1. Trang chủ
  2. » Kinh Tế - Quản Lý

Tiêu chuẩn Quốc gia TCVN 11295:2016

64 41 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 64
Dung lượng 285,38 KB

Nội dung

Tiêu chuẩn này quy định các yêu cầu an toàn cho mô-đun mật mã được sử dụng bên trong một hệ thống an toàn bảo vệ thông tin nhạy cảm trong các hệ thống viễn thông và máy tính. Tiêu chuẩn này xác định bốn mức an toàn cho các mô-đun mật mã để cung cấp một phổ rộng của độ nhạy cảm dữ liệu (ví dụ: Dữ liệu quản lý có giá trị thấp, những sự chuyển vốn hàng triệu đô la, dữ liệu bảo vệ cuộc sống, thông tin định danh cá nhân, và thông tin nhạy cảm được sử dụng bởi chính phủ) và sự đa dạng của các môi trường ứng dụng (ví dụ: một phương tiện được bảo vệ, một văn phòng, phương tiện có thể tháo lắp, và một địa điểm hoàn toàn không được bảo vệ). Tiêu chuẩn này chỉ rõ bốn mức an toàn cho mỗi một lĩnh vực trong số 11 lĩnh vực yêu cầu với mỗi mức an toàn sau tăng thêm an toàn so với mức an toàn trước đó.

TIÊU CHUẨN QUỐC GIA TCVN 11295:2016 ISO/IEC 19790:2012 CÔNG NGHỆ THƠNG TIN - CÁC KỸ THUẬT AN TỒN - U CẦU AN TỒN CHO MƠ-ĐUN MẬT MÃ Information technology - Security techniques - Security requirements for cryptographic modules Lời nói đầu TCVN 11295:2016 hoàn toàn tương đương với ISO/IEC 19790:2012 TCVN 11295:2016 Cục Quản lý mật mã dân Kiểm định sản phẩm mật mã biên soạn, Ban Cơ yếu Chính phủ đề nghị, Tổng cục Tiêu chuẩn Đo lường Chất lượng thẩm định, Bộ Khoa học Công nghệ công bố Lời giới thiệu Trong lĩnh vực công nghệ thông tin, nhu cầu sử dụng chế mật mã bảo vệ liệu chống lại tiết lộ thao tác trái phép, xác thực thực thể chống chối bỏ liên tục gia tăng Tính an tồn tin cậy chế phụ thuộc trực tiếp vào mơ-đun mật mã chúng thực thi Tiêu chuẩn cung cấp bốn mức định tính tăng dần yêu cầu an toàn nhằm bao quát giải rộng ứng dụng môi trường tiềm Các kỹ thuật mật mã cho bốn mức an toàn Các yêu cầu an tồn cịn bao qt lĩnh vực liên quan tới thiết kế thực thi mô-đun mật mã Các lĩnh vực bao gồm: đặc tả mô-đun mật mã; giao diện mô-đun mật mã; vai trị, dịch vụ xác thực; an tồn phần mềm/phần sụn; mơi trường hoạt động; an tồn vật lý; an tồn khơng xâm lấn; quản lý tham số an tồn nhạy cảm; tự kiểm tra; đảm bảo vịng đời giảm thiểu công khác Cần phân mức tổng thể an tồn mơ-đun mật mã để lựa chọn mức an toàn phù hợp cho yêu cầu an tồn ứng dụng mơi trường mơ-đun ứng dụng cho dịch vụ an tồn mà mơ-đun cung cấp Thẩm quyền chịu trách nhiệm tổ chức cần đảm bảo hệ thống viễn thơng máy tính họ sử dụng mô-đun mật mã phải cung cấp mức an toàn chấp nhận mơi trường ứng dụng cho Vì thẩm quyền chịu trách nhiệm cho việc lựa chọn chức an toàn phê duyệt phù hợp với ứng dụng cho, nên việc tuân thủ theo tiêu chuẩn không hàm ý liên tác đầy đủ chấp nhận lẫn sản phẩm tuân thủ theo tiêu chuẩn Tầm quan trọng nhận thức việc tạo ưu tiên quản lý cho an tồn thơng tin cần truyền đạt cho tất đối tượng quan tâm Các u cầu an tồn thơng tin biến đổi ứng dụng khác nhau; tổ chức cần phải nhận biết tài nguyên thông tin họ xác định mức độ nhạy cảm ảnh hưởng tiềm việc thất thơng tin cách thực thi kiểm soát phù hợp Các kiểm soát bao gồm không giới hạn nội dung sau: • Các kiểm sốt vật lý mơi trường; • Các kiểm soát truy cập; • Phát triển phần mềm; • Các kế hoạch dự phịng lưu dự phịng bất trắc; • Các kiểm sốt liệu thơng tin Các kiểm sốt có hiệu có thi hành sách an toàn thủ tục phù hợp bên mơi trường hoạt động CƠNG NGHỆ THƠNG TIN - CÁC KỸ THUẬT AN TOÀN - YÊU CẦU AN TOÀN CHO CÁC MÔ-ĐUN MẬT MÃ Information technology - Security techniques - Security Requirements For Cryptographic Modules Phạm vi áp dụng Tiêu chuẩn quy định yêu cầu an tồn cho mơ-đun mật mã sử dụng bên hệ thống an tồn bảo vệ thơng tin nhạy cảm hệ thống viễn thơng máy tính Tiêu chuẩn xác định bốn mức an toàn cho mô-đun mật mã để cung cấp phổ rộng độ nhạy cảm liệu (ví dụ: Dữ liệu quản lý có giá trị thấp, chuyển vốn hàng triệu đô la, liệu bảo vệ sống, thông tin định danh cá nhân, thông tin nhạy cảm sử dụng phủ) đa dạng mơi trường ứng dụng (ví dụ: phương tiện bảo vệ, văn phòng, phương tiện tháo lắp, địa điểm hồn tồn không bảo vệ) Tiêu chuẩn rõ bốn mức an toàn cho lĩnh vực số 11 lĩnh vực yêu cầu với mức an toàn sau tăng thêm an toàn so với mức an toàn trước Tiêu chuẩn quy định yêu cầu an tồn cụ thể hóa hướng đến trì độ an tồn cung cấp mơ-đun mật mã việc tuân thủ theo tiêu chuẩn chưa đủ để đảm bảo mô-đun cụ thể an tồn độ an tồn cung cấp mơ-đun đủ chấp nhận chủ sở hữu thơng tin mà bảo vệ Tài liệu viện dẫn Các tài liệu viện dẫn sau cần thiết cho việc áp dụng tiêu chuẩn Đối với tài liệu viện dẫn ghi năm cơng bố áp dụng phiên nêu Đối với tài liệu viện dẫn không ghi năm cơng bố áp dụng phiên nhất, bao gồm sửa đổi, bổ sung (nếu có) Các tài liệu liệt kê phụ lục C, D, E F Tiêu chuẩn Thuật ngữ định nghĩa Tiêu chuẩn sử dụng thuật ngữ định nghĩa sau: 3.1 Danh sách kiểm soát truy cập (access control list) ACL (ACL) Danh sách cho phép để nhận truy cập tới đối tượng 3.2 Tài liệu hướng dẫn người quản trị (administrator guidance) Tài liệu viết sử dụng chuyên viên mật mã và/hoặc vai trò quản trị khác để quản trị, trì cấu hình xác mơ-đun mật mã 3.3 Tự động hóa (automated) Khơng có can thiệp thủ cơng nhập liệu thủ cơng (ví dụ: phương tiện điện tử việc thơng qua mạng máy tính) 3.4 Thẩm quyền phê duyệt (approval authority) Bất kỳ tổ chức/thẩm quyền quốc tế quốc gia ủy quyền để phê duyệt và/hoặc đánh giá chức an tồn CHÚ THÍCH: Một thẩm quyền phê duyệt ngữ cảnh định nghĩa đánh giá phê duyệt chức an tồn dựa phẩm chất mật mã tốn học chúng, thực thể kiểm tra để kiểm tra tính tuân theo tiêu chuẩn 3.5 Kỹ thuật xác thực liệu phê duyệt (approved data authentication technique) Phương thức phê duyệt bao gồm việc sử dụng chữ ký số, mã xác thực thơng điệp hàm băm có khóa (ví dụ: HMAC) 3.6 Kỹ thuật tồn vẹn phê duyệt (approved integrity technique) Hàm băm, mã xác thực thơng điệp thuật tốn chữ ký số phê duyệt 3.7 Chế độ hoạt động phê duyệt (approved mode of operation) Tập hợp dịch vụ bao gồm dịch vụ sử dụng chức tiến trình an tồn phê duyệt bao gồm dịch vụ khơng an tồn có liên quan CHÚ THÍCH 1: Khơng nhầm lẫn với chế độ cụ thể chức an tồn phê duyệt, ví dụ: chế độ móc xích khối mã CBC (Cipher Block Chaining) CHÚ THÍCH 2: Các chức tiến trình an tồn khơng phê duyệt bị loại trừ 3.8 Chức an toàn phê duyệt (approved security function) Chức an tồn (ví dụ: thuật tốn mật mã) tham chiếu đến Phụ lục C 3.9 Kỹ thuật mật mã bất đối xứng (asymmetric cryptographic technique) Kỹ thuật mật mã sử dụng hai phép biến đổi có liên quan đến bao gồm phép biến đổi công khai (được xác định khóa cơng khai) phép biến đổi bí mật (được xác định khóa riêng) CHÚ THÍCH: Hai phép biến đổi có tính chất cho phép biến đổi cơng khai, khơng thể mặt tính tốn nhận phép biến đổi bí mật thời gian hạn chế cho với tài ngun tính tốn cho 3.10 Sinh trắc (biometric) Đặc trưng vật lý đặc điểm hành vi cá nhân đo được, sử dụng để nhận dạng định danh kiểm tra định danh tuyên bố người vận hành 3.11 Khả bỏ qua (bypass capability) Khả dịch vụ bỏ qua phần toàn chức mật mã 3.12 Chứng thư (certificate) Dữ liệu thực thể làm cho khơng thể giả mạo thơng qua khóa riêng khóa bí mật thẩm quyền chứng thực CHÚ THÍCH: Không nên nhầm lẫn với chứng nhận kiểm tra hợp lệ mô-đun cấp thẩm quyền kiểm tra hợp lệ 3.13 Làm tổn hại (compromise) Việc tiết lộ, sửa đổi, thay thế, sử dụng tham số an toàn quan trọng trái phép sửa đổi hay thay trái phép tham số an tồn cơng khai 3.14 Tự kiểm tra có điều kiện (conditional self-test) Việc kiểm tra thực mô-đun mật mã điều kiện rõ việc kiểm tra xảy 3.15 Tính bí mật (confidentiality) Tính chất mà thơng tin khơng dạng sẵn sàng bị tiết lộ cho thực thể thẩm quyền 3.16 Hệ thống quản lý cấu hình (configuration management system) CMS (CMS) Quản lý đặc tính đảm bảo an tồn thơng qua việc kiểm soát thay đổi thực phần cứng, phần mềm tài liệu mô-đun mật mã 3.17 Thông tin điều khiển (control information) Là thông tin đưa vào mơ-đun mật mã với mục đích điều khiển hoạt động mơ-đun 3.18 Tham số an tồn quan trọng (critical security parameter) CSP (CSP) Thơng tin liên quan tới tính an tồn mà việc tiết lộ sửa đổi làm tổn hại đến tính an tồn mơ-đun mật mã VÍ DỤ: Các khóa mật bí mật, liệu xác thực mật khẩu, PINs, chứng thư số hay mỏ neo tin cậy khác CHÚ THÍCH: Một CSP dạng rõ mã hóa (encrypt) 3.19 Chuyên viên mật mã (crypto officer) Vai trò đảm bảo cá nhân tiến trình (ví dụ chủ thể) hành động nhân danh cho cá nhân truy cập tới mô-đun mật mã để thực chức quản lý khởi hoạt mật mã mơ-đun mật mã 3.20 Thuật tốn mật mã (cryptographic algorithm) Thủ tục tính tốn định nghĩa tốt, nhận đầu vào biến thiên, đầu vào bao gồm khóa mật mã, sinh đầu 3.21 Ranh giới mật mã (cryptographic boundary) Đường bao khép kín liên tục xác định dạng hiển, thiết lập ranh giới lôgic và/hoặc vật lý mô-đun mật mã chứa tất thành phần phần cứng, phần mềm và/hoặc phần sụn mô-đun mật mã 3.22 Hàm băm mật mã (cryptographic hash function) Hàm hiệu mặt tính tốn ánh xạ chuỗi nhị phân có độ dài thành chuỗi nhị phân có độ dài cố định cho tính tốn khơng thể tìm hai giá trị khác biệt mà chúng băm thành giá trị chung 3.23 Khóa mật mã (cryptographic key) khóa (key) Dãy ký hiệu mà chúng kiểm soát thao tác biến đổi mật mã VÍ DỤ: Một biến đổi mật mã bao gồm khơng giới hạn việc mã mật, giải mã, tính tốn hàm kiểm tra mật mã, sinh chữ ký, kiểm tra hợp lệ chữ Ký 3.24 Thành phần khóa mật mã (cryptographic key component) thành phần khóa (key component) Tham số sử dụng kết hợp với thành phần khóa khác chức an toàn phê duyệt để tạo thành CSP rõ thực chức mật mã 3.25 Mô-đun mật mã (cryptographic module) mô-đun (module) Tập hợp phần cứng, phần mềm, và/hoặc phần sụn thực thi chức an toàn chứa bên ranh giới mật mã 3.26 Chính sách an tồn mơ-đun mật mã (cryptographic module security policy) sách an tồn (security policy) Đặc tả xác quy tắc an tồn, theo mơ-đun mật mã hoạt động, bao gồm quy tắc nhận từ yêu cầu tiêu chuẩn quy tắc bổ sung áp đặt mơ-đun thẩm quyền xác nhận hợp lệ CHÚ THÍCH: Xem Phụ lục B 3.27 Đường dẫn liệu (data path) Định tuyến logic vật lý mà liệu qua CHÚ THÍCH: Một đường dẫn liệu vật lý chia sẻ nhiều đường dẫn liệu lôgic 3.28 Hoạt động bị xuống cấp (degraded operation) Hoạt động mà tập tập tồn thuật tốn, hàm, dịch vụ tiến trình an tồn sẵn sàng và/hoặc cấu kết việc cấu hình lại từ trạng thái lỗi 3.29 Phân tích vi sai điện (Differential power analysis) DPA (DPA) Phân tích biến thiên việc tiêu thụ điện mơ-đun mật mã nhằm mục đích trích rút thơng tin có tương quan với phép tốn mật mã 3.30 Chữ ký số (digital signature) Dữ liệu nối vào, biến đổi mật mã đơn vị liệu cho phép người nhận đơn vị liệu chứng minh nguồn gốc tính tồn vẹn đơn vị liệu bảo vệ chống lại giả mạo (ví dụ, người nhận) 3.31 Đầu vào trực tiếp (direct entry) Đầu vào SSP thành phần khóa vào mơ-đun mật mã, sử dụng thiết bị, chẳng hạn bàn phím 3.32 Chữ ký tách rời (disjoint signature) Một nhiều chữ ký biểu diễn tập mã đầy đủ 3.33 Phát xạ điện từ (electromagnetic emanations) EME (EME) Tín hiệu mang thơng tin, bị chặn bắt phân tích, có khả làm lộ thơng tin phát đi, thu về, điều khiển khơng xử lý thiết bị xử lý thông tin 3.34 Đầu vào điện tử (electronic entry) Đầu vào SSP thành phần khóa vào mơ-đun mật mã sử dụng phương pháp điện tử CHÚ THÍCH: Người vận hành khóa khơng có hiểu biết giá trị khóa nhập vào 3.35 Chữ ký hoàn chỉnh (encompassing signature) Chỉ chữ ký cho tập mã đầy đủ 3.36 Khóa mã hóa (encrypt) (encrypted key) Khóa mật mã mà mã hóa (encrypt) cách sử dụng hàm an tồn phê duyệt với khóa mã hóa (encrypt) khóa CHÚ THÍCH: Nó cho bảo vệ 3.37 Thực thể (entity) Người, nhóm, thiết bị, tiến trình 3.38 Entropy (Entropy) Độ đo tính hỗn độn, tính ngẫu nhiên hay tính biến thiên hệ thống đóng CHÚ THÍCH: Entropy biến số ngẫu nhiên X độ đo toán học lượng thông tin cung cấp quan sát X 3.39 Bảo vệ chống lỗi môi trường (environment failure protection) EFP (EFP) Việc sử dụng đặc tính để bảo vệ chống lại tổn hại an tồn mơ-đun mật mã điều kiện mơi trường bên ngồi dải hoạt động bình thường mơ-đun 3.40 Kiểm tra lỗi mơi trường (environment failure testing) EFT (EFT) Sử dụng phương pháp cụ thể để cung cấp bảo đảm hợp lý tính an tồn mơ-đun mật mã khơng bị tổn hại điều kiện mơi trường bên ngồi dải hoạt động bình thường mơ-đun 3.41 Mã phát sai (error detection code) EDC (EDC) Giá trị tính tốn từ liệu bao gồm bit dư thừa thông tin thiết kế để phát hiện, không hiệu chỉnh, thay đổi không cố ý liệu 3.42 Dạng thực (executable form) Dạng mã phần mềm phần sụn quản lý điều khiển hoàn toàn môi trường hoạt động mô-đun không yêu cầu phải biên dịch (chẳng hạn: khơng có mã nguồn, mã đối tượng, mã biên dịch thực thi) 3.43 Cảm ứng lỗi (fault induction) Kỹ thuật để cảm sinh thay đổi hành vi hoạt động phần cứng việc áp dụng điện áp tức thời, xạ, laser kỹ thuật xiên lệch thời gian 3.44 Mơ hình trạng thái hữu hạn (finite state model) FSM (FSM) Mơ hình tốn học máy bao gồm tập hữu hạn kiện đầu vào, tập hữu hạn kiện đầu ra, tập hữu hạn trạng thái, hàm ánh xạ trạng thái đầu vào tới đầu ra, hàm ánh xạ trạng thái đầu vào tới trạng thái (một hàm chuyển đổi trạng thái) đặc tả mô tả trạng thái khởi đầu 3.45 Phần sụn (firmware) Mã thực thi mô-đun mật mã lưu trữ phần cứng bên ranh giới mật mã ghi sửa đổi động suốt trình thực hoạt động mơi trường khơng thể sửa đổi bị giới hạn VÍ DỤ: Phần cứng lưu trữ bao gồm không bị giới hạn PROM, EEPROM, FLASH, nhớ trạng thái cứng, ổ cứng, v.v 3.46 Mô-đun phần sụn (firmware module) Mơ-đun mà bao gồm phần sụn 3.47 Đặc tả chức (functional specification) Mô tả mức cao cổng giao diện nhìn thấy người vận hành mô tả mức cao hành vi mô-đun mật mã 3.48 Kiểm tra chức (functional testing) Kiểm tra chức mô-đun mật mã xác định đặc tả chức 3.49 Độ cứng/cứng (hard/hardness) Độ kháng tương đối kim loại vật liệu khác chống lại việc tạo vết lõm, trầy xước bẻ cong; bền chặt; bền bền lâu mặt vật lý CHÚ THÍCH: Những độ kháng tương đối vật liệu bị xuyên thấu đối tượng khác 3.50 Phần cứng (hardware) Thiết bị/các thành phần vật lý nằm bên ranh giới mật mã sử dụng để xử lý chương trình liệu 3.51 Mơ-đun phần cứng (hardware module) Mơ-đun bao gồm chủ yếu phần cứng, chứa phần sụn 3.52 Giao diện mô-đun phần cứng (hardware module interface) HMI (HMI) Toàn tập lệnh sử dụng để yêu cầu dịch vụ mô-đun phần cứng, bao gồm tham số vào khỏi ranh giới mật mã mô-đun phần dịch vụ yêu cầu 3.53 Giá trị băm (hash value) Đầu hàm băm mật mã 3.54 Mô-đun lai ghép (hybrid module) Mơ-đun mà có ranh giới mật mã phân giới hỗn hợp phần mềm phần sụn, thành phần thành phần phần cứng tách rời 3.55 Giao diện mô-đun phần sụn lai ghép (hybrid firmware module interface) HFMI (HFMI) Toàn tập lệnh sử dụng để yêu cầu dịch vụ mô-đun phần sụn lai ghép, bao gồm tham số vào khỏi ranh giới mật mã mô-đun phần dịch vụ yêu cầu 3.56 Giao diện mô-đun phần mềm lai ghép (hybrid software module interface) HSMI (HSMI) Toàn tập lệnh sử dụng để yêu cầu dịch vụ mô-đun phần mềm lai ghép, bao gồm tham số vào khỏi ranh giới mật mã mô-đun phần dịch vụ yêu cầu 3.57 Dữ liệu đầu vào (input data) Thông tin nhập vào mơ-đun mật mã sử dụng nhằm mục đích biến đổi tính tốn cách sử dụng chức an toàn phê duyệt 3.58 Tính tồn vẹn (integrity) Tính chất mà liệu khơng bị sửa đổi bị xóa cách trái phép không bị phát 3.59 Giao diện (interface) Điểm đầu vào đầu lôgic mô-đun mật mã cung cấp truy cập đến mô-đun cho luồng thông tin lôgic 3.60 Chấp nhận ISO/IEC (ISO/IEC adopted) Chức an toàn là: • Được rõ tiêu chuẩn ISO/IEC, • Được chấp thuận khuyến cáo tiêu chuẩn ISO/IEC rõ phụ lục tiêu chuẩn ISO/IEC tài liệu tham chiếu tiêu chuẩn ISO/IEC 3.61 Thỏa thuận khóa (key agreement) Thủ tục thiết lập SSP nơi mà khóa có hàm thơng tin hai hay nhiều bên tham gia cho khơng có bên xác định trước giá trị khóa cách độc lập mà khơng cần phối hợp bên khác, sử dụng phương pháp tự động 3.62 Khóa mã hóa (encrypt) khóa (key encryption key) KEK (KEK) Khóa mật mã sử dụng để mã hóa (encrypt) giải mã khóa khác 3.63 Bộ nạp khóa (key loader) Thiết bị độc lập khép kín có khả lưu trữ SSP dạng rõ mã hóa (encrypt) thành phần khóa truyền vào mơ-đun mật mã có u cầu CHÚ THÍCH: Việc sử dụng nạp khóa yêu cầu thao tác người 3.64 Quản lý khóa (key management) Quản trị sử dụng việc khởi tạo, đăng ký, chứng nhận, hủy đăng ký, phân phối, cài đặt, lưu giữ, lưu trữ, thu hồi, thu nhận hủy bỏ nguyên liệu khóa tn theo sách an tồn 3.65 Vận chuyển khóa (key transport) Tiến trình chuyển khóa từ thực thể tới thực thể khác sử dụng phương pháp tự động 3.66 Môi trường hoạt động hạn chế (limited operational environment) Môi trường hoạt động thiết kế để chấp nhận thay đổi phần sụn kiểm sốt mà chúng vượt qua thành cơng kiểm tra nạp phần sụn/phần mềm 3.67 Kiểm tra mức thấp (low-level testing) Kiểm tra thành phần riêng lẻ nhóm thành phần mơ-đun mật mã cổng vật lý giao diện lôgic chúng 3.68 Vai trị trì (maintenance role) Vai trò cho thực dịch vụ trì lơgic và/hoặc vật lý VÍ DỤ: Các dịch vụ trì bao gồm khơng giới hạn chẩn đoán phần mềm và/hoặc phần cứng 3.69 Thủ công (manual) Yêu cầu thao tác vận hành người 3.70 Mã xác thực thông điệp (message authentication code) MAC (MAC) Giá trị tổng kiểm tra mật mã liệu sử dụng khóa đối xứng để phát sửa đổi tình cờ lẫn có chủ đích liệu VÍ DỤ: Một mã xác thực thông điệp dựa hàm băm 3.71 Vi mã (microcode) Các lệnh xử lý tương ứng với lệnh chương trình thực thi VÍ DỤ: mã Assembler 3.72 Entropy tối thiểu (minimum entropy) Cận entropy hữu ích việc xác định ước lượng trường hợp tồi entropy mẫu 3.73 Môi trường hoạt động sửa đổi (modifiable operational environment) Mơi trường hoạt động thiết kế để chấp nhận thay đổi chức chứa phần mềm khơng kiểm sốt (tức khơng đáng tin cậy) 3.74 Xác thực đa yếu tố (multi-factor authentication) Xác thực với hai yếu tố xác thực độc lập CHÚ THÍCH 1: Một yếu tố xác thực mẩu thơng tin tiến trình sử dụng để xác thực kiểm tra định danh thực thể CHÚ THÍCH 2: Các phân loại yếu tố xác thực độc lập là: thứ bạn biết, thứ bạn có thứ bạn 3.75 Mơ-đun mật mã nhúng đa chíp (multiple-chip embedded cryptographic module) Dạng thể vật lý mà hai hay nhiều chíp mạch tích hợp (IC) liên kết với nhúng vào vỏ bọc sản phẩm khơng bảo vệ vật lý VÍ DỤ: Các adapter bo mạch mở rộng 3.76 Mơ-đun mật mã đứng độc lập đa chíp (multiple-chip standalone cryptographic module) Dạng thể vật lý hai hay nhiều chip mạch tích hợp (IC) liên kết với toàn vỏ bọc bảo vệ vật lý VÍ DỤ: Các định tuyến mã hóa (encrypt) máy phát vơ tuyến an tồn 3.77 Tài liệu hướng dẫn khơng dành cho người quản trị (non-administrator guidance) Tài liệu viết sử dụng người sử dụng và/hoặc vai trị khơng phải quản trị để vận hành mô-đun mật mã chế độ hoạt động phê duyệt CHÚ THÍCH: Tài liệu hướng dẫn phi người quản trị mơ tả chức an tồn mơ-đun mật mã chứa thông tin thủ tục cho việc sử dụng an tồn mơ-đun mật mã, bao gồm: lệnh, dẫn cảnh báo 3.78 Tấn công không xâm lấn (non-invasive attack) Tấn công mà thực mơ-đun mật mã mà khơng cần tiếp xúc vật lý trực tiếp tới thành phần bên ranh giới mật mã mơ-đun CHÚ THÍCH: Một cơng mà khơng sửa đổi làm thay đổi trạng thái mô-đun mật mã 3.79 Môi trường hoạt động sửa đổi (non-modifiable operational environment) Môi trường hoạt động thiết kế để không chấp nhận thay đổi phần sụn 3.80 Không liên quan đến an toàn (non-security relevant) Các yêu cầu không đề cập bên phạm vi tiêu chuẩn không bao gồm tham chiếu đến tiến trình chức an tồn khơng phê duyệt phê duyệt 3.81 Hoạt động bình thường (normal operation) • Các mơ-đun mật mã phần mềm phần sụn shall [11.26] thiết kế thực thi theo cách để tránh sử dụng mã, tham số ký hiệu không cần thiết chức thực mô-đun MỨC AN TỒN Ngồi u cầu Mức an toàn 1, 3, yêu cầu sau shall [11.27] áp dụng cho mô-đun mật mã Mức an tồn 4: • Đối với thành phần phần cứng phần mềm mô-đun mật mã, tài liệu shall [11.28] giải với giải thích rõ:(1) tiền điều kiện yêu cầu dựa việc nhập vào thành phần môđun, chức thủ tục để thực đắn (2) hậu điều kiện kỳ vọng việc thực thành phần mô-đun, chức thủ tục hoàn thành Các tiền điều kiện hậu điều kiện rõ sử dụng ký hiệu mà chi tiết hóa vừa đủ để giải thích cách đầy đủ không nhập nhằng hành vi thành phần, chức thủ tục mô-đun mật mã 7.11.6 Kiểm tra nhà cung cấp Điều khoản rõ yêu cầu việc kiểm tra nhà cung cấp mô-đun mật mã, bao gồm kiểm tra chức an tồn thực thi mơ-đun mật mã, cung cấp bảo đảm mô-đun mật mã cư xử tuân theo sách an tồn đặc tả chức mơ-đun CÁC MỨC AN TỒN VÀ Đối với Mức an toàn 2, tài liệu shall [11.29] đặc tả việc kiểm tra chức thực mô-đun mật mã Đối với mô-đun mật mã phần mềm phần sụn thành phần phần mềm phần sụn mô-đun lai ghép, nhà cung cấp shall [11.30] sử dụng công cụ chuẩn đốn an tồn tự động (ví dụ phát tràn đệm) CÁC MỨC AN TOÀN VÀ Ngoài yêu cầu Mức an toàn 2, tài liệu shall [11.31] rõ thủ tục kết kiểm tra kết việc kiểm tra mức thấp thực mô-đun mật mã 7.11.7 Phân phối vận hành Điều khoản rõ yêu cầu an toàn việc phân phối, cài đặt, khởi động an tồn mơ-đun mật mã, cung cấp đảm bảo mô-đun phân phối cách an toàn tới người vận hành phân quyền cài đặt khởi hoạt theo cách an tồn đắn MỨC AN TỒN Đối với Mức an toàn 1, tài liệu shall [11.32] rõ thủ tục cài đặt, khởi hoạt khởi động an tồn mơ-đun mật mã MỨC AN TỒN VÀ Ngoài yêu cầu Mức an toàn 1, tài liệu shall [11.33] rõ thủ tục u cầu để trì an tồn phân phối, cài đặt khởi hoạt phiên mô-đun mật mã người vận hành phân quyền Các thủ tục shall [11.34] rõ xem làm phát xâm phạm q trình phân phối, cài đặt khởi hoạt mơ-đun người vận hành phân quyền MỨC AN TỒN Ngồi u cầu Mức an toàn 1, 3, thủ tục shall [11.35] yêu cầu người vận hành phân quyền xác thực mô-đun sử dụng liệu xác thực cung cấp nhà cung cấp 7.11.8 Kết thúc vòng đời Điều khoản rõ yêu cầu an toàn mô-đun mật mã không tiếp tục sử dụng khơng có chủ định sử dụng tiếp người vận hành CÁC MỨC AN TOÀN VÀ Đối với Mức an toàn 2, tài liệu shall [11.36] rõ thủ tục làm vệ sinh an tồn mơ-đun mật mã Làm vệ sinh q trình loại bỏ thơng tin nhạy cảm (chẳng hạn SSP, liệu người sử dụng.v.v ) khỏi mô-đun cho liệu nhạy cảm phân phối tới người vận hành khác bị loại bỏ CÁC MỨC AN TOÀN VÀ Ngoài yêu cầu Mức an toàn 2, tài liệu shall [11.37] rõ thủ tục yêu cầu để phá hủy an toàn mô-đun 7.11.9 Các tài liệu hướng dẫn Các yêu cầu điều khoản nhằm để đảm bảo tất thực thể sử dụng mơ-đun mật mã có hướng dẫn thủ tục đầy đủ quản lý sử dụng mô-đun chế độ hoạt động phê duyệt Tài liệu hướng dẫn bao gồm hướng dẫn dành cho người quản trị người người quản trị Tài liệu hướng dẫn dành cho người quản trị shall [11.38] rõ: • Các chức quản trị, kiện an toàn, tham số an toàn (và giá trị tham số phù hợp), cổng vật lý, giao diện lôgic mơ-đun mật mã có sẵn cho vai trị chun viên mật mã và/hoặc vai trò quản trị khác; • Các thủ tục yêu cầu để trì chế xác thực người vận hành độc lập độc lập chức năng; • Các thủ tục việc làm để quản trị mô-đun mật mã chế độ hoạt động phê duyệt; • Các giả thiết hành vi người sử dụng mà chúng có liên quan tới hoạt động an tồn mơ-đun mật mã Tài liệu hướng dẫn dành cho người người quản trị shall [11.39] rõ: • Các chức an tồn phê duyệt không phê duyệt, cổng vật lý, giao diện lơgic có sẵn cho người sử dụng mơ-đun mật mã; • Tất trách nhiệm người sử dụng cần thiết cho chế độ hoạt động phê duyệt mô-đun mật mã 7.12 Giảm thiểu cơng khác Tính nhạy cảm mô-đun mật mã công không xác định đâu Tiêu chuẩn phụ thuộc vào kiểu mô-đun, thực thi môi trường thực thi Các công mối quan tâm đặc biệt mô-đun mật mã thực thi môi trường thù địch (chẳng hạn nơi mà kẻ cơng người vận hành phân quyền mơ-đun) Các cơng nói chung dựa phân tích thơng tin thu từ nguồn mà chúng bên mặt vật lý mô-đun Trong tất trường hợp, công cố gắng xác định thông tin hiểu biết SSP bên mơ-đun mật mã Các yêu cầu tài liệu rõ A.2.12 shall [12.01] cung cấp CÁC MỨC AN TOÀN 1, VÀ Nếu mô-đun mật mã thiết kế để giảm thiểu nhiều (các) công cụ thể không xác định đâu Tiêu chuẩn này, tài liệu hỗ trợ mô-đun shall [12.02] liệt kê (các) công mà mô-đun thiết kế để làm giảm thiểu công Sự tồn hoạt động chức đắn chế an toàn sử dụng để giảm thiểu (các) công kiểm tra hợp lệ yêu cầu kiểm tra kết hợp phát triển MỨC AN TỒN Ngồi yêu cầu Mức an toàn 1, 3, yêu cầu sau shall [12.03] áp dụng cho mô-đun mật mã Mức an tồn 4: • Nếu giảm thiểu công cụ thể không xác định đâu Tiêu chuẩn yêu cầu, tài liệu shall [12.04] rõ phương pháp sử dụng để làm giảm thiểu công phương pháp kiểm tra tính hiệu kỹ thuật giảm thiểu Phụ lục A (Quy định) Các yêu cầu tài liệu A.1 Mục đích Phụ lục rõ tài liệu tối thiểu mà shall [A.01] yêu cầu mô-đun mật mã mà phải trải qua lược đồ kiểm tra độc lập A.2 Các khoản mục A.2.1 Tổng quan Khơng có u cầu tài liệu chung rõ A.2.2 Đặc tả mơ-đun mật mã • Đặc tả kiểu mô-đun (mô-đun phần cứng, phần mềm, phần sụn, phần mềm lai ghép phần sụn lai ghép), (các Mức an tồn 1, 2, 4) • Đặc tả ranh giới mơ-đun (các Mức an tồn 1, 2, 4) • Đặc tả thành phần phần cứng, phần mềm phần sụn mô-đun mật mã mơ tả cấu hình vật lý mơ-đun (các Mức an tồn 1, 2, 4) • Đặc tả thành phần phần cứng, phần mềm phần sụn mô-đun mật mã mà chúng loại bỏ khỏi yêu cầu an toàn Tiêu chuẩn giải thích sở hợp lý loại bỏ (các Mức an toàn 1, 2, 4) • Đặc tả cổng vật lý giao diện lơgic mơ-đun mật mã (các Mức an tồn 1, 2, 4) • Đặc tả kiểm sốt thủ cơng lơgic mơ-đun mật mã, báo trạng thái vật lý lôgic đặc tính vật lý, lơgic điện, (các Mức an tồn 1, 2, 4) • Đặc tả tất chức an toàn, phê duyệt chưa phê duyệt, mà chúng sử dụng mô-đun mật mã đặc tả tất chế độ hoạt động phê duyệt chưa phê duyệt, (các Mức an toàn 1, 2, 4) • Sơ đồ khối mơ tả tất thành phần phần cứng yếu mơ-đun mật mã kết nối thành phần bao gồm vi xử lý, đệm vào/ra, đệm rõ/mã, đệm điều khiển, lưu trữ khóa, nhớ làm việc nhớ chương trình (các Mức an tồn 1, 2, 4) • Đặc tả thiết kế phần cứng, phần mềm phần sụn mô-đun mật mã (các Mức an tồn 1, 2, 4) • Đặc tả tất thơng tin liên quan đến an tồn, bao gồm khóa mật mã bí mật mật (cả dạng rõ dạng mã hóa (encrypt)), liệu xác thực (ví dụ mật khẩu, số PIN), CSP, PSP thơng tin bảo vệ khác (ví dụ kiện kiểm toán, liệu kiểm toán) mà việc làm lộ sửa đổi chúng làm hại tính an tồn mơ-đun mật mã (các Mức an tồn 1, 2, 4) • Đặc tả việc mô-đun hỗ trợ chế độ hoạt động xuống cấp (các Mức an toàn 1, 2, 4) • Đặc tả sách an tồn mơ-đun mật mã bao gồm quy tắc nhận từ yêu cầu Tiêu chuẩn quy tắc nhận từ yêu cầu bổ sung áp đặt nhà cung cấp (các Mức an toàn 1, 2, 4) A.2.3 Các giao diện mơ-đun mật mã • Đặc tả đầu vào liệu, đầu liệu, đầu vào điều khiển, đầu điều khiển, đầu trạng thái giao diện nguồn điện, vật lý lơgic (các Mức an tồn 1, 2, 4) • Đặc tả giao diện kênh tin cậy (các Mức an tồn 1, 2, 4) • Đặc tả ngoại lệ sở hợp lý giao diện đầu điều khiển không bị chặn cấm suốt trạng thái có lỗi (các Mức an tồn 1, 2, 4) A.2.4 Các vai trò, dịch vụ xác thực • Đặc tả tất vai trò phân quyền hỗ trợ mơ-đun mật mã (các Mức an tồn 1, 2, 4) • Đặc tả tất dịch vụ, hoạt động chức cung cấp mô-đun mật mã phê duyệt chưa phê duyệt Đối với dịch vụ, đặc tả đầu vào dịch vụ, đầu dịch vụ tương ứng (các) vai trị phân quyền mà dịch vụ thực (các Mức an tồn 1, 2, 4) • Đặc tả dịch vụ cung cấp mô-đun mật mã mà người vận hành khơng yêu cầu đảm nhiệm vai trò phân quyền dịch vụ không làm sửa đổi, tiết lộ thay khóa mật mã CSP mặt khác chúng ảnh hưởng đến tính an tồn mơ-đun (các Mức an tồn 1, 2, 4) • Đặc tả chế xác thực hỗ trợ mô-đun mật mã, kiểu liệu xác thực yêu cầu để thực thi chế xác thực hỗ trợ, phương pháp phân quyền sử dụng để kiểm sốt truy cập vào mơ-đun lần khởi hoạt chế xác thực, độ mạnh chế xác thực hỗ trợ mô-đun bao gồm sở hợp lý hỗ trợ việc sử dụng đa chế xác thực (các Mức an toàn 2, 4) • Đặc tả dịch vụ mô-đun mà thơng tin đánh số phiên mô-đun, trạng thái, thực tự kiểm tra, thực chức an toàn phê duyệt thực xóa trắng (các Mức an tồn 1, 2, 4) • Đặc tả chế bỏ qua (các Mức an toàn 1, 2, 4) • Đặc tả chế nạp phần mềm phần sụn (các Mức an toàn 1, 2, 4) • Đặc tả kiểm sốt giao diện khả đầu mật mã tự khởi động (các Mức an toàn 1, 2, 4) A.2.5 An tồn phần mềm/phần sụn • Đặc tả kỹ thuật toàn vẹn phê duyệt sử dụng (các Mức an tồn 1, 2, 4) • Đặc tả phương pháp để người vận hành thực kỹ thuật toàn vẹn phê duyệt theo yêu cầu (các Mức an tồn 1, 2, 4) • Đặc tả dạng mã thực (các Mức an toàn 2, 4) A.2.6 Mơi trường hoạt động • Đặc tả môi trường hoạt động mô-đun mật mã, bao gồm, áp dụng được, hệ điều hành sử dụng mơ-đun (các Mức an tồn 1, 2) • Đặc tả quy tắc an tồn, thiết lập hạn chế cấu hình mơi trường hoạt động (các Mức an tồn 1, 2) • Tài liệu hướng dẫn người quản trị để cấu hình hệ điều hành theo yêu cầu đặc tả (Mức an toàn 2) A.2.7 An toàn vật lý • Đặc tả thể vật lý mức an tồn mà chế an tồn vật lý mơ-đun mật mã thực thi Đặc tả chế an toàn vật lý mà chúng sử dụng mơ-đun (các Mức an tồn 1, 2, 4) • Nếu mơ-đun mật mã bao gồm vai trị trì mà yêu cầu truy cập vật lý vào nội dung mô-đun mô-đun thiết kế phép truy cập vật lý, đặc tả giao diện truy cập CSP phải xóa trắng giao diện truy cập trì bị truy cập (các Mức an toàn 1, 2, 4) • Đặc tả dải hoạt động bình thường mô-đun mật mã Đặc tả đặc tính bảo vệ chống lỗi mơi trường sử dụng mô-đun mật mã đặc tả kiểm tra chống lỗi môi trường thực (Mức an tồn 4) • Đặc tả kỹ thuật giảm thiểu cảm ứng lỗi sử dụng (Mức an tồn 4) A.2.8 An tồn khơng xâm lấn • Đặc tả kỹ thuật giảm thiểu sử dụng chống lại công không xâm lấn bao gồm kỹ thuật rõ Phụ lục F (các Mức an tồn 1, 2, 4) • Bằng chứng tính hiệu kỹ thuật giảm thiểu công sử dụng (các Mức an toàn 1, 2, 4) A.2.9 Quản lý tham số an tồn nhạy cảm • Đặc tả tất CSP PSP sử dụng mơ-đun mật mã (các Mức an tồn 1, 2, 4) • Đặc tả tất RBG việc sử dụng chúng (các Mức an toàn 1, 2, 4) • Đặc tả entropy tối thiểu yêu cầu mô-đun tham số đầu vào entropy nhập vào (các Mức an tồn 1, 2, 4) • Đặc tả RGB (được phê duyệt không phê duyệt nguồn entropy) sử dụng mô-đun mật mã (các Mức an tồn 1, 2, 4) • Đặc tả entropy tối thiểu phương pháp sinh entropy tối thiểu yêu cầu entropy thu gom từ bên ranh giới mật mã mô-đun mật mã (các Mức an toàn 1, 2, 4) • Đặc tả phương pháp sinh SSP mà sử dụng RGB (các Mức an tồn 1, 2, 4) • Đặc tả tất phương pháp thiết lập SSP sử dụng mơ-đun (các Mức an tồn 1, 2, 4) • Đặc tả phương pháp sinh SSP sử dụng mơ-đun (các Mức an tồn 1, 2, 4) • Đặc tả phương pháp sinh khóa (đã phê duyệt chưa phê duyệt) sử dụng mô-đun mật mã (các Mức an toàn 1, 2, 4) • Đặc tả phương pháp thiết lập SSP sử dụng mơ-đun mật mã (các Mức an tồn 1, 2, 4) • Đặc tả phương pháp nhập vào xuất SSP sử dụng mơ-đun (các Mức an tồn 1, 2, 4) • Đặc tả phương pháp nhập vào xuất khóa sử dụng mơ-đun mật mã (các Mức an tồn 1, 2, 4) • Nếu thủ tục phân chia thông tin sử dụng tài liệu cung cấp để chứng tỏ thông tin n thành phần yêu cầu để xây dựng lại CSP ban đầu thơng tin n-1 thành phần không cung cấp thơng tin CSP ban đầu ngồi thơng tin độ dài (các Mức an toàn 4) • Đặc tả thủ tục phân chia thơng tin sử dụng mơ-đun (các Mức an tồn 4) • Đặc tả SSP lưu trữ mơ-đun (Mức an tồn 1, 2, 4) • Đặc tả xem CSP bảo vệ khỏi truy cập, sử dụng, tiết lộ, sửa đổi thay trái phép lưu trữ mơ-đun (các Mức an tồn 1, 2, 4) • Đặc tả xem PSP bảo vệ khỏi sửa đổi thay trái phép lưu trữ bên mô-đun (các Mức an tồn 1, 2, 4) • Đặc tả xem mô-đun kết hợp với PSP lưu trữ mô-đun với thực thể (người vận hành, vai trị tiến trình) mà thực thể tham số gán cho (các Mức an tồn 1, 2, 4) • Đặc tả (các) phương pháp xóa trắng sử dụng mơ-đun sở hợp lý việc làm mà (các) phương pháp ngăn chặn khôi phục sử dụng lại giá trị bị xóa trắng (các Mức an tồn 1, 2, 4) A.2.10 Các tự kiểm tra • Đặc tả tự kiểm tra thực mô-đun mật mã bao gồm kiểm tra có điều kiện tiền hoạt động (các Mức an toàn 1, 2, 4) • Đặc tả báo trạng thái tự kiểm tra thành công thất bại (các Mức an tồn 1, 2, 4) • Đặc tả trạng thái có lỗi mà mơ-đun mật mã vào tự kiểm tra thất bại điều kiện hành động cần thiết để khỏi trạng thái có lỗi phục hồi hoạt động bình thường mơ-đun mật mã (chẳng hạn việc bao gồm trì mơ-đun, bật lại nguồn điện cho mô-đun, khôi phục mô-đun tự động, vào hoạt động xuống cấp trả lại mô-đun cho nhà cung cấp để bảo dưỡng) (các Mức an tồn 1, 2, 4) • Đặc tả tất chức an toàn quan trọng đến hoạt động an tồn mơ-đun mật mã nhận biết kiểm tra bật nguồn điện áp dụng kiểm tra có điều kiện thực mơ-đun (các Mức an tồn 1, 2, 4) • Nếu mơ-đun mật mã thực thi khả bỏ qua đặc tả chế kiềm chế lơgic thủ tục chuyển mạch (các Mức an tồn 1, 2, 4) A.2.11 Đảm bảo vòng đời • Đặc tả hệ thống quản lý cấu hình sử dụng mô-đun mật mã (các Mức an tồn 1, 4) • Đặc tả tài liệu hỗ trợ phát triển mô-đun mật mã tài liệu kết hợp cung cấp hệ thống quản lý cấu hình (các Mức an tồn 1, 2, 4) • Đặc tả thủ tục để cài đặt, sinh, khởi động an tồn mơ-đun mật mã (các Mức an tồn 1, 2, 4) • Đặc tả thủ tục trì an tồn phân phối phân phát phiên mô-đun mật mã cho người vận hành phân quyền, (các Mức an tồn 2, 4) • Đặc tả tương ứng thiết kế thành phần phần cứng, phần mềm, và/hoặc phần sụn mơđun mật mã sách an tồn FSM mơ-đun mật mã (các Mức an tồn 1, 2, 4) • Nếu mô-đun mật mã chứa phần mềm, đặc tả mã nguồn phần mềm giải với giải thích mà chúng mơ tả rõ ràng tương ứng phần mềm với thiết kế mô-đun (các Mức an tồn 1, 2, 4) • Nếu mơ-đun mật mã chứa phần cứng, đặc tả biểu đồ và/hoặc in HDL phần cứng (Mức an tồn 1, 2, 4) • Đặc tả đặc tả mà mơ tả khơng hình thức mô-đun mật mã, chức mô-đun mật mã, cổng vật lý ngồi giao diện lơgic mơ-đun mật mã mục đích cổng vật lý giao diện lôgic (các Mức an tồn 2, 4) • Đặc tả thiết kế chi tiết mà mơ tả chức bên thành phần yếu mơ-đun mật mã, giao diện thành phần bên trong, mục đích giao diện thành phần luồng thông tin bên (bên ranh giới mật mã toàn bên thành phần yếu) (Mức an tồn 4) • Đặc tả (bao gồm tiền điều kiện hậu điều kiện) tương ứng thiết kế mô-đun mật mã đặc tả chức (Mức an tồn 4) • Đặc tả FSM (hoặc tương đương) sử dụng sơ đồ chuyển dịch trạng thái bảng chuyển dịch trạng thái bao gồm: (các Mức an toàn 1, 2, 4) o Các trạng thái hoạt động trạng thái có lỗi mơ-đun mật mã; o Các chuyển dịch tương ứng từ trạng thái tới trạng thái khác, o Các kiện đầu vào, bao gồm đầu vào liệu đầu vào điều khiển mà chúng gây chuyển dịch từ trạng thái tới trạng thái khác; o Các kiện đầu ra, bao gồm điều kiện mô-đun bên trong, đầu liệu đầu trạng thái tạo từ chuyển dịch từ trạng thái tới trạng thái khác • Đặc tả mã nguồn cho phần mềm phần sụn (các Mức an toàn 1, 2, 4) • Đối với thành phần phần cứng phần mềm, giải mã nguồn với giải thích mà rõ (1) tiền điều kiện yêu cầu đầu vào thành phần mô-đun, chức thủ tục để thực đắn (2) hậu điều kiện kỳ vọng thực thành phần, chức thủ tục mơ-đun hồn thành (Mức an tồn 4) • Đối với hướng dẫn người quản trị, đặc tả (các Mức an toàn 1, 2, 4): o Các chức quản lý, kiện an toàn, tham số an toàn (và giá trị tham số thích hợp), cổng vật lý giao diện lôgic mô-đun mật mã có sẵn cho chuyên viên mật mã o Các thủ tục việc làm để quản lý mô-đun mật mã theo cách an toàn o Các giả thuyết hành vi người dùng mà liên quan đến hoạt động an tồn mơ-đun mật mã • Đối với tài liệu hướng dẫn cho người người quản trị, đặc tả (các Mức an toàn 1, 2, 4): o Các chức an toàn phê duyệt, cổng vật lý giao diện lơgic có sẵn cho người dùng mô-đun mật mã, o Tất trách nhiệm người dùng cần thiết hoạt động an tồn mơ-đun A.2.12 Giảm thiểu cơng khác • Nếu mơ-đun mật mã thiết kế để giảm thiểu công cụ thể mà không xác định nơi khác Tiêu chuẩn này, liệt kê tài liệu mơ-đun chế an tồn sử dụng mô-đun mật mã để làm giảm thiểu (các) cơng (các Mức an tồn 1, 3) • Nếu mơ-đun mật mã thiết kế để giảm thiểu công cụ thể mà không xác định nơi khác Tiêu chuẩn này, lập tài liệu phương pháp sử dụng để giảm thiểu công phương pháp kiểm tra tính hiệu kỹ thuật giảm thiểu (Mức an toàn 4) Phụ lục B (Quy định) Chính sách an tồn mơ-đun mật mã B.1 Tổng quan Danh sách sau tổng hợp yêu cầu shall [B.01] cung cấp sách an tồn khơng đăng ký quyền sở hữu Định dạng sách an tồn shall [B.02] giới thiệu trật tự Phụ lục rõ thẩm quyền kiểm tra hợp lệ Chính sách an tồn shall [B.03] không đánh dấu đăng ký quyền sở hữu giữ quyền mà khơng có tun bố cho phép chép phân phối B.2 Các khoản mục B.2.1 Thơng tin chung • Một bảng dẫn mức điều khoản riêng lẻ mức tổng thể B.2.2 Đặc tả mơ-đun mật mã • Mục đích sử dụng chủ định mô-đun bao gồm môi trường sử dụng chủ định • Sơ đồ minh họa, biểu đồ ảnh mô-đun Một ảnh bao gồm mơ-đun phần cứng Nếu sách an tồn bao qt nhiều phiên mơ-đun, phiên thể cách tách biệt giải thể minh họa tất phiên Đối với mơ-đun phần mềm phần sụn, sách an toàn bao gồm sơ đồ khối minh họa: o Vị trí đối tượng lơgic mơ-đun phần mềm phần sụn tương ứng với hệ điều hành, ứng dụng hỗ trợ khác ranh giới mật mã cho tất lớp lôgic vật lý đối tượng lôgic ranh giới mật mã xác định cách rõ ràng; o Các tương tác đối tượng lôgic mô-đun phần mềm phần sụn với hệ điều hành ứng dụng hỗ trợ khác thường trú bên ranh giới mật mã • Mơ tả (các) mơ-đun: o Cung cấp phiên bản/định danh (các) mô-đun tất thành phần (phần cứng, phần mềm phần sụn) • Chọn lựa phần cứng, phần mềm, phần sụn phần lai ghép: o Đối với mô-đun mật mã phần mềm, phần sụn phần lai ghép, liệt kê (các) hệ điều hành mà mơđun kiểm tra liệt kê (các) hệ điều hành mà nhà cung cấp xác nhận sử dụng mơ-đun • Xếp loại độ an tồn tổng thể mơ-đun mức an toàn lĩnh vực riêng lẻ • Xác định xác ranh giới mật mã vật lý mô-đun: o Phần cứng, phần mềm phần sụn loại bỏ khỏi ranh giới mật mã rõ sách an tồn • Các chế độ hoạt động vào/đi chế độ Chính sách an tồn mơ tả chế độ hoạt động phê duyệt thực thi mô-đun mật mã chế độ cấu • Mô tả hoạt động bị xuống cấp • Bảng tất chức an toàn, với độ dài khóa cụ thể sử dụng dịch vụ phê duyệt chế độ hoạt động thực thi, (chẳng hạn CBC, CCM) phù hợp • Sơ đồ khối, áp dụng • Thiết kế an toàn tổng thể quy tắc hoạt động • Các yêu cầu khởi động, áp dụng B.2.3 Các giao diện mô-đun mật mã • Liệt kê bảng tất cổng giao diện (vật lý lơgic) • Xác định thơng tin chuyền qua năm giao diện lơgic • Chỉ rõ cổng vật lý liệu chuyền qua chúng • Chỉ rõ kênh tin cậy • Đặc tả ngoại lệ sở hợp lý giao diện đầu điều khiển không bị chặn lại suốt trạng thái có lỗi B.2.4 Các vai trị, dịch vụ xác thực • Chỉ rõ tất vai trị • Bảng vai trị với lệnh dịch vụ tương ứng với đầu vào đầu • Chỉ rõ phương pháp xác thực, cho dù phương pháp dựa định danh hay dựa vai trị u cầu • Độ mạnh yêu cầu xác thực đáp ứng nào? • Nếu có khả bỏ qua xảy ra, hai hành động độc lập trạng thái kiểm tra nào? • Nếu có khả đầu mật mã tự khởi động, hai hành động độc lập trạng thái báo nào? • Nếu phần mềm phần sụn ngồi nạp, rõ kiểm soát việc nạp cách ly mã mà chúng ngăn chặn truy nhập sử dụng trái phép mơ-đun • Liệt kê tách riêng dịch vụ an toàn khơng an tồn, phê duyệt khơng phê duyệt • Đối với dịch vụ, tên dịch vụ, mơ tả ngắn gọn mục đích và/hoặc sử dụng dịch vụ (tên dịch vụ đứng riêng có thể, số trường hợp, cung cấp thông tin này), danh sách chức an tồn phê duyệt ((các) thuật tốn, (các) kỹ thuật quản lý khóa kỹ thuật xác thực) sử dụng bởi, thực thi thông qua, viện cầu dịch vụ danh sách SSP kết hợp với dịch vụ với (các) chức an tồn phê duyệt mà sử dụng Đối với vai trò người vận hành phân quyền sử dụng thông tin dịch vụ mô tả quyền truy cập riêng đến tất SSP thông tin mô tả phương pháp sử dụng để xác thực vai trị • Mơ tả tiến trình cài đặt (các) chế xác thực mật mã B.2.5 An toàn phần mềm/ phần sụn • Chỉ rõ kỹ thuật tồn vẹn phê duyệt sử dụng • Chỉ rõ làm mà người vận hành khởi động kiểm tra tính tồn vẹn theo u cầu • Chỉ rõ dạng thành phần với mã thực cung cấp • Nếu mơ-đun nguồn mở, rõ trình biên dịch tham số kiểm soát yêu cầu để biên dịch mã thành định dạng thực B.2.6 Môi trường hoạt động • Nhận biết mơi trường hoạt động (chẳng hạn, sửa đổi, bị giới hạn sửa đổi) • Nhận biết (các) hệ điều hành (các) kiểm tra • Đối với mức áp dụng được, giải thích xem yêu cầu thỏa mãn • Nhà cung cấp cung cấp khẳng định chuyển cho OS khác mà chưa kiểm tra cách cụ thể khẳng định nhà cung cấp hoạt động đắn tun bố • Đặc tả quy tắc an tồn, thiết lập hạn chế lên cấu hình mơi trường hoạt động • Đặc tả hạn chế lên cấu hình mơi trường hoạt động B.2.7 Chính sách an tồn vật lý • Chỉ rõ thể (đơn chip, đa chip nhúng đa chip đứng độc lập) • Chỉ rõ chế an toàn vật lý mà chúng thực thi mơ-đun (ví dụ niêm phong chứng xâm phạm, khóa, đáp trả xâm phạm chuyển mạch xóa trắng báo động) • Chỉ rõ hành động yêu cầu (những) người vận hành để đảm bảo an toàn vật lý trì (chẳng hạn tra định kỳ niêm phong chứng xâm phạm kiểm tra đáp trả xâm phạm chuyển mạch xóa trắng) o Chỉ rõ thông tin sau mô-đun yêu cầu người vận hành niêm phong chứng xâm phạm áp dụng dụng cụ an toàn mà người vận hành áp dụng sửa đổi vòng đời mô-đun: Ảnh minh họa tham chiếu yêu cầu B.2.2 phản ảnh mô-đun cấu hình xây dựng đặc tả Các ảnh/các minh họa bổ sung cung cấp để phản ánh cấu hình khác o Nếu pa-nen lấp chỗ trống cần đến để che phủ khe cắm khe hổng để trống để đáp ứng yêu cầu độ chắn sáng, chúng bao gồm ảnh minh họa với niêm phong chống xâm phạm dán vào cần thiết Các pa-nen lấp chỗ trống bao gồm danh sách phận o Các ảnh minh họa bố trí xác niêm phong chứng xâm phạm dụng cụ an toàn cần đến để đáp ứng yêu cầu an toàn vật lý o Tổng số niêm phong chứng xâm phạm dụng cụ an toàn cần đến (ví dụ: niêm phong chứng xâm phạm, chắn sáng) Các ảnh minh họa mà chúng cung cấp dẫn bố trí xác có khoản mục đánh số ảnh minh họa tổng số (các niêm phong chứng xâm phạm dụng cụ an tồn khơng khơng u cầu phải đánh số) o Nếu niêm phong chứng xâm phạm dụng cụ an toàn phận mà chúng xếp lại từ nhà cung cấp mơ-đun, sách an tồn số phận nhà cung cấp mô-đun niêm phong, dụng cụ an tồn cơng cụ an tồn áp dụng Sau cấu hình lại, người vận hành mơ-đun u cầu để loại bỏ đưa vào niêm phong chứng xâm phạm hay dụng cụ an toàn o Chỉ rõ vai trò người vận hành chịu trách nhiệm đảm bảo an tồn có kiểm sốt tất thời gian niêm phong không sử dụng bất kỳ, kiểm soát quan sát trực tiếp thay đổi mô-đun cho cấu hình lại nơi mà niêm phong chứng xâm phạm dụng cụ an toàn gỡ bỏ cài đặt để đảm bảo an tồn mơ-đun trì q trình thay đổi mô-đun trở trạng thái phê duyệt FIPS o Nếu niêm phong chứng xâm phạm dụng cụ an tồn gỡ bỏ cài đặt, dẫn rõ ràng bao gồm việc làm bề mặt thiết bị chuẩn bị để áp dụng niêm phong chứng xâm phạm dụng cụ an toàn • Chỉ rõ phương pháp giảm thiểu cảm ứng lỗi thực thi B.2.8 An tồn khơng xâm lấn • Chỉ rõ tất kỹ thuật giảm thiểu không xâm lấn tham chiếu Phụ lục F sử dụng mô-đun để bảo vệ CSP mơ-đun khỏi cơng khơng xâm lấn • Mơ tả tính hiệu kỹ thuật giảm thiểu không xâm lấn tham chiếu Phụ lục F sử dụng mô-đun để bảo vệ CSP mô-đun khỏi công không xâm lấn CHÚ THÍCH: Mức độ chi tiết mơ tả tính hiệu kỹ thuật giảm thiểu không xâm lấn tham chiếu Phụ lục F sử dụng mô-đun để bảo vệ CSP mô-đun khỏi công không xâm lấn phải tương tự tìm thấy tài liệu quảng cáo (các giấy bóng giới thiệu sản phẩm) B.2.9 Quản lý tham số an tồn nhạy cảm • Cung cấp bảng khóa rõ (các) kiểu khóa, (các) đội dài tính theo bit, (các) chức an tồn, (các) số chứng nhận chức an tồn, (các) khóa sinh đâu nào, (các) khóa có nhập vào xuất khơng, phương pháp thiết lập sinh SSP sử dụng khóa liên quan • Trình bày bảng SSP khác chúng sinh • Chỉ rõ tạo bit ngẫu nhiên phê duyệt chưa phê duyệt • Mơ tả sử dụng (các) đầu RBG • Chỉ rõ (các) nguồn entropy RBG • Chỉ rõ (các) phương pháp vào/ra khóa thủ cơng điện tử • Chỉ rõ (các) kỹ thuật lưu trữ SSP • Chỉ rõ (các) phương pháp xóa trắng SSP không bảo vệ sở hợp lý khả khởi động người vận hành • Chỉ rõ giai đoạn chuyển tiếp áp dụng khung thời gian mà thuật tốn độ dài khóa chuyển tiếp từ phê duyệt sang chưa phê duyệt B.2.10 Các tự kiểm tra • Cung cấp danh sách tự kiểm tra tiền hoạt động có điều kiện với tham số định nghĩa liệt kê điều kiện mà theo kiểm tra thực • Chỉ rõ khoảng thời gian sách điều kiện mà chúng tạo gián đoạn hoạt động mô-đun thời gian để lặp lại tự kiểm tra định kỳ • Mơ tả tất trạng thái có lỗi báo trạng thái • Mơ tả khởi động hoạt động, áp dụng B.2.11 Đảm bảo vòng đời • Chỉ rõ thủ tục để cài đặt, khởi hoạt, khởi động hoạt động an toàn mơ-đun • Chỉ rõ u cầu bảo trì • Cung cấp hướng dẫn cho người quản trị người khơng phải người quản trị (có thể tài liệu riêng biệt) B.2.12 Giảm thiểu cơng khác • Chỉ rõ cơng khác giảm thiểu cho • Mơ tả tính hiệu kỹ thuật giảm thiểu liệt kê • Liệt kê sách hướng dẫn ràng buộc liên quan đến an tồn CHÚ THÍCH: Mức độ chi tiết mơ tả (các) chế an tồn thực thi để giảm thiểu công khác phải tương tự tìm thấy tài liệu quảng cáo (các giấy bóng giới thiệu sản phẩm) Phụ lục C (Quy định) Các chức an toàn phê duyệt C.1 Mục đích Phụ lục cung cấp danh sách tiêu chuẩn ISO/IEC Tiêu chuẩn Việt Nam, mà đặc tả chức an toàn phê duyệt áp dụng cho Tiêu chuẩn Các phân loại bao gồm mã khối, mã dịng, khóa phi đối xứng, mã xác thực thông điệp, hàm băm, xác thực thực thể, quản lý khóa sinh bít ngẫu nhiên Danh sách không giới hạn Điều không ngăn cản việc sử dụng chức an toàn phê duyệt thẩm quyền phê duyệt Một thẩm quyền phê duyệt thay Phụ lục tồn nội dung với danh sách các chức an toàn phê duyệt C.1.1 Các mã khối a ISO/IEC 18033-3, Các thuật tốn mã hóa - Phần 3: Các hệ mã khối (ISO/IEC 18033-4, Encryption Algorithms - Part 3: Block Ciphers) C.1.2 Các mã dòng b ISO/IEC 18033-4, Các thuật tốn mã hóa - Phần 4: Các hệ mã dòng (ISO/IEC 18033-4, Encryption algorithms - Part 4: Stream ciphers) C.1.3 Các kỹ thuật thuật toán phi đối xứng a ISO/IEC 9796-2, Công nghệ thông tin - Kỹ thuật an tồn - Chữ ký số có khơi phục thông điệp - Phần 2: Các kỹ thuật dựa phân tích nhân tử số nguyên (ISO/IEC 9796-2, Information technology Security techniques - Digital signatures with message recovery - Part 2: Integer factorisation based techniques) b ISO/IEC 9796-3, Công nghệ thơng tin - Kỹ thuật an tồn - Chữ ký số có khơi phục thơng điệp - Phần 3: Các kỹ thuật dựa toán logarit rời rạc (ISO/IEC 9796-3, Information technology - Security techniques - Digital signatures with message recovery - Part 3: Discrete logarithm based techniques) c ISO/IEC 14888 (tất phần), Công nghệ thông tin - Kỹ thuật an toàn - Chữ ký số kèm phụ lục (ISO/IEC 14888 (all parts), Information technology - Security techniques - Digital signatures with appendix) d ISO/IEC 15946 (tất phần), Công nghệ thông tin - Kỹ thuật an toàn - Kỹ thuật mật mã dựa đường cong elliptic (ISO/IEC 15946 (all parts), lnformation technology - Security techniques Cryptographic techniques based on elliptic curves) e ISO/IEC 18033-2, Cơng nghệ thơng tin - Kỹ thuật an tồn - Các thuật tốn mã hóa - Phần 2: Các thuật tốn mã hóa phi đối xứng (ISO/IEC 18033-2, Information technology - Security techniques Encryption algorithms - Part 2: Asymmetric cryptographic algorithms) C.1.4 Các mã xác thực thông điệp a ISO/IEC 9797-2, Công nghệ thông tin - Kỹ thuật an tồn - Mã xác thực thơng báo (MACs) - Phần 2: Các chế sử dụng hàm băm chuyên dùng (ISO/IEC 9797-2, Information technology - Security techniques - Message Authentication Codes (MACs) - Part 2: Mechanisms using a dedicated hashfunction) C.1.5 Các hàm băm a ISO/IEC 10118-2, Công nghệ thông tin - Kỹ thuật an toàn - Hàm băm - Phần 2: Các hàm băm sử dụng hệ mã khối n-bit (ISO/IEC 10118-2, Information technology - Security techniques - Hash-functions - Part 2: Hash-functions using an n-bit block cipher) b ISO/IEC 10118-3, Công nghệ thông tin - Kỹ thuật an toàn - Hàm băm - Phần 3: Các hàm băm chuyên dùng (ISO/IEC 10118-3, Information technology - Security techniques - Hash-functions - Part 3: Dedicated hash-functions) c ISO/IEC 10118-4, Công nghệ thơng tin - Kỹ thuật an tồn - Hàm băm - Phần 4: Các hàm băm sử dụng số học modular (ISO/IEC 10118-4, Information technology - Security techniques - Hash-functions - Part 4: Hash-functions using modular arithmetic) C.1.6 Xác thực thực thể a ISO/IEC 9798-2, Công nghệ thông tin - Kỹ thuật an toàn - Xác thực thực thể - Phần 2: Các chế sử dụng thuật toán mã hóa đối xứng (ISO/IEC 9798-2, Information technology - Security techniques Entity authentication - Part 2: Mechanisms using symmetric encipherment algorithms) b ISO/IEC 9798-3, Công nghệ thông tin - Kỹ thuật an toàn - Xác thực thực thể - Phần 3: Các chế sử dụng kỹ thuật chữ ký số (ISO/IEC 9798-3, lnformation technology - Security techniques - Entity authentication - Part 3: Mechanisms using digital signature techniques) c ISO/IEC 9798-4, Công nghệ thông tin - Kỹ thuật an toàn - Xác thực thực thể - Phần 4: Các chế sử dụng hàm kiểm tra mật mã (ISO/IEC 9798-4, Information technology - Security techniques - Entity authentication - Part 4: Mechanisms using a cryptographic check function) d ISO/IEC 9798-5, Công nghệ thông tin - Kỹ thuật an toàn - Xác thực thực thể - Phần 5: Các chế sử dụng kỹ thuật không tiết lộ thông tin (ISO/IEC 9798-5, Information technology - Security techniques Erìtity authentication - Part 5: Mechanisms using zero-knowledge techniques) e ISO/IEC 9798-6, Cơng nghệ thơng tin - Kỹ thuật an tồn - Xác thực thực thể - Phần 6: Các chế sử dụng cách truyền liệu thủ công (ISO/IEC 9798-6, Information technology - Security techniques Entity authentication - Part 6: Mechanisms using manual data transfer) C.1.7 Quản lý khóa a TCVN 7817-2:2010 (ISO/IEC 11770-2:2008) Công nghệ thông tin - Kỹ thuật an ninh - Quản lý khóa Phần 2: Cơ chế sử dụng kỹ thuật đối xứng b TCVN 7817-3:2007 (ISO/IEC 11770-3:1999) Công nghệ thông tin - Kỹ thuật mật mã - Quản lý khóa Phần 3: Các chế sử dụng kỹ thuật phi đối xứng c TCVN 7817-4:2010 (ISO/IEC 11770-4:2006) Công nghệ thông tin - Các kỹ thuật an ninh - Quản lý khóa - Phần 4: Cơ chế dựa bí mật yếu C.1.8 Sinh bit ngẫu nhiên a ISO/IEC 18031, Công nghệ thông tin - Kỹ thuật an toàn - Tạo bit ngẫu nhiên (ISO/IEC 18031, Information technology - Security techniques - Random bit generation) Phụ lục D (Quy định) Các phương pháp thiết lập sinh tham số an toàn nhạy cảm phê duyệt D.1 Mục đích Phụ lục cung cấp danh sách phương pháp thiết lập sinh tham số an toàn nhạy cảm phê duyệt ISO/IEC Tiêu chuẩn Việt Nam áp dụng cho Tiêu chuẩn Điều không ngăn cản việc sử dụng phương pháp thiết lập sinh tham số an toàn nhạy cảm phê duyệt thẩm quyền phê duyệt Danh sách không giới hạn Một thẩm quyền phê duyệt thay Phụ lục tồn nội dung với danh sách phương pháp thiết lập sinh tham số an toàn nhạy cảm phê duyệt D.1.1 Sinh tham số an toàn nhạy cảm D.1.2 Các phương pháp thiết lập tham số an toàn nhạy cảm a TCVN 7817-2:2010 (ISO/IEC 11770-2:2008) Công nghệ thông tin - Kỹ thuật an ninh - Quản lý khóa Phần 2: Cơ chế sử dụng kỹ thuật đối xứng b TCVN 7817-3:2007 (ISO/IEC 11770-3:1999) Công nghệ thông tin - Kỹ thuật mật mã - Quản lý khóa Phần 3: Các chế sử dụng kỹ thuật phi đối xứng c ISO/IEC 15946-3, Công nghệ thông tin - Các kỹ thuật an tồn - Quản lý khóa - Phần 3: Thiết lập khóa (ISO/IEC 15946-3, Information technology - Security techniques - Cryptographic techniques based on elliptic curves - Part 3: Key establishment) Phụ lục E (Quy định) Các chế xác thực phê duyệt E.1 Mục đích Phụ lục cung cấp danh sách chế xác thực phê duyệt ISO/IEC Tiêu chuẩn Việt Nam áp dụng cho Tiêu chuẩn Điều không ngăn cản việc sử dụng chế xác thực phê duyệt thẩm quyền phê duyệt Danh sách không giới hạn Một thẩm quyền phê duyệt thay Phụ lục tồn nội dung với danh sách chế xác thực E.1.1 Các chế xác thực a Khơng có chế phê duyệt xác định thời điểm Phụ lục F (Quy định) Các độ đo kiểm tra giảm thiểu công không xâm lấn phê duyệt F.1 Mục đích Phụ lục cung cấp danh sách độ đo kiểm tra giảm thiểu công không xâm lấn phê duyệt ISO/IEC Tiêu chuẩn Việt Nam áp dụng cho Tiêu chuẩn Điều không ngăn cản việc sử dụng độ đo kiểm tra giảm thiểu công không xâm lấn phê duyệt thẩm quyền phê duyệt Danh sách không giới hạn Một thẩm quyền phê duyệt thay Phụ lục tồn nội dung với danh sách độ đo kiểm tra giảm thiểu công không xâm lấn phê duyệt F.1.1 Các độ đo kiểm tra giảm thiểu công khơng xâm lấn a Khơng có độ đo kiểm tra giảm thiểu công không xâm lấn phê duyệt xác định thời điểm THƯ MỤC TÀI LIỆU THAM KHẢO [1] ISO 10007:2003, Quality management systems - Guildlines for configuration management [2] National Institute of Standards and Technology, Security Requirements for Cryptographic Modules, Federal Information Processing Standards Publication 140-2, May 25, 2001 (with latest change notices) [3] ISO/IEC 27001, Information technology - Security techniques - Information security management systems - Requirements [4] TCVN 7817-2:2010 (ISO/IEC 11770-2:2008) Công nghệ thông tin - Kỹ thuật an ninh - Quản lý khóa - Phần 2: Cơ chế sử dụng kỹ thuật đối xứng [5] TCVN 7817-3:2007 (ISO/IEC 11770-3:1999) Công nghệ thông tin - Kỹ thuật mật mã - Quản lý khóa - Phần 3: Các chế sử dụng kỹ thuật phi đối xứng [6] TCVN 7817-4:2010 (ISO/IEC 11770-4:2006) Công nghệ thông tin - Các kỹ thuật an ninh - Quản lý khóa - Phần 4: Cơ chế dựa bí mật yếu MỤC LỤC Lời nói đầu Lời giới thiệu Phạm vi áp dụng Tài liệu viện dẫn Thuật ngữ Định nghĩa Từ viết tắt Các mức an tồn mơ-đun mật mã 5.1 Mức an toàn 5.2 Mức an toàn 5.3 Mức an toàn 5.4 Mức an toàn Các mục tiêu an toàn chức Các yêu cầu an toàn 7.1 Yêu cầu chung 7.2 Đặc tả mô-đun mật mã 7.2.1 Các yêu cầu chung đặc tả mô-đun mật mã 7.2.2 Các kiểu mô-đun mật mã 7.2.3 Ranh giới mật mã 7.2.4 Các chế độ hoạt động 7.3 Các giao diện mô-đun mật mã 7.3.1 Các yêu cầu chung giao diện mô-đun mật mã 7.3.2 Các kiểu giao diện 7.3.3 Định nghĩa giao diện 7.3.4 Kênh tin cậy 7.4 Các vai trò, dịch vụ xác thực 7.4.1 Các yêu cầu chung vai trò, dịch vụ xác thực 7.4.2 Các vai trò 7.4.3 Các dịch vụ 7.4.4 Xác thực 7.5 An toàn phần mềm/phần sụn 7.6 Môi trường hoạt động 7.6.1 Các yêu cầu chung môi trường hoạt động 7.6.3 Các yêu cầu hệ điều hành môi trường hoạt động sửa đổi 7.7 An tồn vật lý 7.7.1 Các thể an toàn vật lý 7.7.2 Các yêu cầu chung an toàn vật lý 7.7.3 Các yêu cầu an toàn vật lý thể an toàn vật lý 7.7.4 Kiểm tra/bảo vệ chống lỗi mơi trường 7.8 An tồn khơng xâm lấn 7.9 Quản lý tham số an toàn nhạy cảm 7.9.1 Các yêu cầu chung quản lý tham số an tồn nhạy cảm 7.9.2 Các sinh bít ngẫu nhiên (RBG) 7.9.3 Sinh tham số an toàn nhạy cảm 7.9.4 Thiết lập tham số an toàn nhạy cảm 7.9.5 Nhập vào xuất tham số an toàn nhạy cảm 7.9.6 Lưu trữ tham số an toàn nhạy cảm 7.9.7 Xóa trắng tham số an tồn nhạy cảm 7.10 Tự kiểm tra 7.10.1 Yêu cầu chung tự kiểm tra 7.10.2 Các tự kiểm tra tiền hoạt động 7.10.3 Các tự kiểm tra có điều kiện 7.11 Đảm bảo vòng đời 7.11.1 Các yêu cầu chung đảm bảo vịng đời 7.11.2 Quản lý cấu hình 7.11.3 Thiết kế 7.11.4 Mơ hình trạng thái hữu hạn 7.11.5 Phát triển 7.11.6 Kiểm tra nhà cung cấp 7.11.7 Phân phối vận hành 7.11.8 Kết thúc vòng đời 7.11.9 Các tài liệu hướng dẫn 7.12 Giảm thiểu công khác Phụ lục A A.1 Mục đích A.2 Các khoản mục Phụ lục B B.1 Tổng quan B.2 Các khoản mục Phụ lục C C.1 Mục đích Phụ lục D D.1 Mục đích Phụ lục E E.1 Mục đích Phụ lục F F.1 Mục đích Thư mục Tài liệu tham khảo ... • Được rõ tiêu chuẩn ISO/IEC, • Được chấp thuận khuyến cáo tiêu chuẩn ISO/IEC rõ phụ lục tiêu chuẩn ISO/IEC tài liệu tham chiếu tiêu chuẩn ISO/IEC 3.61 Thỏa thuận khóa (key agreement) Thủ tục... mục tiêu an toàn chức Các yêu cầu an toàn rõ tiêu chuẩn liên quan đến thiết kế thực thi mô-đun mật mã Các yêu cầu an toàn mức sở tăng dần theo mức mục tiêu an toàn Các yêu cầu nhận từ mục tiêu. .. Các giao diện Các giao diện mô-đun mật mãCác Các giao diện yêu cầu tùy phần phần cứng, phần mềm phần sụn Tất dịch vụ cung cấp mô-đun mật mã giao diện yêu cầu tùy chọn Đặc tả chọn Đặc tả tất giao

Ngày đăng: 27/10/2020, 18:10

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[2] National Institute of Standards and Technology, Security Requirements for Cryptographic Modules, Federal Information Processing Standards Publication 140-2, May 25, 2001 (with latest change notices) [3] ISO/IEC 27001, Information technology - Security techniques - Information security management systems - Requirements Sách, tạp chí
Tiêu đề: Security Requirements for Cryptographic Modules", Federal Information Processing Standards Publication 140-2, May 25, 2001 (with latest change notices)[3] ISO/IEC 27001
[1] ISO 10007:2003, Quality management systems - Guildlines for configuration management Khác
[4] TCVN 7817-2:2010 (ISO/IEC 11770-2:2008) Công nghệ thông tin - Kỹ thuật an ninh - Quản lý khóa - Phần 2: Cơ chế sử dụng kỹ thuật đối xứng Khác
[5] TCVN 7817-3:2007 (ISO/IEC 11770-3:1999) Công nghệ thông tin - Kỹ thuật mật mã - Quản lý khóa - Phần 3: Các cơ chế sử dụng kỹ thuật phi đối xứng Khác
[6] TCVN 7817-4:2010 (ISO/IEC 11770-4:2006) Công nghệ thông tin - Các kỹ thuật an ninh - Quản lý khóa - Phần 4: Cơ chế dựa trên bí mật yếu Khác

TỪ KHÓA LIÊN QUAN

w