ДСТУ ETSI TS 101 733:2009 Электронные подписи и инфраструктуры (ESI). Расширенные электронные СМS-подписи (CAdES) (ETSІ TS 101 733:2008, ІDT)
НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ
Електронні підписи та інфраструктури (ESI)
РОЗШИРЕНІ ЕЛЕКТРОННІ CMS-ПІДПИСИ (CAdES)
(ETSI TS 101
733:2008, IDT)
ДСТУ ETSI TS 101 733:2009
Київ
ДЕРЖСПОЖИВСТАНДАРТ УКРАЇНИ
2011
ПЕРЕДМОВА
1 ВНЕСЕНО: Технічний комітет зі стандартизації «Інформаційні технології» (ТК 20)
ПЕРЕКЛАД І НАУКОВО-ТЕХНІЧНЕ РЕДАГУВАННЯ: А. Мелащенко; О. Перевозчикова, чл.-кор. НАН України, д-р фіз.-мат. наук (науковий керівник)
2 НАДАНО ЧИННОСТІ: наказ Держспоживстандарту України від 15 грудня 2009 р. №452 з 2011-07-01, зі зміною, внесеною наказом Держспоживстандарту України від ЗО серпня 2010 р. № 394
3 Національний стандарт відповідає ETSI TS 101 733 V1.7.4 (2008-07) Electronic Signatures and Infrastructures (ESI); CMS Advanced Electronic Signatures (CAdES) (Електронні підписи та інфраструктури (ESI). Електронні підписи й інфраструктури (ESI). Розширені електронні CMS-підписи (CAdES))
Ступінь відповідності — ідентичний (IDТ)
Переклад з англійської (еn)
4 УВЕДЕНО ВПЕРШЕ
ЗМІСТ
Національний вступ
Вступ до ETSI TS 101 733 V1.7.4 (2008-07)
1 Сфера застосування
2 Посилання
2.1 Нормативні посилання
2.2 Інформативні посилання
3 Терміни та визначення понять й абревіатури
3.1 Терміни та визначення понять
3.2 Абревіатури
4 Короткий огляд
4.1 Основні сторони
4.2 Політики підписування
4.3 Формати електронних підписів
4.4 Формати електронного підпису з даними валідації
4.5 Арбітраж
4.6 Процес валідації
5 Атрибути електронних підписів
5.1 Загальний синтаксис
5.2 Тип контенту даних
5.3 Тип контенту підписаних даних
5.4 Тип Signed Data
5.5 Тип Encapsulated Contentlnfo
5.6 Тип Signerlnfo
5.7 Обов’язкові поточні атрибути базового ES
5.8 Додаткові обов’язкові атрибути для електронних підписів, заснованих на явній політиці
5.9 Опціональні атрибути, імпортовані з CMS
5.10 Опціональні атрибути, імпортовані з ESS
5.11 Додаткові опціональні атрибути, визначені в цьому стандарті
5.12 Підтримка множинних підписів
6 Додаткові атрибути валідації електронних підписів
6.1 Електронний підпис із часовим штемпелем ( CAdES-T)
6.2 Посилання на повні дані валідації (CAdES-C)
6.3 Розширені дані валідації (CAdES-X)
6.4 Архівні дані валідації
7 Інші стандартні структури даних
7.1 Формат сертифіката відкритих ключів
7.2 Формат списку скасованих сертифікатів
7.3 Формат відповіді OCSP
7.4 Формат токена часового штемпеля
7.5 Формати імен й атрибутів
7.6 Сертифікат атрибутів
8 Вимоги відповідності
8.1 Базовий електронний CAdES-підпис (CAdES-BES)
8.2 Електронний підпис CAdES, заснований на явній політиці
8.3 Верифікація з використанням штемпелювання часу
8.4 Верифікація з використанням безпечних записів
Додаток А Визначення ASN.1
А.1 Визначення формату підписів із використанням ASN.1 синтаксису Х.208
A.2 Визначення форматів підписів із використанням синтаксису ASN.1 із Х.680
Додаток В Форми розширених електронних підписів
B.1 Розширені форми даних валідації
В.2 Розширення часового штемпеля
В.З Архівні дані валідації (CADES-A)
В.4 Показова послідовність валідації
В.5 Додаткові опціональні властивості
Додаток С Загальний опис
C.1 Політика підписування
С.2 Підписана інформація
С.З Компоненти електронного підпису
С.3.1 Посилання на підпис
С.3.2 Індикація типу фіксації транзакції
С.3.3 Ідентифікатор сертифіката підписувача
С.3.4 Атрибути ролі
С.3.5 Локація підписувача
С.3.6 Час підписування
С.3.7 Формат контента
С.3.8 Підказки контента
С.3.9 Кросспосилання контента
С.4 Компоненти даних валідації
C.5 Множинні підписи
Додаток D Протоколи даних для інтероперабельності з TSP
D.1 Функціональні протоколи
D.2 Протоколи керування
Додаток Е Припущення безпеки
E.1 Захист особистого ключа
E.1 Вибір криптоалгоритмів
Додаток F Приклад структурованого контента й МІМЕ
F.1 Використання МІМЕ у кодованих даних
F.2 S/MIME
Додаток G Співвідношення з європейською директивою й EESSI
G.1 Вступ 62
G.2 Електронні підписи й Директива
G.3 Формати електронних підписів ETSI і Директива
G.4 Стандарти EESSI і класи електронних підписів
G.4.1 Структура стандартизації EESSI
G.4.2 Класи електронних підписів
G.4.3 Класи EESSI та формат електронного підпису ETSI
Додаток Н АРІ для генерації й верифікації токенів електронних підписів
Н.1 Створення даних (Data framing)
Н.2 IDUP-GSS-API, визначений IETF
H.3 CORBA-інтерфейси безпеки, визначені OMG
Додаток І Криптографічні алгоритми
I.1 Алгоритми гешування (Digest)
І.2 Алгоритми цифрових підписів
Додаток J Настанова з іменування
J.1 Розподіл імен
J.2 Надання доступу до реєстраційної інформації
J.3 Схеми іменування
Додаток К Зміни в попередніх версіях
Додаток L Бібліографія
Історія розробки стандарта
НАЦІОНАЛЬНИЙ ВСТУП
Цей стандарт є тотожний переклад ETSI TS 101 733 V1.7.4 (2008-07) Electronic Signatures and Infrastructures (ESI); CMS Advanced Electronic Signatures (CAdES) (Електронні підписи та інфраструктури (ESI). Розширені електронні CMS-підписи (CAdES)).
Технічний комітет, відповідальний за цей стандарт, —ТК20 «Інформаційні технології».
Стандарт розроблено за кошти спонсора ПП «Ай Бі Консалтінг», зацікавленого у забезпеченні інтероперабельності Національної системи електронного цифрового підпису України.
Стандарт містить положення, які відповідають чинному законодавству.
У цьому стандарті визначено кілька форматів електронних підписів, включно електронний підпис, здатний тривалий період зберігати валідність, оскільки включає докази валідності навіть, якщо сторона підписувача чи верифікатора пізніше намагатиметься заперечити (скасувати) валідність електронного підпису. Також визначено використання провайдерів надійних (трастових) послуг (наприклад, Органу штемпелювання часу) і необхідних архівних даних (скажімо, кроссертифікати й списки скасування) для відповідності вимогам довготермінових електронних підписів. Такий електронний підпис можна використовувати для арбітражу в разі спору між підписувачем і верифікатором, що може трапитися пізніше, навіть через кілька років. Цей стандарт пояснює основоположне поняття політики підписування, яку можна використовувати для встановлення технічної послідовності впродовж валідації електронних підписів, але не вимагає її використання.
Для організації електронного документообігу в Україні державні органи та суб’єкти господарювання мають ввести свої політики підписування на підтримку бізнес-процесів (внутрішніх і зовнішніх). За зразки інструментів організації фіскальної звітності доцільно рекомендувати де-факто стандарт MoReq (Model Requirements for the management of electronic records). Вперше виданий у 2001 p. MoReq зараз застосовний у другій версії вимог для управління електронними звітами усюди в Євросоюзі і за його межами, наприклад, у Росії.
У цьому стандарті, як і у CWA14167-1:2004, пояснено поняття «кваліфікований підпис», визначене у Директиві ЄС як розширений електронний підпис (advanced electronic signature), заснований на посилених сертифікатах (qualified certificate), створених безпечними (надійними) засобами накладання електронних підписів (secure signature creation device). Згідно з Законом України «Про електронний цифровий підпис» від 22 травня 2003 р. № 852 вважають юридично правомочним (валідним) термін «кваліфікований підпис».
До цього стандарту внесено такі редакційні зміни:
— слова «ETSI TS 102 733» замінено на «цей стандарт»;
— структурні елементи стандарту: «Титульний аркуш», «Передмову», «Національний вступ», першу сторінку, «Терміни та визначення понять» — оформлено згідно з вимогами національної стандартизації України;
— у «Передмові до ETSI TS 102 733» наведено «Національну примітку», виділену в тексті рамкою;
— у розділах 1 і 2 щодо нормативних посилань та у додатку L щодо бібліографії наведено «Національні пояснення», виділені в тексті рамкою.
Додаток А — обов’язковий, В—L — довідкові.
Копії документів, на які є посилання у цьому стандарті, можна замовити в Головному фонді нормативних документів.
ВСТУП ДО ETSI TS 101 733 V1.7.4 (2008-07)
Електронна торгівля є новітнім способом «робити бізнес» між компаніями, використовуючи локальні, місцеві й глобальні мережі. Довіра в цьому способі «робити бізнес» є основою для успіху й продовження розробки електронної комерції. Тому важливо, що компанії, які використовують ці електронні засоби ведення бізнесу, мають підходяще керування безпекою й механізми для захисту їхніх транзакцій
і гарантій довіри й конфіденційності їхніх бізнес-партнерів. Щодо цього електронний підпис як важливий компонент безпеки застосовують для захисту інформації й забезпечення довіри в електронному бізнесі.
Цей стандарт призначено охопити електронні підписи для різновидів транзакцій, включно бізнес- транзакцій (наприклад, застосування заявки на купівлю, контракту й рахунку-фактури) (див. ISO/IEC 10181-5 [і.1]).
Отже, цей стандарт можна використовувати для будь-якої транзакції між людиною й компанією, між двома компаніями, між людиною й урядовим органом тощо. Цей стандарт не залежить від середовища. Його можна застосувати до будь-якого середовища, наприклад, смарт-карткок, GSM SIM-карток, спеціальних програм для електронних підписів тощо.
Європейська Директива з суспільного середовища електронних підписів визначає електронний підпис як: «дані в електронній формі, які приєднані або логічно пов’язані з іншими електронними даними й слугують методом автентифікації.» Розглянутий у цьому стандарті електронний підпис є формою розширеного електронного підпису, визначеного в Директиві.
Національна примітка.
ETSI — Європейський інститут стандартизації тепекомунікацій.
НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ
Електронні
підписи та інфраструктури (ESI)
РОЗШИРЕНІ ЕЛЕКТРОННІ CMS-ПІДПИСИ (CAdES)
Электронные подписи и инфраструктуры (ESI)
РАСШИРЕННЫЕ ЭЛЕКТРОННЫЕ
CMS-ПОДПИСИ (CAdES)
Electronic Signatures and
Infrastructures (ESI)
CMS
ADVANCED ELECTRONIC SIGNATURES (CAdES)
Чинний від 2011-07-01
1 СФЕРА ЗАСТОСУВАННЯ
Сфера застосування цього стандарту покриває тільки формати електронних підписів. Попередні версії цього стандарту покривали формати електронних підписів і політик електронних підписів. Аспекти політики електронних підписів, покриті попередніми версіями цього стандарту, тепер визначено в TR 102 272 [і.2].
У цьому стандарті визначено кілька форматів електронних підписів, зокрема електронний підпис, здатний тривалий період зберігати валідність. Він включає докази валідності навіть, якщо сторона підписувача чи верифікатора пізніше намагається заперечити (скасовує) валідність електронного підпису.
У цьому стандарті визначено використання провайдера надійних (трастових) послуг (наприклад, Органу штемпелювання часу) і потрібних архівних даних (наприклад, кроссертифікати й списки скасування) для відповідності вимогам довготермінових електронних підписів.
Електронний підпис, визначений відповідно до цього стандарту, можна використовувати для арбітражу у разі суперечки між підписувачем і верифікатором, яка може трапитися в більш пізній час, навіть через кілька років. Цей стандарт включає поняття політики підписування, яку можна використовувати для встановлення технічної послідовності впродовж валідації електронних підписів, але не вимагає її використання.
Цей стандарт ґрунтується на використанні криптографії відкритих ключів для створення цифрових підписів, підтримуваних сертифікатами відкритих ключів.
Цей стандарт також визначає використання послуг штемпелювання й маркування часу для надання доказу валідності підпису після закінчення життєвого циклу елементів електронного підпису. Він також опціонально визначає способи для забезпечення довготермінового захисту від компрометації ключа або послаблення алгоритмів.
Цей стандарт ґрунтується на наявних, широко визнаних стандартах. Вони включають:
• RFC 3852 [4] Cryptographic Message Syntax (CMS)
• ISO/IEC 9594-8/ITU-T Recommendation X.509 [1] Information technology — Open Systems Interconnection — The Directory: Public-key and attribute certificate frameworks
• RFC 3280 [2] Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile
• RFC 3161 [7] Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP).
Примітка. Див. розділ 2 щодо повного набору посилань.
НАЦІОНАЛЬНЕ ПОЯСНЕННЯ
• RFC 3852 [4] Синтаксис криптографічного повідомлення (CMS)
• 2 ISO/IEC 9594-8/ITU-T Recommendation Х.509 [1] Інформаційні технології. Взаємозв’язок відкритих систем. Каталог: Структури сертифікатів відкритих ключів й атрибутів
• RFC 3280 [2] Профіль сертифіката й списку скасованих сертифікатів (CRL). Інтернет- інфраструктури відкритих ключів Х.509
• RFC 3161 [7] Протокол штемпелювання часу (TSP). Інтернет-інфраструктури відкритих ключів Х.509.
У цьому стандарті описано формати розширених електронних підписів, що використовують ASN.1 (Abstract Syntax Notation 1 — Нотація абстрактного синтаксису 1). Ці формати засновано на CMS (Cryptographic Message Syntax — Синтаксис криптографічних повідомлень), визначеному в RFC 3852 [4]. Ці електронні підписи називають CAdES — (CMS Advanced Electronic Signatures — CMS розширені електронні підписи).
У документі TS 101 903 [і.З] описано формати для розширених електронних XML-підписів (XAdES), заснованих на XMLDSIG.
Крім того, цей стандарт ідентифікує інші документи, які визначають формати для сертифікатів відкритих ключів, сертифікатів атрибутів, списку скасованих сертифікатів і протоколів підтримки, включно протокол для використання третіми довіреними сторонами на підтримку операцій створення електронного підпису й валідації.
Довідкові додатки включають:
• ілюстрації розширених форм розширених форматів електронних підписів, захищених від різних уражень, і приклади процесів валідації (додаток В);
• описи й пояснення понять, вжитих у цьому стандарті, що надають пояснення для обов’язкових частин цього стандарту (додаток С);
• інформація про протоколи взаємодії з провайдерами надійних послуг (додаток D);
• настанова з іменування (додаток Е);
• приклади структурованого контента й МІМЕ (додаток F);
• взаємозв’язки між цим стандартом і Директивою з електронного підпису й зв’язаних ініціатив стандартизації (додаток G);
• АРІ на підтримку генерації й верифікації електронних підписів (додаток Н);
• криптографічні алгоритми, які рекомендовано використовувати (додаток І);
• схеми іменування (додаток J).
2 ПОСИЛАННЯ
Посилання є датовані (ідентифіковані датою публікації й/або номером публікації чи номером версії) або недатованими.
• Для датованого посилання не застосовують наступні перегляди.
• Для недатованого посилання застосовують останню версію у разі:
— якщо можна використовувати усі подальші зміни документа, на який є посилання;
— для довідкових посидань.
Документи, на які є посилання, і які, можливо, не доступні публічно в зазначеному місці, можна знайти в http://docbox.etsi.ora/Reference.
Для он-лайн-документів, на які є посилання, треба надавати інформацію, достатню для ідентифікації та встановлення місцезнаходження джерела. Переважно первинне джерело документа, на який є посилання, треба цитувати, щоб гарантувати відстежуваність. Крім того, посилання має якнайдовше лишатися чинним для очікуваного життя документа. Посилання має включати метод доступу до документу, на який є посилання, і повну мережну адресу, з тією самою пунктуацією й використанням для письма верхнього і нижнього регістрів.
Примітка. Хоча будь-яке гіперпосилання, включене в цей розділ, було валідним на час публікації ETSI не може гарантувати їх тривалу чинність.
2.1 Нормативні посилання
Наведені далі документи, на які є посилання, є обов’язковими для застосування цього документа. Для датованих документів застосовно тільки зазначене видання. Для недатованих посилань застосовно останнє видання документа (включно будь-які коригування).
1 ITU-T Recommendation X.509/ISO/IEC 9594-8 (2001) Information technology — Open Systems Interconnection — The Directory: Public-key and attribute certificate frameworks
2 IETF RFC 3280 (2002) Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile
3 IETF RFC 2560 (1999) X.509 Internet Public Key Infrastructure Online Certificate Status Protocol — OCSP
4 IETF RFC 3852 (2004) Cryptographic Message Syntax (CMS)
5 IETF RFC 2634 (1999) Enhanced Security Services for S/MIME
6 IETF RFC 2045 (1996) Multipurpose Internet Mail Extensions (MIME) — Part One: Format of Internet Message Bodies
7 IETF RFC 3161 (2001) Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP)
8 ITU-T Recommendation X.680 (1997) Information technology — Abstract Syntax Notation One (ASN.1): Specification of basic notation
9 ITU-T Recommendation X.501/ISO/IEC 9594-1 (2001) Information technology — Open Systems Interconnection — The Directory: Models
10 IETF RFC 3370 (2002) Cryptographic Message Syntax (CMS) Algorithms
11 ITU-T Recommendation F.1 Operational provisions for the international public telegram service
12 ITU-T Recommendation X.500 Information technology — Open Systems Interconnection — The Directory: Overview of concepts, models and services
13 IETF RFC 3281 (2002) An Internet Attribute Certificate Profile for Authorization
14 ITU-T Recommendation X.208 (1988) Specification of Abstract Syntax Notation One (ASN.1)
Примітка. ITU-T Recommendation X.208 відкликано ЗО жовтня 2002 p., оскільки її замінили на ITU-T Recommendation Х.680- 683. Усі відомі дефекти в Х.208 виправлено в ITU-T Recommendation Х.680-683 (1993) і далі переглянуто в 1997 і 2002 pp. Однак довідкову інформацію збережено в поточному стані для гарантії сумісності з RFC 3852 [4].
15 ETF RFC 5035 (2007) «ESS Update: Adding CertID Algorithm Agility»
16 ITU-T Recommendation X.690 (2002) Information technology ASN.1 encoding rules: Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER).
Примітка. Цей Інтернет-проекг незабаром буде опубліковано як RFC. Цей стандарт буде перевидано посиланням на RFC, коли він стане доступний.
НАЦІОНАЛЬНЕ ПОЯСНЕННЯ
1 ITU-T Recommendation X.509 ISO/IEC 9594-8 Інформаційні технології. Взаємозв’язок відкритих систем. Каталог: Структура сертифіката відкритого ключа й атрибута
2 IETF RFC 3280 Профіль сертифіката й список скасованих сертифікатів (CRL) Інтернет- інфраструктури відкритих ключів Х.509
3 IETF RFC 2560 Онлайн протокол статусу сертифіката Інтернет-інфраструктури відкритих ключів X.509 — OCSP
4 IETF RFC 3852 Синтаксис криптографічного повідомлення (CMS)
5 IETF RFC 2634 Послуги з розширеною безпекою для S/MIME
6 IETF RFC 2045 Багатоцільове розширення Інтернет-пошти (МІМЕ). Частина 1. Формат тіла Інтернет-повідомлення
7ETF RFC 3161 Протокол штемпелювання часу (TSP) Інтернет-інфраструктури відкритих ключів Х.509
8ITU-T Recommendation Х.680 (1997) Інформаційні технології. Нотація абстрактного Синтаксису (ASN.1). Специфікація основної нотації
9ITU-T Recommendation X.501/ISO/IEC 9594-1 Інформаційні технології. Взаємозв’язок відкритих систем. Каталог: Моделі
10 IETF RFC 3370 Алгоритми синтаксису криптографічного повідомлення (CMS)
11 ITU-T Recommendation F.1 Умови функціонування для міжнародних послуг відкритої телеграми
12 ITU-T Recommendation Х.500 Інформаційні технології. Взаємозв’язок відкритих систем. Каталог: Короткий огляд понять, моделей і послуг
13 IETF RFC 3281 Інтернет-профіль сертифіката атрибутів для авторизації
14 ITU-T Recommendation Х.208 (1988) Специфікація нотації абстрактного синтаксису 1 (ASN.1)
15 IETF RFC 5035 (2007 ) Відновлення ESS: додавання швидкості алгоритму CertID
16 ITU-T Recommendation Х.690 (2002) Інформаційні технології. Правила ASN.1 кодування. Специфікація правил базового кодування (BER), правил канонічного кодування (CER) і правил витонченого кодування (DER).
2.2 Інформативні посилання
Наведені далі документи, на які є посилання, не є обов'язковими для використання цього документа, вони допомагають користувачеві орієнтуватися в предметній області. Для недатованих посилань, застосовно останнє видання документа (включно будь-які коригування).
[1.1] ISO/IEC 10181-5 (April 1997) Security Frameworks in Open Systems. Non-Repudiation Framework
[1.2] ETSI TR 102 272 Electronic Signatures and Infrastructures (ESI); ASN.1 format for signature policies
[1.3] ETSI TS 101 903 XML Advanced Electronic Signatures (XAdES)
[1.4] ISO 7498-2 (1989) Information processing systems — Open Systems Interconnection — Basic Reference Model — Part 2: Security Architecture
[1.5] Directive 1999/93/EC of the European Parliament and of the Council of 13 December 1999 on a Community framework for electronic signatures
[1.6] ISO/IEC 13888-1 (2004) IT security techniques — Non-repudiation — Part 1: General
[1.7] ETSI TR 102 038 Electronic Signatures and Infrastructures (ESI); XML format for signature policies
[1.8] IETF RFC 3125 (2000) Electronic Signature Policies
[1.9] ETSI TS 101 861 Time stamping profile
[1.10] IETF RFC 3494 (2003) Internet X.509 Public Key Infrastructure Operational Protocols - LDAPv2
[1.11] IETF RFC 4523 (2006) Lightweight Directory Access Protocol (LDAP). Schema Definitions for X.509 Certificates
[1.12] IETF RFC 4210 (2005) Internet X.509 Public Key Infrastructure Certificate Management Protocols
[1.13] IETF RFC 3851 Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 3.1 Message Specification.
[1.14] IETF RFC 2743 (2000) Generic Security Service Application Program Interface Version 2, Update 1
[1.15] IETF RFC 2479 (1998) Independent Data Unit Protection Generic Security Service Application Program Interface (IDUP-GSS-API)
[1.16] ISO/IEC 10118-1 Information technology — Security techniques — Hash-functions — Part 1: General
[1.17] ISO/IEC 10118-2 Information technology — Security techniques — Hash-functions — Part 2: Hash-functions using an n-bit block cipher algorithm
[1.18] ISO/IEC 10118-3 Information technology — Security techniques — Hash-functions — Part 3: Dedicated hash-functions
[1.19] ISO/IEC 10118-4 (1998) Information technology — Security techniques — Hash-functions — Part 4: Hash-functions using modular arithmetic
[1.20] ANSI X9.30-2 (1997) Public Key Cryptography for the Financial Services Industry — Part 2: The Secure Hash Algorithm (SHA-1)
[1.21] ANSI X9.31-2 (1996): Public Key Cryptography Using Reversible Algorithms for the Financial Services Industry - Part 2: Hash Algorithms
[1.22] IETF RFC 2437 (1998) PKCS #1: RSA Cryptography Specifications Version 2.0
[1.23] IEEE 1363 (2000) Standard Specifications for Public-Key Cryptography
[1.24] ISO/IEC 9796 Information technology —Security techniques — Digital signature schemes giving message recovery
[1.25] ISO/IEC 9796-2 Information technology — Security techniques — Digital signature schemes giving message recovery — Part 2: Integer factorization based mechanisms
[1.26] ISO/IEC 9796-4 Digital signature schemes giving message recovery — Part 4: Discrete logarithm based mechanisms
[1.27] ISO/IEC 14888-1 (1998) Information technology — Security techniques — Digital signatures with appendix — Part 1: General
[1.28] ISO/IEC 14888-2 (1999) Information technology — Security techniques — Digital signatures with appendix — Part 2: Identity-based mechanisms
[1.29] ISO/IEC 14888-3 (1998) Information technology — Security techniques — Digital signatures with appendix — Part 3: Certificate-based mechanisms
[1.30] ISO/IEC 15946-3 (2002) Information technology— Security techniques — Cryptographic techniques based on elliptic curves — Part 3: Key establishment
[1.31] ANSI X9.3D. 1 (1997) Public Key Cryptography Using Irreversible Algorithms — Part 1: The Digital Signature Algorithm
[1.32] ANSI X9.62 (2005) Public Key Cryptography for the Financial Services Industry — The Elliptic Curve Digital Signature Algorithm (ECDSA)
[1.33] IETF RFC 2068 Hypertext Transfer Protocol — HTTP/1.1
[1.34] IETF RFC 4346 (2006) The TLS Protocol Version 1.1
[1.35] IETF RFC 2459 Internet X.509 Public Key Infrastructure Certificate and CRL Profile
[1.36] IETF RFC 3369 Cryptographic Message Syntax (CMS)
[1.37] ISO/IEC 15946-2 (2002) Information technology — Security techniques — Cryptographic techniques based on elliptic curves — Part 2: Digital signatures
[1.38] CWA14171 (2004) CEN Workshop Agreements General Guidelines for Electronic Signature Verification
[1.39] FIPS Pub 180-2 Secure Hash Standard SHS)
[1.40] ANSI X9.31 (1998) Digital Signatures Using Reversible Public Key Cryptography for the Financial Services Industry (rDSA)
[1.41] ANSI X9.31-1 American National Standard, Public-Key Cryptography Using Reversible Algorithms for the Financial Services Industry.
НАЦІОНАЛЬНЕ ПОЯСНЕННЯ
[1.1] ISO/IEC 10181-5 Структури безпеки в відкритих системах. Структура неспростовності. Квітень 1997 р.
[1.2] ETSI TR 102 272 Електронні підписи й інфраструктури (ESI). ASN.1 формат для політик підписування
[1.3] ETSI TS 101 903 XML розширені електронні підписи (XAdES)
[1.4] ISO 7498-2 (1989) Системи обробки інформації. Взаємозв'язок відкритих систем. Еталонна базова модель. Частина 2. Архітектура безпеки
[1.5] Директива 1999/93/ЕС Європарламенту й Ради від 13 грудня 1999 р. про суспільне середовище електронних підписів
[1.6] ISO/IEC 13888-1 (2004) IT методи безпеки. Неспростовність. Частина 1. Загальні положення
[1.7] ETSI TR 102 038 Електронні підписи й інфраструктури (ESI). XML формат для політик підписування
[1.8] IETF RFC 3125 (2000) Політики електронного підпису
[1.9] ETSI TS 101 861 Профіль штемпелювання часу
[1.10] IETF RFC 3494 (2003) Функціональні протоколи Інтернет-інфраструктури відкритих ключів Х.509 — LDAPv2
[1.11] IETF RFC 4523 (2006) Полегшений протокол доступу до каталогів (LDAP). Описи схем для Х.509 сертифікатів
[1.12] IETF RFC 4210 (2005) Протоколи керування сертифікатами Інтернет-інфраструктури відкритих ключів Х.509.
[1.13] IETF RFC 3851 Безпечні/багатоцільові розширення Інтернет-пошти (S/MIME), специфікація повідомлення версії 3.1
[1.14] IETF RFC 2743 (2000) Інтерфейс прикладних програм генерованих послуг безпеки, версія 2, поновлення 1
[1.15] IETF RFC 2479 (1998) Інтерфейс прикладних програм служби загальної безпеки незалежного захисту модуля даних (IDUP-GSS-API)
[1.16] ISO/IEC 10118-1 Інформаційні технології. Методи безпеки. Геш-функції. Частина 1. Загальні положення
[1.17] ISO/IEC 10118-2 Інформаційні технології. Методи безпеки. Геш-функції. Частина 2. Геш- функції, що використовують n-бітний блоковий шифр
[1.18] ISO/IEC 10118-3 Інформаційні технології. Методи безпеки. Геш-функції. Частина 3. Спеціалізовані геш функції
[1.19] ISO/IEC 10118-4 (1998) Інформаційні технології. Методи безпеки. Геш-функції. Частина 4. Геш функції, що використовують модулярну арифметику
[1.20] ANSI Х9.30-2 (1997) Криптографія відкритих ключів для галузі фінансових послуг. Частина 2. Безпечний алгоритм гешування (SHA-1)
[1.21] ANSI Х9.31-2 (1996) Криптографія відкритого ключа, що використовує зворотні алгоритми для галузі фінансових послуг. Частина 2. Алгоритми гешування
[1.22] IETF RFC 2437 (1998) PKCS #1. Специфікація криптографії RSA. Версія 2.0
[1.23] IEEE 1363 (2000) Стандартні специфікації для криптографії відкритих ключів
[1.24] ISO/IEC 9796 Інформаційні технології. Методи безпеки. Схеми цифрового підпису з відновленням повідомлення.
[1.25] ISO/IEC 9796-2 Інформаційні технології. Методи безпеки. Схеми цифрового підпису з відновленням повідомлення. Частина 2. Механізми, засновані на цілочисловій факторизації
[1.26] ISO/IEC 9796-4 Схеми цифрового підпису з відновленням повідомлення. Частина 4. Механізми, засновані на дискретному логарифмі
[1.27] ISO/IEC 14888-1 (1998) Інформаційні технології. Методи безпеки. Цифрові підписи з доповненням. Частина 1. Загальні положення
[1.28] ISO/IEC 14888-2 (1999) Інформаційні технології. Методи безпеки. Цифрові підписи з доповненням. Частина 2. Механізми, засновані на ідентичності
[1.29] ISO/IEC 14888-3 (1998) Інформаційна технологія. Методи безпеки. Цифрові підписи з доповненням. Частина 3. Механізми, засновані на сертифікатах
[1.30] ISO/IEC 15946-3 (2002) Інформаційні технології. Методи безпеки. Криптографічні методи, засновані на еліптичних кривих. Частина 3. Встановлення ключа
[1.31] ANSI Х9.30.1 (1997) Криптографія відкритих ключів, що використовує незворотні алгоритми. Частина 1. Алгоритм цифрового підпису
[1.32] ANSI Х9.62 (2005) Криптографія відкритого ключа для галузі фінансових послуг. Алгоритм цифрового підпису на еліптичній кривій (ECDSA)
[1.33] IETF RFC 2068 Гіпертекстовий протокол передачі — НТТР/1.1
[1.34] IETF RFC 4346 (2006) Протокол TLS. Версія 1.1
[1.35] IETF RFC 2459 Профіль сертифікатів й CRL Інтернет-інфраструктури відкритих ключів Х.509
[1.36] IETF RFC 3369 Синтаксис криптографічного повідомлення (CMS)
[1.37] ISO/IEC 15946-2 (2002) Інформаційні технології. Методи безпеки. Криптографічні методи, засновані на еліптичних кривих. Частина 2. Цифрові підписи
[1.38] CWA 14171 CEN Загальні настанови для верифікації електронного підпису
[1.39] FIPS Publication 180-2 (2002) Безпечний стандарт гешування SHS
[1.40] ANSI Х9.31 (1998) Цифрові підписи, що використовують зворотну криптографію відкритих ключів для галузі фінансових послуг (rDSA)
[1.41] ANSI Х9.31-1 Використовувані в криптографії відкритих ключів реверсні алгоритми для індустрії фінансових послуг.
Полная версия документа доступна в тарифе «ВСЕ ВКЛЮЧЕНО».