ДСТУ ISO/IEC 9798-2:2015 Інформаційні технології. Методи захисту. Автентифікація об’єктів. Частина 2. Механізми, що використовують симетричні алгоритми шифрування (ISO/IEC 9798-2:2008; Сог 3:2013, IDТ)

Даний документ доступний у тарифі «ВСЕ ВРАХОВАНО»

У Вас є питання стосовно документа? Ми раді на них відповісти!Перелік безкоштовних документівПомітили помилку в документі або на сайті? Будь ласка, напишіть нам про це!Залишити заявку на документ

НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ

Інформаційні технології
МЕТОДИ ЗАХИСТУ
АВТЕНТИФІКАЦІЯ ОБ’ЄКТІВ
Частина 2. Механізми, що використовують
симетричні алгоритми шифрування
(ISO/IEC 9798-2:2008; Соr 3:2013, IDТ)

ДСТУ ISO/IEC 9798-2:2015

 

Київ
   
(ДП «УкрНДНЦ»)
2018

ПЕРЕДМОВА

1 ВНЕСЕНО: Міжнародний науково-навчальний центр інформаційних технологій та систем НАН та МОН України (Міжнародний Центр) та Технічний комітет стандартизації України «Інформаційні технології» (ТК 20)

ПЕРЕКЛАД І НАУКОВО-ТЕХНІЧНЕ РЕДАГУВАННЯ: А. Анісімов, д-р фіз.-мат. наук (науковий керівник); О. Фаль, канд. фіз.-мат. наук, О. Хом’як, канд. фіз.-мат. наук

2 НАДАНО ЧИННОСТІ: наказ    
(ДП «УкрНДНЦ») від 18 грудня 2015 року № 193 з 2017—01—01

3 Національний стандарт відповідає ISO/IEC 9798-2:2008; Соr 3:2013 Information technology — Security techniques — Entity authentication — Part 2: Mechanisms using symmetric encipherment algorithms (Інформаційні технології. Методи захисту. Автентифікація об’єктів. Частина 2. Механізми, що використовують симетричні алгоритми шифрування)

Ступінь відповідності — ідентичний (IDТ)

Переклад з англійської (еn)

4 НА ЗАМІНУ ДСТУ ISO/IEC 9798-2:2014

ЗМІСТ

Національний вступ

1 Сфера застосування

2 Нормативні посилання

3 Терміни та визначення понять

4 Познаки та скорочення

5 Вимоги

6 Механізми, у яких не задіяно довірену третю сторону

6.1 Одностороння автентифікація

6.2 Взаємна автентифікація

7 Механізми, у яких задіяно довірену третю сторону

7.1 Механізм 5 — Чотирипрохідна автентифікація

7.2 Механізм 6 — П’ятипрохідна автентифікація

Додаток А — Об’єктні ідентифікатори та синтаксис ASN.1

Додаток В — Використання текстових полів

Додаток С — Властивості механізмів автентифікації об’єктів

Бібліографія

Додаток НА — Перелік національних стандартів України, згармонізованих з міжнародними стандартами, посилання на які є в цьому стандарті

НАЦІОНАЛЬНИЙ ВСТУП

Цей національний стандарт ДСТУ ISO/IEC 9798-2:2015, ISO/IEC 9798-2:2008; Соr 3:2013, IDT «Інформаційні технології. Методи захисту. Автентифікація об’єктів. Частина 2. Механізми, що використовують симетричні алгоритми шифрування», прийнятий методом перекладу, — ідентичний щодо ISO/IEC 9798-2:2008 (версія en) «Information technology — Security techniques — Entity authentication — Part 2: Mechanisms using symmetric encipherment algorithms із технічною поправкою ISO/IEC 9798-2:2008/Cor 3:2013».

ISO/IEC 9798-2 підготовлено об’єднаним технічним комітетом ISO/IEC JTC 1 «Інформаційні технології», підкомітет SC 27, IT «Методи захисту».

ISO/IEC 9798 під загальною назвою «Інформаційні технології. Методи захисту. Автентифікація об’єктів» складається з таких частин:

— Частина 1. Загальні положення.

— Частина 2. Механізми, що використовують симетричні алгоритми шифрування.

— Частина 3. Механізми, що використовують методи цифрового підпису.

— Частина 4. Механізми, що використовують криптографічну перевірочну функцію.

— Частина 5. Механізми, що використовують методи нульової обізнаності.

— Частина 6. Механізми, що використовують ручне передавання даних.

Додатки А, В, С, НА — довідкові.

Технічний комітет, відповідальний за цей стандарт в Україні, — ТК 20 «Інформаційні технології».

Цей стандарт прийнято на заміну ДСТУ ISO/IEC 9798-2:2014 «Інформаційні технології. Методи захисту. Автентифікація об’єктів. Частина 2. Загальні положення», який прийнято методом «підтвердження», оскільки неоднозначне тлумачення положень стандарту, викладене англійською мовою, спричинило непорозуміння користувачів, що потребувало прийняття цього стандарту методом «переклад».

У цьому національному стандарті зазначено вимоги, які відповідають законодавству України.

До стандарту внесено такі редакційні зміни:

— словосполуку «ця частина ISO/IEC 9798» замінено на «цей стандарт»;

— структурні елементи стандарту: «Титульний аркуш», «Передмову», «Національний вступ», першу сторінку, «Терміни та визначення понять» і «Бібліографічні дані» — оформлено згідно з вимогами національної стандартизації України;

— до розділу 2 долучено «Національне пояснення», виділене в тексті рамкою;

— вилучено «Передмову» та «Вступ» до ISO/IEC 9798-2:2010 як такі, що безпосередньо не стосуються цього стандарту;

— з «Передмови» до ISO/IEC 9798-2 у цей «Національний вступ» узято те, що безпосередньо стосується цього стандарту;

— долучено довідковий додаток НА, у якому наведено перелік національних стандартів України, згармонізованих з міжнародними стандартами, посилання на які є в цьому стандарті.

НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ

ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ
МЕТОДИ ЗАХИСТУ АВТЕНТИФІКАЦІЯ ОБ’ЄКТІВ
Частина 2. Механізми, що використовують симетричні
алгоритми шифрування

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
МЕТОДЫ ЗАЩИТЫ
АУТЕНТИФИКАЦИЯ ОБЪЕКТОВ
Часть 2. Механизмы, использующие симметричные
алгоритмы шифрования

INFORMATION TECHNOLOGY
SECURITY TECHNIQUES
ENTITY AUTHENTICATION
Part 2. Mechanisms using symmetric
encipherment algorithms

Чинний від 2017—01—01

1 СФЕРА ЗАСТОСУВАННЯ

Цей стандарт установлює механізми автентифікації об’єктів, що використовують симетричні алгоритми шифрування. Чотири механізми забезпечують автентифікацію об’єктів між двома об’єктами, у яких не задіяно жодної довіреної третьої сторони; два з них — механізми односторонньої автентифікації одного об’єкта для іншого, у той час як два інші — механізми для взаємної автентифікації двох об’єктів.

Решта механізмів потребують присутності довіреної третьої сторони для встановлення спільного секретного ключа та реалізації взаємної або односторонньої автентифікації.

Механізми, установлені в цьому стандарті, використовують параметри, змінювані з часом, такі як часові штемпелі, номери з послідовності або випадкові числа, щоб запобігти прийняттю правдивої автентифікаційної інформації пізніше або більше одного разу.

Якщо не задіяно жодної довіреної третьої сторони і використано часовий штемпель або номер з послідовності, то для односторонньої автентифікації потрібно один прохід, у той час як для досягнення взаємної автентифікації потрібно два проходи. Якщо не задіяно жодної довіреної третьої сторони і використано метод виклику і відповіді, у якому застосовано випадкові числа, то для односторонньої автентифікації потрібно два проходи, у той час як для досягнення взаємної автентифікації потрібно три проходи. Якщо задіяно довірену третю сторону, будь-яка додаткова комунікація між об’єктом та довіреною третьою стороною потребує ще двох проходів у комунікаційному обміні.

2 НОРМАТИВНІ ПОСИЛАННЯ

У цьому стандарті зазначено положення з інших стандартів через датовані і недатовані посилання. Ці нормативні посилання наведено у відповідних місцях тексту, а перелік стандартів наведено нижче. У разі датованих посилань пізніші зміни до будь-якого з цих видань або перегляд їх стосуються цього стандарту тільки тоді, коли їх уведено разом зі змінами чи переглядом. У разі недатованих посилань треба користуватися останнім виданням наведених документів разом зі змінами.

ISO/IEC 9798-1 «Information technology — Security techniques — Entity authentication — Part 1: General».

НАЦІОНАЛЬНЕ ПОЯСНЕННЯ

ISO/IEC 9798-1 Інформаційні технології. Методи захисту. Автентифікація об’єктів. Частина 1. Загальні положення

Повна версія документа доступна в тарифі «ВСЕ ВРАХОВАНО».

Увійти в Особистий кабінет Детальніше про тарифи

БУДСТАНДАРТ Online