ДСТУ ISO/IEC 18014-2:2006 Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 2. Механізми, що виробляють незалежні токени (ISO/IEC 18014-2:2002, IDT)

Даний документ доступний у тарифі «ВСЕ ВРАХОВАНО»

У Вас є питання стосовно документа? Ми раді на них відповісти!Перелік безкоштовних документівПомітили помилку в документі або на сайті? Будь ласка, напишіть нам про це!Залишити заявку на документ

НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ

Інформаційні технології

МЕТОДИ ЗАХИСТУ
ПОСЛУГИ ШТЕМПЕЛЮВАННЯ ЧАСУ

Частина 2. Механізми, що виробляють незалежні токени
(ISO/IEC 18014-2:2002, IDT)

ДСТУ ISO/IEC 18014-2:2006

 

Київ
ДЕРЖСПОЖИВСТАНДАРТ УКРАЇНИ
2008

ПЕРЕДМОВА

1 ВНЕСЕНО: Технічний комітет стандартизації України «Інформаційні технології» (ТК 20)

ПЕРЕКЛАД І НАУКОВО-ТЕХНІЧНЕ РЕДАГУВАННЯ: А. Анісімов, д-р фіз.-мат. наук (науковий керівник); Т. Аванесов; В. Ткаченко; О. Фаль, канд. фіз.-мат. наук

2 НАДАНО ЧИННОСТІ: наказ Держспоживстандарту України від 27 грудня 2006 р. № 375 з 2008-01-01

3 Національний стандарт відповідає ISO/IEC 18014-2:2002 Information technology — Security techniques — Time-stamping services — Part 2: Mechanisms producing independent tokens (Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 2. Механізми, що виробляють незалежні токени)

Ступінь відповідності — ідентичний (IDТ)

Переклад з англійської (еn)

4 УВЕДЕНО ВПЕРШЕ

ЗМІСТ

Національний вступ

1 Сфера застосування

2 Нормативні посилання

3 Терміни та визначення понять

4 Загальний розгляд

5 Об’єкти процесу штемпелювання часу

6 Формати повідомлення

6.1 Ідентифікатори об’єкта

6.2 Поля розширення

7 Штемпелі часу, що використовують цифрові підписи

7.1 Відповідь TSA

7.2 Перевіряння токену

8 Штемпелі часу, що використовують коди автентифікації повідомлення

8.1 Відповідь TSA

8.2 Генерування МАС

8.3 Перевіряння МАС

8.4 Перевіряння токену

9 Штемпелі часу, що використовують архівування

9.1 Відповідь TSA

9.2 Перевіряння токену

Додаток А Модуль ASN.1 для штампелювання часу

Додаток В Структури даних

Бібліографія

НАЦІОНАЛЬНИЙ ВСТУП

Ця частина стандарту є тотожний переклад ISO/IEC 18014-2:2002 Information technology — Security techniques — Time-stamping services — Part 2: Mechanisms producing independent tokens (Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 2. Механізми, що виробляють незалежні токени).

Призначення цього стандарту— визначити варіанти протоколів, за якими генеруються незалежні один від одного штемпелі часу.

Відповідальний за міжнародний стандарт ISO/IEC 18014-2:2002 є технічний комітет ISO/IEC JTC 1 «Information technology» («Інформаційні технології»).

Технічний комітет, відповідальний за цей стандарт в Україні, — ТК 20 «Інформаційні технології».

Стандарт ISO/IEC 18014 складається із трьох частин під загальною назвою «Information technology — Security techniques — Time-stamping services (Інформаційні технології. Методи захисту. Послуги штемпелювання часу). Цей стандарт надає механізми, за допомогою яких виробляються незалежні токени штемпелів часу: щоб перевірити токен штемпеля часу, нема потреби в доступі до будь-якого іншого токену штемпеля часу.

Частини стандарту ISO/IEC 18014 мають такі назви:

— Part 1: Framework (Частина 1: Основні положення);

— Part 2: Mechanisms producing independent tokens (Частина 2. Механізми, що виробляють незалежні токени);

— Part 3: Mechanisms producing linked tokens (Частина 3. Механізми, що виробляють зв’язані токени).

У частині 1 наведено загальну модель, на якій ґрунтуються послуги штемпелювання часу і яка може бути застосована для реалізації послуг штемпелювання часу та визначення основних протоколів штемпелювання часу. Ця частина містить визначання, позначення, скорочення та вимоги, що є спільними для інших частин ISO/IEC 18014.

У другій частині ISO/IEC 18014 описано механізми, що виробляють незалежні токени, які можуть бути перевірені один за одним. Ця частина ISO/IEC 18014 подає на розгляд механізми вироблення незалежних токенів штемпелів часу: щоб перевірити токен штемпелю часу, перевіряльник не має потреби доступу до будь-якого іншого токену штемпеля часу. Перший механізм ґрунтується на цифрових підписах і сумісний із протоколом штемпелювання часу, визначеним в IETF (RFC3161J. Другий механізм використовує код автентифікації повідомлення (МАС) для того, щоб підтвердити автентичність прив’язки у токені часового штемпеля, а третій механізм ґрунтується на архівуванні інформації в TSA.

У третій частині стандарту ISO/IEC 18014 описано загальну модель для послуг штемпелювання часу, що виробляють зв’язані токени та основні компоненти, які використовуються під час створення послуги штемпелювання часу такого типу. Визначаються структури даних, використовувані у разі взаємодії з послугою штемпелювання часу такого типу і надаються конкретні приклади таких послуг штемпелювання часу.

До стандарту внесено такі редакційні зміни:

— у розділах «Нормативні посилання» та «Бібліографія» подано «Національне пояснення», виділене рамкою;

— структурні елементи цього стандарту: «Титульний аркуш», «Передмову», «Національний вступ», «Терміни та визначення понять» і «Бібліографічні дані» —оформлено згідно з вимогами комплексу стандартів «Національна стандартизація»;

— з «Передмови» ISO/IEC 18014 до Національного вступу долучено те, що безпосередньо стосується цієї частини стандарту.

Додаток А є невід'ємною обов’язковою частиною цього стандарту.

Додаток В — довідковий.

Скорочення, використані у цій частині стандарту:

Скорочення Назва англійською мовою Назва ураїнською мовою
СА Certification authority Орган сертифікації
ТТР Trusted third party Довірена третя сторона
TSA Time-stamping authority Орган штемпелювання часу
DER Distinguished encoding rules Чіткі правила кодування
МАС Message authentication code Код автентифікації повідомлення
TSS Time-stamping servise Послуга штемпелювання часу

Тексти форматів повідомлень, модуль ASN.I для штемпелювання часу і структури даних наведено мовою оригіналу.

Крім стандартів, на які є посилання в цьому стандарті, в Україні для обчислення геш-функції та цифрового підпису чинні такі документи:

ДСТУ 4145-2002 «Інформаційні технології. Криптографічний захист інформації. Цифровий підпис, що ґрунтується на еліптичних кривих. Формування та перевіряння».

ГОСТ 34.310-95 «Информационные технологии. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма»;

ГОСТ 34.311-95 «Информационные технологии. Криптографическая защита информации. Функция хэширования».

Копії нормативних документів, на які є посилання в цьому стандарті, можна замовити в Головному фонді нормативних документів.

НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ

ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ
 МЕТОДИ ЗАХИСТУ. ПОСЛУГИ ШТЕМПЕЛЮВАННЯ ЧАСУ
Частина 2. Механізми, що виробляють незалежні токени

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
МЕТОДЫ ЗАЩИТЫ. УСЛУГИ ШТЕМПЕЛИРОВАНИЯ ВРЕМЕНИ
Часть 2. Механизмы, которые вырабатывают независимые токены

INFORMATION TECHNOLOGY
SECURITY TECHNIQUES. TIME-STAMPING SERVICES
Part 2. Mechanisms producing independent tokens

Чинний від 2008-01-01

1 СФЕРА ЗАСТОСУВАННЯ

Послуга штемпелювання часу надає доказ того, що елемент даних існував до певного моменту часу. Послуги штемпелів часу виробляють токени штемпелів часу, які є структурами даних, що містять криптографічний зв’язок, який може бути перевірений, між представником елемента даних і значенням часу. Цей стандарт визначає механізми, що виробляють незалежні токени, які можуть бути перевірені один за одним.

2 НОРМАТИВНІ ПОСИЛАННЯ

Наведені нижче нормативні документи містять положення, які через посилання у цьому тексті становлять положення цього стандарту. Для датованих посилань пізніші зміни до будь-якого з цих видань або перегляд їх не застосовують. Однак, учасників угод, базованих на цьому стандарті, запрошують визначити можливість застосування найостанніших видань нормативних документів, наведених нижче. Для недатованих посилань треба звертатися до найновішого видання нормативних документів (включаючи будь-які зміни). Члени ISO та ІЕС впорядковують каталоги чинних міжнародних стандартів.

ISO 7498-2:1989 Information processing systems — Open Systems Interconnection — Basic Reference Model — Part 2: Security Architecture

ISO/IEC 8824-1:1998 | ITU-T Recommendation X.680 (1997), Information technology — Abstract Syntax Notation One (ASN.1): Specification of basic notation

ISO/IEC 8824-2:1998 | ITU-T Recommendation X.681 (1997), Information technology — Abstract Syntax Notation One (ASN.1): Information object specification

ISO/IEC 8824-3:1998 | ITU-T Recommendation X.682 (1997), Information technology— Abstract Syntax Notation One (ASN.1): Constraint specification

ISO/IEC 8824-4:1998 | ITU-T Recommendation X.683 (1997), Information technology Abstract Syntax Notation One (ASN.1): Parameterisation of ASN.1 specifications

ISO/IEC 8825-1:1998 | ITU-T Recommendation X.690 (1997), Information technology— ASN.1 Encoding Rules: Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER)

ISO/IEC 9594-8:2001 | ITU-T Recommendation X.509 (2000), Information technology — Open Systems Interconnection — The Directory: Public key and attribute certificate frameworks

ISO/IEC 9798-1:1997 Information technology — Security techniques — Entity authentication — Part 1: General

ISO/IEC 10181-2:1996 Information technology — Open Systems Interconnection — Security frameworks for open systems: Authentication framework

ISO/IEC 11770-1:1996 Information technology — Security techniques — Key management — Part 1: Framework

ISO/IEC 11770-3:1999 Information technology — Security techniques — Key management — Part 3: Mechanisms using asymmetric techniques

ISO/IEC 13888-1:1997 Information technology — Security techniques — Non-repudiation — Part 1: General

ISO/IEC TR 14516:2002 | ITU-T Recommendation X.842 (2000), Information technology — Guidelines for the use and management of Trusted Third Party services

ISO/IEC 14888 (all parts), Information technology — Security techniques — Digital signatures with appendix

ISO/IEC 18014-1:2002 Information technology — Security techniques — Time-stamping services — Part 1: Framework

НАЦІОНАЛЬНЕ ПОЯСНЕННЯ

ISO 7498-2:1989 Системи оброблення інформації. Взаємодія відкритих систем. Базова еталонна модель. Частина 2. Архітектура безпеки

ISO/IEC 8824-1:1998 | Х.680: ITU-T Рекомендація X. 680 (1997), Інформаційні технології. Нотація абстрактного синтаксису (ASN.1): Специфікація базової нотації

ISO/IEC 8824-2:1998 | Х.681: ITU-T Рекомендація X. 681 (1997), Інформаційні технології. Нотація абстрактного синтаксису (ASN.1): Специфікація інформаційних об’єктів

ISO/IEC 8824-3:1998 | Х.682: ITU-T Рекомендація X. 682 (1997), Інформаційні технології. Нотація абстрактного синтаксису (ASN.1): Уточнювальна специфікація

ISO/IEC 8824-4:1998 | Х.683: ITU-T Рекомендація X. 683 (1997), Інформаційні технології. Нотація абстрактного синтаксису (ASN.1): Параметризація ASN.I-специфікацій

ISO/IEC 8825-1:1998 | Х.690: ITU-T Рекомендація X. 690 (1997), Інформаційні технології. ASN.1- правила кодування: Специфікація правил базового кодування (BER), правил канонічного кодування (CER) і правил розрізнювального кодування (DER)

ISO/IEC 9594-8:2001 | ITU-T Рекомендація Х.509 (2000), Інформаційні технології. Взаємозв’язок відкритих систем. Каталог: основні положення щодо сертифікації відкритих ключів та сертифікації атрибутів

ISO/IEC 9798-1:1997 Інформаційні технології. Методи захисту. Автентифікація об’єктів. Частина 1. Загальні положення

ISO/IEC 10181-2:1996 Інформаційні технології. Взаємозв’язок відкритих систем. Основні положення убезпечення відкритих систем. Основні положення автентифікації

ISO/IEC 11770-1:1996 Інформаційні технології. Методи захисту. Керування ключами. Загальні положення

ISO/IEC 11770-3:1999 Інформаційні технології. Методи захисту. Керування ключами. Механізми, що використовують асиметричні методи

ISO/IEC 13888-1:1997 Інформаційні технології. Методи захисту. Неспростовність. Частина 1. Загальні положення

ISO/IEC TR 14516:2002 | ITU-T Рекомендація X. 842 (2000), Інформаційні технологи. Методи захисту. Настанови щодо використання послуг Третьої Довіреної Сторони і керування ними

ISO/IEC 14888-1 (усі частини) Інформаційні технології. Методи захисту Цифрові підписи з доповненням.

ISO/IEC 18014-1:2000 Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 1. Основні положення.

Повна версія документа доступна в тарифі «ВСЕ ВРАХОВАНО».

Увійти в Особистий кабінет Детальніше про тарифи

БУДСТАНДАРТ Online