НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ

Інформаційні технології

МЕТОДИ ЗАХИСТУ
КЕРУВАННЯ КЛЮЧАМИ

Частина 3. Механізми із застосуванням
асиметричних методів
(ISO/IEC 11770-3:1999, IDT)

ДСТУ ISO/IEC 11770-3:2002БЗ № 4-2002/201


Видання офіційне



















Київ
ДЕРЖСПОЖИВСТАНДАРТ УКРАЇНИ
2007

ПЕРЕДМОВА

  1. ВНЕСЕНО: Державний науково-дослідний інститут технологій товарно-грошового обігу, фінансових і фондових ринків «УКРЕЛЕКОН» та Технічний комітет «Банківські і фінансові системи та технології» (ТК 105)

ПЕРЕКЛАД І НАУКОВО-ТЕХНІЧНЕ РЕДАГУВАННЯ: М. Карнаух; М. Коваленко, канд. техн, наук; А. Нікітін, д-р техн, наук

  1. НАДАНО ЧИННОСТІ: наказ Держспоживстандарту України від 12 липня 2002 р. № 422 з 2003-10-01 зі зміною дати чинності згідно з наказом № 273 від 27 вересня 2005 р.

З Ця частина стандарту відповідає ISO/IEC 11770-3:1999 Information technology — Security techniques — Key management — Part 3: Mechanisms using asymmetric techniques (Інформаційні технології. Методи захисту. Керування ключами.Частина 3. Механізми із застосуванням асиметричних методів) Ступінь відповідності — ідентичний (IDT)

Переклад з англійської (еп)

4 УВЕДЕНО ВПЕРШЕ

Право власності на цей документ належить державі.

Відтворювати, тиражувати та розповсюджувати його повністю чи частково
на будь-яких носіях інформації без офіційного дозволу заборонено.

Стосовно врегулювання прав власності треба звертатися до Держспоживстандарту України

Держспоживстандарт України, 2007

ЗМІСТ
с.

Національний вступ IV

  1. Сфера застосування 1

  2. Нормативні посилання 2

  3. Терміни та визначення понять і познаки 2

  4. Символи та скорочення 5

  5. Вимоги 5

  6. Узгодження таємного ключа 6

  7. Передавання таємного ключа 14

  8. Передавання відкритого ключа 22

Додаток А Властивості механізму встановлення ключа 25

Додаток В Приклади механізму узгодження ключа 26

Додаток С Приклади встановлення ключа, які ґрунтуються на еліптичних кривих 32

Додаток D Бібліографія 36

Додаток Е Патентна інформація 37НАЦІОНАЛЬНИЙ ВСТУП

Цей стандарт є тотожний переклад ISO/IEC 11770-3:1999 Information technology — Security techniques — Key management — Part 3: Mechanisms using asymmetric techniques (Інформаційні технології. Методи захисту. Керування ключами. Частина 3. Механізми із застосуванням асиметрич­них методів).

Технічний комітет, відповідальний за цей стандарт в Україні, — ТК 105 «Банківські і фінансові системи та технології».

Увага! Існує ймовірність, що деякі елементи цієї частини ISO/IEC 11770 можуть бути об’єкта­ми патентного права. ISO і ІЕС не несуть відповідальності за зазначення будь-якого або всіх таких патентних прав.

До стандарту внесено такі редакційні зміни:

  • слова «цей міжнародний стандарт» замінено на «цей стандарт»;

  • до розділу «Нормативні посилання» долучено «Національне пояснення», виділене рамкою;

  • структурні елементи стандарту: «Обкладинку», «Передмову», «Національний вступ», «Тер­міни та визначення понять» та «Бібліографічні дані» — оформлено згідно з вимогами національ­ної стандартизації України.

ISO/IEC 11770 складається з таких частин під загальною назвою «Information technology — Security techniques — Key management»:

  • Part 1: Framework.

  • Part 2: Mechanisms using symmetric techniques.

  • Part 3: Mechanisms using asymmetric techniques.

Додатки від А до E даної частини ISO/IEC 11770 необов’язкові і надані лише для інформації.

Перелік міжнародних стандартів, посилання на які є в ISO/IEC 11770-3, наведено в додатку D.

В Україні замість ISO/IEC 9798-3:1998 Information technology — Security techniques — Entity authentication mechanisms — Part 3: Mechanisms using digital signature techniques чинний ДСТУ ISO 9798-3:2002 Інформаційні технології. Методи захисту. Автентифікація суб’єктів. Частина 3. Меха­нізми з використанням методу цифрового підпису.

Копії стандартів, на які є посилання, можна замовити в Головному фонді нормативних доку­ментів.ДСТУ ISO/IEC 11770-3:2002

НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ

ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ

МЕТОДИ ЗАХИСТУ КЕРУВАННЯ КЛЮЧАМИ

Частина 3. Механізми із застосуванням асиметричних методів

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

МЕТОДЫ ЗАЩИТЫ УПРАВЛЕНИЕ КЛЮЧАМИ

Часть 3. Механизмы, использующие асимметричные методы

INFORMATION TECHNOLOGY

SECURITY TECHNIQUES KEY MANAGEMENT

Part 3. Mechanisms using asymmetric techniques

Чинний від 2006-10-01

  1. СФЕРА ЗАСТОСУВАННЯ

Ця частина стандарту визначає механізми керування ключами, базовані на асиметричних криптографічних методах. А саме, вона стосується використання асиметричних методів для досяг­нення таких цілей:

  1. Встановити розподілений таємний ключ для симетричних методів узгодженням ключа між двома суб’єктами А і В. Таємний ключ у механізмі узгодження таємного ключа є результатом обмінів даними між двома суб’єктами А і В. Жоден із них не може попередньо визначити значення розпо­діленого таємного ключа.

  2. Встановити розподілений таємний ключ для симетричних методів передаванням ключа. Таємний ключ, у механізмі пересилання таємного ключа, обирає один суб’єкт А і пересилає іншому суб’єкту В, відповідним чином захищеним асиметричними методами.

  3. Зробитиі відкритий ключ суб’єкта доступним для іншого суб’єкта передаванням ключа. У механізмі передавання відкритого ключа, відкритий ключ суб’єкта А треба передавати іншим суб'єктам із забезпеченням автентифікації, але нетаємно.

Деякі з механізмів цієї частини стандарту базовані на відповідних механізмах автентифікації ISO/IEC 9798-3.

Ця частина стандарту не стосується таких аспектів керування ключами, як:

  • керування життєвим циклом ключа;

  • механізмів генерації або верифікації пар асиметричних ключів;

  • механізмів збереження, архівування, вилучення, знищення ключів тощо.

Незважаючи на те, що ця частина стандарту не стосується розподілення особистих ключів суб’єктів (із пар асиметричних ключів) від третьої довірчої сторони до суб’єкта-замовника, описані механізми передавання ключа можуть бути використані і для цього стандарту.

Ця частина стандарту не стосується впровадження перетворень, які використовують у ке­руванні ключами.

Примітка. Для досягнення автентичності повідомлень керування ключами можна забезпечити автентичність у про­токолі встановлення ключа або використати систему підпису відкритим ключем для підписування повідомлень обміну клю­чами.

Видання офіційне ★2 НОРМАТИВНІ ПОСИЛАННЯ

Наведені нижче стандарти містять положення, які через посилання в цьому тексті станов­лять положення цієї частини стандарту. На час опублікування цієї частини стандарту зазначені стандарти були чинними.

Усі стандарти підлягають перегляду, і учасників угод, базованих на цій частині стандарту, запрошують визначити можливість застосування найновіших видань стандартів, наведених нижче. Члени ISO та ІЄС впорядковують каталоги чинних міжнародних стандартів.

ISO 7498-2:1989 Information processing systems — Open Systems Interconnection — Basic Reference Model — Part 2: Security Architecture

ISO/IEC 9594-8:1995 Information technology — Open Systems Interconnection — The Directory: Authentication framework

ISO/IEC 9798-3:1998 Information technology — Security techniques — Entity authentication — Part 3: Mechanisms using digital signature techniques

ISO/IEC 10118-1:1994 Information technology — Security techniques — Hash-functions — Part 1: General

ISO/IEC 10181-1:1996 Information technology — Open Systems Interconnection — Security frameworks for open systems: Overview

ISO/IEC 11770-1:1996 Information technology — Security techniques — Key management — Part 1: Framework.

НАЦІОНАЛЬНЕ ПОЯСНЕННЯ

ISO 7498-2: 1989 Системи оброблення інформації. Взаємозв'язок відкритих систем. Базо­ва еталонна модель. Частина 2. Архітектура безпеки

ISO/IEC 9594-8:1995 Інформаційні технології. Взаємозв’язок відкритих систем. Довідник. Схема автентифікації

ISO/IEC 9798-3:1998 Інформаційні технології. Методи захисту. Автентифікація суб’єктів.

Частина 3. Механізми з використанням методу цифрового підпису

ISO/IEC 10118-1:1994 Інформаційні технології. Методи захисту. Геш-функції. Частина 1. Загальні положення

ISO/IEC 10181-1:1996 Інформаційні технології. Взаємозв’язок відкритих систем. Схеми безпеки для відкритих систем. Частина 1. Схеми

ISO/IEC 11770-1: 1996 інформаційні технології. Методи захисту. Керування ключами. Час­тина 1. Загальні положення.

З ТЕРМІНИ ТА ВИЗНАЧЕННЯ ПОНЯТЬ І ПОЗНАКИ

У цій частині стандарту застосовують такі терміни:

  1. асиметричний криптографічний метод (asymmetric cryptographic technique)

Криптографічний метод, який використовує два пов’язані між собою перетворення — відкрите перетворення (визначене відкритим ключем) і приватне перетворення (визначене особистим ключем). Ці два перетворення мають таку властивість, що за наданим відкритим перетворенням неможливо в результаті обчислень вивести приватне перетворення.

Примітка. Система, заснована на асиметричному криптографічному методі, може бути або шифрувальною системою, системою цифрового підпису, комбінованою системою — шифрувальною і цифрового підпису, або системою узгодження ключів. В асиметричному криптографічному методі є чотири елементарних перетворення: підписування і верифікація для систем цифрового підпису, зашифровування і розшифровування для шифрувальних систем. Перетворення підписування і розшифровування зберігає особисто суб'єкт-власник, тоді як відповідне перетворення верифікації І розшифровування ого­лошують. Існують асиметричні криптосистеми (наприклад RSA), в яких означені чотири елементарні функції можна виконати лише двома перетвореннями: одне приватне перетворення достатнє як для підписування, так і для розшифровування по­відомлень, і одне відкрите перетворення достатнє як для верифікації, так і для зашифровування повідомлень. Однак, оскіль­ки це не задовольняє принципу розмежування ключів, в цій частині стандарту чотири елементарні перетворення і відповідні ключі розглядають окремо

  1. система асиметричного шифрування (asymmetric encipherment system)

  2. Система, базована на асиметричних криптографічних методах, відкрите перетворення якої використовують для зашифровування, а приватне перетворення — для розшифровуванняасиметрична пара ключів (asymmetric key pair)

Пара взаємопов’язаних ключів, де особистий ключ визначає приватне перетворення, а відкри­тий ключ — відкрите перетворення

  1. повноважний сертифікатор (certification authority; СА)

Центр, якому довірено створювати і призначати сертифікати відкритих ключів. Необов’язково, повноважний сертифікатор може створювати і призначати ключі суб’єктам

  1. криптографічна контролювальна функція (cryptographic check function)

Криптографічне перетворення, яке одержує на вході таємний ключ і довільний рядок і видає на виході криптографічне контролювальне значення. Обчислювання правильного контролюваль- ного значення без знання таємного ключа повинне бути неможливим (ISO/IEC 9798-1)

  1. криптографічне контролювальне значення (cryptographic check value)

Інформація, виведена виконуванням криптографічного перетворювання одиниці даних (ISO/ ІЕС 9798-4)

  1. розшифровування (decipherment)

Перетворювання, обернене до відповідного зашифровування (ISO/IEC 11770-1)

  1. цифровий підпис (digital signature)

Дані, додавані до одиниці даних або криптографічне перетворювання одиниці даних, яке дає змогу одержувачу одиниці даних довести походження і цілісність одиниці даних і захистити поси­лана і одержувача одиниці даних від їх підроблення третьою стороною, а також посилана від підроб­лення одержувачем

  1. розрізнювальний ідентифікатор (distinguishing identifier)

Інформація, яка однозначно розрізняє суб’єктів (ISO/IEC 11770-1)

  1. зашифровування (encipherment)

(оборотне) перетворювання даних за криптографічним алгоритмом для вироблення шифро- тексту, тобто для приховання інформаційного змісту даних (ISO/IEC 11770-1)

  1. автентифікація суб’єкта (entity authentication)

Підтвердження тотожності заявленого суб’єкта (ISO/IEC 9798-1)

  1. автентифікація суб’єкта А для В (entity authentication of A to В)

Засвідчення тотожності суб’єкта А для суб’єкта В

  1. явна автентифікація ключа від А для В (explicit key authentication from A to B)

Засвідчення суб’єкту В, що А є єдиним іншим суб'єктом, який володіє правильним ключем.

Примітка. Неявна автентифікація ключа від А до В і підтвердження ключа від А до В разом запроваджують явну ав- тентифікацію ключа від А до В

  1. неявна автентифікація ключа від А для В (implicit key authentication from A to B)

Засвідчення суб’єкту В, що А є єдиним іншим суб’єктом, який імовірно може володіти правиль­ним ключем

  1. ключ (key)

Послідовність символів, яка контролює виконання криптографічного перетворювання (наприк­лад, зашифровування, розшифровування, обчислювання криптографічної контролювальної функції, обчислювання підпису або верифікацію цього підпису) (ISO/IEC 11770-1)

  1. узгоджування ключів (key agreement)

Процес встановлювання розподіленого таємного ключа між суб’єктами таким чином, що жо­ден із них не може заздалегідь визначити значення ключа