Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
KRSP_Lk_21_72_2011.doc
Скачиваний:
6
Добавлен:
26.08.2019
Размер:
712.19 Кб
Скачать

3 Визначення та умовні позначення

В цій частині стандарту ISO/IEC 9798 використовуються визначення та умовні позначення з частини ISO/IEC 9798-1.

Національна примітка. У зв’язку з відсутністю у стандарті визначення самого механізму автентифікації, в подальшому конкретний механізм автентифікації, що реалізується з використанням криптографічного контрольного значення, будемо визначати як відповідний криптографічний протокол автентифікації

4 Вимоги

Для визначених в цій частині стандарту ISO/IEC 9798 протоколів автентифікації, об’єкт для того, щоб пройти автентифікацію підтверджує свою дійсність шляхом пред’явлення доказу того, що він володіє знанням секретного ключа автентифікації. Об’єкт підтверджує свою автентичність шляхом обчислення криптографічного контрольного значення, використовуючи функцію обчислення криптографічного контрольного значення над визначеними даними та свій секретний ключ. Криптографічне контрольне значення може бути перевірено будь-яким іншим об’єктом за умови, що він володіє секретним ключем автентифікації об’єкта та може власноруч обчислити криптографічне контрольне значення і порівняти його зі значенням, що було отримано.

Нижче перераховані вимоги які висуваються до протоколів автентифікації. Усі ці вимоги мають бути виконані, інакше їх невиконання може призвести до виникнення загрози компрометації протоколу автентифікації або навіть до неможливості його виконання.

а) Пред’явник з метою доказу об'єкту що перевіряє своєї автентичності має розділяти спільний секретний ключ автентифікації з ним. Такі ключі мають бути відомі сторонам, що приймають участь у процесі автентифікації до початку дії будь-якого механізму автентифікації. Розгляд методів за допомогою яких здійснюється обмін цими ключами не входить до сфери застосування цієї частини стандарту ISO/IEC 9798.

б) Спільний секретний ключ автентифікації пред’явника та об’єкта що перевіряє має бути відомим лише їм, як виняток секретний ключ автентифікації може бути відомим ще іншому об’єкту якому вони довіряють обидва.

в) Стійкість цього протоколу залежить від довжини та секретності ключа, від функції обчислення криптографічного контрольного значення та від довжини криптографічного контрольного значення. Ці параметри мають бути обрані в такий спосіб, щоб задовольнити потрібний рівень безпеки, який встановлено політикою безпеки.

5 Протоколи автентифікації

Перед початком здійснення будь-якого з цих протоколів автентифікації об’єкти та мають володіти спільним секретним ключем автентифікації або двома односпрямованими секретними ключами та . У останньому випадку односпрямовані ключі та використовуються для автентифікації об’єкта об’єктом та автентифікації об’єкта об’єктом , відповідно.

При здійсненні протоколів використовуються змінні у часі такі параметри як позначки часу, порядкові номери або випадкові числа. Властивості змінних у часі параметрів важливі для забезпечення надійності цих протоколів. Зокрема, параметри мають бути обрані у такий спосіб, щоб вони не повторювалися протягом життєвого циклу ключа автентифікації. Додаткова інформацій наводиться у Додатку А ISO/IEC 9798-1.

Усі текстові поля, що визначені в нижченаведених протоколах не входять до сфери застосування цієї частини стандарту ISO/IEC 9798 (вони можуть бути пустими). Їх взаємозв’язок та зміст залежить від сфери застосування протоколів. Інформація відносно використання текстових полів наводиться у Додатку А.

Значення текстових полів можуть бути використані у якості вхідних даних функції обчислення криптографічного контрольного значення лише в тому разі, якщо об’єкт що перевіряє може визначити їх самостійно (наприклад, якщо їх зміст відомий заздалегідь, надісланий в незашифрованому вигляді, або може бути отриманий з двох цих джерел).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]