ДСТУ ISO/IEC 9798-4:2015 Інформаційні технології. Методи захисту. Автентифікація об’єктів. Частина 4. Механізми, що використовують криптографічну перевірочну функцію (ISO/IEC 9798-4:1999, Соr 1:2009, Сог 2:20...

Даний документ доступний у тарифі «ВСЕ ВРАХОВАНО»

У Вас є питання стосовно документа? Ми раді на них відповісти!Перелік безкоштовних документівПомітили помилку в документі або на сайті? Будь ласка, напишіть нам про це!Залишити заявку на документ

НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ

інформаційні технології

МЕТОДИ ЗАХИСТУ АВТЕНТИФІКАЦІЯ ОБ’ЄКТІВ

Частина 4: Механізми, що використовують криптографічну перевірочну функцію
(ISO/IEC 9798-4:1999, Соr 1:2009, Соr 2:2012, IDT)

ДСТУ ISO/IEC 9798-4:2015

 

Київ
   
(ДП «УкрНДНЦ»)
 2018

ПЕРЕДМОВА

1 ВНЕСЕНО: Міжнародний науково-навчальний центр інформаційних технологій та систем НАН та МОН України (Міжнародний Центр) та Технічний комітет стандартизації України «Інформаційні технології» (ТК 20)

ПЕРЕКЛАД І НАУКОВО-ТЕХНІЧНЕ РЕДАГУВАННЯ: А. Анісімов, д-р фіз.-мат. наук (науковий керівник); О. Фаль, канд. фіз.-мат. наук, О. Хом’як, канд. фіз.-мат. наук

2 НАДАНО ЧИННОСТІ: наказ    
(ДП «УкрНДНЦ») від 18 грудня 2015 р. № 193 з 2017-01 -01

3 Національний стандарт-відповідає ISO/IEC 9798-4:2008 (ISO/IEC 9798-4:1999, Cor 1:2009, IDT, ISO/IEC 9798-4:1999, Cor 2:2012, IDT) Information technology — Security techniques — Entity authentication — Part 4: Mechanisms using a cryptographic check function (Інформаційні технології. Методи захисту. Автентифікація об’єктів. Частина 4. Механізми, що використовують криптографічну перевірочну функцію)

Ступінь відповідності — ідентичний (IDT)

Переклад з англійської (en)

4 НА ЗАМІНУ ДСТУ ISO/IEC 9798-4:2014

ЗМІСТ

Національний вступ

1 Сфера застосування

2 Нормативні посилання

3 Терміни, визначення понять та познаки

4 Вимоги

5 Механізми

5.1 Одностороння автентифікація

5.1.1 Однопрохідна автентифікація

5.1.2 Двопрохідна автентифікація

5.2 Взаємна автентифікація

5.2.1 Двопрохідна автентифікація

5.2.2 Трипрохідна автентифікація

Додаток А — Використання текстових полів

Додаток В — Об’єктні ідентифікатори

Бібліографія

Додаток НА— Перелік національних стандартів України, ідентичних з міжнародними стандартами, посилання на які є в цьому стандарті

НАЦІОНАЛЬНИЙ ВСТУП

Цей національний стандарт ДСТУ ISO/IEC 9798-4:2015, (ISO/IEC 9798-4:1999, IDT, ISO/IEC 9798-4:1999/ Cor 1:2009, IDT, ISO/IEC 9798-4:1999/ Cor 2:2012, IDT) «Інформаційні технології. Методи захисту. Автентифікація об’єктів. Частина 4. Механізми, що використовують криптографічну перевірочну функцію», прийнятий методом перекладу, — ідентичний щодо ISO/IEC 9798-4:1999 (версія en) «Information technology — Security techniques — Entity authentication — Part 4: Mechanisms using a cryptographic check function із поправками ISO/IEC 9798-4:1999/ Cor 1:2009 (версія en) та ISO/IEC 9798-4:1999/ Cor 2:2012 (версія en).

ISO/IEC 9798-4 підготовлено об’єднаним технічним комітетом ISO/IEC JTC 1 «Інформаційні технології», підкомітет SC 27, IT «Методи захисту».

ISO/IEC 9798 під загальною назвою «Інформаційні технології. Методи захисту. Автентифікація об’єктів» складається з таких частин:

— Частина 1. Загальні положення.

— Частина 2. Механізми, що використовують симетричні алгоритми шифрування.

— Частина 3. Механізми, що використовують методи цифрового підпису.

— Частина 4. Механізми, що використовують криптографічну перевірочну функцію.

— Частина 5. Механізми, що використовують методи нульової обізнаності.

— Частина 6. Механізми, що використовують ручне передавання даних.

Додатки А, В, С — довідкові.

Технічний комітет, відповідальний за цей стандарт в Україні, — ТК 20 «Інформаційні технології».

Цей стандарт прийнято на заміну ДСТУ ISO/IEC 9798-4:2014 «Інформаційні технології. Методи захисту. Автентифікація об’єктів. Частина 4. Механізми, що використовують криптографічну перевірочну функцію», який прийнято методом «підтвердження», оскільки неоднозначне тлумачення положень стандарту, викладене англійською мовою, спричинило непорозуміння користувачів, що потребувало прийняття цього стандарту методом «переклад». '

У цьому національному стандарті зазначено вимоги, які відповідають законодавству України.

До стандарту внесено такі редакційні зміни:

— словосполуку «ця частина ISO/IEC 9798» замінено на «цей стандарт»;

— структурні елементи стандарту: «Титульний аркуш», «Передмову», «Національний вступ», першу сторінку, «Терміни та визначення понять» і «Бібліографічні дані» — оформлено згідно з вимогами національної стандартизації України;

— вилучено «Передмову» та «Вступ» до ISO/IEC 9798-4:1999 як такі, що безпосередньо не стосуються цього стандарту;

— з «Передмови» до ISO/IEC 9798-4 у цей «Національний вступ» узято те, що безпосередньо стосується цього стандарту;

— долучено довідковий додаток НА, у якому наведено перелік національних стандартів України, ідентичних з міжнародними стандартами, посилання на які є в цьому стандарті.

Тексти поправок ISO/IEC 9798-4:1999/ Cor 1:2009 та ISO/IEC 9798-4:1999/ Cor 2:2012, долучені до цього стандарту, у тексті позначено подвійною рискою на березі сторінки.

Копії нормативних документів, на які є посилання у цьому стандарті, можна отримати в Національному фонді нормативних документів.

НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ

ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ
МЕТОДИ ЗАХИСТУ АВТЕНТИФІКАЦІЯ ОБ’ЄКТІВ
Частина 4. Механізми, що використовують криптографічну перевірочну функцію

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
МЕТОДЫ ЗАЩИТЫ АУТЕНТИФИКАЦИЯ ОБЪЕКТОВ
Часть 4. Механизмы, использующие криптографическую проверочную функцию

INFORMATION TECHNOLOGY
SECURITY TECHNIQUES ENTITY AUTHENTICATION
Part 4. Mechanisms using a cryptographic check function

Чинний від 2017-01-01

1 СФЕРА ЗАСТОСУВАННЯ

Цей стандарт установлює механізми автентифікації об’єктів, що використовують криптографічну перевірочну функцію. Два механізми забезпечують автентифікацією одного об’єкта (одностороння ав- тентифікація), у той час як решта — це механізми для взаємної автентифікації двох об’єктів.

Механізми, установлені в цьому стандарті, використовують параметри, змінювані з часом, такі як часові штемпелі, числа з послідовності або випадкові числа, щоб запобігти прийняттю правдивої атентифікаційної інформації пізніше або більше одного разу.

Якщо використано часовий штемпель або число з послідовності, то для односторонньої автентифікації потрібен один прохід, у той час як для досягнення взаємної автентифікації потрібно два проходи. Якщо використано метод виклику і відповіді, у якому застосовують випадкові числа, то для односторонньої автентифікації потрібно два проходи, у той час як для досягнення взаємної автентифікації потрібно три проходи.

Приклади криптографічних перевірочних функцій наведено в ISO/IEC 9797.

2 НОРМАТИВНІ ПОСИЛАННЯ

У цьому стандарті зазначено положення з інших стандартів через датовані і недатовані посилання. Ці нормативні посилання наведено у відповідних місцях тексту, а перелік стандартів наведено нижче. У разі датованих посилань пізніші зміни до будь-якого з цих видань або перегляд їх стосуються цього стандарту тільки тоді, коли їх уведено разом зі змінами чи переглядом. У разі недатованих посилань треба користуватися останнім виданням наведених документів (разом зі змінами).

ISO/IEC 9797 (all parts) Information technology — Security techniques — Message Authentication Codes (MACs)

ISO/IEC 9798-1:1997 Information technology — Security techniques — Entity authentication - Part 1: General.

НАЦІОНАЛЬНЕ ПОЯСНЕННЯ

ISO/IEC 9797 (усі частини) Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs)

ISO/IEC 9798-1 Інформаційні технології. Методи захисту. Автентифікація об’єктів. Частина 1. Загальні положення

Повна версія документа доступна в тарифі «ВСЕ ВРАХОВАНО».

Увійти в Особистий кабінет Детальніше про тарифи

БУДСТАНДАРТ Online