реклама
ЭКСПЕРТИЗА САЙТОВ НА СЛИВ ИНФОРМАЦИИ

ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ
уход за растениями - озеленение - фитодизайн
реклама

proxy  статьи  библиотека  softice  free_юр.консультация  hard  iptv
рекламодателям  фирмы/add  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

Содержание

Наименование: проект рекомендаций х.509 - справочник - структура аутентификации приложения A,B,C,D,F,G - требования по безопасности

ПРИЛОЖЕНИЕ  А  - ТРЕБОВАНИЯ ПО БЕЗОПАСНОСТИ (данное приложение не
является составной частью Рекомендаций) [Дополнительные материалы
по  этой теме можно найти в Дополнении по вопросам безопасности к
Эталонной модели ВОС.] Ко многим применениям ВОС, определяемому и
не   определяемому  МККТТ  сервису  предъявляются  требования  по
безопасности.  Эти  требования  вытекают  из необходимости защиты
передаваемой  информации от ряда потенциальных угроз. А.1. Угрозы
Приведем   некоторые   наиболее  известные  угрозы:  а)  перехват
идентификаторов:  наблюдаются  идентификаторы  одного  или  более
пользователей,    участвующих    в    связи,    для   незаконного
использования;  b)  маскарад: пользователь выдает себя за другого
пользователя,    чтобы   получить   доступ   к   информации   или
дополнительные   привилегии;  с)  повторная  передача:  запись  и
последующая повторная передача в более поздний период времени; d)
перехват  данных:  наблюдение  за данными пользователя незаконным
пользователем  в процессе связи; е) манипуляция: замена, вставка,
уничтожение  или  переупорядочение данных пользователя незаконным
пользователем  в  процессе  связи; f) отказ от участия: отрицание
пользователем частичного или полного участия в процессе связи; g)
отказ  в  сервисе:  предотвращение  или  прерывание  связи,  либо
задержка  критичных  ко  времени операций; Примечание. Эта угроза
носит   достаточно   общий  характер  и  зависит  от  конкретного
применения  или  от  цели незаконного прерывания, потому в рамках
структуры  аутентификации  подробно не рассматривается. h) ложная
маршрутизация:  ложная  маршрутизация  связного соединения одного
пользователя  с  другим;  Примечание. Ложная маршрутизация обычно
имеет   место   на   уровнях  13  ВОС.  По  этой  причине  ложная
маршрутизация  лежит  за рамками структуры аутентификации. Однако
можно   избежать   последствий  ложной  маршрутизации,  используя
соответствующий  сервис  безопасности, предоставляемый структурой
аутентификации.   i)  анализ  трафика:  наблюдение  информации  о
процессе      связи      между      пользователями     (например,
отсутствие/наличие,   частота,  направление,  последовательность,
тип,  объем  и  др.).  -  26 - Примечание. Угрозы анализа трафика
обычно  не  ограничены  определенным  уровнем ВОС. В общем случае
анализ   трафика   лежит   за   рамками   рассмотрения  структуры
аутентификации.  Однако  анализ  трафика можно частично защитить,
производя   дополнительный   бессмысленный   трафик   (заполнение
трафика)  при  помощи  зашифрованных  или  случайных данных. А.2.
Сервис  безопасности  Для  защиты  от  различных намеренных угроз
необходимо  обеспечить  разнообразный  сервис  безопасности. Этот
сервис,  обеспечиваемый  структурой  аутентификации,  выполняется
методами,  описанными в А.3 данного приложения. а) аутентификация
однорангового объекта: этот сервис обпечивает подтверждение того,
что  пользователь  в  определенный  момент связи является тем, за
кого  себя  выдает.  Может запрашиваться сервис по аутентификации
однорангового  объекта двух типов: * односторонняя аутентификация
(либо   аутентификация  источника  (происхождения)  данных,  либо
аутентификация  получателя  данных);  *  взаимная аутентификация,
когда  оба  связующихся  пользователя аутентифицируют друг друга.
При  запросе аутентфикации однорангового объекта оба пользователя
договариваются,    будут    ли    защищены   их   идентификаторы.
Аутентификация  однорангового  объекта  поддерживается структурой
аутентификации.  Ее  можно использовать для защиты от маскарада и
повторной  передачи,  касающейся идентифкаторов пользователей; b)
контроль  доступа:  этот  сервис  можно  использовать  для защиты
данных  от  несанкционированного  использования  ресурсов. Сервис
контроля  доступа  поддерживается Справочником или другой задачей
и,  следовательно,  выходит за рамки структуры аутентификации; с)
конфиденциальность  данных:  этот  сервис  можно использовать для
защиты   данных   от   несанкционированного   раскрытия.   Сервис
конфиденциальности      данных      поддерживается     структурой
аутентификации.  Он  может  использоваться  для  защиты данных от
перехвата;   d)  целостность  данных:  этот  сервис  обеспечивает
доказательство   целостности  данных  в  процессе  связи.  Сервис
целостности  данных  поддерживается структурой аутентификации. Он
может  использоваться для обнаружения и защиты от манипуляций; е)
предотвращение  непризнания  участия:  этот  сервис  обеспечивает
доказательство  целостности  и  происхождения  данных в стойком к
подделке взаимосвязанном виде; при этом возможна проверка третьей
стороной  в  любое  время.  А.3.  Методы обеспечения безопасности
Указанные  ниже методы обеспечения безопасности выполняют сервис,
описанный  в  А.2.  - 27 - а) аутентификационный обмен: структура
аутентификации  обеспечивает  два варианта метода аутентификации:
простая   аутентификация:   основана   на  том,  что  отправитель
добавляет  свое  имя  и  пароль, проверяемые получателем; сильная
аутентифкация:   основана   на   использовании  криптографических
методов для защиты обмена удостоверяющей информацией. В структуре
аутентификации  сильная  аутентификация основана на асимметричном
методе.   Метод   аутентификационного   обмена  используется  для
обеспечения  сервиса  по аутентификации однорангового объекта; b)
шифрование:  структура  аутентификации предусматривает шифрование
данных  при  передаче.  Могут применяться как симметричные, так и
асимметричные   методы.   В   каждом  случае  должен  выполняться
необходимый ключевой обмен либо перед аутентификационным обменом,
либо  в  любое  время  в  автономном  режиме перед предполагаемой
связью.  Последний  случай  не рассматривается в рамках структуры
аутентификации.     Метод    шифрования    поддерживает    сервис
конфиденциальности  данных;  с)  целостность  данных:  этот метод
использует  шифрование  сжатой последовательности соответствующих
передаваемых  данных.  Это  сообщение  вместе  с открытым текстом
передается  получателю. Получатель повторяет сжатие и последующее
шифрование  открытых  данных  и  сравнивает  результат с данными,
созданными    отправителем    для   доказательства   целостности.
Целостность  данных  может обеспечиваться путем шифрования сжатых
данных   по   асимметричному   или   симметричному   методу.   (В
симметричном  методе шифрование и сжатие данных может выполняться
одновременно).   Метод   не  обеспечивается  детально  структурой
аутентификации.  Однако  он  полностью  обеспечивается  как часть
метода   цифровой  подписи  (см.ниже)  на  основе  асимметричного
метода.  Метод обеспечения целостности данных поддерживает сервис
целостности  данных  и частично сервис предотвращения непризнания
участия  (этот сервис также требует применения цифровой подписи);
d)   цифровая   подпись:  этот  метод  использует  шифрование  на
секретном    ключе    отправителя    сжатой    последовательности
соответствующих  передаваемых  данных.  Цифровая подпись вместе с
открытым   текстом   посылается   получателю.  Аналогично  методу
обеспечения   целостности  данных  это  сообщение  обрабатывается
получателем  для  проверки  целостности.  Метод  цифровой подписи
также  обеспечивает  подтверждение  аутентичности  отправителя  и
однозначную  связь  между  отправителем  и  переданными  данными.
Структура аутентификации поддерживает цифровую подпись при помощи
асимметричного метода. Метод цифровой подписи поддерживает сервис
обеспечения    целостности   данных   и   сервис   предотвращения
непризнания  участия.  -  28  -  А.4. Угрозы, от которых защищает
сервис безопасности В таблице в конце приложения показаны угрозы,
от  которых  защищает сервис безопасности. Наличие '*' указывает,
что  определенный  сервис безопасности обеспечивает защиту против
определенной  угрозы.  А.5.  Соглашение  о сервисе безопасности и
методах  обеспечения  безопасности  Обеспечение  безопасной связи
требует  соглашения  о  том, какой сервис безопасности требуется.
Это   предполагает   соглашение   о   типах  методов  обеспечения
безопасности   и   параметрах   безопасности,   необходимых   для
обеспечения  такого сервиса. Процедуры, требуемые для соглашения,
и   параметры  могут  быть  составной  частью  обычного  процесса
установления  связи  или  отдельным  процессом. Подробности таких
согласующих  процедур  в  приложении  не описываются. С Е Р В И С
Аутентификация   Конфиденциальность   Целостность  Предотвращение
объектов   данных  данных  непризнания  УГРОЗЫ  участия  Перехват
идентификаторов  *  (если  треб.)  Перехват  данных  * Маскарад *
Повторная передача * * * (идентификаторов) (данных) Манипуляция *
*  Непризнание участия * ПРИЛОЖЕНИЕ В - ВВЕДЕНИЕ В КРИПТОГРАФИЮ С
ОТКРЫТЫМ  КЛЮЧОМ  (данное приложение не является составной частью
Рекомендаций)  В  традиционных  криптосистемах ключ, используемый
отправителем  для  шифрования  информации  секретного  сообщения,
совпадает  с  ключом дешифрования сообщения законным получателем.
Однако  в  криптосистемах  с  открытым ключом (КСОК) ключи идут в
паре,  причем один ключ используется для шифрования, а другой для
дешифрования.  Каждая  пара связана с конкретным пользователем Х.
Один  из  ключей, называемый открытым ключом (Xp) общеизвестен, и
может  использоваться  любым пользователем для шифрования данных.
Только   Х,   имеющий   дополняющий  секретный  ключ  (Xs)  может
дешифровать   данные.   (Это   можно   условно  представить  так:
D=Xs[Xp[D]]).   Получить  секретный  ключ,  зная  открытый  ключ,
вычислительно невозможно. Таким образом, любой пользователь может
послать  информацию,  которую  только  Х может дешифровать на Xp.
Более   того,  два  пользователя  могут  вести  секретный  обмен,
используя  для  шифрования открытые ключи друг друга (рис.В.1). 1
e=Bp[x]  2  x=Bs[e]  здддддј  здддддј  °  А цдддддддддддд>ѓ В ° °
ц<ддддддддддддѓ  °  юддддды  юддддды  4  x'=As[e'] 3 e'=Ap[x']
Рис.В.1.   Применение   КСОК  для  обмена  секретной  информацией
Пользователь  А  имеет  открытый  ключ  Ap и секретный ключ As, а
пользователь  В  имеет  другой набор ключей, Bp и Bs. А и В знают
открытые  ключи  друг  друга,  но  не знают секретный ключ другой
стороны. А и В могут обмениваться секретной информацией, выполняя
следующие  шаги  (рис.В.1).  1.  А  желает  послать  В  некоторую
секретную информацию х. Тогда А шифрует х на ключе шифрования В и
посылает  ему зашифрованную информацию е. Это можно представить в
виде:  е  =  Вр[х].  2. Для получения х В может расшифровать е на
секретном  ключе  дешифрования  Bs. Отметим, что только В владеет
Bs,   и   поскольку   этот   ключ  никогда  не  раскрывается  или
пересылается,  другая  сторона  не  может  получить информацию х.
Обладание  Bs  определяет  идентичность  В. Операцию дешифрования
можно представить в виде: х = Bs[e], или х = Bs[Bp[x]]. 3. Теперь
В может аналогично послать А некоторую секретную информацию х' на
ключе  шифрования  А  - Ap: е' = Аp[х']. - 30 - 4. А получает х',
дешифруя е': х' = Аs[e'], или х' = Аs[Аp[x']]. Таким образом, А и
В  обменялись  секретной  инофрмацией  х  и х'. Эту информацию не
может  пролучить  никто, кроме А и В при условии, что их ключи не
были  раскрыты.  Такой  обмен, кроме обмена секретной информацией
между  сторонами,  может  служит  для проверки их идентичности. А
именно,   А  и  В  идентифицируются  благодаря  обладанию  своими
секретными  ключами дешифрования, As и Bs соответственно. А может
определить,  обладает  ли  В  секретным  ключом  дешифрования Bs,
получив  от  В  в  сообщении  х'  часть  своей  информации х. Это
указывает  А,  что  связь ведется с обладаетелем Bs. В аналогично
может проверить идентичность А. Свойством некоторых КСОК является
обратимость  шагов  шифрования и дешифрования, как в D=Xp[Xs[D]].
Это  позволяет,  чтобы  некоторая информация, которую мог создать
только  Х,  была  прочитана любым пользователем (имеющим Xp). Это
можно   использовать  для  сертификации  источника  информации  и
является  основой  для  цифровых  подписей.  Только  КСОК с таким
свойством  могут  использоваться в структуре аутентификации. Один
из   таких  алгоритмов  описан  в  приложении  С.  Дополнительную
информацию  см.  в:  Diffie  W.,  Hellman  M.E. New Directions in
Cryptography.  IEEE Transactions on Information Theory, IT-22, Э6
(Nov 1976). - 31 - ПРИЛОЖЕНИЕ C - КРИПТОСИСТЕМА С ОТКРЫТЫМ КЛЮЧОМ
RSA (данное приложение не является составной частью Рекомендаций)
Примечание.   Криптосистема,   описанная   в   данном  приложении
изобретена  Р.Л.Райвестом,  А.Шамиром  и  Л.Адельманом  и  широко
известна  под  названием  RSA.  С.1.  Область  применения В рамки
документа  не  входит  полное  обсуждение  RSA. Однако приводится
краткое  описание  метода,  основанного на модульном возведении в
степень.  С.2.  Литература  Дополнительную  информацию  см. в: 1.
Общее  описание  Rivest  R.L., Shamir A., Adleman L. A Method for
Obtaining  Digital Signatures and Public-key Cryptosystems. CACM,
21,  2  (Feb 1978), 120-126. 2. Генерация ключей Gordon J. Strong
RSA  Keys.  Electronic  Letters,  20, 5, 514-516. 3. Дешифрование
Quisquater  J.J.,  Couvrer C. Fast Decipherment Algorithm for RSA
Public-key  Cryptosystems.  Electronic  Letters,  18, 21, (Oct 14
1982),   905-907.   С.3.   Определения  а)  открытый  ключ:  пара
параметров,  состоящая  из  открытой экспоненты и арифметического
модуля;   b)   секретный  ключ:  пара  параметров,  состоящая  из
секретной экспоненты и арифметического модуля. С.4. Обозначения и
сокращения X, Y блоки данных, которые арифметически меньше модуля
n   арифметический  модуль  е  открытая  экспонента  d  секретная
экспонента   p,   q  простые  числа,  чье  произведение  образует
арифметический   модуль   (n)  Примечание.  Хотя  предпочтительно
использовать  два  простых  числа,  можно использовать и модули с
двумя, тремя и более делителями. нок наименьшее общее кратное mod
n  арифметический  модуль  n.  С.5. Описание Данный асимметричный
алгоритм    использует   функцию   возведения   в   степень   для
преобразования  блоков данных следующим образом Y = X^е mod n при
Хlog  (n).  Это  служит  для  предотвращения  атаки  по раскрытию
открытого  текста  путем  взятия  е-го  корня  по  модулю n. С.7.
Открытая экспонента Открытая экспонента (е) должна быть общей для
всей среды, чтобы минимизировать длину той части открытого ключа,
которая   должна  распределятьсяи  чтобы  соответственно  снизить
передаваемый  объем  и  сложность  преобразований  (см.  прим.1).
Экспонента  е  должна  быть  достаточно  большой, но такой, чтобы
возведение  в  степень по отношению ко времени обработки и объему
памяти   выполнялось  эффективно.  Если  требуется  фиксированная
экспонента,  то  рекомендуется  применять  число  Ферма  F4  (см.
прим.2).  -  33 - F4 = (2^2)^4 +1 = 65537 в десятичном виде и = 1
0000  0000 0000 0001 в двоичном. Примечания. 1. Хотя и модуль n и
экспонента  е открыты, модуль не должен быть общим, поскольку это
тот же модуль, что и для секретного ключа, компрометация которого
будет  катастрофической не только для одной пары ключей, но и для
всей   криптографической  среды,  использующей  этот  модуль.  2.
Фиксированная  экспонента  должна  быть большой и простой, но она
должна  также  обеспечивать ээфективную обработку. Число Ферма F4
удовлетворяет этим требованиям; например, аутентификация занимает
всего 17 умноженийи в среднем в 30 раз быстрее, чем дешифрование.
С.8. Совместимость Хотя в приложении описан алгоритм для открытых
и   секретных   функций,   оно  не  определяет  метод  выполнения
вычислений;  следовательно,  возможно  большое  число  продуктов,
согласующихся  с  приложением  и  взаимно  совместимых.  -  34  -
ПРИЛОЖЕНИЕ   D  -  ХЭШ-ФУНКЦИИ  (данное  приложение  не  является
составной  частью  Рекомендаций)  D.1.  Требования к хэш-функциям
Использование   хэш-функции   в  качестве  стойкой  односторонней
функции  возможно в том случае, если нельзя легко получить один и
тот  же  результат  хэширования  из различных комбинаций входного
сообщения.   Сильная   хэш-функция   должна   отвечать  следующим
требованиям:  а)  хэш-функция должна быть односторонней, т.е. при
каком-либо  данном  возможном результате вычислительно невозможно
построить  входное сообщение, являющееся результатом хэширования;
b)   хэш-функция   долна  быть  бесконфликтной,  т.е.  невозможно
построить   два   различных   входных   сообщения,  приводящих  к
одинаковым  хэш-результатам.  D.2.  Описание хэш-функции Приведем
хэш-функцию   ("возведение  в  квадрат  по  модулю  n"),  которая
выполняет поблочное сжатие данных. Хэширование выполняется за три
основных    шага:   1.   Хэшируемая   последовательность   данных
разбивается  на  блоки  В  равной  длины.  Эта длина определяется
характеристиками  асимметричной  криптосистемы,  используемой для
подписания.  Для  криптосистемы  RSA  длина  равна половине длины
модуля  n.  2.  Для  необратимости  каждая  октада  блока делится
пополам.   Каждая  из  половинок  дополняется  спереди  двоичными
единицами.  Благодаря  такому зонированию вводится стойкость, или
избыточность,  значительно  увеличивающая  свойство необратимости
хэш-функции. Каждый блок, выработанный на шаге 1 увеличивается до
длины модуля n. 3. Каждый блок, полученный на шаге 2 складывается
с   предыдущим  блоком  по  модулю  2,  возводится  в  квадрат  и
приводится  по  модулю  n  до  тех  пор,  пока все блоки не будут
обработаны  следующим  образом:  ((...((В1)^2  +  В2)^2 + В3)^2 +
...)^2  +  Вm)^2  mod  n. Первая октада блока В1 содержит младшую
октаду  хэшируемых  данных.  Если  последний  блок  неполный,  он
дополняется  единицами.  - 35 - ПРИЛОЖЕНИЕ Е - УГРОЗЫ, ОТ КОТОРЫХ
ЗАЩИЩАЕТ  МЕТОД  СИЛЬНОЙ  АУТЕНТИФИКАЦИИ  (данное  приложение  не
является    составной    частью   Рекомендаций)   Метод   сильной
аутентификации,  описанный  в  данных  Рекомендациях,  предлагает
защиту  от  угроз,  описанных  в  приложении  А.  Кроме  того, он
защищает  от  ряда  специфических  угроз, а именно: Компрометация
секретного  ключа  пользователя  -  одним  из  основных принципов
сильной   аутентификации   является   то,   что   секретный  ключ
пользователя  должен  храниться в тайне. Для этого существует ряд
подходящих   практических   методов.   Последствия  компрометации
ограничены    нарушением    связи   для   данного   пользователя.
Компрометация  секретного  ключа  СО  - то, что секретный ключ СО
должен  храниться  в  тайне,  также  является  одним  из основных
принципов   сильной   аутентификации.   Для   этого   применяется
физическая   защита   и   метод  "требуется  знать".  Последствия
компрометации    ограничены    нарушением    связи   для   любого
пользователя,   сертифицированного   данным  СО.  Введение  СО  в
заблуждение с целью выработки ложного сертификата - тот факт, что
СО  работает  автономно,  предполагает  определенную  защиту.  СО
должен  проверять  достоверность направленных сильных верительных
данных  перед  созданием  сертификата.  Последствия компрометации
ограничены нарушением связи для пользователя, для которого создан
сертификат,  и  любого,  кто  понес  урон от ложного сертификата.
Сговор между нечестным СО и пользователем - такой сговор нарушает
метод.  Это  является  нарушением  доверия,  возложенного  на СО.
Последствия нечестности СО ограничены нарушением связи для любого
пользователя,  сертифицированного данным СО. Подделка сертификата
-  метод  сильной аутентификации защищает от подделки сертификата
путем  включения  в  него  хэш-функции  и временной метки и путем
сохранения  в  тайне  секретного  ключа СО. Подделка полномочия -
метод  сильной  аутентификации  защищает  от  подделки полномочия
путем  включения  в  него  открытого ключа отправителя. Повторная
передача   полномочия  -  методы  односторонней  и  двухсторонней
аутентификации  защищают  от  повторной передачи полномочия путем
включения  в  него  временной  метки.  В трехстороннем методе это
осуществляется   путем   проверки   случайных   чисел.  Атака  на
криптосистему   -  вполне  предсказуем  эффективный  криптоанализ
системы,  основанный на достижениях теории вычислений и ведущий к
необходимости  увеличения  длины  ключа.  -  36  - ПРИЛОЖЕНИЕ F -
КОНФИДЕНЦИАЛЬНОСТЬ   ДАННЫХ   (данное   приложение   не  является
составной  частью Рекомендаций) F.1. Введение Процесс обеспечения
конфиденциальности   данных   может   начинаться   после   обмена
необходимыми ключами шифрования. Обмен может проводиться в рамках
предшествующего аутентификационного обмена (подраздел 11), либо в
ходе  некоторого  другого ключевого обмена (не рассматриваемого в
данном документе). Конфиденциальность данных может обеспечиваться
использованием  симметричного  иил  асимметричного  метода.  F.2.
Конфиденциальность  данных  при  асимметричном  шифровании В этом
случае конфиденциальность данных достигается тем, что отправитель
шифрует  посылаемые  данные  на  открытом  ключе  предполагаемого
получателя:  получатель  расшифрует  их на своем секретном ключе.
F.3. Конфиденциальность данных при симметричном шифровании В этом
случае    конфиденциальность   данных   достигается   применением
алгоритма  симметричного  шифрования. Его выбор не входит в рамки
рассмотрения    структуры    аутентификации.    Если   проводится
аутентификационный   обмен   (подраздел   9),  выполняемый  двумя
сторонами,  то  в качестве симметричного ключа можно использовать
одно   из   двух   случайных   чисел,   которыми   обменялись   в
аутентификационных полномочиях. Выбор секретного ключа зависит от
предполагаемых к использованию преобразований. Если для этой цели
используются  случайные  числа,  стороны  должны  быть  уверены в
стойкости  ключей.  Стороны  должны договориться, какие случайные
числа  будут  использоваться.  Данные Рекомендации не оговаривают
порядок  выбора,  хотя  ясно,  что  по  этому  поводу должно быть
соглашение   сторон,  либо  соответствующие  стандарты.  -  37  -
ПРИЛОЖЕНИЕ  G  -  СТРУКТУРА  АУТЕНТИФИКАЦИИ В ПРЕДСТАВЛЕНИИ АSN.1
Приложение   является   составной   частью  Рекомендаций.  Данное
приложение  включает все определения типов ASN.1, макрорасширений
и   значений,   содержащихся   в   данных  Рекомендациях  в  виде
ASN.1-модуля         "AuthenticationFramework"        ("Структура
аутентификации").  AuthenticationFramework {joint-iso-ccitt ds(5)
modules(1)   authenticationFramework(7)}  DEFINITIONS  ::=  BEGIN
EXPORTS       AlgorithmIdentifier,       AuthorityRevocationList,
CACertificate,   Certificate,   Certificates,  CertificationPath,
CertificateRevocationList,     UserCertificate,     UserPassword,
ALGORITHM,      PROTECTED,     SIGNATURE,     SIGNED;     IMPORTS
InformationFramework,         selectedAttributeTypes         FROM
UsefulDefinitions      {joint-iso-ccitt      ds(5)     modules(1)
usefulDefinitions(0)}   Name,  ATTRIBUTE,  ATTRIBUTE-SYNTAX  FROM
InformationFramework  informationFramework octetStringSyntax FROM
SelectedAttributeTypes   selectedAttributeTypes;  --types  (типы)
Certificate  ::=  SIGNED SEQUENCE { signature AlgorithmIdentifier
issuer  Name  validity Validity subject Name subjectPublicKeyInfo
SubjectPublicKeyInfo}  Validity  ::=  SEQUENCE{ notBefore UTCTime
notAfter  UTCTime}  SubjectPublicKeyInfo ::= SEQUENCE{ subjectKey
BIT STRING algorithm AlgorithmIdentifier} AlgorithmIdentifier ::=
SEQUENCE{  algorithm  OBJECT IDENTIFIER parameters ANY DEFINED BY
algorithm   OPTIONAL}   Certificates  ::=  SEQUENCE{  certificate
Certificate  certificationPath ForwardCertificationPath OPTIONAL}
- 38 - ForwardCertificationPath ::= SEQUENCE OF CrossCertificates
CertificationPath::=   SEQUENCE   {  userCertificate  Certificate
theCACertificates    SEQUENCE    OF   CertificatePair   OPTIONAL}
CrossCertificates  ::= SET OF Certificate ^%& CertificateList ::=
SIGNED  SEQUENCE  {  signature  AlgorithmIdentifier, issuer Name,
lastUpdat`OВкNЕд^%&юP|П@^%&h:KЕB@,ИКBЦкm2  SIGNED  SEQUENCE
OF SEQUENCE { signature AlgorithmIdentifier, issuer Name, subject
Certificate,  revocationDate  UTCTime}  OPTIONAL} CertificatePair
::=  SEQUENCE  {  forward  [0]  Certificate  OPTIONAL reverse [1]
Certificate  OPTIONAL  --at  least  one  of  the  pairs  must  be
present--} --attribute types (типы атрибутов) UserCertificate ::=
ATTRIBUTE  WITH  ATTRIBUTE-SYNTAX certificateSyntax CACertificate
::=    ATTRIBUTE    WITH    ATTRIBUTE-SYNTAX    certificateSyntax
CrossCertificatePair    ::=   ATTRIBUTE   WITH   ATTRIBUTE-SYNTAX
certificatePairSyntax  CertificationRevocationList  ::= ATTRIBUTE
WITH            ATTRIBUTE-SYNTAX            certificateListSyntax
AuthorityRevocationList   ::=   ATTRIBUTE  WITH  ATTRIBUTE-SYNTAX
certificateListSyntax    UserPassword    ::=    ATTRIBUTE    WITH
ATTRIBUTE-SYNTAX    octetStringSyntax.    --attribute    syntaxes
(синтаксис   атрибутов)  CertificateSyntax  ::=  ATTRIBUTE-SYNTAX
Certificate     CertificateListSyntax     ::=    ATTRIBUTE-SYNTAX
CertificateList    CertificatePairSyntax   ::=   ATTRIBUTE-SYNTAX
CertificatePair - 39 - --macros (макрорасширения) ALGORITHM MACRO
::=  BEGIN  TYPE NOTATION ::= "PARAMETER" type VALUE NOTATION ::=
value  (VALUE  OBJECT IDENTIFIER) END --of ALGORITHM SIGNED MACRO
::=  BEGIN TYPE NOTATION ::= type (ToBeSigned) VALUE NOTATION ::=
value   (VALUE   SEQUENCE   {   ToBeSigned,  AlgorithmIdentifier,
ENCRYPTED  OCTET  STRING  }  ) END SIGNATURE MACRO ::= BEGIN TYPE
NOTATION  ::=  type (OfSignature) VALUE NOTATION ::= value (VALUE
SEQUENCE  {  AlgorithmIdentifier,  ENCRYPTED OCTET STRING } ) END
PROTECTED  MACRO ::= SIGNATURE END -- of Authentication Framework
Definitions   (определений   структуры  аутентификации)  -  40  -
ПРИЛОЖЕНИЕ  Н  -  ЭТАЛОННОЕ ОПРЕДЕЛЕНИЕ ОБЪЕКТНЫХ ИДЕНТИФИКАТОРОВ
АЛГОРИТМОВ  Приложение не является составной частью Рекомендаций.
Данное    приложение    определяет    объектные   идентификаторы,
назначаемые алгоритмам аутентификации и шифрования при отсутствии
официального   регистра.  Приложение  предполагает  использование
такого   регистра   в   дальнейшем.   Определения   даны  в  виде
ASN.1-модуля                         "AlgorithmObjectIdentifier".
AlgorithmObjectIdentifier   {joint-iso-ccitt   ds(5)   modules(1)
AlgorithmObjectIdentifiers  (8)}  DEFINITIONS  ::=  BEGIN EXPORTS
encryptionAlgorithm,   hashAlgorithm,   signatureAlgorithm,  rsa,
squareMod-n,       sqMod-nWithRSA;       IMPORTS       algorithm,
authenticationFramework  FROM  UsefulDefinitions {joint-iso-ccitt
ds(5)    modules(1)    usefulDefinitions(0)}    ALGORITHM    FROM
AuthenticationFramework   authenticationFramework   --  категории
объектных  идентификаторов  encryptionAlgorithm OBJECT IDENTIFIER
::= {алгоритм 1} hashAlgorithm OBJECT IDENTIFIER ::= {алгоритм 2}
signatureAlgorithm OBJECT IDENTIFIER ::= {алгоритм 3} --алгоритмы
rsa  ALGORITHM  PARAMETER  KeySize  ::=  { encryptionAlgorithm 1}
KeySize  ::=  INTEGER sqMod-n ALGORITHM PARAMETER BlockSize ::= {
hashAlgorithm  1}  BlockSize ::= INTEGER sqMod-nWithRSA ALGORITHM
PARAMETER    KeyAndBlockSize    ::=   {   signatureAlgorithm   1}
KeyAndBlockSize   ::=   INTEGER   END   --определений   объектных
идентификаторов                                        алгоритмов
----------------------------------------------------------------(При
переводе    использовались    термины,   предлагаемые   в   книге
"Архитектура,  протоколы  и  тестирование открытых информационных
сетей.  Толковый  словарь" под ред. Э.А.Якубайтиса. М., Финансы и
статистика,                                                1990.)
----------------------------------------------------------------

Содержание

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2022,