Zdroj: www.cni.cz

ČESKÁ TECHNICKÁ NORMA

ICS 35.040                                                                                                                                  Červenec 2001

Informační technologie -

Bezpečnostní techniky -
Autentizace entit -
Část 5: Mechanismy používající

techniku nulových znalostí

ČSN
ISO/IEC 9798-5

36 9743

 

Information technology - Security techniques - Entity authentication - Part 5: Mechanisms using zero knowledge techniques

Technologies de l’information - Techniques de sécurité - Authentification d´entité - Partie 5: Mécanismes utilisant les techniques de connaissance du zéro

Informationstechnik - Sicherheitsverfahren - Mechanismen zur Authentifikation von Instanzen - Teil 5: Mechanismen auf Basis von Zero-Knowledge-Techniken

Tato norma je českou verzí mezinárodní normy ISO/IEC 9798-5:1999. Mezinárodní norma
ISO/IEC 9798-5:1999 má status české technické normy.

This standard is the Czech version of the International Standard ISO/IEC 9798-5:1999. The International
Standard ISO/IEC 9798-5:1999 has the status of a Czech Standard.

 

 

 

 

 

© Český normalizační institut, 2001                                                                                                                                          61395
Podle zákona č. 22/1997 Sb. smějí být české technické normy rozmnožovány
a rozšiřovány jen se souhlasem Českého normalizačního institutu.

 


Strana 2

Národní předmluva

Citované normy

ISO/IEC 9796 zavedena v ČSN ISO/IEC 9796 (36 9780)  Informační technologie. Bezpečnostní techniky. Schéma digitálního podpisu umožňující obnovu zprávy, nahrazena ISO/IEC 9796-2:1997 a ISO/IEC 9796-3:2000

ISO/IEC 9798-1 zavedena v ČSN ISO/IEC 9798-1:1998 (36 9743)  Informační technologie - Bezpečnostní techniky - Mechanizmy autentizace míst - Část 1: Všeobecně

ISO/IEC 10118-1 zavedena v ČSN ISO/IEC 10118-1:1996 (36 9930)  Informační technologie - Bezpečnostní techniky - Hash funkce - Část 1: Všeobecně, nahrazena ISO/IEC 10118-1:2000

Vypracování normy

Zpracovatel: Ing. Alena Hönigová, IČO 61470716

Technická normalizační komise: TNK 42 Výměna dat

Pracovník Českého normalizačního institutu: Ing. Petr Wallenfels


Strana 3

MEZINÁRODNÍ NORMA

Informační technologie - Bezpečnostní techniky -                                   ISO/IEC 9798-5
Autentizace entit -
                                                                                              První vydání
Část 5: Mechanismy používající techniku                                                  1999-03-15
nulových znalostí

ICS 35.040

Obsah

Strana

1          Předmět normy.................................................................................................................................................................... 6

2          Normativní odkazy............................................................................................................................................................... 6

3          Definice................................................................................................................................................................................. 6

4          Označení a notace.............................................................................................................................................................. 8

5          Mechanismy založené na identitách................................................................................................................................ 9

5.1       Specifické požadavky.......................................................................................................................................................... 9

5.2       Výběr parametrů.................................................................................................................................................................. 9

5.3       Výběr identity....................................................................................................................................................................... 10

5.4       Generování akreditace..................................................................................................................................................... 10

5.5       Autentizační výměna.......................................................................................................................................................... 11

6          Mechanismy založené na certifikátu používající diskrétní logaritmy........................................................................ 13

6.1       Specifické požadavky........................................................................................................................................................ 13

6.2       Výběr klíče........................................................................................................................................................................... 13

6.3       Autentizační výměna.......................................................................................................................................................... 13

7          Mechanismy založené na certifikátu používající asymetrický šifrovací systém...................................................... 15

7.1       Specifické požadavky........................................................................................................................................................ 15

7.2       Autentizační výměna.......................................................................................................................................................... 15

Příloha A (informativní) Principy mechanismů nulových znalostí......................................................................................... 17

A.1       Úvod..................................................................................................................................................................................... 17

A.2       Potřeba mechanismů nulových znalostí....................................................................................................................... 17

A.3       Definice............................................................................................................................................................................... 18

A.4       Příklad.................................................................................................................................................................................. 18

A.5       Základní principy návrhu.................................................................................................................................................. 19

Příloha B (informativní) Návod pro volbu parametrů............................................................................................................... 20

B.1       Volba parametrů pro mechanismus založený na identitě......................................................................................... 20

B.2       Volba parametrů pro mechanismus založený na certifikátech používající diskrétní logaritmy........................... 20

Příloha C (informativní) Příklady.................................................................................................................................................. 21

C.1       Mechanismus založený na identitách............................................................................................................................ 21

C.1.1   Příklad s veřejným exponentem 2.................................................................................................................................. 21

C.1.2   Příklad s veřejným exponentem 3.................................................................................................................................. 24

C.1.3   Příklady s veřejným exponentem 216+1......................................................................................................................... 28


Strana 4

Strana

C.2       Mechanismus založený na diskrétních logaritmech................................................................................................... 29

C.2.1   Příklad používající 768-bitové p, 128-bitové q a RIPEMD-128.................................................................................. 29

C.2.2   Příklad používající 1024-bitové p, 160-bitové q a SHA-1............................................................................................ 30

C.3       Mechanismus založený na důvěryhodné veřejné transformaci................................................................................ 32

C.3.1   Příklad používající 767-bitový RSA a RIPEMD-160...................................................................................................... 32

C.3.2   Příklad používající 1024-bitový RSA a SHA-1............................................................................................................... 33

Příloha D (informativní) Porovnání mechanismů..................................................................................................................... 35

D.1       Opatření pro porovnání mechanismů........................................................................................................................... 35

D.2       Mechanismus založený na identitách............................................................................................................................ 35

D.2.1   Případ, kdy v je velké (např. schéma Guillou-Quisquatera)...................................................................................... 35

D.2.2   Schéma Fiat-Shamira...................................................................................................................................................... 37

D.3       Mechanismus založený na certifikátu používající diskrétní logaritmy...................................................................... 38

D.3.1   Složitost výpočtu................................................................................................................................................................. 38

D.3.2   Složitost komunikace........................................................................................................................................................ 38

D.3.3   Rozsah akreditací nárokující strany............................................................................................................................... 38

D.3.4   Stupeň bezpečností.......................................................................................................................................................... 38

D.4       Mechanismus založený na certifikátu používající asymetrický šifrovací systém.................................................... 38

D.4.1   Složitost výpočtu................................................................................................................................................................. 38

D.4.2   Složitost komunikace........................................................................................................................................................ 39

D.4.3   Rozsah akreditací nárokující strany............................................................................................................................... 39

D.4.4   Stupeň bezpečnosti.......................................................................................................................................................... 39

D.5       Porovnání mechanismů................................................................................................................................................... 39

Příloha E (informativní) Informace o patentech........................................................................................................................ 41

Příloha F (informativní) Bibliografie............................................................................................................................................ 42


Strana 5

Předmluva

ISO (Mezinárodní organizace pro normalizaci) a IEC (Mezinárodní elektrotechnická komise) tvoří specializovaný systém světové normalizace. Národní orgány, které jsou členy ISO a IEC, se podílejí na vývoji mezinárodních norem prostřednictvím technických komisí, zřízených dotyčnou organizací a zabývajících se určitou oblastí technické činnosti. Technické komise ISO a IEC spolupracují v oblastech společných zájmů. Práce se zúčastňují i mezinárodní komise, vládní i nevládní, s nimiž ISO a IEC navázalo pracovní styk.

ISO a IEC ustavily v oblasti informační technologie společnou technickou komisi, ISO/IEC JTC 1. Návrhy mezinárodních norem, přijaté společnou technickou komisí, se rozesílají národním orgánům k hlasování. Vydání mezinárodní normy vyžaduje souhlas alespoň 75% hlasujících členů.

Mezinárodní norma ISO/IEC 9798-5 byla připravena společnou technickou komisí ISO/IEC JTC 1, Informační technologie, subkomise SC 27, Bezpečnostní techniky IT.

ISO/IEC 9798 se skládá z následujících částí se společným názvem Informační technologie - Bezpečnostní techniky - Autentizace entit:

      Část 1: Všeobecně

      Část 2: Mechanismy používající symetrické šifrovací algoritmy

      Část 3: Mechanismy používající techniky digitálního podpisu

      Část 4: Mechanismy používající kryptografickou kontrolní funkci

      Část 5: Mechanismy používající techniky  nulových znalostí:

Přílohy A, B, C, D, E a F této části ISO/IEC 9798 jsou pouze informativní.

ISO a IEC upozorňují na skutečnost, že existují prohlášení, že na shodu s touto částí ISO/IEC 9798 může mít vliv použití patentů uvedených v příloze E.

ISO a IEC nezaujímají žádné stanovisko k důkazům, platnosti a rozsahu těchto patentových práv.

Držitelé těchto patentových práv ujistili ISO a IEC, že jsou ochotni vyjednávat o licencích s uživateli po celém světě při zachování rozumných a nediskriminačních termínů a podmínek. V tomto smyslu jsou výroky držitelů těchto patentových práv organizacemi ISO a IEC zaprotokolovány. Informace je možné získat na adresách uvedených v příloze E.

Je třeba upozornit, že některé prvky této části ISO/IEC 9798 mohou být předmětem dalších patentových práv, která nejsou uvedena v příloze E. ISO a IEC nepřejímají odpovědnost za identifikaci některých nebo všech patentových práv.


Strana 6

1 Předmět normy

Tato část ISO/IEC 9798 specifikuje tři mechanismy autentizace entit používajících techniku nulových znalostí. Všechny mechanismy specifikované v této části ISO/IEC 9798 poskytují unilaterální autentizaci. Tyto mechanismy jsou sestaveny s použitím principů nulových znalostí, nebudou však odpovídat přísné definici načrtnuté v příloze A pro všechny volby parametrů.

První mechanismus je založený na identitách. Důvěryhodná akreditační autorita poskytuje každé nárokující straně soukromou akreditační informaci, vypočtenou jako funkce identifikačních dat nárokující strany a soukromého klíče akreditační autority.

Druhý mechanismus je založený na certifikátech, používající diskrétní logaritmy. Každá nárokující strana vlastní pro použití v tomto mechanismu dvojici veřejný klíč, soukromý klíč. Každý ověřovatel identity nárokující strany musí vlastnit důvěryhodnou kopii veřejného ověřovacího klíče nárokující strany; prostředky, kterými je toho dosaženo, jsou mimo rozsah této normy, může toho být však dosaženo distribucí certifikátů podepsaných důvěryhodnou třetí stranou.

Třetí mechanismus je  založený na certifikátech, používající asymetrický šifrovací systém. Každá nárokující strana vlastní pro asymetrický šifrovací systém dvojici veřejný klíč, soukromý klíč. Každý ověřovatel identity nárokující strany musí vlastnit důvěryhodnou kopii veřejného klíče nárokující strany; prostředky, kterými je toho dosaženo, jsou mimo rozsah této normy, může toho být však dosaženo distribucí certifikátů podepsaných důvěryhodnou třetí stranou.



-- Vynechaný text --

Zdroj: www.cni.cz