ISO / IEC 20008-1:2013 về Công nghệ thông tin - Kỹ thuật bảo mật - Chữ ký số ẩn danh - Phần 1: Đại cương

ISO / IEC 20008-1:2013 về Công nghệ thông tin - Kỹ thuật bảo mật - Chữ ký số ẩn danh - Phần 1: Đại cương

ISO / IEC 20008-1:2013 quy định các nguyên tắc, bao gồm một mô hình chung, một tập hợp các thực thể, một số quy trình và các yêu cầu chung đối với hai loại cơ chế chữ ký số ẩn danh là cơ chế chữ ký sử dụng khóa công khai và cơ chế chữ ký sử dụng nhiều khóa công khai.

Tiêu chuẩn ISO / IEC 20008-1:2013

Giới thiệu

Cơ chế chữ ký số có thể được sử dụng để cung cấp các dịch vụ như xác thực thực thể, xác thực nguồn gốc dữ liệu, không thoái thác và toàn vẹn dữ liệu. Cơ chế chữ ký điện tử cho phép chủ sở hữu (hoặc những người nắm giữ) khóa cá nhân (hoặc các khóa) tạo ra một chữ ký điện tử riêng lẻ hoặc tập thể cho một tin nhắn. Khóa xác minh tương ứng (hoặc các khóa) có thể được sử dụng để xác minh tính hợp lệ của chữ ký trên thư. Cơ chế chữ ký điện tử đáp ứng các yêu cầu sau.

- Đưa ra một trong hai hoặc cả hai điều sau:

- khóa xác minh nhưng không phải khóa chữ ký,

- một tập hợp các chữ ký trên một chuỗi các thông điệp mà kẻ tấn công đã chọn một cách thích ứng,

nó sẽ không khả thi về mặt tính toán đối với kẻ tấn công:

- để tạo ra một chữ ký hợp lệ trên một tin nhắn mới,

- để khôi phục khóa chữ ký, hoặc

- trong một số trường hợp, để tạo ra một chữ ký hợp lệ khác trên một thông điệp đã ký trước đó.

- Sẽ không khả thi về mặt tính toán, ngay cả đối với người ký, khi tìm thấy hai thông điệp khác nhau có cùng một chữ ký.

CHÚ THÍCH: Tính khả thi trong tính toán phụ thuộc vào các yêu cầu bảo mật và môi trường cụ thể.

Cơ chế chữ ký số ẩn danh là một loại cơ chế chữ ký số đặc biệt. Trong cơ chế chữ ký số ẩn danh, được cấp một chữ ký điện tử, một thực thể không được phép, bao gồm cả người xác minh, không thể phát hiện ra mã định danh của người ký. Tuy nhiên, một cơ chế như vậy vẫn có đặc tính là chỉ người ký hợp pháp mới có thể tạo ra một chữ ký hợp lệ. Đối với các thực thể được ủy quyền tham gia vào cơ chế chữ ký ẩn danh, có bốn trường hợp khác nhau:

a) một cơ chế liên quan đến một thực thể được ủy quyền có khả năng xác định người ký chữ ký;

b) một cơ chế liên quan đến một thực thể được ủy quyền chỉ có khả năng liên kết hai chữ ký được tạo bởi cùng một người ký mà không xác định người ký;

c) một cơ chế liên quan đến cả hai chủ thể được ủy quyền trong Trường hợp a) và b);

d) một cơ chế không liên quan đến các thực thể được ủy quyền trong Trường hợp a) và b).

Một ứng dụng ví dụ của chữ ký điện tử ẩn danh là để đạt được xác thực thực thể ẩn danh. Cơ chế xác thực thực thể ẩn danh được quy định trong ISO / IEC 20009.

Như trường hợp của các cơ chế chữ ký số thông thường, các cơ chế chữ ký số ẩn danh dựa trên các kỹ thuật mật mã không đối xứng và liên quan đến ba hoạt động cơ bản:

- quy trình tạo khóa chữ ký cá nhân và khóa xác minh công khai;

- quy trình tạo chữ ký điện tử ẩn danh sử dụng khóa chữ ký;

- quy trình xác minh chữ ký điện tử ẩn danh sử dụng khóa xác minh.

CHÚ THÍCH: Khóa chữ ký riêng còn được gọi là khóa ký hoặc khóa riêng và khóa xác minh công khai còn được gọi là khóa xác minh hoặc khóa công khai.

Một trong những điểm khác biệt chính giữa chữ ký điện tử thông thường và chữ ký điện tử ẩn danh là về bản chất của các khóa công khai được sử dụng để thực hiện xác minh chữ ký. Để xác minh chữ ký điện tử thông thường, người xác minh sử dụng một khóa xác minh công khai duy nhất được liên kết với mã định danh của người ký. Để xác minh chữ ký điện tử ẩn danh, người xác minh sử dụng khóa công khai nhóm hoặc nhiều khóa công khai, không bị ràng buộc với một người ký riêng lẻ. Trong tài liệu, chữ ký ẩn danh sử dụng khóa công khai nhóm thường được gọi là chữ ký nhóm và chữ ký ẩn danh sử dụng nhiều khóa công khai thường được gọi là chữ ký vòng. Mức độ ẩn danh (tức là mức độ ẩn danh) do một cơ chế cung cấp phụ thuộc vào quy mô của nhóm và số lượng khóa công khai.

Giống như các cơ chế chữ ký số thông thường, tính bảo mật của các cơ chế chữ ký số ẩn danh phụ thuộc vào các vấn đề được cho là khó chữa, tức là các vấn đề mà theo kiến ​​thức hiện tại, việc tìm ra giải pháp là không khả thi về mặt tính toán, chẳng hạn như bài toán thừa số nguyên và bài toán logarit rời rạc trong một nhóm thích hợp. Các cơ chế quy định trong ISO / IEC 20008 dựa trên ít nhất một trong những vấn đề này và các vấn đề tương tự khác.

ISO / IEC 20008 quy định cơ chế chữ ký số ẩn danh. Phần này của ISO / IEC 20008 quy định các nguyên tắc và yêu cầu đối với hai loại cơ chế chữ ký số ẩn danh: cơ chế chữ ký sử dụng khóa công khai nhóm và cơ chế chữ ký sử dụng nhiều khóa công khai. ISO / IEC 20008-2 quy định số lượng cơ chế chữ ký ẩn danh trong danh mục đầu tiên.

CHÚ THÍCH: Nếu doanh nghiệp phát hiện ra nhu cầu phát triển các cơ chế thuộc loại thứ hai, thì nên bổ sung một phần mới của ISO / IEC 20008, ví dụ, phần này có thể có tên là Phần 3: Cơ chế sử dụng nhiều khóa công khai.

Các cơ chế được quy định trong ISO / IEC 20008 sử dụng nhiều thuật toán mật mã tiêu chuẩn hóa khác, ví dụ, như sau.

- Họ có thể sử dụng hàm băm chống va chạm để băm thông điệp được ký và tính toán chữ ký. ISO / IEC 10118 quy định các hàm băm.

- Họ có thể sử dụng cơ chế chữ ký số thông thường để chứng thực khóa công khai khi chứng nhận đó được yêu cầu. Các cơ chế chữ ký số thông thường được quy định trong ISO / IEC 9796 và ISO / IEC 14888.

- Họ có thể yêu cầu sử dụng cơ chế xác thực thực thể thông thường nếu các thực thể thực hiện cơ chế yêu cầu dữ liệu được giao tiếp như một phần của cơ chế được xác thực. Cơ chế xác thực thực thể được quy định trong ISO / IEC 9798.

- Họ có thể yêu cầu sử dụng cơ chế mã hóa bất đối xứng thông thường nếu một số thông tin của các thực thể liên quan đến cơ chế chữ ký số ẩn danh được yêu cầu mã hóa vì mục đích riêng tư và bảo mật. Cơ chế mã hóa không đối xứng được quy định trong ISO / IEC 18033-2.

Thu hồi được định nghĩa là 'việc rút lại một số quyền lực hoặc thẩm quyền đã được cấp.' Trong bối cảnh của cơ chế chữ ký số thông thường, nó đề cập đến việc rút lại sức mạnh của khóa ký đã được cấp. Thông thường, Danh sách Thu hồi Chứng chỉ được sử dụng cho mục đích này. Danh sách như vậy chỉ định chứng chỉ hoặc khóa công khai tương ứng với khóa ký cần được thu hồi. Người xác minh có thể kiểm tra xem liệu chữ ký nhất định có được tạo bằng khóa ký đã thu hồi hay không bằng cách kiểm tra Danh sách thu hồi chứng chỉ. Người xác minh cũng có thể tạo danh sách đen cá nhân gồm các khóa công khai dưới dạng danh sách thu hồi cục bộ và sau đó có thể từ chối bất kỳ chữ ký nào được tạo bằng khóa tương ứng với mục nhập trong danh sách.

Trong cơ chế chữ ký số ẩn danh sử dụng nhiều khóa công khai, khóa công khai có thể được thu hồi theo cách tương tự như trong cơ chế chữ ký thông thường.

Trong cơ chế chữ ký số ẩn danh sử dụng khóa công khai nhóm, có thể thu hồi ba cấp độ ủy quyền khác nhau được cấp cho một thực thể hoặc một nhóm thực thể.

a) Toàn bộ nhóm có thể bị thu hồi.

b) Tư cách thành viên của một nhóm nào đó có thể bị thu hồi. Do đó, thành viên bị thu hồi không còn được ủy quyền tạo chữ ký nhóm thay mặt cho nhóm.

c) Người xác minh chữ ký có thể thu hồi ủy quyền cho một thành viên trong nhóm để tạo một loại chữ ký ẩn danh nhất định. Sau khi thu hồi như vậy, thành viên được áp dụng thu hồi vẫn có thể tạo các chữ ký ẩn danh khác thay mặt cho nhóm.

1 Phạm vi

Phần này của tiêu chuẩn ISO / IEC 20008 quy định các nguyên tắc, bao gồm một mô hình chung, một tập hợp các thực thể, một số quy trình và các yêu cầu chung đối với hai loại cơ chế chữ ký số ẩn danh sau:

a) cơ chế chữ ký sử dụng khóa công khai nhóm, và

b) cơ chế chữ ký sử dụng nhiều khóa công khai.

2 Thuật ngữ và định nghĩa

Đối với mục đích của tài liệu này, các thuật ngữ và định nghĩa sau sẽ được áp dụng.

2.1

chữ ký điện tử ẩn danh

chữ ký có thể được xác minh bằng khóa công khai nhóm hoặc nhiều khóa công khai và không thể được truy tìm từ mã định danh phân biệt của người ký bởi bất kỳ thực thể trái phép nào bao gồm cả người xác minh chữ ký

CHÚ THÍCH 1: Chữ ký điện tử ẩn danh còn được gọi là chữ ký ẩn danh hoặc đơn giản là chữ ký điện tử.

2,2

sức mạnh ẩn danh

một số bắt nguồn từ xác suất mà một thực thể trái phép có thể xác định chính xác người ký thực sự từ một chữ ký nhất định

CHÚ THÍCH 1: Mức độ ẩn danh của n có nghĩa là xác suất mà một thực thể không được phép có thể đoán đúng người ký thật từ một chữ ký là 1 / n.

2.3

hàm băm chống va chạm

hàm băm thỏa mãn thuộc tính sau: về mặt tính toán không thể tìm thấy bất kỳ hai đầu vào riêng biệt nào ánh xạ đến cùng một đầu ra

[NGUỒN: ISO / IEC 10118‑1: 2000]

CHÚ THÍCH 1: Tính khả thi trong tính toán phụ thuộc vào các yêu cầu và môi trường bảo mật cụ thể.

2,4

phần tử dữ liệu

số nguyên, chuỗi bit, tập hợp các số nguyên hoặc tập hợp các chuỗi bit

[NGUỒN: ISO / IEC 14888‑1: 2008]

2,5

phân biệt định danh

thông tin phân biệt rõ ràng một thực thể

[NGUỒN: ISO / IEC 11770‑2: 2008]

2,6

miền

tập hợp các thực thể hoạt động theo một chính sách bảo mật duy nhất

[NGUỒN: ISO / IEC 14888‑1: 2008]

VÍ DỤ: Chứng chỉ khóa công khai được tạo bởi một cơ quan duy nhất hoặc bởi một nhóm cơ quan sử dụng cùng một chính sách bảo mật.

2,7

tham số miền

phần tử dữ liệu phổ biến và được biết đến hoặc có thể truy cập được đối với tất cả các thực thể trong miền

[NGUỒN: ISO / IEC 14888‑1: 2008]

2,8

bằng chứng ràng buộc

phần tử dữ liệu thể hiện ràng buộc mật mã giữa người ký và chữ ký và là đầu ra từ quá trình mở thành viên nhóm

2,9

quá trình đánh giá bằng chứng

một quy trình lấy đầu vào bằng chứng ràng buộc, chữ ký nhóm và khóa công khai của nhóm và đưa ra kết quả đầu ra là đánh giá bằng chứng: hợp lệ hay không hợp lệ

CHÚ THÍCH 1: Đầu vào chữ ký nhóm cho quá trình đánh giá bằng chứng phải hợp lệ, tức là chữ ký trước đó đã được xác minh thành công bằng quá trình xác minh chữ ký nhóm.

2,10

người đánh giá bằng chứng

một thực thể kiểm tra tính hợp lệ của bằng chứng ràng buộc

2,11

tập đoàn

tập hợp các thực thể hoạt động theo một chính sách quản lý thành viên duy nhất

CHÚ THÍCH 1: Một nhóm bao gồm nhiều thành viên nhóm và mỗi thành viên có thông tin đăng nhập thành viên do công ty cấp thành viên nhóm tạo ra như một phần của quy trình cấp thành viên nhóm.

2,12

thành viên nhóm

một thực thể có chứng chỉ thành viên nhóm và có thể tạo chữ ký nhóm thay mặt cho nhóm

2,13

khóa cá nhân của thành viên nhóm

phần tử dữ liệu riêng tư là một phần của khóa chữ ký thành viên nhóm, dành riêng cho một thành viên nhóm và chỉ thành viên đó mới có thể sử dụng được trong quy trình cấp thành viên nhóm và quy trình chữ ký nhóm

2,14

khóa chữ ký thành viên nhóm

tập hợp các phần tử dữ liệu cụ thể cho một thành viên nhóm, bao gồm khóa cá nhân của thành viên nhóm và thông tin xác thực thành viên nhóm và chỉ thành viên mới có thể sử dụng được trong quy trình chữ ký nhóm

2,15

thông tin thành viên nhóm

phần tử dữ liệu cụ thể cho thành viên nhóm, được hiển thị không thể chấp nhận được bằng cách sử dụng khóa cấp thành viên nhóm và thành viên nhóm có thể sử dụng được trong quá trình chữ ký nhóm

CHÚ THÍCH 1: Thông tin xác thực thành viên nhóm còn được gọi là thông tin xác thực thành viên.

CHÚ THÍCH 2: Thông tin xác thực thành viên nhóm là một phần của khóa chữ ký thành viên nhóm.

2,16

công ty phát hành thành viên nhóm

một thực thể tạo thông tin xác thực thành viên nhóm

CHÚ THÍCH 1: Tổ chức phát hành thành viên nhóm còn được gọi là tổ chức phát hành nhóm hoặc tổ chức phát hành.

2,17

thành viên nhóm phát hành chìa khóa

các phần tử dữ liệu riêng tư cụ thể cho một tổ chức phát hành thành viên nhóm và chỉ tổ chức phát hành mới có thể sử dụng được trong quá trình phát hành nhóm

CHÚ THÍCH 1: Khóa cấp thành viên nhóm còn được gọi là khóa cấp nhóm hoặc khóa phát hành.

2,18

quy trình cấp thành viên nhóm

một quy trình lấy làm đầu vào khóa cấp thành viên nhóm, khóa công khai nhóm, tham số công khai nhóm và tùy chọn mã định danh phân biệt và cung cấp đầu ra khóa chữ ký thành viên nhóm

CHÚ THÍCH 1: Quá trình cấp thành viên nhóm còn được gọi là quá trình phát hành.

CHÚ THÍCH 2: Quy trình cấp tư cách thành viên nhóm cũng được gọi trong tài liệu là quy trình gia nhập thành viên nhóm hoặc đơn giản là quy trình gia nhập.

2,19

thu hồi toàn cầu

Quy trình thu hồi chữ ký nhóm, bằng cách cập nhật khóa công khai của nhóm, các thông số công khai khác của nhóm và / hoặc danh sách thu hồi được sử dụng trong môi trường nhóm, có tác dụng thu hồi các khóa chữ ký của một số thành viên nhóm hợp pháp trước đây, do đó trở thành bất hợp pháp

CHÚ THÍCH 1: Danh sách thu hồi được sử dụng trong quy trình thu hồi toàn cầu còn được gọi là danh sách thu hồi toàn cầu nhóm.

CHÚ THÍCH 2: Các khóa chữ ký thành viên nhóm có thể được cập nhật trong bản thu hồi toàn cầu.

2,20

công cụ mở thành viên nhóm

một thực thể xác định số nhận dạng của người ký từ chữ ký nhóm

CHÚ THÍCH 1: Dụng cụ mở thành viên nhóm còn được gọi là dụng cụ mở nhóm hoặc dụng cụ mở hộp.

2,21

chìa khóa mở thành viên nhóm

các phần tử dữ liệu riêng tư cụ thể cho công cụ mở thành viên nhóm và chỉ có thể sử dụng bởi công cụ mở trong quá trình mở thành viên nhóm

CHÚ THÍCH 1: Khóa mở thành viên nhóm còn được gọi là khóa mở nhóm hoặc khóa mở.

2,22

quy trình mở thành viên nhóm

một quy trình lấy làm đầu vào chữ ký nhóm, khóa mở thành viên nhóm, khóa công khai nhóm và các tham số công khai của nhóm và đưa ra đầu ra là mã định danh phân biệt người ký và tùy chọn cũng đưa ra bằng chứng về sự ràng buộc giữa người ký và chữ ký

CHÚ THÍCH 1: Quá trình mở thành viên nhóm còn được gọi là quá trình mở đầu.

CHÚ THÍCH 2: Quá trình mở bắt buộc phải có chữ ký nhóm hợp lệ làm đầu vào, có nghĩa là chữ ký đã được xác minh thành công bằng cách sử dụng quá trình xác minh chữ ký nhóm.

2,23

khóa công khai nhóm

phần tử dữ liệu công khai có liên quan về mặt toán học với khóa cấp thành viên nhóm và liên quan đến quy trình cấp thành viên nhóm, quy trình chữ ký nhóm, quy trình xác minh chữ ký nhóm và tùy chọn trong bất kỳ quy trình nào khác của cơ chế chữ ký ẩn danh sử dụng nhóm khóa công khai

CHÚ THÍCH 1: Khóa công khai nhóm có thể được cập nhật trong một số cơ chế để cho phép thu hồi.

2,24

nhóm tham số công khai

phần tử dữ liệu dành riêng cho nhóm và có thể truy cập được đối với tất cả các thực thể trong nhóm và có liên quan đến tất cả các quy trình của cơ chế chữ ký ẩn danh bằng cách sử dụng khóa công khai của nhóm

2,25

chữ ký nhóm

phần tử dữ liệu là kết quả của quá trình chữ ký nhóm

2,26

trình liên kết chữ ký nhóm

một thực thể xác định xem hai chữ ký ẩn danh có được liên kết hay không, tức là chúng được tạo bởi cùng một người ký

CHÚ THÍCH 1: Trình liên kết chữ ký nhóm còn được gọi là trình liên kết.

CHÚ THÍCH 2: Tùy thuộc vào cơ chế, trình liên kết có thể có hoặc không có khóa liên kết.

2,27

chữ ký nhóm liên kết cơ sở

phần tử dữ liệu công khai, tùy chọn cụ thể cho trình liên kết chữ ký nhóm, có liên quan đến quá trình chữ ký nhóm nếu cần sử dụng phần tử xác định niên đại này để liên kết nhiều chữ ký được tạo bởi cùng một người ký

CHÚ THÍCH 1: Cơ sở liên kết chữ ký nhóm còn được gọi là cơ sở liên kết.

CHÚ THÍCH 2: Cơ sở liên kết đôi khi cũng được gọi trong tài liệu là cơ sở tên. Thuật ngữ này được sử dụng trong đặc điểm kỹ thuật của chứng thực ẩn danh trực tiếp được đưa ra trong ISO / IEC 20008‑2.

2,28

khóa liên kết chữ ký nhóm

các phần tử dữ liệu riêng tư cụ thể cho trình liên kết chữ ký nhóm và chỉ có thể sử dụng bởi trình liên kết trong quá trình liên kết chữ ký nhóm

CHÚ THÍCH 1: Khóa liên kết chữ ký nhóm còn được gọi là khóa liên kết.

2,29

quá trình liên kết chữ ký nhóm

một quá trình lấy làm đầu vào hai chữ ký ẩn danh, các tham số công khai của nhóm và tùy chọn khóa liên kết chữ ký nhóm và cung cấp đầu ra là kết quả của liên kết chữ ký: được liên kết hoặc không được liên kết

CHÚ THÍCH 1: Quá trình liên kết chữ ký nhóm còn được gọi là quá trình liên kết.

CHÚ THÍCH 2: Trong một số tài liệu ISO / IEC, ví dụ: ISO / IEC 20009‑2, quá trình liên kết sử dụng khóa liên kết chữ ký nhóm được gọi là cung cấp khả năng liên kết cục bộ.

CHÚ THÍCH 3: Các chữ ký riêng biệt được liên kết nếu chúng được tạo dưới cùng một khóa chữ ký và có cùng các tham số cần thiết cho quá trình liên kết; Các chữ ký riêng biệt không được liên kết nếu chúng được tạo dưới hai khóa chữ ký khác nhau hoặc nếu chúng không sử dụng cùng các tham số cần thiết cho quá trình liên kết, chẳng hạn, chúng được tạo dưới hai cơ sở liên kết chữ ký nhóm khác nhau.

2,30

quy trình chữ ký nhóm

một quá trình nhận làm đầu vào thông báo, khóa chữ ký thành viên nhóm, khóa công khai nhóm, các tham số công khai nhóm và tùy chọn cơ sở liên kết và cung cấp đầu ra chữ ký nhóm

CHÚ THÍCH 1: Quá trình chữ ký nhóm còn được gọi là quá trình chữ ký.

2,31

quy trình xác minh chữ ký nhóm

một quá trình lấy làm đầu vào thông điệp đã ký nhóm, khóa công khai của nhóm và các tham số công khai của nhóm và đưa ra kết quả đầu ra của việc xác minh chữ ký nhóm: hợp lệ hay không hợp lệ

CHÚ THÍCH 1: Quá trình xác minh chữ ký nhóm còn được gọi là quá trình xác minh.

2,32

danh sách thu hồi chữ ký nhóm

phần tử dữ liệu có thể được sử dụng để xác định một chữ ký ẩn danh đã được tạo bởi một thành viên nhóm không được phép tạo ra một chữ ký đó

CHÚ THÍCH 1: Danh sách thu hồi chữ ký nhóm có thể bao gồm nhiều loại nội dung, bao gồm khóa cá nhân của các thành viên nhóm bị thu hồi, các thành phần của thông tin xác thực thành viên nhóm bị thu hồi và chữ ký đã tạo trước đó hoặc chữ ký một phần.

CHÚ THÍCH 2: Tùy thuộc vào cơ chế, danh sách thu hồi chữ ký nhóm có thể dùng làm danh sách thu hồi khóa công khai nhóm, danh sách thu hồi toàn cục nhóm hoặc danh sách thu hồi cục bộ của người xác minh.

2,33

quy trình thu hồi chữ ký nhóm

quy trình thu hồi quyền của một thành viên nhóm để tạo một loại chữ ký nhóm nhất định

CHÚ THÍCH 1: Quy trình thu hồi chữ ký nhóm có thể liên quan đến việc thu hồi toàn bộ nhóm, thu hồi toàn cầu cấp nhóm hoặc thu hồi cục bộ người xác minh chữ ký nhóm.

2,34

tin nhắn có chữ ký của nhóm

thông điệp đã ký trong đó chữ ký là chữ ký nhóm và tùy chọn bao gồm cơ sở liên kết

2,35

Mã Băm

một chuỗi các bit là đầu ra của một hàm băm

[NGUỒN: ISO / IEC 10118‑1: 2000]

CHÚ THÍCH 1: Tài liệu về chủ đề này chứa nhiều thuật ngữ có cùng nghĩa hoặc tương tự như mã băm. Mã phát hiện sửa đổi, mã phát hiện thao tác, thông báo, kết quả băm, giá trị băm và dấu ấn là một số ví dụ.

2,36

hàm băm

hàm ánh xạ chuỗi bit thành chuỗi bit có độ dài cố định, thỏa mãn hai thuộc tính sau:

- đối với một đầu ra nhất định, về mặt tính toán không thể tìm được đầu vào ánh xạ tới đầu ra này;

- đối với một đầu vào nhất định, về mặt tính toán không thể tìm thấy đầu vào thứ hai ánh xạ tới cùng một đầu ra

[NGUỒN: ISO / IEC 10118‑1: 2000]

CHÚ THÍCH 1: Tính khả thi trong tính toán phụ thuộc vào các yêu cầu và môi trường bảo mật cụ thể.

2,37

Chìa khóa

chuỗi các ký hiệu điều khiển hoạt động của một phép chuyển đổi mật mã

[NGUỒN: ISO / IEC 9798‑1: 2010]

CHÚ THÍCH 1: Ví dụ về các hoạt động là mã hóa, giải mã, tính toán chức năng kiểm tra mật mã, tạo chữ ký hoặc xác minh chữ ký.

2,38

thu hồi địa phương

quy trình thu hồi chữ ký nhóm cho phép người xác minh chữ ký từ chối chữ ký nhóm không hợp lệ trên cơ sở danh sách thu hồi chữ ký nhóm

CHÚ THÍCH 1: Danh sách thu hồi chữ ký nhóm được sử dụng trong quy trình thu hồi cục bộ có thể được tạo bởi chính người xác minh hoặc bởi một số tài nguyên khác (ví dụ: nó có thể là một phần của danh sách thu hồi toàn cầu nhóm được người xác minh thông qua).

CHÚ THÍCH 2: Danh sách thu hồi chữ ký nhóm được sử dụng trong quy trình thu hồi cục bộ còn được gọi là danh sách thu hồi cục bộ của người xác minh.

2,39

thông điệp

một chuỗi các bit có độ dài bất kỳ

[NGUỒN: ISO / IEC 14888‑1: 2008]

2,40

tham số

số nguyên, chuỗi bit hoặc hàm

[NGUỒN: ISO / IEC 14888‑1: 2008]

2,41

người ký tiềm năng

một thực thể có khóa công khai được người ký đích thực sử dụng trong quy trình chữ ký vòng

2,42

nhẫn

tập hợp các thực thể bao gồm người ký thực sự và người ký tiềm năng (hoặc những người ký tên)

2,43

đổ chuông tham số công khai

phần tử dữ liệu cụ thể cho vòng và có thể truy cập được đối với tất cả các thực thể tham gia vào tất cả các quy trình của cơ chế chữ ký ẩn danh bằng cách sử dụng nhiều khóa công khai

2,44

chữ ký nhẫn

phần tử dữ liệu kết quả từ quá trình chữ ký vòng

2,45

quy trình chữ ký nhẫn

một quy trình nhận làm đầu vào thông điệp, khóa chữ ký thuộc sở hữu của người ký thực sự, khóa công khai (hoặc các khóa) thuộc về người ký tiềm năng (hoặc những người ký tên) và các tham số công khai vòng và cung cấp đầu ra là chữ ký vòng

2,46

quy trình xác minh chữ ký vòng

một quy trình lấy làm đầu vào thông điệp có chữ ký vòng, các khóa công khai thuộc về người ký đích thực và người ký tiềm năng (hoặc những người ký tên) và các tham số công khai vòng, và đưa ra kết quả xác minh chữ ký vòng: hợp lệ hay không hợp lệ

2,47

đổ chuông tin nhắn đã ký

tin nhắn có chữ ký trong đó chữ ký là chữ ký nhẫn

2,48

sức mạnh an ninh

số lượng liên quan đến khối lượng công việc (đó là số lượng hoạt động) được yêu cầu để phá vỡ một thuật toán hoặc hệ thống mật mã

CHÚ THÍCH 1: Độ bền bảo mật được xác định bằng bit. Độ mạnh bảo mật của b bit có nghĩa là thứ tự của các hoạt động 2b được yêu cầu để phá vỡ hệ thống. Các giá trị phổ biến của độ mạnh bảo mật là 80, 112, 128, 192 và 256.

2,49

Chữ ký

một hoặc nhiều phần tử dữ liệu là kết quả của quá trình chữ ký

CHÚ THÍCH 1: Chữ ký còn được gọi là chữ ký điện tử.

2,50

khóa chữ ký

tập hợp các phần tử dữ liệu riêng tư cụ thể cho một thực thể và chỉ thực thể này mới có thể sử dụng được trong quá trình chữ ký

CHÚ THÍCH 1: Khóa chữ ký đôi khi được gọi là khóa chữ ký riêng, cả trong ISO / IEC 20008 và các tiêu chuẩn khác, ví dụ: ISO / IEC 9796‑2 và ISO / IEC 9796‑3.

2,51

cặp khóa chữ ký

cặp khóa bao gồm khóa chữ ký và khóa xác minh, trong đó:

- khóa chữ ký phải được giữ bí mật một phần hoặc hoàn toàn và chỉ được sử dụng cho người ký;

- khóa xác minh có thể được công khai và dành cho bất kỳ người xác minh nào sử dụng

2,52

quá trình chữ ký

một quy trình nhận làm đầu vào thông điệp, khóa chữ ký và các tham số miền và đưa ra đầu ra chữ ký

[NGUỒN: ISO / IEC 14888‑1: 2008]

2,53

tin nhắn đã ký

tập hợp các phần tử dữ liệu bao gồm chữ ký, phần thông báo không thể khôi phục được từ chữ ký và trường văn bản tùy chọn

[NGUỒN: ISO / IEC 14888‑1: 2008]

2,54

người ký tên

một thực thể tạo ra một chữ ký điện tử

[NGUỒN: ISO / IEC 13888‑1: 2009]

2,55

người ký thật

một thực thể tạo ra chữ ký chiếc nhẫn thay mặt cho chiếc nhẫn

CHÚ THÍCH 1: Người ký thật còn được gọi là người ký.

2,56

khóa xác minh

tập hợp các phần tử dữ liệu công khai có liên quan về mặt toán học với khóa chữ ký của thực thể và được người xác minh sử dụng trong quá trình xác minh

CHÚ THÍCH 1: Khóa xác minh đôi khi được gọi là khóa xác minh công khai, cả trong ISO / IEC 20008 và trong các tiêu chuẩn khác, ví dụ: ISO / IEC 9796‑2 và ISO / IEC 9796‑3.

2,57

quá trình xác minh

một quá trình lấy làm đầu vào thông điệp đã ký, khóa xác minh và các thông số miền và đưa ra kết quả đầu ra của việc xác minh chữ ký: hợp lệ hay không hợp lệ

[NGUỒN: ISO / IEC 14888‑1: 2008]

2,58

người xác minh

một thực thể kiểm tra tính hợp lệ của chữ ký

CHÚ THÍCH 1: Người xác minh còn được gọi là người xác minh chữ ký.

Xem preview tiêu chuẩn ISO / IEC 20008-1:2013 

 

Download tài liệu ISO / IEC 20008-1:2013 miễn phí tại đây!

Để xem được bản full ISO / IEC 20008-1:2013, quý khách có thể đăng ký mua bản full tiêu chuẩn thông qua dịch vụ của chúng tôi. Việc mua tiêu chuẩn từ ISOCERT là cách nhanh và chính xác nhất để truy cập trực tiếp vào tài liệu cụ thể mà quý khách cần. Hãy liên hệ với nhân viên của chúng tôi nếu có bất kỳ câu hỏi nào về tiêu chuẩn tại đây hoặc qua hotline 0976.389.199. ISOCERT rất hân hạnh được đồng hành cùng doanh nghiệp trong sự nghiệp nâng cao chất lượng sản phẩm hàng hóa vì lợi ích quốc gia. 

 

Bài viết liên quan