ДСТУ ISO/IEC 11770-5:2015 Информационные технологии. Методы защиты. Управление ключами. Часть 5. Управление групповыми ключами (ISO/IEC 11770-5:2011, IDT)
НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ
Інформаційні технології
МЕТОДИ ЗАХИСТУ.
КЕРУВАННЯ КЛЮЧАМИ
Частина 5. Керування груповими ключами
(ISO/IEC 11770-5:2011)
ДСТУ ISO/IEC 11770-5:2015
Київ
(ДП «УкрНДНЦ»)
2018
ПЕРЕДМОВА
1 ВНЕСЕНО: Технічний комітет стандартизації ТК 20 «Інформаційні технології» за участю Технічного комітету стандартизації ТК 105 «Банківські та фінансові системи і технології» та Міжнародний науковий навчальний центр інформаційних технологій та систем НАН України та Міносвіти і науки України
ПЕРЕКЛАД І НАУКОВО-ТЕХНІЧНЕ РЕДАГУВАННЯ: І. Івченко, канд. фіз.-мат. наук; М. Карнаух, Т. Тищенко
2 НАДАНО ЧИННОСТІ: наказ
(ДП «УкрНДНЦ») від 18 грудня 2015 року № 193 з 2017-01-01
3 Національний стандарт відповідає ISO/IEC 11770-5:2011 Information technology — Security techniques — Key management — Part 5: Group key management (Інформаційні технології. Методи захисту. Керування ключами. Частина 5. Керування груповими ключами)
Ступінь відповідності — ідентичний (IDТ)
Переклад з англійської (en)
4 На заміну ДСТУ ISO/IEC 11770-5:2014
ЗМІСТ
Національний вступ
1 Сфера застосування
2 Нормативні посилання
3 Терміни та визначення понять
4 Познаки та скорочення
5 Вимоги
6 Деревоподібні механізми встановлення ключів для численних об’єктів
6.1 Загальна модель
6.2 Процедура приєднування до сеансу
6.3 Процедура виходу з сеансу
6.4 Процедура зміни ключів
6.5 Логічна структура ключів
6.6 Механізми встановлення ключів на основі симетричних ключів
7 Керування груповими ключами на основі ключової послідовності
8 Керування груповими ключами (на основі ключової послідовності) з необмеженою прямою ключовою послідовністю
8.1 Обчислення, які здійснює центр розподілення ключів
8.2 Обчислення, які здійснює об’єкт-користувач
9 Керування груповими ключами (на основі ключової послідовності) з обмеженою прямою ключовою послідовністю
9.1 Обчислення, які здійснює центр розподілення ключів
9.2 Обчислення об’єкта-замовника
Додаток А Ідентифікатори об’єктів
Додаток В Механізм зрівноважування навантаження для загальної деревоподібної структури даних
Бібліографія
Додаток НА Перелік національних стандартів України, згармонізованих із міжнародними нормативним документами, посилання на які є в цьому стандарті
НАЦІОНАЛЬНИЙ ВСТУП
Цей стандарт є тотожний переклад ISO/IEC 11770-5:2011 Information technology — Security techniques — Key management — Part 5: Group key management (Інформаційні технології. Методи захисту. Керування ключами. Частина 5. Керування груповими ключами).
Технічний комітет, відповідальний за цей стандарт в Україні, — ТК 105 «Банківські та фінансові системи і технології».
У цьому стандарті зазначено вимоги, які відповідають чинному законодавству України.
До стандарту внесено такі редакційні зміни:
— слова «ця частина ISO/IEC 11770», «цей документ» замінено на «цей стандарт»;
— структурні елементи стандарту: «Титульний аркуш», «Передмову», «Національний вступ», першу сторінку, «Терміни та визначення понять» і «Бібліографічні дані» — оформлено згідно з вимогами національної стандартизації України;
— у розділах «Нормативні посилання» та «Бібліографія» наведено «Національне пояснення», виділене в тексті рамкою;
— вилучено інформацію з «Передмови» до ISO/IEC 11770-5:2011 як таку, що безпосередньо не стосується тематики цього стандарту.
Додаток А — обов’язковий, додатки В та НА — довідкові.
Копії нормативних документів, на які є посилання в цьому стандарті, можна отримати в Національному фонді нормативних документів.
ВСТУП
Цей стандарт не визначає засобів встановлення таємних ключів ініціалізації; тобто для виконання усіх механізмів, визначених у цьому стандарті, об’єкт повинен розкрити значення таємного ключа іншому об’єкту, центру розподілення ключів (ЦРК)/(КйС). Загальне керівництво щодо життєвого циклу ключів міститься у стандарті ISO/IEC 11770-1. Цей стандарт не розглядає проблеми міждоменного керування ключами у явному вигляді. Цей стандарт також не визначає впровадження механізмів встановлення ключів; результати, що відповідають цьому стандарту, можуть бути сумісними.
Цей стандарт не визначає інформації, що не має відношення до механізмів встановлення ключів, так само він не визначає інших повідомлень, наприклад, повідомлень про помилку. Повідомлення явного формату не входять до сфери застосування цього стандарту.
Механізмам, визначеним у цьому стандарті, були призначені ідентифікатори об’єктів згідно з ISO/IEC 9834. Перелік призначених ідентифікаторів об’єктів подано у додатку А. Будь-які зміни у специфікації механізмів, наслідком яких буде зміна функційних характеристик, призведуть до зміни ідентифікаторів об’єктів, призначених механізмам.
НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ
ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ
МЕТОДИ ЗАХИСТУ. КЕРУВАННЯ КЛЮЧАМИ
Частина 5. Керування груповими ключами
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
МЕТОДЫ ЗАЩИТЫ. УПРАВЛЕНИЕ КЛЮЧАМИ
Часть 5. Управление групповыми ключами
INFORMATION TECHNOLOGY
SECURITY TECHNIQUES. KEY MANAGEMENT
Part 5. Group key management
Чинний від 2017-01-01
1 СФЕРА ЗАСТОСУВАННЯ
У цьому стандарті визначено механізми встановлення ключів для численних об’єктів із метою надання процедур поводження з криптографічними ключовими даними, які використовують у симетричних та асиметричних криптографічних алгоритмах відповідно до діючої політики безпеки.
Він визначає симетричні ключі на основі механізмів встановлення ключів для численних об’єктів за участю центру розподілення ключів (KDC), а також механізми встановлення симетричних ключів на основі загальної деревоподібної структури, як із одиночною зміною ключів, так і з груповою. Цей стандарт також визначає механізми встановлення ключів на основі ключової послідовності як із необмеженою, так і з обмеженою прямою ключовою послідовністю. Два види механізмів встановлення ключів можуть бути об’єднані застосунками.
Цей стандарт також описує потрібний вміст повідомлень, які містять ключові дані або потрібні для визначення умов, за яких можуть бути встановлені ключові дані.
2 НОРМАТИВНІ ПОСИЛАННЯ
Наведені нижче нормативні документи потрібні для застосування цього стандарту. У разі датованих посилань застосовують тільки наведені видання. У разі недатованих посилань треба користуватись останнім виданням нормативних документів (разом зі змінами).
ISO/IEC 10118-3:2004 Information technology — Security techniques — Hash-functions — Part 3: Dedicated hash-functions
ISO/IEC 14888-2:2008 Information technology — Security techniques — Digital signatures with appendix — Part 2: Integer factorization based mechanisms.
НАЦІОНАЛЬНЕ ПОЯСНЕННЯ
ISO/IEC 10118-3:2004 Інформаційні технології. Методи захисту. Геш-функції. Частина 3: Виділені геш-функції
ISO/IEC 14888-2:2008 Інформаційні технології. Методи захисту. Цифрові підписи з додатком. Частина 2. Механізми на основі розкладання на множники.
Полная версия документа доступна в тарифе «ВСЕ ВКЛЮЧЕНО».