Bộ lọc tìm kiếm

Tải văn bản

Lưu trữ Góp ý

  • Thuộc tính
  • Nội dung
  • Tiếng anh
  • Lược đồ

Cơ chế

1

2

3

4

5

6

7

8

9

10

11

12

13

Bên thứ 3

-

-

-

-

-

-

KDC

KDC

KDC

KDC

KTC

KTC

KTC

Số lần chuyển

1

1

1

2

2

3

3

3[4]

4[5]

3

3

3[4]

4[5]

Kiểm soát khóa

A1

A

A

A

A/B

A/B

KDC

KDC

KDC

KDC

A

A

A

Xác thực khóa2

không

không

không

Phát hiện phát lại3

không

không

T/N

R

T/N

R

không

T/N

R

T/N

không

T/N

R

Xác nhận khóa4

không

không

không

không

không

không

không

tùy chọn

tùy chọn

không

không

tùy chọn

tùy chọn

Xác thực thực thể 5

không

không

A

A

A&B

A&B

không

tùy chọn

tùy chọn

không

không

tùy chọn

tùy chọn

Tính phức tạp 6

A: 1K

B: 1K

A: 1E

B: 1E

A: 1E

B: 1E

A: 1E

B: 1E

A:1K+2E

B:1K+2E

A:1K+2E

B:1K+2E

A: 1E

B: 1E

P: 2E

A:1E[3E]

B:1E[3E]

P: 2E

A:1E[3E]

B:1E[3E]

P: 2E

A: 2E

B: 1E

P: 3E

A: 1E

B: 1E

P: 2E

A:2E[4E]

B:1E[3E]

P: 3E

A:2E[4E]

B:1E[3E]

P: 3E

CHÚ THÍCH 1: Trong cơ chế 1, khóa K không trực tiếp được cung cấp bởi thực thể A nhưng dẫn xuất từ TVP do thực thể A cung cấp.

CHÚ THÍCH 2: Xác thực khóa ở đây là xác thực khóa tường minh. Tất cả các cơ chế đu yêu cầu ít nhất có xác thực khóa không tường minh, bởi vì chỉ các bên tham gia mới biết rõ khóa bí mật và có thể phục hồi khóa đã thiết lập bằng cơ chế đó. Tuy nhiên, cũng lưu ý rằng xác thực khóa tường minh không đảm bảo rằng khóa đã thiết lập là “tươi (fresh), tức là không phải là lặp lại của khóa “cũ” - để đạt được “tính tươi của khóa (freshness), đòi hỏi phải phát hiện ra sự lặp lại khóa.

CHÚ THÍCH 3: T/N ch ra cơ chế phát hiện lặp lại sử dụng tem thời gian hoặc số tuần tự và R ch ra cơ chế phát hiện lặp lại sử dụng số ngẫu nhiên.

CHÚ THÍCH 4: Xác nhận khóa có thể là “tùy chọn, chỉ ra cơ chế sử dụng kỹ thuật đã quy định trong Phụ lục C.

CHÚ THÍCH 5: Xác thực thực thể ở đây là xác thực giữa A và B. Đối với một số cơ chế trong Điều 7 và 8, xác thực một chiều hoặc lẫn nhau là tùy chọn.

CHÚ THÍCH 6: Tính phức tạp ở đây đ cập đến số lượng các thao tác mật mã được thực hiện bởi mỗi thực thể. Đng sau tên của các thực thể (A, B, P) là số lượng các ứng dụng được yêu cầu cho hàm tạo khóa (K) và/hoặc hàm mã hóa/giải mã (E) được liệt kê. Các con số trong dấu ngoặc vuông cho thấy tính phức tạp nếu tất cả các bước tùy chọn được thực hiện (còn không là các bước tùy chọn không được thực hiện).

Định danh phân biệt chứa trong phần mã hóa của thông điệp tại một số cơ chế với mục đích là chống các kiểu tấn công dạng thay thế, tức là tái sử dụng bất hợp pháp các thông điệp đưc gi bởi A hoặc B bằng một bên thứ ba giả mạo A hoặc B. Cụ thể hơn, trong một số trường hợp các định danh phân biệt được dùng để chống lại kiểu tấn công phản xạ (một hình thức cụ thể của kiểu tấn công dạng thay thế), khi mà thông điệp được gửi từ thực thể A tới thực thể B (và ngược lại) bị gửi ngược trở lại cho thực thể A bởi bên thứ ba giả mạo để thuyết phục A rằng nó đang giao tiếp với B. Trong trường hợp mà kiểu tấn công này không thể xảy ra, định danh phân biệt có thể được bỏ qua. Trường hợp đặc biệt mà kiểu tấn công phản xạ không thể xảy ra là khi hai thực thể A và B chia sẻ hai khóa bí mật khác nhau (khóa một chiều) được sử dụng riêng cho các thông điệp được gửi từ A tới B và các thông điệp được gửi từ B đến A.

Để biết thêm chi tiết về các kiểu tấn công như vậy và các biện pháp đối phó, xem thêm ví dụ [10] và [11] (tài liệu tham khảo).

 

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

(tham khảo)

Kỹ thuật phụ trợ

C.1 Tính toàn vẹn dữ liệu

C.1.1 Tính toàn vẹn của các thông điệp riêng l

Trong các cơ chế thiết lập khóa được quy định trong tiêu chuẩn này, các trường dữ liệu được sử dụng để đảo bảm tính toàn vẹn của dữ liệu. Nếu hàm băm được sử dụng với mục đích đó, thì mã băm hoặc được gắn với dữ liệu trước khi mã hóa hoặc được đặt vào trong trường bản rõ. Nếu mã xác thực thông điệp được sử dụng, thì mã MAC phải được tính toán với thiết lập khóa phụ (riêng biệt) bằng cùng cơ chế. Trong mọi trường hợp, bên nhận K phải kiểm tra tính toàn vẹn của thông điệp và khóa đã nhận.

Cụ thể hơn, nếu hàm băm h được sử dụng để đảm bảo tính toàn vẹn dữ liệu của thông điệp

 (...|| K || Text 1)

sau đó trường Text1 có thể coi là:

trong đó h(X) biểu thị hàm băm tính toán dữ liệu X. Ngoài ra nếu hàm MAC được dùng để đảm bảo tính toàn vẹn dữ liệu của thông điệp, thì trường bản rõ phải là:

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

MACK*((... || K || Text 1))

sau đó có thể gắn vào thông điệp, trong đó K* là khóa riêng từ K.

Tuy nhiên, khuyến khích sử dụng chế độ mã hóa xác thực (như đã chuẩn hóa trong ISO/IEC 19772) để kiến tạo e khi không có một cơ chế toàn vẹn riêng.

C.1.2 Tính toàn vẹn của hai phần thông điệp

Khi hai trường dữ liệu được mã hóa và ghép với nhau được gửi trả bởi KDC hoặc KTC (như trong cơ chế 7, 8, 9, 12 và 13) và các giả thiết a)1) và a)2) của Điều 5 không phải lúc nào cũng tương đương. Giả thiết a)1) chỉ có thể đảm bảo tính toàn vẹn của hai phần riêng lẻ, trong khi giả thiết a)2) lại có thể đảm bảo tính toàn vẹn của thông điệp một cách tổng thể. Trong trường hợp thứ hai, nó có thể phát hiện rõ ràng các liên kết trên các cuộc tấn công đang được thực hiện.

Xem ví dụ sau, chú ý cơ chế có thông điệp dạng:

(X) || (Y)

là được gửi từ bên thứ ba đáng tin cậy P đến A để phát hiện một thay đổi bất kỳ của thông điệp trong khi chuyển giao giữa P và A, trường bản rõ có dạng:

MAC((X) || (Y) || MAC ((Y))

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

C.2 Tính toán khóa

Tính toán khóa là kỹ thuật nhằm có được khóa từ hai hay nhiều khoản dữ liệu, ít nhất một trong số đó là bí mật, bằng cách sử dụng hàm tạo khóa f (có thể công khai). Ví dụ sau về hàm:

a) Các tổng mô đun 2 bit đo của hai khoản dữ liệu mật F1 và F2, tức là:

K = f (F1, F2) = F1 Å F2.

b) Áp dụng hàm băm h đã được định nghĩa trong ISO/IEC 10118 vào kết quả ghép hai khoản dữ liệu F1 và F2, tức là:

K = f (F1, F2) = h (F1 || F2).

Trong một số trường hợp, tốt nhất hàm tạo khóa là hàm một chiều, tức là có thông tin nhất định về đầu ra thì không thể tính toán được thông tin liên quan đến các tham số đầu vào bí mật. Lưu ý rằng, ví dụ hàm a) nói trên không phải là một chiều theo nghĩa này, từ thông tin về đầu ra K có thể biết lập tức thông tin hữu ích về tham số đầu vào bí mật F1 và F2. Trong cơ chế thiết lập khóa 1, điều cần thiết là các hàm tạo khóa f phải có tính một chiều, do đó nếu khóa K đã được thiết lập bằng cách dùng cơ chế này bị hỏng, thì khóa dùng chung bí mật KAB (có thể được dùng “lâu dài”) không bị hỏng.

Xem thêm thông tin về hàm khóa nguồn được tiếp nhận từ NIST SP 800 - 57 Phần 1, mục 8.2.4.

C.3 Xác nhận khóa

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

eK (TVP || Text)

trong đó TVP là tham số tem thời gian có thể được xác minh bởi thực thể Y.

C.4 Kết hợp giữa thiết lập khóa và xác thực thực thể

Để cung cấp xác thực thực thể, các cơ chế thiết lập khóa trong tiêu chuẩn này có thể được kết hợp với cơ chế xác thực thực thể đã quy định trong ISO/IEC 9798-2 hoặc ISO/IEC 9798-4. Ví dụ dưới đây cho thấy kết quả nếu sự kết hợp của cơ chế thiết lập khóa 1 cùng cơ chế xác thực một chiều với 2 lần chuyển xác định tại Điều 5.1.2 của ISO/IEC 9798-4:1999.

Cơ chế này bao gồm các bước sau:

1) B tạo ra số ngẫu nhiên RB và chuyển cho A trong thông điệp 1.

K =  (RB).

i) Cả hai A và B nhận được khóa K từ RB khi sử dụng hàm MAC là v với khóa KAB.

2) A gửi trả cho B:

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

trong thông điệp 2, tức là hàm MAC đã tính toán dựa trên số ngẫu nhiên RB và định danh phân biệt lB.

i) Khi nhận được thông điệp 2, B kiểm tra định danh phân biệt lB và số ngẫu nhiên RB.

 

TÀI LIỆU THAM KHẢO

[1] ISO 8732:1988, Banking - Key management (wholesale) Ngành ngân hàng - Quản lý khóa (bán buôn);

[2] ISO/IEC 9797, Information technology - Security techniques - Message Authentication Codes (MACs) (tt cả các phần), Công nghệ thông tin - Kỹ thuật an ninh - Mã xác thực thông điệp (MACs);

[3] ISO/IEC 9798, Information technology - Security techniques - Entity authentication (tất cả các phần), Công nghệ thông tin - Kỹ thuật an ninh - Xác thực thực thể;

[4] ISO/IEC 10116:2006, Information technology - Security techniques - Modes of operation for an n-bit block cipher (Công nghệ thông tin - Kỹ thuật an ninh - Chế độ hoạt động của mật mã khối n-bít);

[5] ISO/IEC 10118, Information technology - Security techniques - Hash-functions (tất cả các phn), Công nghệ thông tin - Kỹ thuật an ninh - Các hàm băm;

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

[7] ISO/IEC 18031:2005, Information technology - Security techniques - Random bit generation (Công nghệ thông tin - Kỹ thuật an ninh - Tạo bít ngẫu nhiên);

[8] ISO/IEC 18033, lnformation technology - Security techniques - Encryption algorithms (Công nghệ thông tin - Kỹ thuật an ninh - Thuật toán mã hóa);

[9] ISO/IEC 19772, Information technology - Security techniques - Authenticated encryption (Công nghệ thông tin - Kỹ thuật an ninh - Mật mã được xác thực);

[10] BOYD, C. and MATHURIA, A. Protocols for Authentication and Key Establishment. Springer, 2003 (Giao thức để xác thực và thiết lập khóa);

[11] MENEZES, A., VAN OORSCHOT, P. and VANSTONE, S. Handbook of Applied Cryptography. CRC Press, 1997 (Hướng dẫn v ứng dụng mật mã).

 

MỤC LỤC

Lời nói đầu

1 Phạm vi áp dụng

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

3 Thuật ngữ và định nghĩa

4 Ký hiệu và từ viết tắt

5 Các yêu cầu

6 Thiết lập khóa điểm - điểm

6.1 Cơ chế thiết lập khóa 1

6.2 Cơ chế thiết lập khóa 2

6.3 Cơ chế thiết lập khóa 3

6.4 Cơ chế thiết lập khóa 4

6.5 Cơ chế thiết lập khóa 5

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

7 Cơ chế sử dụng trung tâm phân phối khóa

7.1 Cơ chế thiết lập khóa 7

7.2 Cơ chế thiết lập khóa 8

7.3 Cơ chế thiết lập khóa 9

7.4 Cơ chế thiết lập khóa 10

8 Cơ chế sử dụng trung tâm chuyển khóa

8.1 Cơ chế thiết lập khóa 11

8.2 Cơ chế thiết lập khóa 12

8.3 Cơ chế thiết lập khóa 13

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

A.1 Định nghĩa thủ tục

A.2 Sử dụng định danh đối tượng tiếp theo

Phụ lục B

Phụ lục C

C.1 Tính toàn vẹn dữ liệu

C.2 Tính toán khóa

C.3 Xác nhận khóa

C.4 Kết hợp giữa thiết lập khóa và xác thực thực thể

Tài liệu tham khảo

Nội dung văn bản đang được cập nhật

Tiêu chuẩn quốc gia TCVN 7817-2:2010 (ISO/IEC 11770-2:2008) về Công nghệ thông tin - Kỹ thuật an ninh quản lý khoá - Phần 2: Cơ chế sử dụng kỹ thuật đối xứng

Số hiệu: TCVN7817-2:2010
Loại văn bản: Tiêu chuẩn Việt Nam
Nơi ban hành: ***
Người ký: ***
Ngày ban hành: 01/01/2010
Ngày hiệu lực: Đã biết
Tình trạng: Đã biết
Văn bản được hướng dẫn - [0]
Văn bản được hợp nhất - [0]
Văn bản bị sửa đổi bổ sung - [0]
Văn bản bị đính chính - [0]
Văn bản bị thay thế - [0]
Văn bản được dẫn chiếu - [3]
Văn bản được căn cứ - [0]
Văn bản liên quan ngôn ngữ - [0]

Văn bản đang xem

Tiêu chuẩn quốc gia TCVN 7817-2:2010 (ISO/IEC 11770-2:2008) về Công nghệ thông tin - Kỹ thuật an ninh quản lý khoá - Phần 2: Cơ chế sử dụng kỹ thuật đối xứng

Văn bản liên quan cùng nội dung - [3]
Văn bản hướng dẫn - [0]
Văn bản hợp nhất - [0]
Văn bản sửa đổi bổ sung - [0]
Văn bản đính chính - [0]
Văn bản thay thế - [0]
Hãy đăng nhập hoặc đăng ký Tài khoản để biết được tình trạng hiệu lực, tình trạng đã bị sửa đổi, bổ sung, thay thế, đính chính hay đã được hướng dẫn chưa của văn bản và thêm nhiều tiện ích khác
Loading…