Zdroj: www.cni.cz

ČESKÁ TECHNICKÁ NORMA

ICS 35.040                                                                                                                                      Květen 2002

Informační technologie -
Bezpečnostní techniky -
Správa klíčů -

Část 3: Mechanismy používající
asymetrické techniky

ČSN
ISO/IEC 11770-3

36 9785

 

Information technologies - Security techniques - Key Management - Part 3: Mechanisms using asymmetric techniques

Technologies de l´information - Techniques de sécurité - Gestion de clés - Partie 3: Mechanismes utilisant des techniques asymétriques

Informationstechnik - Sicherheittechniken - Schlüsselmanagement - Teil 3: Mechanismen unter Benutzung von asymmetrischen Techniken

Tato norma je českou verzí mezinárodní normy ISO/IEC 11770-3:1999. Mezinárodní norma ISO/IEC 11770-3:1999 má status české technické normy.

This standard is the Czech version of the International Standard ISO/IEC 11770-3:1999. The International Standard ISO/IEC 11770-3:1999 has the status of a Czech Standard.

 

 

 

 

 

 

© Český normalizační institut, 2002                                                                                                                                          64114
Podle zákona č. 22/1997 Sb. smějí být české technické normy rozmnožovány
a rozšiřovány jen se souhlasem Českého normalizačního institutu.

 


Strana 2

Národní předmluva

Citované normy

ISO 7498-2: 1989 zavedena v ČSN ISO/IEC 7498-2 (36 9615) Systémy na spracovanie informácií - Prepojenie otvorených systémov - Základný referenčný model - Časť 2: Bezpečnostná architektura

ISO/IEC 9594-8 1995 dosud nezavedena, nahrazena ISO/IEC 9594-8:2001

ISO/IEC 9798-3:1998 zavedena v ČSN ISO/IEC 9798-3 (36 9743) Informační technologie - Bezpečnostní techniky - Autentizace entit - Část 3: Mechanismy používající techniky digitálního podpisu, nahrazena ISO/IEC 9798-3:2000

ISO/IEC 10118-1:1994 zavedena v ČSN ISO/IEC 10118-1 (36 9830) Informační technologie - Bezpečnostní techniky - Hash funkce - Část 1: Všeobecně, nahrazena ISO/IEC 10118-1:2000

ISO/IEC 10181-1:1996 zavedena v ČSN ISO/IEC 10181-1(36 9694) Informační technologie - Propojení otevřených systémů - Bezpečnostní struktura otevřených systémů - Část 1: Přehled

ISO/IEC 11770-1:1996 zavedena v ČSN ISO/IEC 11770-1 (36 9785) Informační technologie - Bezpečnostní techniky - Správa klíčů - Část 1: Struktura správy klíčů

Národní poznámka

Pro účely této normy se anglické slovo „security“ překládá českým slovem „bezpečnost“.

Vypracování normy

Zpracovatel: Ing.Alena Hönigová, IČO 61470716

Technická normalizační komise: TNK 42 Výměna dat

Pracovník Českého normalizačního institutu: Ing. Petr Wallenfels


Strana 3

MEZINÁRODNÍ NORMA

Informační technologie - Bezpečnostní                                                    ISO/IEC 11770-3
techniky - Správa klíčů -
                                                                                První vydání
Část 3: Mechanismy používající                                                                 1999-11-01
asymetrické techniky

ICS 35.040

Obsah

           Strana

1          Předmět normy.................................................................................................................................................................... 6

2          Normativní odkazy............................................................................................................................................................... 6

3          Definice................................................................................................................................................................................. 7

4          Symboly a zkratky................................................................................................................................................................ 9

5          Požadavky........................................................................................................................................................................... 10

6          Dohoda na tajném klíči.................................................................................................................................................... 10

6.1       Mechanismus 1 dohody na klíči..................................................................................................................................... 11

6.2       Mechanismus 2 dohody na klíči..................................................................................................................................... 11

6.3       Mechanismus 3 dohody na klíči..................................................................................................................................... 12

6.4       Mechanismus 4 dohody na klíči..................................................................................................................................... 14

6.5       Mechanismus 5 dohody na klíči..................................................................................................................................... 15

6.6       Mechanismus 6 dohody na klíči..................................................................................................................................... 16

6.7       Mechanismus 7 dohody na klíči..................................................................................................................................... 17

7          Transport tajného klíče..................................................................................................................................................... 19

7.1       Mechanismus 1 transportu klíče.................................................................................................................................... 19

7.2       Mechanismus 2 transportu klíče.................................................................................................................................... 20

7.3       Mechanismus 3 transportu klíče.................................................................................................................................... 22

7.4       Mechanismus 4 transportu klíče.................................................................................................................................... 23

7.5       Mechanismus 5 transportu klíče.................................................................................................................................... 24

7.6       Mechanismus 6 transportu klíče.................................................................................................................................... 26

8          Transport veřejného klíče................................................................................................................................................ 28

8.1       Distribuce veřejného klíče bez důvěryhodné třetí strany............................................................................................ 28

8.1.1    Mechanismus 1 transportu veřejného klíče................................................................................................................. 28

8.1.2    Mechanismus 2 transportu veřejného klíče................................................................................................................. 29

8.2       Distribuce veřejného klíče s pomocí důvěryhodné třetí strany................................................................................. 30

8.2.1    Mechanismus 3 transportu veřejného klíče................................................................................................................. 30

Příloha A (informativní) Vlastnosti mechanismů ustavení klíče........................................................................................... 32

Příloha B (informativní) Příklady mechanismů ustavení klíčů............................................................................................... 33

B.1       Neinteraktivní Diffie-Hellmanova dohoda na klíči....................................................................................................... 33

B.2       Mechanismus založený na identitě................................................................................................................................ 33

B.3       ElGamalova dohoda na klíči........................................................................................................................................... 34


Strana 4

            Strana

B.4       Nyberg-Rueppelova dohoda na klíči............................................................................................................................. 34

B.5       Diffie-Hellmanova dohoda na klíči................................................................................................................................. 35

B.6       Matsumoto-Takashima-Imaiova dohoda na klíči........................................................................................................ 35

B.7       Beller-Jacobiho protokol.................................................................................................................................................. 36

B.8       ElGamalův přenos klíče................................................................................................................................................... 37

B.9       ElGamalův přenos klíče s podpisem původce............................................................................................................ 37

B.10    Přenos klíče RSA............................................................................................................................................................... 37

Příloha C (informativní) Příklady mechanismů ustavení klíčů založených na eliptických křivkách................................. 39

C.1       Neinteraktivní dohoda na klíči Diffie-Hellmanova typu............................................................................................... 40

C.2       Dohoda na klíči ElGamalova typu.................................................................................................................................. 40

C.3       Nyberg-Rueppelova dohoda na klíči............................................................................................................................. 40

C.4       Dohoda na klíči Diffie-Hellmanova typu........................................................................................................................ 41

C.5       Dohoda na klíči Matsumoto-Takashima-Imaiova typu A(0)...................................................................................... 41

C.6       Přenos klíče ElGamalova typu........................................................................................................................................ 42

C.7       Přenos klíče ElGamalova typu s podpisem původce................................................................................................. 42

Příloha D (informativní) Bibliografie............................................................................................................................................ 43

Příloha E (informativní) Informace o patentech........................................................................................................................ 44


Strana 5

Předmluva

ISO (Mezinárodní organizace pro normalizaci) a IEC (Mezinárodní elektrotechnická komise) tvoří specializovaný systém světové normalizace. Národní orgány, které jsou členy ISO a IEC, se podílejí na vývoji mezinárodních norem prostřednictvím technických komisí, zřízených příslušnou organizací a zabývajících se určitou oblastí technické činnosti. Technické komise ISO a IEC spolupracují v oblastech společných zájmů. Práce se zúčastňují i mezinárodní organizace, vládní i nevládní, s nimiž ISO a IEC navázalo pracovní styk.

Mezinárodní normy jsou navrhovány podle pravidel, uvedených ve Směrnicích ISO/IEC, Část 3.

ISO a IEC ustavily v oblasti informačních technologií společnou technickou komisi, ISO/IEC JTC 1. Návrhy mezinárodních norem, přijaté společnou technickou komisí, se rozesílají národním orgánům k hlasování. Vydání mezinárodní normy vyžaduje souhlas alespoň 75 % hlasujících členů.

Pozornost je věnována možnosti, že některé prvky této části ISO/IEC 11770 mohou být předmětem patentových práv. ISO a IEC nesmí být považovány za zodpovědné za identifikaci jakýchkoliv nebo všech patentových práv.

Mezinárodní norma ISO/IEC 11770-3 byla připravena společnou technickou komisí ISO/IEC JTC 1, Informační technologie, subkomise SC 27, Bezpečnostní techniky IT.

ISO/IEC 11770 se skládá z následujících částí se společným názvem Informační technologie - Bezpečnostní techniky - Správa klíčů:

      Část 1: Struktura

      Část 2: Mechanismy používající symetrické techniky

      Část 3: Mechanismy používající asymetrické techniky

Mohou následovat další části.

Přílohy A až E této části ISO/IEC 11770 jsou pouze informativní


Strana 6

1 Předmět normy

Tato část ISO/IEC 11770 určuje mechanismy správy klíčů založené na asymetrických kryptografických technikách. Zabývá se specificky použitím asymetrických technik, aby se dosáhlo těchto cílů:

1   Ustavit sdílený tajný klíč pro symetrickou kryptografickou techniku mezi dvěma entitami A a B dohodou na klíči. V mechanismu dohody na tajném klíči je tajný klíč výsledkem datové výměny mezi dvěma entitami A a B. Ani jedna z nich nemůže předem určit hodnotu sdíleného tajného klíče.

2   Ustavit sdílený tajný klíč pro symetrickou kryptografickou techniku mezi dvěma entitami A a B transportem klíče. V mechanismu transportu tajného klíče je tajný klíč vybrán jednou entitou A a je přenesen k jiné entitě B, vhodně chráněn asymetrickými technikami.

3   Zpřístupnit veřejný klíč jedné entity jiným entitám transportem klíče. V mechanismu transportu veřejného klíče musí být veřejný klíč entity A přenesen k dalším entitám autentizovaným způsobem, není však vyžadováno utajení.

Některé mechanismy této části ISO/IEC 11770 jsou založeny na příslušných autentizačních mechanismech uvedených v ISO/IEC 9798-3.

Tato část ISO/IEC 11770 se nezabývá aspekty správy klíčů jako je např.

      správa životního cyklu klíče,

      mechanismy ke generování nebo validaci dvojic asymetrických klíčů,

      mechanismy pro ukládání, archivování, vymazání, zničení atd. klíčů.

Zatímco tato část ISO/IEC 11770 se explicitně nezabývá distribucí soukromého klíče entity (z dvojice asymetrických klíčů) od důvěryhodné třetí strany k entitě, která klíč požaduje, mohou být k dosažení tohoto cíle použity popsané mechanismy transportu klíčů.

Tato část ISO/IEC 11770 neřeší implementace transformací, použitých v mechanismech správy klíčů.

POZNÁMKA K dosažení autenticity zpráv správy klíčů je možné přijmout opatření pro zajištění autenticity v protokolu o ustavení klíče nebo použít systém podpisu s veřejným klíčem k podpisu zpráv výměny klíčů.



-- Vynechaný text --

Zdroj: www.cni.cz