1. Trang chủ
  2. » Kinh Tế - Quản Lý

TCVN 7817-2:2010

22 21 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 22
Dung lượng 415,45 KB

Nội dung

Tiêu chuẩn TCVN 7817-2:2010 đề cập ba môi trường thiết lập khóa: điểm - điểm, trung tâm phân phối khóa (KDC) và trung tâm chuyển khóa (KTC). Tiêu chuẩn này mô tả về nội dung yêu cầu của các thông điệp mang vật liệu khóa hoặc vật liệu cần thiết để thiết lập các điều kiện chịu ảnh hưởng của các vật liệu khóa được dùng để thiết lập. Tiêu chuẩn này không chỉ ra các thông tin khác được chứa trong thông điệp hoặc chỉ rõ các thông điệp khác như thông điệp lỗi. Các định dạng tường minh của thông điệp không thuộc phạm vi của tiêu chuẩn này.

TIÊU CHUẨN QUỐC GIA TCVN 7817-2:2010 ISO/IEC 11770-2:2008 CÔNG NGHỆ THÔNG TIN - KỸ THUẬT AN NINH - QUẢN LÝ KHÓA - PHẦN 2: CƠ CHẾ SỬ DỤNG KỸ THUẬT ĐỐI XỨNG Information technology - Security techniques - Key management - Part 2: Mechanisms using symmetric techniques Lời nói đầu TCVN 7817-2 : 2010 hoàn toàn tương đương với ISO/IEC 11770-2 : 2008 TCVN 7817-2 : 2010 Tiểu ban Kỹ thuật Tiêu chuẩn quốc gia TCVN/JTC1/SC27 “Kỹ thuật mật mã” biên soạn, Tổng cục Tiêu chuẩn Đo lường Chất lượng đề nghị, Bộ Khoa học Công nghệ công bố Bộ tiêu chuẩn TCVN 7817 bao gồm TCVN sau: - TCVN 7817-1:2007 Công nghệ thông tin - Kỹ thuật mật mã - Quản lý khóa, phần 1: Khung tổng quát - TCVN 7817-2:2010 Công nghệ thông tin - Kỹ thuật an ninh - Quản lý khóa, phần 2: Cơ chế sử dụng kỹ thuật đối xứng - TCVN 7817-3:2007 Công nghệ thông tin - Kỹ thuật mật mã - Quản lý khóa, phần 3: Các chế sử dụng kỹ thuật không đối xứng - TCVN 7817-4:2010 Công nghệ thông tin - Kỹ thuật an ninh - Quản lý khóa, phần 4: Cơ chế dựa bí mật yếu CÔNG NGHỆ THÔNG TIN - KỸ THUẬT AN NINH - QUẢN LÝ KHÓA - PHẦN 2: CƠ CHẾ SỬ DỤNG KỸ THUẬT ĐỐI XỨNG Information technology - Security techniques - Key management - Part 2: Mechanisms using symmetric techniques Phạm vi áp dụng Mục đích quản lý khóa cung cấp thủ tục xử lý vật liệu tạo khóa mã hóa sử dụng thuật tốn mã hóa đối xứng phi đối xứng theo sách an ninh bắt buộc Tiêu chuẩn quy định chế thiết lập khóa sử dụng kỹ thuật mã hóa đối xứng Các chế thiết lập khóa sử dụng kỹ thuật mã hóa đối xứng tạo từ chế xác thực thực thể tiêu chuẩn quốc tế ISO/IEC 9798-2 ISO/IEC 9798-4 cách rõ việc sử dụng trường văn sẵn có chế Các chế thiết lập khóa khác tồn trường hợp cụ thể xem ISO 8732 Bên cạnh việc thiết lập khóa, mục đích chế bao gồm việc xác thực chiều xác thực hai chiều thực thể liên lạc Các mục đích xa xác minh tính tồn vẹn khóa thiết lập xác nhận khóa Tiêu chuẩn đề cập ba mơi trường thiết lập khóa: điểm - điểm, trung tâm phân phối khóa (KDC) trung tâm chuyển khóa (KTC) Tiêu chuẩn mô tả nội dung yêu cầu thơng điệp mang vật liệu khóa vật liệu cần thiết để thiết lập điều kiện chịu ảnh hưởng vật liệu khóa dùng để thiết lập Tiêu chuẩn không thông tin khác chứa thông điệp rõ thông điệp khác thông điệp lỗi Các định dạng tường minh thông điệp không thuộc phạm vi tiêu chuẩn Tiêu chuẩn không quy định phương pháp sử dụng để thiết lập khóa khởi tạo bí mật, tức tất chế quy định tiêu chuẩn yêu cầu thực thể chia sẻ khóa bí mật với thực thể khác (ví dụ; TTP) Hướng dẫn chung vịng đời khóa xem phần tiêu chuẩn TCVN 7817 Tiêu chuẩn không đề cập rõ vấn đề quản lý khóa liên miền không định nghĩa việc thực thi chế quản lý khóa, sản phẩm tuân theo tiêu chuẩn khơng tương thích Tài liệu viện dẫn Các tài liệu viện dẫn cần thiết cho việc áp dụng tiêu chuẩn Đối với tài liệu ghi năm cơng bố áp dụng phiên nêu Đối với tài liệu khơng ghi năm cơng bố áp dụng phiên nhất, gồm sửa đổi TCVN 7817-1:2007 Công nghệ thông tin - Kỹ thuật mật mã - Quản lý khóa, Phần 1: Khung tổng quát Thuật ngữ định nghĩa Tiêu chuẩn sử dụng định nghĩa sau: 3.1 Định danh phân biệt (distinguishing identifier) Thông tin để phân biệt rõ thực thể 3.2 Xác thực thực thể (entity authentication) Chứng minh thực thể thực thể khẳng định [ISO/IEC 9798-1] 3.3 Xác thực khóa tường minh từ thực thể A tới thực thể B (explicit key authentication from entity A to entity B) Sự đảm bảo thực thể B thực thể A thực thể khác sở hữu khóa [TCVN 7817-3] CHÚ THÍCH: Xác thực khóa khơng tường minh từ A tới B xác nhận khóa từ A tới B kéo theo xác thực khóa tường minh từ A tới B 3.4 Xác thực khóa khơng tường minh từ thực thể A tới thực thể B (implicit key authentication from entity A to entity B) Sự đảm bảo thực thể B thực thể A thực thể khác có khả sở hữu khóa [TCVN 7817-3] 3.5 Xác nhận khóa từ thực thể A tới thực thể B (key confirmation from entity A to entity B) Sự đảm bảo thực thể B thực thể A sở hữu khóa [TCVN 7817-3] 3.6 Kiểm sốt khóa (key control) Khả chọn lựa khóa tham số sử dụng tính tốn khóa 3.7 Hàm tạo khóa (key generating function) Hàm lấy số tham số đầu vào, tham số bí mật đưa khóa phù hợp thuật tốn ứng dụng dự kiến có đặc tính khơng thể tính đầu khơng biết đầu vào bí mật 3.8 Thiết lập khóa điểm - điểm (point-to-point key establishment) Thiết lập khóa trực tiếp thực thể mà không liên quan đến bên thứ ba 3.9 Số ngẫu nhiên (random number) Tham số biến thiên theo thời gian có giá trị khơng thể đốn trước 3.10 Độ dư (redundancy) Thơng tin biết kiểm tra 3.11 Số (sequence number) Tham số biến thiên theo thời gian có giá trị lấy từ chuỗi xác định không lặp lại khoảng thời gian định 3.12 Tham số biến thiên theo thời gian (time variant parameter) Mục liệu sử dụng để xác minh thông điệp không bị phát lại, chẳng hạn số ngẫu nhiên, số tem thời gian Ký hiệu từ viết tắt dK(Z) Kết giải mã liệu Z với thuật tốn mã hóa đối xứng có sử dụng khóa bí mật K eK(Z) Kết mã hóa liệu Z với thuật tốn mã hóa đối xứng có sử dụng khóa bí mật K f Hàm tạo khóa F Vật liệu tạo khóa Fx Vật liệu tạo khóa bắt nguồn từ thực thể X lx Định danh phân biệt thực thể X KDC Trung tâm phân phối khóa KTC Trung tâm chuyển khóa KXY Khóa bí mật liên kết thực thể X thực thể Y MAC Mã xác thực thông điệp MACK(Z) Kết áp dụng hàm mã MAC cho liệu Z dùng khóa bí mật K P Trung tâm phân phối khóa Trung tâm chuyển khóa R Số ngẫu nhiên Rx Số ngẫu nhiên thực thể X T/N Tem thời gian số TVP Tham số biến thiên theo thời gian TVPx Tham số biến thiên theo thời gian thực thể X Tx/ Nx Tem thời gian số thực thể X X | | Y Kết ghép mục liệu X Y Các trường Text1, Text2, quy định chế bao gồm liệu tùy chọn sử dụng ứng dụng nằm phạm vi tiêu chuẩn (có thể bỏ trống trường này) Mối quan hệ nội dung chúng phụ thuộc vào ứng dụng cụ thể Một ứng dụng xác thực thông điệp (xem ví dụ Phụ lục C) Tương tự vậy, trường văn rõ tùy chọn chứa tiền tố phần gắn thêm cho phần thông điệp Chúng không bao hàm vấn đề an ninh không bao gồm chế tường minh quy định tiêu chuẩn TCVN 7817 Các mục liệu tùy chọn chế thể dấu ngoặc vuông [ ] Các yêu cầu Các chế thiết lập khóa quy định tiêu chuẩn sử dụng kỹ thuật mã hóa đối xứng, cụ thể thuật tốn mã hóa đối xứng, MAC và/hoặc hàm tạo khóa Các thuật tốn mã hóa thời gian tồn khóa phải chọn cho khơng thể tính tốn khóa suốt q trình tồn Nếu u cầu sau khơng đáp ứng, q trình thiết lập khóa không thành công a) Đối với chế sử dụng thuật tốn mã hóa đối xứng u cầu giả thiết giả thiết 2: 1) Thuật tốn mã hóa có phương thức hoạt động độ dư rõ phải cung cấp cho bên nhận phương tiện để phát liệu giả mạo bị sửa đổi 2) Tính tồn vẹn liệu mã hóa đảm bảo MAC Các lựa chọn cho thuật tốn mã hóa tồn vẹn tuân theo: i) Giả thiết 1) bên bảo đảm sử dụng kỹ thuật mật mã hóa xác thực, khuyến khích sử dụng kỹ thuật hợp chuẩn ISO/IEC 19772 ii) Nên chọn thuật tốn mã hóa đối xứng ISO/IEC 18033-3 ISO/IEC 18033-4 iii) Nếu sử dụng thuật tốn mã hóa dạng khối chế độ hoạt động nên theo ISO/IEC 10116 iv) Nếu sử dụng MAC, nên chọn kỹ thuật ISO/IEC 9797 CHÚ THÍCH 1: Khi liên quan đến KDC KTC, giả thiết 1) 2) luôn tương đương với khả phát cách rõ ràng công liên kết thực Xem thêm Phụ lục C b) Trong trao đổi quy định chế Điều 6, bên nhận thông điệp phải biết định danh công bố bên khởi tạo Nếu trường hợp này, tức trường hợp sử dụng chế khơng thiết lập định danh cơng bố, trao đổi thực cách chứa định danh trường văn rõ bổ sung nhiều thơng điệp CHÚ THÍCH 2: Các đặc tả chế tiêu chuẩn TCVN 7817 yêu cầu tính đắn định danh chứa thơng điệp cần kiểm tra Điều phải thực cách so sánh định danh nhận với định danh dự kiến (như quy định chế có liên quan) Nếu định danh chất vấn từ bên khởi tạo thơng điệp, u cầu b) bên nên bên nhận phải biết giá trị định danh dự kiến c) Vật liệu tạo khóa thiết lập kênh bảo mật không bảo mật Khi sử dụng kỹ thuật mã hóa đối xứng, khóa phải trao đổi hai thực thể sử dụng kênh bảo mật phép thông tin liên lạc an toàn d) Các chế thiết lập khóa tiêu chuẩn yêu cầu tham số biến thiên theo thời gian, ví dụ tem thời gian, số số ngẫu nhiên Trong ngữ cảnh này, việc sử dụng thuật ngữ số ngẫu nhiên bao hàm số giả ngẫu nhiên đốn trước Các đặc tính tham số ý không lặp lại, điều quan trọng cho chế Có thể xem thêm thông tin tham số biến thiên theo thời gian Phụ lục B ISO/IEC 9798-1 Đối với phương pháp tạo số ngẫu nhiên xem thêm ISO/IEC 18031 Thiết lập khóa điểm - điểm Sơ đồ quản lý khóa phương pháp thiết lập khóa điểm - điểm, phương pháp yêu cầu thực thể phải chia sẻ khóa cho khóa thiết lập trực tiếp hai thực thể Trong điều này, có chế thiết lập khóa điểm - điểm quy định Để thực chế quy định điều này, cần có điều kiện sau: a) Khóa KAB khóa chung thực thể A thực thể B, b) Có A B có khả tạo ra, thu đóng góp khóa bí mật K, mô tả chế, c) Các yêu cầu bảo mật có liên quan đến tính bảo mật K việc phát thay đổi phát lại khóa thơng điệp 6.1 Cơ chế thiết lập khóa Trong chế thiết lập khóa 1, khóa K dẫn xuất từ tham số biến thiên theo thời gian TVP, chẳng hạn từ số ngẫu nhiên R, tem thời gian T số N, sử dụng hàm tạo khóa Cơ chế thiết lập khóa thiết lập khóa K khơng cung cấp xác thực khóa Cơ chế yêu cầu A có khả tạo TVP Cơ chế bao gồm bước sau (xem Hình 1): 1) A tạo tham số biến thiên theo thời gian TVP A, số ngẫu nhiên RA, tem thời gian TA số NA chuyển cho B i) Cả A B sau tạo khóa K cách sử dụng hàm tạo khóa f mà lấy đầu vào khóa bí mật dùng chung KAB tham số biến thiên theo thời gian TVPA K = f (KAB, TVPA) Xem thêm Phụ lục C ví dụ hàm tạo khóa Hình - Cơ chế CHÚ THÍCH: Để đồng thời cung cấp xác thực thực thể, chế thiết lập khóa kết hợp với chế xác thực quy định ISO/IEC 9798-2 ISO/IEC 9798-4 Xem ví dụ Phụ lục C 6.2 Cơ chế thiết lập khóa Trong chế thiết lập khóa 2, khóa K cung cấp thực thể A Cơ chế không cung cấp xác thực khóa K thiết lập chế khơng cung cấp xác thực thực thể Hình - Cơ chế Cơ chế bao gồm bước sau (xem Hình 2): 1) A gửi cho B vật liệu tạo khóa F (tạo khóa K liệu tùy chọn), mã hóa khóa K AB i Khi nhận thông điệp, B giải mã phần mã hóa có khóa K 6.3 Cơ chế thiết lập khóa Cơ chế thiết lập khóa dẫn xuất từ chế xác thực khóa chiều với lần chuyển quy định ISO/IEC 9798-2 Trong chế này, khóa K cung cấp thực thể A Cơ chế thiết lập khóa cung cấp xác thực chiều, tức chế cho phép thực thể B xác thực thực thể A Tính nhất/ tính thời điểm kiểm soát tem thời gian số Cơ chế đòi hỏi hai thực thể A B có khả trì chế để tạo xác minh tính hợp lệ tem thời gian TA số NA tương ứng Hình - Cơ chế Cơ chế bao gồm bước sau (xem Hình 3): 1) A gửi cho B tem thời gian TA số NA, định danh phân biệt lB vật liệu tạo khóa F (tạo khóa K với liệu tùy chọn) Trong định danh phân biệt l B tùy chọn Các trường liệu mã hóa khóa KAB i) Khi nhận thơng điệp, thực thể B giải mã phần mã hóa, kiểm tra tính đắn định danh phân biệt (nếu có) kiểm tra tem thời gian số cuối lấy khóa K CHÚ THÍCH: Định danh phân biệt lB bao gồm bước 1) để ngăn chặn kiểu công thứ cấp, tức thực thể giả mạo B sử dụng lại thơng điệp gửi đến A (xem thêm Phụ lục B) Trong trường hợp mà kiểu công khơng thể xảy định danh phân biệt bỏ qua 6.4 Cơ chế thiết lập khóa Cơ chế thiết lập khóa dẫn xuất từ chế xác thực khóa chiều với hai lần chuyển quy định ISO/IEC 9798-2 Trong chế này, khóa K cung cấp thực thể A Cơ chế thiết lập khóa cung cấp xác thực chiều, tức chế cho phép thực thể B xác thực thực thể A Tính nhất/ tính thời điểm kiểm sốt số ngẫu nhiên RB Cơ chế yêu cầu thực thể B có khả tạo số ngẫu nhiên Hình - Cơ chế Cơ chế bao gồm bước sau (xem Hình 4): 1) B gửi cho A số ngẫu nhiên RB 2) A gửi lại cho B số nhận RB, với định danh phân biệt lB vật liệu tạo khóa F (tạo khóa K với liệu tùy chọn) Trong định danh phân biệt lB tùy chọn Các trường liệu mã hóa khóa KAB i) Khi nhận thông điệp 2, thực thể B giải mã phần mã hóa, kiểm tra tính đắn định danh phân biệt (nếu có) kiểm tra số ngẫu nhiên RB (đã gửi cho A bước 1) dùng để tạo thơng điệp cuối lấy khóa K CHÚ THÍCH: Định danh phân biệt lB bao gồm bước 2) để ngăn chặn kiểu công thay thế, tức thực thể giả mạo B sử dụng lại thơng điệp gửi đến A (xem thêm Phụ lục B) Trong trường hợp mà kiểu cơng khơng thể xảy định danh phân biệt bỏ qua 6.5 Cơ chế thiết lập khóa Cơ chế thiết lập khóa dẫn xuất từ chế xác thực khóa hai chiều với hai lần chuyển quy định ISO/IEC 9798-2 Cơ chế cho phép hai thực thể A B tham gia phần vào thiết lập khóa K Cơ chế thiết lập khóa cung cấp xác thực hai chiều thực thể A B Tính nhất/ tính thời điểm kiểm sốt tem thời gian số Cơ chế đòi hỏi hai thực thể A B có khả trì chế để tạo xác minh tính hợp lệ tem thời gian T số N Hình - Cơ chế Cơ chế bao gồm bước sau (xem Hình 5): 1) A gửi cho B tem thời gian TA số NA, định danh phân biệt lB vật liệu tạo khóa FA Trong định danh phân biệt IB tùy chọn Các trường liệu mã hóa khóa KAB i) Khi nhận thơng điệp 1, B giải mã phần mã hóa, kiểm tra tính đắn định danh phân biệt (nếu có) kiểm tra tem thời gian số 2) B gửi cho A tem thời gian TB số NB, định danh phân biệt lA vật liệu tạo khóa FB Trong định danh phân biệt lA tùy chọn Các trường liệu mã hóa khóa KAB i) Khi nhận thơng điệp 2, A giải mã phần mã hóa, kiểm tra tính đắn định danh phân biệt (nếu có) kiểm tra tem thời gian số ii) Cả A B tạo khóa K sử dụng hàm tạo khóa f, với đầu vào trường vật liệu tạo khóa bí mật FA FB K = f (FA , FB) Xem thêm Phụ lục C số ví dụ hàm tạo khóa Trong chế thiết lập khóa 5, trường vật liệu tạo khóa bí mật F A FB rỗng khơng đồng thời hai rỗng Nếu hai trường vật liệu tạo khóa rỗng, khóa phải tính tốn hàm tạo khóa f mơ tả với hai liên kết đầu vào với chuỗi rỗng chuỗi cố định (tùy thuộc vào tính chất hàm f) CHÚ THÍCH: Định danh phân biệt lB bao gồm bước để ngăn chặn kiểu công thay thế, tức thực thể giả mạo B sử dụng lại thơng điệp gửi đến thực thể A (xem thêm Phụ lục B) Tương tự với trường hợp định danh phân biệt lA tạo bước Nếu trường hợp mà kiểu cơng khơng thể xảy định danh phân biệt bỏ qua 6.6 Cơ chế thiết lập khóa Cơ chế thiết lập khóa dẫn xuất từ chế xác thực khóa hai chiều với ba lần chuyển xác định ISO/IEC 9798-2 Trong chế cho phép hai thực thể A B tham gia phần thiết lập khóa K Cơ chế thiết lập khóa cung cấp xác thực hai chiều thực thể A B Tính nhất/ tính thời điểm kiểm sốt số ngẫu nhiên Cơ chế đòi hỏi hai thực thể A B có khả tạo số ngẫu nhiên Hình - Cơ chế Cơ chế bao gồm bước sau (xem Hình 6): 1) B gửi cho A số ngẫu nhiên RB thông điệp 2) A gửi cho B số ngẫu nhiên RA với số nhận RB, định danh phân biệt lB vật liệu tạo khóa FA thơng điệp Trong định danh phân biệt lB tùy chọn Các trường liệu mã hóa khóa KAB i) Khi nhận thơng điệp 2, B giải mã phần mã hóa, kiểm tra tính đắn định danh phân biệt (nếu có) kiểm tra số ngẫu nhiên RB gửi cho A bước dùng để tạo thông điệp 3) B gửi cho A số ngẫu nhiên RA RB vật liệu tạo khóa FB thông điệp Các trường liệu mã hóa khóa KAB i) Khi nhận thơng điệp 3, A giải mã phần mã hóa, kiểm tra tính đắn định danh phân biệt (nếu có) kiểm tra số ngẫu nhiên RA RB gửi thông điệp tương ứng dùng để tạo thông điệp hay không ii) Cả A B tạo khóa K sử dụng hàm tạo khóa f với đầu vào trường vật liệu tạo khóa bí mật FA FB K = f (FA , FB) Xem Phụ lục C có số ví dụ hàm tạo khóa CHÚ THÍCH 1: Trong chế thiết lập khóa 6, trường vật liệu tạo khóa bí mật F A FB rỗng khơng đồng thời hai rỗng CHÚ THÍCH 2: Định danh phân biệt lB bao gồm bước để ngăn chặn kiểu công phản xạ (xem thêm Phụ lục B) Nếu trường hợp xảy kiểu cơng này, bỏ qua định danh phân biệt CHÚ THÍCH 3: Biến chế thiết lập khóa cấu tạo từ hai trường hợp tương đương chế thiết lập khóa 4, biến thực thể A biến lại từ thực thể B Cơ chế sử dụng trung tâm phân phối khóa Mục đích trung tâm phân phối khóa (KDC) tạo thu sau phân phối khóa cho cặp thực thể mà chia sẻ khóa với KDC Trong điều này, có chế thiết lập khóa sử dụng KDC quy định - Trong ba chế đầu tiên, hai thực thể yêu cầu khóa K từ KDC để sau phân phối cho thực thể lại KDC tạo thu khóa K gửi thơng điệp đến thực thể yêu cầu, bảo vệ khóa chia sẻ với thực thể Thơng điệp chứa đựng thơng điệp thứ hai bảo vệ khóa chia sẻ KDC thực thể thứ hai, sau chuyển tiếp thực thể yêu cầu tới bên nhận cuối - Trong chế thứ tư, KDC tạo thu khóa K gửi trực tiếp đến hai thực thể giao tiếp Hai thông điệp bảo vệ khóa mà KDC chia sẻ với thực thể tương ứng Đối với tất chế này, KDC cần thiết có khả tạo khóa thu khóa cách Sau phân phối khóa KDC, hai thực thể sử dụng khóa hỗ trợ cho chế thiết lập khóa điểm - điểm Để thực chế quy định điều cần tuân thủ yêu cầu sau: a) Thực thể A B chia sẻ khóa bí mật KAP KBP với bên thứ ba đáng tin cậy P (hoạt động KDC) KDC phải có khả tạo thu cách khóa K b) KDC phải có phương pháp giao tiếp với thực thể yêu cầu khóa c) Các yêu cầu bảo mật liên quan tới tính bảo mật khóa K việc phát thay đổi, thay phát lại khóa thơng điệp 7.1 Cơ chế thiết lập khóa Cơ chế thiết lập khóa khơng cung cấp xác thực khóa K thiết lập chế Hình - Cơ chế Cơ chế bao gồm bước sau (xem Hình 7): 1) A yêu cầu vật liệu tạo khóa từ KDC cách gửi thơng điệp tới KDC bao gồm định danh phân biệt lB thực thể B 2) KDC gửi thông điệp cho thực thể A bao gồm vật liệu khóa F (tạo khóa K với liệu tùy chọn) Thông điệp gồm hai phần: - (F || IB || Text1); - (F || IA || Text2) i) Khi nhận thông điệp 2, thực thể A giải mã phần thứ nhất, kiểm tra tính đắn định danh phân biệt lB thu khóa K 3) A chuyển tiếp phần hai thông điệp cho thực thể B thông điệp i) Khi nhận thông điệp 3, thực thể B giải mã phần mã hóa, kiểm tra tính đắn định danh phân biệt lA thu khóa K 7.2 Cơ chế thiết lập khóa Cơ chế thiết lập khóa dẫn xuất từ chế xác thực khóa hai chiều với bốn lần chuyển xác định ISO/IEC 9798-2 Cơ chế thiết lập khóa cung cấp xác thực hai chiều thực thể A B Tính nhất/ tính thời điểm kiểm sốt tem thời gian số Cơ chế đòi hỏi thực thể A B KDC có khả trì chế để tạo xác minh tính hợp lệ tem thời gian T số N Hình - Cơ chế Cơ chế bao gồm bước sau (xem Hình 8): 1) A yêu cầu vật liệu tạo khóa từ KDC cách gửi thơng điệp tới KDC bao gồm tham số biến thiên theo thời gian TVPA (có thể số ngẫu nhiên, tem thời gian số tuần tự) với định danh phân biệt l B thực thể B 2) KDC gửi thông điệp cho thực thể A chứa đựng vật liệu tạo khóa F (được làm từ khóa K với liệu tùy chọn) Thông điệp gồm hai phần: - (TVPA || F || lB || Text1); - (Tp/ Np || F || lA || Text2) i) Khi nhận thông điệp 2, thực thể A giải mã phần thứ nhất, kiểm tra tham số biến thiên theo thời gian TVPA (đã gửi cho KDC bước 1) dùng để tạo nên phần thứ thông điệp 2, kiểm tra tính đắn định danh phân biệt lB cuối lấy khóa K 3) A chuyển tiếp phần hai thông điệp cho thực thể B thông điệp 3, thông điệp có phần tùy chọn chứa phần thứ hai trường liệu: eK (TA / NA || lB || Text3) điều cho phép thực thể B kiểm tra tính tồn vẹn khóa K nhận từ F CHÚ THÍCH: Tem thời gian TA số NA nhận thông điệp không liên quan đến tham số biến thiên theo thời gian TVPA nhận thông điệp i) Khi nhận thông điệp 3, thực thể B giải mã phần thứ nhất, kiểm tra tính đắn tem thời gian số tuần tự, kiểm tra tính đắn định danh phân biệt lA cuối lấy khóa K ii) B giải mã phần hai thơng điệp (nếu có) kiểm tra tính đắn tem thời gian số định danh phân biệt lB Bước thứ bên bước tùy chọn, bỏ qua khơng đòi hỏi xác thực thực thể xác thực chiều 4) B gửi lại eK (TB / NB || IA || Text4) cho A thông điệp qua xác nhận việc dùng chung khóa K i) Khi nhận thông điệp 4, A giải mã kiểm tra tính đắn tem thời gian số định danh phân biệt lA CHÚ THÍCH 1: Thuật tốn mã hóa e sử dụng q trình xác nhận khóa tùy chọn (tức phần thơng điệp thơng điệp 4) khác thuật tốn mã hóa (cũng ký hiệu e) sử dụng để phân phối khóa CHÚ THÍCH 2: Để đạt mục tiêu xác thực hai chiều phù hợp với chế xác thực thực thể với lần chuyển xác định ISO/IEC 9798-2 cần bao gồm phần thông điệp tùy chọn bước CHÚ THÍCH 3: Nếu yêu cầu, việc xác thực thực thể yêu cầu KDC bao gồm MAC, tính TVPA cách sử dụng khóa bí mật chia sẻ A KDC (trong trường rõ thông điệp 1) Nó làm việc xác TVPA mẫu (ví dụ tem thời gian) xác minh đắn KDC 7.3 Cơ chế thiết lập khóa Cơ chế thiết lập khóa dẫn xuất từ chế xác thực khóa hai chiều với năm lần chuyển quy định ISO/IEC 9798-2 Cơ chế thiết lập khóa cung cấp xác thực hai chiều thực thể A B Tính nhất/ tính thời điểm kiểm sốt số ngẫu nhiên Cơ chế đòi hỏi thực thể A B KDC có khả tạo số ngẫu nhiên Cơ chế bao gồm bước sau (xem Hình 9): 1) B khởi tạo chế cách gửi số ngẫu nhiên RB cho A thông điệp 2) A yêu cầu vật liệu tạo khóa từ KDC cách gửi thơng điệp cho KDC bao gồm số ngẫu nhiên R A, số ngẫu nhiên RB định danh phân biệt lB Hình - Cơ chế 3) KDC gửi thông điệp cho thực thể A chứa đựng vật liệu tạo khóa F (được làm từ khóa K với liệu tùy chọn) Thơng điệp chứa hai phần chính: - (RA || F || IB || Text1); - (RB || F || IA || Text2) i) Khi nhận thông điệp 3, A giải mã phần thứ nhất, kiểm tra số ngẫu nhiên R A (đã gửi cho KDC bước sử dụng để tạo phần đầu thơng điệp 3), kiểm tra tính đắn định danh phân biệt lB nhận khóa K 4) A chuyển tiếp phần hai thông điệp cho thực thể B thông điệp với phần thứ hai tùy chọn trường liệu: eK (R’A || RB || Text3) kết hợp số ngẫu nhiên R’A RB cho phép B kiểm tra tính tồn vẹn khóa K thu từ F i) Khi nhận thông điệp 4, B giải mã phần thứ nhất, kiểm tra số ngẫu nhiên R B (đã gửi cho A bước 1) có sử dụng để tạo thông điệp hay không, kiểm tra tính đắn định danh phân biệt lA nhận khóa K ii) B giải mã phần thứ hai thơng điệp (nếu có) kiểm tra số ngẫu nhiên R B (đã gửi cho A bước 1) có sử dụng để tạo phần hai thông điệp hay không Bước thứ tiếp sau tùy chọn, bỏ qua khơng địi hỏi xác thực thực thể xác thực chiều Bước sử dụng phần thứ hai thông điệp gửi 5) Thực thể B gửi trả eK (RB || R’A || Text4) cho A thông điệp 5, qua xác nhận việc dùng chung khóa K i) Khi nhận thông điệp 5, A giải mã kiểm tra số ngẫu nhiên R' A (đã gửi cho B thông điệp dùng để tạo thơng điệp 5) CHÚ THÍCH 1: Thuật tốn mã hóa e sử dụng q trình xác nhận khóa tùy chọn (tức phần thông điệp thơng điệp 5) khác thuật tốn mã hóa (cũng ký hiệu e) sử dụng để phân phối khóa CHÚ THÍCH 2: Để đạt mục tiêu xác thực hai chiều phù hợp với chế xác thực thực thể với lần chuyển quy định ISO/IEC 9798-2 bước bước cần bao gồm thông điệp tùy chọn 7.4 Cơ chế thiết lập khóa 10 Cơ chế thiết lập khóa 10 cung cấp xác thực hai chiều thực thể A KDC xác thực chiều KDC cho thực thể B Tính nhất/ tính thời điểm kiểm soát tem thời gian số Cơ chế đòi hỏi A B KDC có khả trì chế để tạo và/hoặc xác minh tính hợp lệ tem thời gian T số N Hình 10 - Cơ chế 10 Cơ chế bao gồm bước sau (xem Hình 10): 1) A yêu cầu vật liệu tạo khóa F từ KDC cách gửi thông điệp bao gồm tem thời gian T A số NA định danh phân biệt lB B Trường liệu mã hóa khóa KAP i) Khi nhận thơng điệp 1, KDC giải mã kiểm tra tính đắn tem thời gian số 2) KDC gửi thông điệp cho A bao gồm tem thời gian TP số NP định danh phân biệt lB với vật liệu tạo khóa F (được làm từ khóa K với liệu tùy chọn) Trường liệu mã hóa khóa KAP i) Khi nhận thông điệp 2, A giải mã kiểm tra tính đắn định danh phân biệt I B, kiểm tra tính đắn tem thời gian số thu khóa K 3) KDC gửi thông điệp cho thực thể B bao gồm tem thời gian T’ P số N’P, định danh phân biệt lA vật liệu tạo khóa F Trường liệu mã hóa khóa KBP i) Khi nhận thông điệp 3, B giải mã kiểm tra tính đắn tem thời gian số nhận khóa K Định danh phân biệt IA cho thực thể B khóa yêu cầu từ thực thể A CHÚ THÍCH 1: Thứ tự thực bước theo định hợp đồng CHÚ THÍCH 2: Cơ chế không cung cấp xác thực thực thể A B Nếu có yêu cầu xác thực thực thể A B, sử dụng khóa K thiết lập chế kết hợp với chế quy định ISO/IEC 9798-2 ISO/IEC 9798 - CHÚ THÍCH 3: Xác thực thực thể cho thực thể yêu cầu KDC cung cấp 8 Cơ chế sử dụng trung tâm chuyển khóa Mục đích KTC cho phép vận chuyển khóa cặp thực thể (cả hai chia sẻ khóa với KTC) Trong điều này, có chế thiết lập khóa sử dụng KTC quy định Trong chế, hai thực thể (bên khởi tạo) gửi đến KTC khóa K mã hóa khóa dùng chung bên khởi tạo KTC KTC giải mã khóa K tiến hành mã hóa lại khóa dùng chung với thực thể thứ hai (tức bên nhận cuối cùng) - trình cho kết khóa chuyển Sau KTC tiến hành: a) Hoặc gửi khóa chuyển trở lại cho bên khởi tạo từ chuyển tiếp khóa chuyển đến bên nhận cuối cùng, b) Hoặc chuyển trực tiếp khóa chuyển cho bên nhận cuối Để thực chế quy định điều cần tuân thủ yêu cầu sau: a) Thực thể A B chia sẻ khóa bí mật KAP KBP, với bên thứ ba đáng tin cậy P (hoạt động KTC) b) KTC phải có phương pháp giao tiếp với thực thể yêu cầu chuyển khóa (bên khởi tạo) c) Bên khởi tạo phải có khả tạo thu cách khóa K d) Các yêu cầu bảo mật liên quan tới tính bảo mật khóa K việc phát thay đổi, thay phát lại khóa thơng điệp 8.1 Cơ chế thiết lập khóa 11 Trong chế thiết lập khóa 11 khóa K cung cấp thực thể A Hình 11 - Cơ chế 11 Cơ chế bao gồm bước sau (xem Hình 11): 1) A yêu cầu chuyển khóa cách gửi thơng điệp đến KTC, bao gồm (IB || F || Text1) mã hóa khóa KAP, gồm có định danh phân biệt lB thực thể B vật liệu tạo khóa F (được làm từ khóa K với liệu tùy chọn) i) Khi nhận thông điệp 1, KTC giải mã nhận F, gắn thêm định danh phân biệt I A tiến hành mã hóa lại với KBP để nhận được: (F || IA || Text2) 2) KTC gửi trả vật liệu khóa mã hóa lại cho A thông điệp 3) A chuyển tiếp (F || IA || Text2) cho B thông điệp i) Khi nhận thông điệp 3, B giải mã phần mã hóa, kiểm tra tính đắn định danh phân biệt IA nhận khóa K 8.2 Cơ chế thiết lập khóa 12 Cơ chế thiết lập khóa 12 dẫn xuất từ chế xác thực với lần chuyển quy định điều 6.1 ISO/IEC 9798-2:1999 khơng hồn tồn tương thích với chế Trong chế khóa K cung cấp thực thể A Tính nhất/ tính thời điểm kiểm sốt tem thời gian số Cơ chế thiết lập khóa 12 có cung cấp tùy chọn xác thực hai chiều A B Cơ chế đòi hỏi A B KTC có khả trì chế để tạo xác minh tính hợp lệ tem thời gian T số N Hình 12 - Cơ chế 12 Cơ chế bao gồm bước sau (xem Hình 12): 1) A yêu cầu chuyển khóa cách gửi thông điệp cho KTC, bao gồm số tem thời gian T A số NA, định danh phân biệt IB B với vật liệu tạo khóa F (được làm từ khóa K với liệu tùy chọn) Các trường liệu mã hóa khóa KAP i) Khi nhận thơng điệp 1, KTC giải mã kiểm tra diện số 1, kiểm tra tem thời gian TA số NA vật liệu tạo khóa mã hóa F 2) KTC gửi thơng điệp cho A, chứa hai phần sau: - (2 || TA / NA || IB || Text2); - (3 || TP / NP ||F || IA || Text3) i) Khi nhận thông điệp 2, A giải mã phần thứ nhất, kiểm tra diện số định danh phân biệt lB tem thời gian TA số NA (đã gửi cho KTC bước 1) có dùng để kiến tạo thơng điệp hay không 3) A chuyển tiếp phần hai thông điệp cho B thông điệp 3, phần tùy chọn phần thứ hai với trường liệu: eK (T’A / N’A || IB || Text4) kết hợp tem thời gian T’A số N’A cho phép B kiểm tra tính tồn vẹn khóa K thu từ F i) Khi nhận thông điệp 3, B giải mã phần thứ nhất, kiểm tra diện số định danh phân biệt lA nhận khóa K ii) B giải mã phần thứ hai thơng điệp (nếu có) kiểm tra tem thời gian T' A số N'A diện định danh phân biệt lB Bước thứ tư tùy chọn, bỏ qua khơng địi hỏi xác thực thực thể xác thực chiều Bước sử dụng phần thứ hai thông điệp gửi 4) B gửi trả eK (TB / NB || IA || Text5) cho A thơng điệp 4, qua xác nhận việc dùng chung khóa K i) Khi nhận thơng điệp 4, A giải mã kiểm tra tem thời gian TB số NB diện định danh lA CHÚ THÍCH 1: Thuật tốn mã hóa e sử dụng q trình xác nhận khóa tùy chọn (tức phần thông điệp thơng điệp 4) khác thuật tốn mã hóa (cũng ký hiệu e) sử dụng để phân phối khóa CHÚ THÍCH 2: Để thực xác thực hai chiều, cần có phần thơng điệp tùy chọn bước bước 8.3 Cơ chế thiết lập khóa 13 Cơ chế thiết lập khóa 13 dẫn xuất từ chế xác thực với lần chuyển quy định điều 6.2 ISO/IEC 9798-2:1999 khơng hồn tồn tương thích với chế Cơ chế thiết lập khóa 13 có cung cấp tùy chọn xác thực hai chiều A B Tính nhất/ tính thời điểm kiểm sốt số ngẫu nhiên Cơ chế địi hỏi A, B KTC có khả tạo số ngẫu nhiên Cơ chế bao gồm bước sau (xem Hình 13): 1) B khởi tạo chế cách gửi số ngẫu nhiên RB cho A thơng điệp 2) A u cầu chuyển khóa cách gửi thông điệp cho KTC bao gồm số ngẫu nhiên R A RB định danh phân biệt lB vật liệu tạo khóa F (được làm từ khóa K với liệu tùy chọn) Các trường liệu mã hóa khóa KAP i) Khi nhận thông điệp 2, KTC giải mã vật liệu tạo khóa mã hóa F tiến hành mã hóa lại với trường liệu bổ sung (tùy chọn) Hình 13 - Cơ chế 13 3) KTC gửi thơng điệp cho A, bao gồm phần chính: - (RA || IB || Text2); - (RB || F || IA || Text2) i) Khi nhận thông điệp 3, A giải mã phần thứ kiểm tra định danh phân biệt l B số ngẫu nhiên RA (đã gửi cho KTC bước 2) có sử dụng để tạo phần đầu thông điệp hay không 4) A chuyển tiếp phần thứ hai thông điệp cho B thông điệp Thơng điệp chứa phần thứ hai tùy chọn trường liệu: eK (R'A || RB || Text4) kết hợp số ngẫu nhiên RA R'A cho phép B kiểm tra tính tồn vẹn khóa K thu từ F i) Khi nhận thông điệp 4, B giải mã phần thứ nhất, kiểm tra định danh phân biệt I A số ngẫu nhiên RB (đã gửi cho A bước 1) có dùng để tạo nên phần thứ thông điệp hay không, kiểm tra tính đắn định danh phân biệt l A thu khóa K ii) B giải mã phần thứ hai thơng điệp (nếu có) kiểm tra số ngẫu nhiên R B (đã gửi cho A bước sử dụng để tạo thơng điệp 4) Bước thứ năm tùy chọn, bỏ qua khơng địi hỏi xác thực thực thể xác thực chiều Bước sử dụng phần thứ hai thông điệp gửi 5) B gửi trả eK (RB || R'A || Text5) cho A thơng điệp 5, qua xác nhận việc dùng chung khóa K i) Khi nhận thơng điệp 5, A giải mã kiểm tra số ngẫu nhiên R B R'A (đã gửi cho B bước sử dụng để tạo thông điệp 5) CHÚ THÍCH 1: Thuật tốn mã hóa e sử dụng q trình xác nhận khóa tùy chọn (tức phần thông điệp thông điệp 5) khác thuật tốn mã hóa (cũng ký hiệu e) sử dụng để phân phối khóa CHÚ THÍCH 2: Để thực xác thực hai chiều cần bao gồm phần thông điệp tùy chọn bước bước Phụ lục A (quy định) Mô đun ASN.1 A.1 Định nghĩa thủ tục A.2 Sử dụng định danh đối tượng Mỗi chế xác thực sử dụng thuật tốn mã hóa hàm tạo khóa (hoặc hai) tham số liên quan Vì vậy, định danh đối tượng chế xác thực tuân theo số định danh thuật toán chế mã hóa xác thực quy định ISO/IEC 19772 tham số liên quan Phụ lục B (tham khảo) Các đặc tính chế thiết lập khóa Bảng B.1 tổng kết đặc tính chế thiết lập khóa quy định tiêu chuẩn Các tùy chọn biểu diễn dấu ngoặc vng, ví dụ chế có tùy chọn lần chuyển để đạt xác thực hai chiều Các số mũ thích phần sau bảng Bảng B.1 - Các đặc tính chế Cơ chế Bên thứ - - - - - - KDC KDC KDC Số lần chuyển 1 2 3 3[4] 4[5] Kiểm soát khóa A1 A A A A/B A/B KDC KDC KDC Xác thực khơngkhơng có khóa2 có có có khơng có Phát khôngkhông T/N phát lại3 R T/N R không T/N Xác nhận khơngkhơngkhơngkhơng khơng khóa4 Xác thực khơngkhơng thực thể A A A&B 10 11 12 13 KTC KTC 3[4] 4[5] KDC A A A có có có có có R T/N khơng T/N R KDC KTC không không tùy chọn tùy chọn khôngkhông tùy chọn tùy chọn A&B không tùy chọn tùy chọn khôngkhông tùy chọn tùy chọn A: 1E A:1E[3E] A:1E[3E] A: 2E A: 1E A:2E[4E] A:2E[4E] Tính A: 1K A: 1E A: 1E A: 1E A:1K+2E A:1K+2E phức B: 1E B:1E[3E] B:1E[3E] B: 1E B: 1E B:1E[3E] B:1E[3E] tạp B: 1K B: 1E B: 1E B: 1E B:1K+2E B:1K+2E P: 2E P: 2E P: 2E P: 3E P: 2E P: 3E P: 3E CHÚ THÍCH 1: Trong chế 1, khóa K khơng trực tiếp cung cấp thực thể A dẫn xuất từ TVP thực thể A cung cấp CHÚ THÍCH 2: Xác thực khóa xác thực khóa tường minh Tất chế u cầu có xác thực khóa khơng tường minh, bên tham gia biết rõ khóa bí mật phục hồi khóa thiết lập chế Tuy nhiên, lưu ý xác thực khóa tường minh khơng đảm bảo khóa thiết lập “tươi” (fresh), tức khơng phải lặp lại khóa “cũ” - để đạt “tính tươi” khóa (freshness), địi hỏi phải phát lặp lại khóa CHÚ THÍCH 3: T/N chế phát lặp lại sử dụng tem thời gian số R chế phát lặp lại sử dụng số ngẫu nhiên CHÚ THÍCH 4: Xác nhận khóa “tùy chọn”, chế sử dụng kỹ thuật quy định Phụ lục C CHÚ THÍCH 5: Xác thực thực thể xác thực A B Đối với số chế Điều 8, xác thực chiều lẫn tùy chọn CHÚ THÍCH 6: Tính phức tạp đề cập đến số lượng thao tác mật mã thực thực thể Đằng sau tên thực thể (A, B, P) số lượng ứng dụng yêu cầu cho hàm tạo khóa (K) và/hoặc hàm mã hóa/giải mã (E) liệt kê Các số dấu ngoặc vng cho thấy tính phức tạp tất bước tùy chọn thực (cịn khơng bước tùy chọn không thực hiện) Định danh phân biệt chứa phần mã hóa thơng điệp số chế với mục đích chống kiểu công dạng thay thế, tức tái sử dụng bất hợp pháp thông điệp gửi A B bên thứ ba giả mạo A B Cụ thể hơn, số trường hợp định danh phân biệt dùng để chống lại kiểu cơng phản xạ (một hình thức cụ thể kiểu công dạng thay thế), mà thông điệp gửi từ thực thể A tới thực thể B (và ngược lại) bị gửi ngược trở lại cho thực thể A bên thứ ba giả mạo để thuyết phục A giao tiếp với B Trong trường hợp mà kiểu công khơng thể xảy ra, định danh phân biệt bỏ qua Trường hợp đặc biệt mà kiểu công phản xạ xảy hai thực thể A B chia sẻ hai khóa bí mật khác (khóa chiều) sử dụng riêng cho thông điệp gửi từ A tới B thông điệp gửi từ B đến A Để biết thêm chi tiết kiểu công biện pháp đối phó, xem thêm ví dụ [10] [11] (tài liệu tham khảo) Phụ lục C (tham khảo) Kỹ thuật phụ trợ C.1 Tính tồn vẹn liệu C.1.1 Tính tồn vẹn thông điệp riêng lẻ Trong chế thiết lập khóa quy định tiêu chuẩn này, trường liệu sử dụng để đảo bảm tính tồn vẹn liệu Nếu hàm băm sử dụng với mục đích đó, mã băm gắn với liệu trước mã hóa đặt vào trường rõ Nếu mã xác thực thông điệp sử dụng, mã MAC phải tính tốn với thiết lập khóa phụ (riêng biệt) chế Trong trường hợp, bên nhận K phải kiểm tra tính tồn vẹn thơng điệp khóa nhận Cụ thể hơn, hàm băm h sử dụng để đảm bảo tính tồn vẹn liệu thông điệp ( || K || Text 1) sau trường Text1 coi là: h(X) biểu thị hàm băm tính tốn liệu X Ngồi hàm MAC dùng để đảm bảo tính tồn vẹn liệu thơng điệp, trường rõ phải là: Text 1*|| h( || K || Text 1*) MACK*( ( || K || Text 1)) sau gắn vào thơng điệp, K* khóa riêng từ K Tuy nhiên, khuyến khích sử dụng chế độ mã hóa xác thực (như chuẩn hóa ISO/IEC 19772) để kiến tạo e khơng có chế tồn vẹn riêng C.1.2 Tính tồn vẹn hai phần thơng điệp Khi hai trường liệu mã hóa ghép với gửi trả KDC KTC (như chế 7, 8, 9, 12 13) giả thiết a)1) a)2) Điều lúc tương đương Giả thiết a)1) đảm bảo tính tồn vẹn hai phần riêng lẻ, giả thiết a)2) lại đảm bảo tính tồn vẹn thơng điệp cách tổng thể Trong trường hợp thứ hai, phát rõ ràng liên kết công thực Xem ví dụ sau, ý chế có thơng điệp dạng: (X) || (Y) gửi từ bên thứ ba đáng tin cậy P đến A để phát thay đổi thông điệp chuyển giao P A, trường rõ có dạng: MAC ( (X) || (Y) || MAC ( (Y)) gắn kết với thơng điệp, K*AP K*BP biểu diễn khóa từ KAP KBP C.2 Tính tốn khóa Tính tốn khóa kỹ thuật nhằm có khóa từ hai hay nhiều khoản liệu, số bí mật, cách sử dụng hàm tạo khóa f (có thể cơng khai) Ví dụ sau hàm: a) Các tổng mô đun bit đảo hai khoản liệu mật F1 F2, tức là: K = f (F1, F2) = F1 ⊕ F2 b) Áp dụng hàm băm h định nghĩa ISO/IEC 10118 vào kết ghép hai khoản liệu F F2, tức là: K = f (F1, F2) = h (F1 || F2) Trong số trường hợp, tốt hàm tạo khóa hàm chiều, tức có thơng tin định đầu khơng thể tính tốn thơng tin liên quan đến tham số đầu vào bí mật Lưu ý rằng, ví dụ hàm a) nói khơng phải chiều theo nghĩa này, từ thông tin đầu K biết thơng tin hữu ích tham số đầu vào bí mật F1 F2 Trong chế thiết lập khóa 1, điều cần thiết hàm tạo khóa f phải có tính chiều, khóa K thiết lập cách dùng chế bị hỏng, khóa dùng chung bí mật KAB (có thể dùng “lâu dài”) không bị hỏng Xem thêm thông tin hàm khóa nguồn tiếp nhận từ NIST SP 800 - 57 Phần 1, mục 8.2.4 C.3 Xác nhận khóa Xác nhận khóa đặc tính theo thực thể đảm bảo thực thể định danh cịn lại có quyền sở hữu khóa Ví dụ cách thực thể X phải cung cấp xác nhận khóa cho thực thể Y liên quan đến khóa K, phép X gửi thông điệp cho Y eK (TVP || Text) TVP tham số tem thời gian xác minh thực thể Y C.4 Kết hợp thiết lập khóa xác thực thực thể Để cung cấp xác thực thực thể, chế thiết lập khóa tiêu chuẩn kết hợp với chế xác thực thực thể quy định ISO/IEC 9798-2 ISO/IEC 9798-4 Ví dụ cho thấy kết kết hợp chế thiết lập khóa chế xác thực chiều với lần chuyển xác định Điều 5.1.2 ISO/IEC 9798-4:1999 Cơ chế bao gồm bước sau: 1) B tạo số ngẫu nhiên RB chuyển cho A thông điệp K= (RB) i) Cả hai A B nhận khóa K từ RB sử dụng hàm MAC v với khóa KAB 2) A gửi trả cho B: (RB || IB) thông điệp 2, tức hàm MAC tính tốn dựa số ngẫu nhiên R B định danh phân biệt lB i) Khi nhận thông điệp 2, B kiểm tra định danh phân biệt lB số ngẫu nhiên RB TÀI LIỆU THAM KHẢO [1] ISO 8732:1988, Banking - Key management (wholesale) Ngành ngân hàng - Quản lý khóa (bán bn); [2] ISO/IEC 9797, Information technology - Security techniques - Message Authentication Codes (MACs) (tất phần), Công nghệ thông tin - Kỹ thuật an ninh - Mã xác thực thông điệp (MACs); [3] ISO/IEC 9798, Information technology - Security techniques - Entity authentication (tất phần), Công nghệ thông tin - Kỹ thuật an ninh - Xác thực thực thể; [4] ISO/IEC 10116:2006, Information technology - Security techniques - Modes of operation for an n-bit block cipher (Công nghệ thông tin - Kỹ thuật an ninh - Chế độ hoạt động mật mã khối n-bít); [5] ISO/IEC 10118, Information technology - Security techniques - Hash-functions (tất phần), Công nghệ thông tin - Kỹ thuật an ninh - Các hàm băm; [6] ISO 11568-2:2005, Banking - Key management (retail) - Part 2: Symmetric ciphers, their key management and life cycle (Ngành ngân hàng - Quản lý khóa (bán lẻ) - Phần 2: Mã hóa đối xứng - Vịng đời quản lý khóa); [7] ISO/IEC 18031:2005, Information technology - Security techniques - Random bit generation (Công nghệ thông tin - Kỹ thuật an ninh - Tạo bít ngẫu nhiên); [8] ISO/IEC 18033, lnformation technology - Security techniques - Encryption algorithms (Công nghệ thông tin - Kỹ thuật an ninh - Thuật toán mã hóa); [9] ISO/IEC 19772, Information technology - Security techniques - Authenticated encryption (Công nghệ thông tin - Kỹ thuật an ninh - Mật mã xác thực); [10] BOYD, C and MATHURIA, A Protocols for Authentication and Key Establishment Springer, 2003 (Giao thức để xác thực thiết lập khóa); [11] MENEZES, A., VAN OORSCHOT, P and VANSTONE, S Handbook of Applied Cryptography CRC Press, 1997 (Hướng dẫn ứng dụng mật mã) MỤC LỤC Lời nói đầu Phạm vi áp dụng Tài liệu viện dẫn Thuật ngữ định nghĩa Ký hiệu từ viết tắt Các yêu cầu Thiết lập khóa điểm - điểm 6.1 Cơ chế thiết lập khóa 6.2 Cơ chế thiết lập khóa 6.3 Cơ chế thiết lập khóa 6.4 Cơ chế thiết lập khóa 6.5 Cơ chế thiết lập khóa 6.6 Cơ chế thiết lập khóa Cơ chế sử dụng trung tâm phân phối khóa 7.1 Cơ chế thiết lập khóa 7.2 Cơ chế thiết lập khóa 7.3 Cơ chế thiết lập khóa 7.4 Cơ chế thiết lập khóa 10 Cơ chế sử dụng trung tâm chuyển khóa 8.1 Cơ chế thiết lập khóa 11 8.2 Cơ chế thiết lập khóa 12 8.3 Cơ chế thiết lập khóa 13 Phụ lục A A.1 Định nghĩa thủ tục A.2 Sử dụng định danh đối tượng Phụ lục B Phụ lục C C.1 Tính tồn vẹn liệu C.2 Tính tốn khóa C.3 Xác nhận khóa C.4 Kết hợp thiết lập khóa xác thực thực thể Tài liệu tham khảo ... có khả sở hữu khóa [TCVN 7817-3] 3.5 Xác nhận khóa từ thực thể A tới thực thể B (key confirmation from entity A to entity B) Sự đảm bảo thực thể B thực thể A sở hữu khóa [TCVN 7817-3] 3.6 Kiểm... authentication from entity A to entity B) Sự đảm bảo thực thể B thực thể A thực thể khác sở hữu khóa [TCVN 7817-3] CHÚ THÍCH: Xác thực khóa khơng tường minh từ A tới B xác nhận khóa từ A tới B kéo theo... cơng bố áp dụng phiên nêu Đối với tài liệu không ghi năm công bố áp dụng phiên nhất, gồm sửa đổi TCVN 7817-1:2007 Công nghệ thông tin - Kỹ thuật mật mã - Quản lý khóa, Phần 1: Khung tổng quát Thuật

Ngày đăng: 27/10/2020, 17:44

HÌNH ẢNH LIÊN QUAN

Bảng B.1 - Các đặc tính của cơ chế - TCVN 7817-2:2010
ng B.1 - Các đặc tính của cơ chế (Trang 18)

TỪ KHÓA LIÊN QUAN

w