 

 

 

Європейської

Ініціативи

conformity

assessment

9

 

 

 

 

 

 

стандартизації

 

 

guidance.

 

 

 

 

 

 

 

 

 

електронних

цифрових

Cryptographic modules

 

 

 

 

 

 

 

підписів

з

оцінювання

used

by

certification

 

 

 

 

 

 

 

відповідності. Частина 7.

service

providers

for

 

 

 

 

 

 

 

Криптографічні

модулі,

signing operations and

 

 

 

 

 

 

 

використовувані

 

 

key generation services

 

 

 

 

 

 

 

провайдерами

 

послуг

 

 

 

 

 

 

 

 

 

 

 

 

сертифікації для операцій

 

 

 

 

 

 

 

 

 

 

 

 

підписування

та

послуг

 

 

 

 

 

 

 

 

 

 

 

 

генерування ключів

 

 

 

 

 

 

 

 

 

 

 

 

34.

 

ДСТУ-П CWA

 

 

 

CWA

 

 

 

 

 

 

 

 

14172-8:2008

Настанова

14172-8:2004 EESSI

1.01.200

 

 

 

 

 

 

Європейської

Ініціативи

conformity

assessment

9

 

 

 

 

 

 

стандартизації

 

 

guidance.

Time-

 

 

 

 

 

 

 

електронних

цифрових

stamping

 

authority

 

 

 

 

 

 

 

підписів

з

оцінювання

services and processes

 

 

 

 

 

 

 

відповідності.

Частина 8.

 

 

 

 

 

 

 

 

 

 

 

534

 

 

Назва ДСТУ

Ідентичний

 

 

Остання

Код

Вартіс

 

 

 

 

до ІSO/ІEC

ата

тор у

редакція

етапу

ть

 

 

 

 

 

введенн

ДСТ

ІSO/ІEC

 

 

 

 

 

 

 

я ДСТУ

У

 

 

 

 

 

Послуги

та процеси

 

 

 

 

 

 

 

 

органу

штемпелювання

 

 

 

 

 

 

 

 

часу

 

 

 

 

 

 

 

 

ЛЕКЦІЯ №8з ДИСЦИПЛІНИ

«ТЕХНОЛОГІЇІНФРАСТРУКТУР ВІДКРИТОГО КЛЮЧА »

Тема лекції

«Проблеми теорії та практики надання електронних довірчих послуг в ІТС. Основні існуючі та перспективні положення політик сертифікації.».

Основні навчальні питання лекції

8.1 Модель хмари обчислень та загроз

8.2 Призначення та характеристика комплексу захисту інформації у автоматизованій банківській системі (даліАБС) на платформі SAP for Banking

8.3. Загальні положення перспективної політики сертифікації

8.4 ПРОБЛЕМНІ ПИТАННЯ ТА НАПРЯМИ РОЗВИТКУ ІНФРАСТРУКТУР З ВІДКРИТИМИ КЛЮЧАМИ

8.5СУТНІСТЬ ТА ЗАДАЧІ ВІДНОСНО НАДАННЯ ДОВІРЧИХ ПОСЛУГ В ЕВРОПЕЙСЬКОМУ СОЮЗІ ТА ІНШИХ ДЕРЖАВАХ В ПЕРІОД 2015 – 2030 рр

8.6 ПРОБЛЕМИ ВПРОВАДЖЕННЯ ТЕХНІЧНИХ СПЕЦИФІКАЦІЙ ТА ФОРМАТІВ ДАНИХ В ІВК

Джерела посилань Перелік джерел до самостыйної роботи

Горбенко Ю.І., Горбенко І.Д. Інфраструктури відкритих ключів . Системи ЕЦП. Теорія та практика. Харків. Форт. 2010 , 593с.