ISO / IEC 11770-3:2015 về Công nghệ thông tin - Kỹ thuật bảo mật - Quản lý khóa - Phần 3: Cơ chế sử dụng kỹ thuật bất đối xứng

Tổng quan

Tiêu chuẩn ISO / IEC 11770-3:2015

Giới thiệu

Phần này của ISO / IEC 11770 mô tả các sơ đồ có thể được sử dụng cho thỏa thuận chính và các sơ đồ có thể được sử dụng để vận chuyển khóa.

Các hệ mật mã khóa công khai lần đầu tiên được Diffie và Hellman đề xuất trong bài báo vào năm 1976. Tính bảo mật của nhiều hệ thống mật mã như vậy dựa trên khả năng giải quyết được bài toán logarit rời rạc trên các trường hữu hạn nhất định. Các hệ thống mật mã khóa công khai khác như RSA dựa trên độ khó của bài toán phân tích số nguyên.

Lớp thứ ba của hệ thống mật mã khóa công khai dựa trên các đường cong elliptic. Tính bảo mật của một hệ thống khóa công khai như vậy phụ thuộc vào độ khó của việc xác định các logarit rời rạc trong nhóm các điểm của một đường cong elliptic. Khi dựa trên một đường cong elliptic được lựa chọn cẩn thận, với kiến ​​thức hiện tại, bài toán này khó hơn nhiều so với việc phân tích số nguyên hoặc tính toán logarit rời rạc trong một trường hữu hạn có kích thước tương đương. Tất cả các thuật toán mục đích chung đã biết để xác định đường cong elliptic logarit rời rạc mất thời gian theo cấp số nhân. Do đó, các hệ thống khóa công khai dựa trên đường cong elliptic có thể sử dụng các tham số ngắn hơn nhiều so với hệ thống RSA hoặc các hệ thống dựa trên lôgarit rời rạc cổ điển sử dụng nhóm nhân của một số trường hữu hạn. Điều này mang lại chữ ký điện tử ngắn hơn đáng kể, cũng như các tham số hệ thống và cho phép tính toán bằng cách sử dụng các số nguyên nhỏ hơn.

Phần này của tiêu chuẩn ISO / IEC 11770 bao gồm các cơ chế dựa trên:

- trường hữu hạn;

- đường cong elliptic;

- ghép nối song tuyến.

Tổ chức Tiêu chuẩn hóa Quốc tế (ISO) và Ủy ban Kỹ thuật Điện Quốc tế (IEC) thu hút sự chú ý đến thực tế rằng việc tuân thủ Tiêu chuẩn Quốc tế này có thể liên quan đến việc sử dụng các bằng sáng chế.

ISO và IEC không có quan điểm nào liên quan đến bằng chứng, hiệu lực và phạm vi của các quyền sáng chế này.

Chủ sở hữu của các quyền sáng chế này đã đảm bảo với ISO và IEC rằng họ sẵn sàng thương lượng giấy phép theo các điều khoản và điều kiện hợp lý và không phân biệt đối xử với những người nộp đơn trên khắp thế giới. Về mặt này, các tuyên bố của chủ sở hữu các quyền sáng chế này đã được đăng ký với ISO và IEC. Thông tin có thể được lấy từ những thông tin trong Phụ lục H.

Cần chú ý đến khả năng một số yếu tố của tài liệu này có thể là đối tượng của quyền sáng chế khác với những yếu tố được xác định ở trên. ISO và IEC sẽ không chịu trách nhiệm xác định bất kỳ hoặc tất cả các quyền bằng sáng chế như vậy.

1 Phạm vi

Tiêu chuẩn ISO / IEC 11770-3:2015 xác định các cơ chế quản lý khóa dựa trên các kỹ thuật mật mã không đối xứng. Nó đề cập cụ thể việc sử dụng các kỹ thuật không đối xứng để đạt được các mục tiêu sau.

a) Thiết lập khóa bí mật dùng chung để sử dụng trong kỹ thuật mật mã đối xứng giữa hai thực thể A và B theo thỏa thuận khóa. Trong cơ chế thỏa thuận khóa bí mật, khóa bí mật được tính là kết quả của quá trình trao đổi dữ liệu giữa hai thực thể A và B. Không ai trong số họ có thể xác định trước giá trị của khóa bí mật được chia sẻ.

b) Thiết lập khóa bí mật dùng chung để sử dụng trong kỹ thuật mật mã đối xứng giữa hai thực thể A và B thông qua vận chuyển khóa. Trong cơ chế vận chuyển khóa bí mật, khóa bí mật được chọn bởi một thực thể A và được chuyển cho một thực thể B khác, được bảo vệ một cách thích hợp bằng các kỹ thuật bất đối xứng.

c) Cung cấp khóa công khai của một thực thể cho các thực thể khác thông qua phương thức truyền khóa. Trong cơ chế vận chuyển khóa công khai, khóa công khai của thực thể A sẽ được chuyển cho các thực thể khác theo cách xác thực, nhưng không yêu cầu bí mật.

Một số cơ chế của phần này của ISO / IEC 11770 dựa trên các cơ chế xác thực tương ứng trong ISO / IEC 9798-3. [6]

Phần này của tiêu chuẩn ISO / IEC 11770 không đề cập đến một số khía cạnh nhất định của quản lý chính, chẳng hạn như

- quản lý vòng đời chính,

- các cơ chế để tạo hoặc xác nhận các cặp khóa không đối xứng, và

- Cơ chế lưu trữ, lưu trữ, xóa, hủy khóa, v.v.

Mặc dù phần này của ISO / IEC 11770 không đề cập rõ ràng đến việc phân phối khóa riêng của thực thể (thuộc cặp khóa không đối xứng) từ bên thứ ba đáng tin cậy cho thực thể yêu cầu, các cơ chế vận chuyển chính được mô tả có thể được sử dụng để đạt được điều này. Trong mọi trường hợp, khóa cá nhân có thể được phân phối bằng các cơ chế này khi đã tồn tại một khóa không bị xâm phạm, hiện có. Tuy nhiên, trên thực tế, việc phân phối khóa cá nhân thường là một quy trình thủ công dựa vào các phương tiện công nghệ như thẻ thông minh, v.v.

Phần này của tiêu chuẩn ISO / IEC 11770 không quy định các phép biến đổi được sử dụng trong các cơ chế quản lý chính.

CHÚ THÍCH: Để cung cấp xác thực nguồn gốc cho các thông điệp quản lý khóa, có thể đưa ra các quy định về tính xác thực trong giao thức thiết lập khóa hoặc sử dụng hệ thống chữ ký khóa công khai để ký các thông điệp trao đổi khóa.

2 Tài liệu tham khảo

Các tài liệu viện dẫn sau đây, toàn bộ hoặc một phần, được viện dẫn một cách chuẩn tắc trong tài liệu này và không thể thiếu cho việc áp dụng nó. Đối với tài liệu ghi năm chỉ bản được nêu áp dụng. Đối với các tài liệu tham khảo không ghi ngày tháng, phiên bản mới nhất của tài liệu được tham chiếu (bao gồm mọi sửa đổi) sẽ được áp dụng.

  • ISO / IEC 10118 (tất cả các phần), Công nghệ thông tin - Kỹ thuật bảo mật - Hàm băm
  • ISO / IEC 11770-1, Công nghệ thông tin - Kỹ thuật bảo mật - Quản lý khóa - Phần 1: Khuôn khổ
  • ISO / IEC 15946-1, Công nghệ thông tin - Kỹ thuật bảo mật - Kỹ thuật mật mã dựa trên đường cong elliptic - Phần 1: Chung
  • ISO / IEC 18031, Công nghệ thông tin - Kỹ thuật bảo mật - Tạo bit ngẫu nhiên

3 Thuật ngữ và định nghĩa

Đối với mục đích của tài liệu này, các thuật ngữ và định nghĩa sau sẽ được áp dụng.

3.1

kỹ thuật mật mã bất đối xứng

kỹ thuật mật mã sử dụng hai phép biến đổi có liên quan, một phép biến đổi công khai (được xác định bởi khóa công khai) và một phép biến đổi riêng (được xác định bởi khóa riêng), và có thuộc tính cung cấp cho phép chuyển đổi công khai, thì về mặt tính toán không khả thi để lấy được phép chuyển đổi riêng tư

CHÚ THÍCH 1: Hệ thống dựa trên kỹ thuật mật mã không đối xứng có thể là hệ thống mã hóa, hệ thống chữ ký, hệ thống mã hóa và chữ ký kết hợp hoặc một lược đồ thỏa thuận khóa. Với kỹ thuật mật mã không đối xứng có bốn phép biến đổi cơ bản: chữ ký và xác minh cho hệ thống chữ ký, mã hóa và giải mã cho hệ thống mã hóa. Chữ ký và các chuyển đổi giải mã được giữ kín bởi thực thể sở hữu, trong khi các chuyển đổi xác minh và mã hóa tương ứng được công bố. Có tồn tại các hệ thống mật mã không đối xứng (ví dụ: RSA) trong đó bốn chức năng cơ bản có thể đạt được chỉ bằng hai phép biến đổi: một phép biến đổi riêng là đủ cho cả việc ký và giải mã thông điệp và một phép chuyển đổi công khai đủ cho cả việc xác minh và mã hóa thông điệp. Tuy nhiên, vì điều này không tuân theo nguyên tắc tách khóa, nên trong suốt phần này của ISO / IEC 11770, bốn phép biến đổi cơ bản và các khóa tương ứng được giữ riêng biệt.

3.2

hệ thống mã hóa bất đối xứng

hệ thống dựa trên các kỹ thuật mật mã không đối xứng mà phép biến đổi công khai được sử dụng để mã hóa và phép biến đổi riêng được sử dụng để giải mã

3,3

cặp khóa không đối xứng

cặp khóa liên quan trong đó khóa cá nhân xác định chuyển đổi riêng tư và khóa công khai xác định chuyển đổi công khai

3,4

Chứng nhận thẩm quyền

CA

trung tâm đáng tin cậy để tạo và chỉ định chứng chỉ khóa công khai

3.5

hàm băm chống va chạm

hàm băm thỏa mãn thuộc tính sau: về mặt tính toán không thể tìm thấy bất kỳ hai đầu vào riêng biệt nào ánh xạ đến cùng một đầu ra

[NGUỒN: ISO / IEC 10118‑1: 2000, 3.2]

3.6

sự giải mã

đảo ngược mã hóa tương ứng

[NGUỒN: ISO / IEC 11770‑1: 2010, 2.6]

3.7

chữ ký số

đơn vị dữ liệu được nối vào hoặc chuyển đổi mật mã của một đơn vị dữ liệu cho phép người nhận đơn vị dữ liệu xác minh nguồn gốc và tính toàn vẹn của đơn vị dữ liệu và bảo vệ người gửi và người nhận đơn vị dữ liệu trước sự giả mạo của các bên thứ ba, và người gửi chống lại sự giả mạo của người nhận

3.8

phân biệt định danh

thông tin phân biệt rõ ràng một thực thể

[NGUỒN: ISO / IEC 11770‑1: 2010, 2.9]

3,9

mã hóa

(có thể đảo ngược) chuyển đổi dữ liệu bằng thuật toán mật mã để tạo ra bản mã, tức là để ẩn nội dung thông tin của dữ liệu

[NGUỒN: ISO / IEC 11770‑1: 2010, 2.10]

3,10

xác thực thực thể

chứng thực rằng một thực thể là một thực thể được tuyên bố

[NGUỒN: ISO / IEC 9798‑1: 2010, 3.14]

3,11

xác thực thực thể của thực thể A với thực thể B

đảm bảo danh tính của thực thể A đối với thực thể B

3,12

xác thực khóa rõ ràng từ thực thể A đến thực thể B

đảm bảo cho thực thể B rằng thực thể A là thực thể duy nhất khác sở hữu đúng khóa

CHÚ THÍCH 1: Xác thực khóa ngầm định từ thực thể A đến thực thể B và xác nhận khóa từ thực thể A đến thực thể B cùng ngụ ý xác thực khóa rõ ràng từ thực thể A đến thực thể B.

3,13

chuyển tiếp bí mật đối với thực thể A

thuộc tính mà kiến ​​thức về khóa cá nhân dài hạn của thực thể A sau hoạt động thỏa thuận khóa không cho phép đối thủ tính toán lại các khóa có nguồn gốc trước đó

3,14

chuyển tiếp bí mật đối với cả thực thể A và thực thể B riêng lẻ

thuộc tính mà kiến ​​thức về khóa cá nhân dài hạn của thực thể A hoặc kiến ​​thức về khóa cá nhân dài hạn của thực thể B sau hoạt động thỏa thuận khóa không cho phép đối thủ tính toán lại các khóa có nguồn gốc trước đó

CHÚ THÍCH 1: Điều này khác với bí mật chuyển tiếp trong đó kiến ​​thức về khóa cá nhân dài hạn của cả thực thể A và thực thể B không cho phép tính toán lại các khóa có nguồn gốc trước đó.

3,15

hàm băm

hàm ánh xạ chuỗi bit thành chuỗi bit có độ dài cố định, thỏa mãn hai thuộc tính sau:

- không khả thi về mặt tính toán để tìm một đầu ra nhất định, một đầu vào ánh xạ tới đầu ra này;

- về mặt tính toán không thể tìm thấy một đầu vào nhất định, một đầu vào thứ hai ánh xạ tới cùng một đầu ra

CHÚ THÍCH 1: Tính khả thi trong tính toán phụ thuộc vào các yêu cầu và môi trường bảo mật cụ thể.

CHÚ THÍCH 2: Đối với mục đích của tiêu chuẩn này, tất cả các hàm băm được giả định là có khả năng chống va chạm (xem 3.5).

[NGUỒN: ISO / IEC 10118‑1: 2000, 3.5]

3,16

xác thực khóa ngầm từ thực thể A đến thực thể B

đảm bảo cho thực thể B rằng thực thể A là thực thể duy nhất khác có thể sở hữu đúng khóa

3,17

Chìa khóa

chuỗi các ký hiệu kiểm soát hoạt động của một phép chuyển đổi mật mã (ví dụ: mã hóa, giải mã, tính toán chức năng kiểm tra mật mã, tính toán chữ ký hoặc xác minh chữ ký)

[NGUỒN: ISO / IEC 11770‑1: 2010, 2.12]

3,18

thỏa thuận quan trọng

quy trình thiết lập khóa bí mật được chia sẻ giữa các thực thể theo cách mà cả hai đều không thể xác định trước giá trị của khóa đó

CHÚ THÍCH 1: Bằng cách xác định trước, điều đó có nghĩa là cả thực thể A và thực thể B đều không thể, theo cách hiệu quả về mặt tính toán, chọn một không gian khóa nhỏ hơn và buộc khóa tính toán trong giao thức rơi vào không gian khóa đó.

3,19

cam kết chính

quy trình cam kết sử dụng các khóa cụ thể trong hoạt động của một sơ đồ thỏa thuận khóa trước khi tiết lộ các khóa được chỉ định

3,20

xác nhận chính từ thực thể A đến thực thể B

đảm bảo cho thực thể B rằng thực thể A sở hữu đúng khóa

3,21

điều khiển chính

khả năng chọn khóa hoặc các tham số được sử dụng trong tính toán khóa

3,22

chức năng dẫn xuất khóa

hàm xuất ra một hoặc nhiều bí mật được chia sẻ, để sử dụng làm khóa, đã cho bí mật được chia sẻ và các tham số được biết đến lẫn nhau khác dưới dạng đầu vào

3,23

cơ sở chính

quy trình cung cấp khóa bí mật dùng chung cho một hoặc nhiều thực thể, trong đó quy trình bao gồm thỏa thuận khóa và vận chuyển khóa

3,24

mã thông báo chìa khóa

thông điệp quản lý khóa được gửi từ thực thể này sang thực thể khác trong quá trình thực thi cơ chế quản lý khóa

3,25

giao thông trọng điểm

quy trình chuyển khóa từ một thực thể này sang một thực thể khác, được bảo vệ một cách thích hợp

3,26

mã xác thực tin nhắn

Chuỗi bit MAC là đầu ra của thuật toán MAC

CHÚ THÍCH 1: MAC đôi khi được gọi là giá trị kiểm tra mật mã (xem ví dụ ISO 7498-2 [1]).

[NGUỒN: ISO / IEC 9797‑1: 2011, 3.9]

3,27

Thuật toán mã xác thực tin nhắn

Thuật toán MAC

thuật toán tính toán một hàm ánh xạ các chuỗi bit và khóa bí mật thành các chuỗi bit có độ dài cố định, thỏa mãn hai thuộc tính sau:

- đối với bất kỳ khóa nào và bất kỳ chuỗi đầu vào nào, hàm có thể được tính toán một cách hiệu quả;

- đối với bất kỳ khóa cố định nào và không có kiến ​​thức trước về khóa, về mặt tính toán không thể thực hiện được giá trị hàm trên bất kỳ chuỗi nhập mới nào, ngay cả khi đã cung cấp kiến ​​thức về tập hợp các chuỗi nhập và giá trị hàm tương ứng, trong đó giá trị của thứ i chuỗi đầu vào có thể đã được chọn sau khi quan sát giá trị của các giá trị hàm i - 1 đầu tiên (đối với số nguyên i> 1)

CHÚ THÍCH 1: Thuật toán MAC đôi khi được gọi là hàm kiểm tra mật mã (xem ví dụ ISO 7498-2 [1]).

CHÚ THÍCH 2: Tính khả thi trong tính toán phụ thuộc vào môi trường và yêu cầu bảo mật cụ thể của người dùng.

[NGUỒN: ISO / IEC 9797‑1: 2011, 3.10]

3,28

xác thực thực thể lẫn nhau

xác thực thực thể cung cấp cho cả hai thực thể sự đảm bảo về danh tính của nhau

3,29

bí mật chuyển tiếp lẫn nhau

thuộc tính mà kiến ​​thức về khóa cá nhân dài hạn của cả thực thể A và thực thể B sau hoạt động thỏa thuận khóa không cho phép đối thủ tính toán lại các khóa có nguồn gốc trước đó

3,30

chức năng một chiều

hàm với thuộc tính dễ dàng tính toán đầu ra cho một đầu vào nhất định nhưng về mặt tính toán không khả thi để tìm đầu vào ánh xạ tới một đầu ra nhất định

3,31

tiền tố đại diện miễn phí

biểu diễn của một phần tử dữ liệu mà việc ghép nối với bất kỳ dữ liệu nào khác không tạo ra một biểu diễn hợp lệ

3,32

khóa cá nhân

khóa của cặp khóa bất đối xứng của một thực thể được giữ kín

CHÚ THÍCH 1: Tính bảo mật của hệ thống không đối xứng phụ thuộc vào tính riêng tư của khóa này.

[NGUỒN: ISO / IEC 11770‑1: 2010, 2.35]

3,33

khóa công khai

khóa của cặp khóa bất đối xứng của một thực thể thường có thể được công khai mà không ảnh hưởng đến bảo mật

CHÚ THÍCH 1: Trong trường hợp hệ thống chữ ký không đối xứng, khóa công khai xác định phép chuyển đổi xác minh. Trong trường hợp hệ thống mã hóa không đối xứng, khóa công khai xác định phép chuyển đổi mã hóa, có điều kiện bao gồm các phần tử ngẫu nhiên hóa. Khóa được “biết đến công khai” không nhất thiết phải có sẵn trên toàn cầu. Khóa chỉ có thể có sẵn cho tất cả các thành viên của một nhóm được chỉ định trước.

[NGUỒN: ISO / IEC 11770‑1: 2010, 2.36]

3,34

chứng chỉ khóa công khai

thông tin khóa công khai của một thực thể được ký bởi tổ chức chứng nhận và do đó không thể chấp nhận được

3,35

thông tin khóa công khai

thông tin chứa ít nhất mã định danh phân biệt và khóa công khai của tổ chức, nhưng có thể bao gồm thông tin tĩnh khác liên quan đến tổ chức chứng nhận, tổ chức, các hạn chế về việc sử dụng khóa, thời hạn hiệu lực hoặc các thuật toán liên quan

3,36

chìa khoá bí mật

khóa được sử dụng với các kỹ thuật mật mã đối xứng bởi một tập hợp các thực thể cụ thể

3,37

số thứ tự

tham số biến thể thời gian có giá trị được lấy từ một trình tự được chỉ định không lặp lại trong một khoảng thời gian nhất định

[NGUỒN: ISO / IEC 11770‑1: 2010, 2.44]

3,38

hệ thống chữ ký

hệ thống dựa trên các kỹ thuật mật mã không đối xứng có phép chuyển đổi riêng được sử dụng để ký và chuyển đổi công khai được sử dụng để xác minh

3,39

bên thứ ba chuyển tiếp bí mật

tài sản mà kiến ​​thức về khóa cá nhân của bên thứ ba sau một hoạt động thỏa thuận khóa không cho phép đối thủ tính toán lại các khóa có nguồn gốc trước đó

CHÚ THÍCH 1: Thay vì bí mật chuyển tiếp của bên thứ ba, bí mật chuyển tiếp khóa chính cũng được sử dụng trong Tài liệu tham khảo [19].

3,40

dấu thời gian

mục dữ liệu biểu thị một điểm trong thời gian liên quan đến tham chiếu thời gian chung

3,41

cơ quan đóng dấu thời gian

bên thứ ba đáng tin cậy được tin cậy cung cấp dịch vụ ghi dấu thời gian

[NGUỒN: ISO / IEC 13888‑1: 2009, 3.58]

3,42

tham số biến thể thời gian

mục dữ liệu được sử dụng để xác minh rằng một tin nhắn không phải là một lần phát lại, chẳng hạn như một số ngẫu nhiên, một dấu thời gian hoặc một số thứ tự

CHÚ THÍCH 1: Nếu một số ngẫu nhiên được sử dụng. thì đây là một thách thức trong giao thức phản ứng thách thức. Xem thêm ISO / IEC 9798-1: 2010, Phụ lục B.

[NGUỒN: ISO / IEC 9798‑1: 2010, 3.36]

3,43

bên thứ ba đáng tin cậy

cơ quan an ninh hoặc đại diện của nó, được các tổ chức khác tin cậy liên quan đến các hoạt động liên quan đến bảo mật

[NGUỒN: ISO / IEC 9798‑1: 2010, 3.38]

Trên đây là những thông tin cơ bản về tiêu chuẩn ISO / IEC 11770-3:2015 mà ISOCERT muốn giới thiệu đến Quý bạn đọc. Hy vọng sẽ cung cấp những kiến thức bổ ích giúp cho các bạn hiểu rõ hơn về tiêu chuẩn này. Mọi thắc mắc và giải đáp vui lòng liên hệ cho chúng tôi qua hotline 0976.389.199 để được hỗ trợ tận tình và chi tiết nhất!

Khách hàng tiêu biểu

tại sao chọn chúng tôi
icon_why

Tại sao chọn chúng tôi

Cùng nâng cao chất lượng sản phẩm cho các doanh nghiệp vì lợi ích Quốc gia

Tin tưởng và hợp tác với ISOCERT để cùng xây dựng một tương lai thành công và bền vững.

Quy trình - Thủ tục dễ hiểu

icon_why

Hơn 200 Chuyên Gia và Nhân Sự có trình độ Đại Học Trở Lên

icon_why

Chi Nhánh ở cả 3 Miền Bắc - Trung - Nam

icon_why

Dịch Vụ Chuyên Nghiệp - Tận Tâm

icon_why

Chứng nhận được Công Nhận trên toàn thế giới thông qua IAFCERTSEARCH

icon_why

Bình luận

! Nhập đánh giá không được để trống

! Họ và tên không được để trống

! Số điện thoại không được để trống

0976.389.199
scrollTop
zalo
zalo
0976.389.199 Gọi chuyên gia Zalo