1. підтвердження ключа від А для В (key confirmation from A to В)

Засвідчення суб’єкту В, що суб’єкт А володіє правильним ключем

  1. контролювання ключа (key control)

Спроможність вибрати ключ або параметри, використовувані для його обчислювання

  1. встановлювання ключа (key establishment)

Процес надавання доступу одному або кільком суб’єктам до розподіленого таємного ключа. Встановлювання ключа охоплює його погодження і передавання

  1. Змаркер ключа (key token)

Повідомлення керування ключами, яке надсилають від одного суб'єкта до іншого під час ви­конання механізму керування ключами

  1. передавання ключа (key transport)

Відповідним чином захищений процес передавання ключа від одного суб’єкта до іншого

  1. взаємна автентифікація суб’єктів (mutual entity authentication)

Автентифікація суб'єкта, яка забезпечує обом суб’єктам засвідчення тотожності іншого

  1. односпрямована функція (one-way function)

Функція з такою властивістю, що легко обчислити вихідні дані для наданих вхідних даних, але неможливо в результаті обчислень знайти для наданих вихідних даних вхідні, які відображаються в ці вихідні дані

  1. особистий ключ (private key)

Ключ з асиметричної пари ключів суб’єкта, який може бути використаний лише цим суб'єктом

Примітка. У випадку асиметричної системи підпису особистий ключ визначає перетворення підпису. У випадку аси­метричної системи шифрування особистий ключ визначає перетворення розшифровування

  1. відкритий ключ (public key)

Ключ з асиметричної пари ключів суб’єкта, який може бути загальнодоступним.

Примітка. У випадку асиметричної системи підпису відкритий ключ визначає перетворення верифікації. У випадку асиметричної системи шифрування відкритий ключ визначає перетворення зашифровування. Ключ, який є «загальновідо­мим», необов’язково є доступним для всіх. Ключ може бути доступним лише усім членам заздалегідь визначеної групи

  1. сертифікат відкритого ключа (public key certificate)

Інформація щодо відкритого ключа суб’єкта, підписана повноважним сертифікатором, внас­лідок чого вона стає непідробною

  1. інформація щодо відкритого ключа (public key information)

Інформація, яка містить, щонайменше, розрізнювальний ідентифікатор і відкритий ключ. Інформація щодо відкритого ключа обмежена датою стосовно одного суб’єкта і одним відкритим ключем цього суб’єкта. В інформації щодо відкритого ключа може розміщуватися інша постійна інформація стосовно повноважного сертифікатора, суб'єкта, відкритого ключа, обмежень на вико­ристання ключа, строку дійсності або задіяного алгоритму

  1. таємний ключ (secret key)

Ключ, який використовує у симетричних криптографічних методах певна множина суб’єктів

  1. порядковий номер (sequence number)

Змінюваний з часом параметр, значення якого обирають із означеної послідовності і яке не повторюється в межах певного строку (ISO/IEC 11770-1)

  1. система підпису (signature system)

Система, базована на асиметричних криптографічних методах, приватне перетворення якої використовують для підписування, а відкрите перетворення використовують для верифікації

  1. позначка часу (time stamp)

Одиниця даних, яка означує момент часу по відношенню до загального еталону часу

  1. повноважний позначальник часу (time stamping authority)

Третя довірча сторона, якій довіряють надавати свідоцтво, яке містить час генерування надій­ної позначки часу (ISO/IEC 13888-1)

  1. змінний з часом параметр (time variant parameter)

Одиниця даних, така як випадкове число, порядковий номер або позначка часу, яку викори­стовують для верифікації того, що повідомлення неповторне

  1. третя довірча сторона (trusted third party)

Повноважний з безпеки або його агент, якому інші суб’єкти довіряють стосовно діяльності, пов’язаної з безпекою (ISO/IEC 10181-1).4 СИМВОЛИ ТА СКОРОЧЕННЯ

У цій частині стандарту використовують такі символи та скорочення:

А, В — розрізнювальні ідентифікатори суб’єктів;

BE — зашифрований блок даних;

BS — підписаний блок даних;

СА — повноважний сертифікатор;

CertA — сертифікат відкритого ключа суб'єкта А;

Da — приватне перетворення розшифровування суб’єкта А;

dA — приватний ключ розшифровування суб’єкта А;

Еа — відкрите перетворення зашифровування суб’єкта А;

еА — відкритий ключ зашифровування суб’єкта А;

F(h, д) — функція узгодження ключа;

f — криптографічна контролювальна функція;

/k(Z) — криптографічне контролювальне значення, яке є результатом застосування крипто­

графічної контролювальної функції f із використанням на вході таємного ключа К та довільного рядка даних Z;

д — спільний елемент, відкрито розділюваний усіма суб’єктами, які використовують фун­кцію узгодження ключа F;

hA — особистий ключ узгодження ключа суб’єкта А;

hash — ґеш-функція;

Н — множина елементів;

G — множина елементів;

К — таємний ключ для симетричної криптографічної системи;

Кав — таємний ключ, розділюваний суб’єктами А і В;

Примітка. У запровадженнях на практиці таємний розподілений ключ має підлягати додатковому обробленню перш, ніж зможе бути використаним для симетричної криптографічної системи.

КТ — маркер ключа;

КТд, — маркер ключа, надісланий суб’єктом А після виконання стадії /;

рА — відкритий ключ узгодження ключа суб’єкта А;

РКЦ — інформація щодо відкритого ключа суб’єкта А;

г — випадкове число, згенероване під час роботи механізму;

гА — випадкове число, видане суб’єктом А в механізмі узгодження ключа;

SA — приватне перетворення підписування суб’єкта А;

  • особистий ключ підпису суб’єкта А;

Text і — необов’язкове поле даних, яке використовують відповідно до сфери застосування цієї частини стандарту;

TVP — змінюваний з часом параметр такий, як випадкове число, позначка часу або поряд­ковий номер;

  • відкрите перетворення верифікації суб’єкта А;

vA — відкритий ключ верифікації суб’єкта А;

ю — односпрямована функція;

S — цифровий підпис;

II — конкатенація двох елементів даних.

Примітка 1. Щодо природи перетворення підписування не робиться жодних припущень. У випадку системи підпису­вання з відновленням повідомлення, SA(m) позначає безпосередньо підпис Z. У випадку системи підписування з додатком, SA(m) позначає повідомлення т разом із підписом ї..

Примітка 2. Ключі асиметричної криптографічної системи позначають малою літерою (яка зазначає функцію того ключа) з індексом, який є ідентифікатором його власника, наприклад, відкритий ключ верифікації, що належить суб'єкту А, позначають vA. Відповідні перетворення позначають великими літерами з індексом, який є ідентифікатором їх власника, на­приклад, відкрите перетворення верифікації суб'єкта А позначають УА.

  1. ВИМОГИ

Припускаємо, що суб’єкти обізнані у заявлених тотожностях одне одного. Це може бути до­сягнуто розміщенням ідентифікаторів в інформації, якою обмінюються два суб’єкти, або це може бути очевидним із контексту використовування механізму. Верифікація ідентичності означає кон­

троль відповідності одержаного поля ідентифікатора деякому відомому (довірчому) значенню або попереднім очікуванням.

Якщо відкритий ключ зареєстровано за деяким суб’єктом, цей суб’єкт повинен впевнитися, що суб’єкт, який реєструє ключ, володіє відповідним особистим ключем (див. частину 1 цього стан­дарту стосовно реєстрації ключа).

  1. УЗГОДЖЕННЯ ТАЄМНОГО КЛЮЧА

Узгодження ключа — це процес встановлювання розподіленого таємного ключа між двома суб’єктами в такий спосіб, що жоден із них не може попередньо визначити значення розподілено­го таємного ключа. Механізм узгодження ключа може забезпечити неявну автентифікацію ключа; в контексті встановлення ключа неявна автентифікація ключа означає, що після виконання меха­нізму лише ідентифікований суб'єкт може володіти правильним розподіленим таємним ключем.

Узгодження ключа між двома суб’єктами А і В має місце в контексті, який розподіляють два суб'єкти. Контекст складається з об’єктів: множина G, множина Н і функція F. Функція F повинна задовольняти такі вимоги:

  • F виконується над двома вхідними даними: один елемент h з Н і другий елемент д з G, і видає результат у в G, у = F(h, д).

  • F задовольняє умови комутативності F(hA, F(hB, д)) = F(hB/F(hArд)).

  • Методом обчислювань неможливо віднайти F(h1fF(h2, д)) з F(h1(д), F(h2, д) і д. Це означає, що F(*, д) є односпрямованою функцією.

  • Суб’єкти А і В розподіляють спільний елемент д з G, який може бути загальновідомим.

  • Суб'єкти, які діють за цих умов можуть ефективно обчислювати значення функції F(h,g) і ефективно генерувати випадкові елементи з Н.

Залежно від конкретного механізму узгодження ключа, можуть бути накладені додаткові умови.

Примітка 1. Приклад можливої функції F наведено в додатку В.

Примітка 2. У запровадженнях на практиці, таємний розподілений ключ може підлягати додатковому оброблянню. Виведений розподілений таємний ключ може бути обчислений 1) безпосереднім виділенням бітів із розподіленого таємного ключа КАВ або 2) перетворенням розподіленого таємного ключа KAS і, необов'язково, інших нетаємних даних односпрямованою функцією і виділення бітів на її вихідних даних.

Примітка 3. У загальному випадку, необхідно контролювати отримані значення функції F{h,g) на слабкі значення. Якщо такі значення виявлені, робота протоколу повинна бути припинена. Приклад, відомий як узгодження ключа за Діффі-Гелма- ном, подано в В.5.

  1. Узгодження ключа, механізм 1

Цей механізм узгодження ключа не інтерактивно, з взаємною неявною автентифікацією клю­ча встановлює розподілений таємний ключ між суб’єктами А і В. Повинні задовольнятися такі ви­моги:

  1. Кожен суб’єкт X має особистий ключ узгодження ключа hx в Н і відкритий ключ узгодження ключа рх= F(hX)Я)-

  2. Кожен суб’єкт має доступ до автентифікованої копії відкритого ключа узгодження ключа іншого суб’єкта. Цього можна досягти з використанням механізму розділу 8.





Конструювання ключа

(81)

Кдв

Рисунок 1 — Узгодження ключа, механізм 1

Конструювання ключа (А1)

З використанням свого власного особистого ключа узгодження ключа hA і відкритого ключа узгодження ключа рд, який належить В, А обчислює розподілений таємний ключ так

:Кав = F(I1a, Рв

Конструювання ключа (81)

З використанням свого власного особистого ключа узгодження ключа hB і відкритого ключа узгодження ключа рд, який належить А, В обчислює розподілений таємний ключ так

Кав = F(hB, Ра)-

Як наслідок вимоги 2 до F обидва обчислені значення КАв є тотожні.

Примітка. Цей механізм узгодження ключа має такі властивості:

  1. Число проходів 0. Як наслідок, таємний розподілений ключ завжди має те саме значення (див. розділ 6, примітка 2).

  2. Автентифікація ключа: механізм забезпечує взаємну неявну автентифікацію ключа.

  3. Підтвердження ключа: механізм не забезпечує підтвердження ключа.

  4. Це механізм узгодження ключа внаслідок того, що встановлений ключ є односпрямованою функцією особистого ключа узгодження ключа hA і hB для А і В відповідно. Однак, один суб’єкт може знати відкритий ключ іншого перед тим, як обрати їх особистий ключ. Такий суб'єкт може вибрати орієнтовно s бітів ключа, що встановлюється, за рахунок генеру­вання 2s пробних значень для їх особистого ключа узгодження ключа за час від визначення відкритого ключа іншого суб’єкта до вибору їх власного особистого ключа.

  5. Приклад: приклад, відомий як узгодження ключа за Діффі-Гелманом, подано в В.5.

  1. Узгодження ключа, механізм 2

Цей механізм узгодження ключа за один прохід установлює розподілений таємний ключ між суб’єктами А і В з неявною автентифікацією ключа від В до А, але без автентифікації від А до В (тобто В не знає з ким він встановив розподілений таємний ключ). Повинні задовольнятися такі вимоги: