Zdroj: www.cni.cz

ČESKÁ TECHNICKÁ NORMA

ICS 35.240.15                                                                                                                                  Červen 2005

Karty pro finanční transakce - Bezpečnostní
architektura systémů finančních transakcí
využívajících karty s integrovanými obvody -
Část 5: Použití algoritmů

ČSN
ISO 10202-5

36 9736

                                                                                               idt ISO 10202-5:1998

Financial transaction cards - Security architecture of financial transaction systems using integrated circuit cards -
Part 5: Use of algorithms

Cartes de transactions financières - Architecture de sécurité des systèmes de transactions financières utilisant des
cartes à circuit intégré -
Partie 5: Utilisation des algorithmes

Bankkarten - Sicherheitsarchitektur in Zahlungsverkehrssystemen für Karten mit integrierten Schaltkreisen -
Teil 5 : Anwendung der Algorithmen

Tato norma je českou verzí mezinárodní normy ISO 10202-5:1998. Mezinárodní norma ISO 10202-5:1998 má
status české technické normy.

This standard is the Czech version of the International Standard ISO 10202-5:1998. The International
Standard ISO 10202-5:1998 has the status of a Czech Standard.

 

 

 

 

 

 

© Český normalizační institut, 2005                                                                                         73184
Podle zákona č. 22/1997 Sb. smějí být české technické normy rozmnožovány
a rozšiřovány jen se souhlasem Českého normalizačního institutu.

 


Strana 2

Národní předmluva

Citované normy

ISO 4909 zavedena v ČSN ISO 4909 (36 9727) Bankovní karty - Obsah dat magnetického proužku pro stopu 3

ISO 9564-1 zavedena v ČSN ISO 9564-1 (97 9007) Bankovnictví. Řízení a bezpečnost osobních identifikačních čísel. Část 1: Principy a techniky ochrany PIN

ISO/IEC 9796 zavedena v souboru ČSN ISO/IEC 9796 (36 9736) Informační technologie - Bezpečnostní techniky - Schémata digitálního podpisu umožňující obnovu zprávy

ISO 10202-1 zavedena v ČSN ISO 10202-1 (36 9736) Identifikační karty - Karty pro finanční transakce -
Bezpečnostní architektura systémů finančních transakcí využívajících karty s integrovanými obvody -
Část 1: Životní cyklus karty

ISO 10202-2 zavedena v ČSN ISO 10202-2 (36 9736) Identifikační karty - Karty pro finanční transakce - Bezpečnostní architektura systémů finančních transakcí využívajících karty s integrovanými obvody - Část 2: Proces transakce

ISO 10202-3 zavedena v ČSN ISO 10202-3 (36 9736) Karty pro finanční transakce - Bezpečnostní architektura systémů finančních transakcí využívajících karty s integrovanými obvody - Část 3: Vztahy mezi kryptografickými klíči

ISO 10202-4 zavedena v ČSN ISO 10202-4 (36 9736) Identifikační karty - Karty pro finanční transakce - Bezpečnostní architektura systémů finančních transakcí využívajících karty s integrovanými obvody - Část 4: Bezpečné aplikační moduly

ISO 10202-6 zavedena v ČSN ISO 10202-6 (36 9736) Karty pro finanční transakce - Bezpečnostní architektura systémů finančních transakcí využívajících karty s integrovanými obvody - Část 6: Ověření držitele karty

ISO 10202-7 zavedena v ČSN ISO 10202-6 (36 9736) Karty pro finanční transakce - Bezpečnostní architektura systémů finančních transakcí využívajících karty s integrovanými obvody - Část 7: Správa klíčů

ISO 10202-8 zavedena v ČSN ISO 10202-8 (36 9736) Identifikační karty - Karty pro finanční transakce - Bezpečnostní architektura systémů finančních transakcí využívajících karty s integrovanými obvody - Část 8: Všeobecné zásady a přehled

Vysvětlivky k textu převzaté normy

V anglickém originálu jsou často odkazy na čísla obrázků posunuty o 1.

Anglický termín

Český termín

Použitý termín

Hash (function)

• Hašovací funkce

Hašovací (funkce)

 

• Digitální otisk

 

Plain text

• Nezašifrovaný text

• Nezašifrovaný text

 

• Čitelný text

• Čitelný text

 

• Otevřený text

 

Application data file, ADF

• Soubor aplikačních dat

Soubor aplikačních dat

 

• Soubor dat aplikace

 

Common data file, CDF

• Soubor společných dat

Soubor společných dat

 

• Soubor základních dat

 

Upozornění na národní poznámky

Do normy byla k článku 3.21 doplněna informativní národní poznámka.

Vypracování normy

Zpracovatel: Anna Juráková, Praha, IČO 61278386, Dr. Karel Jurák

Technická normalizační komise: TNK 20 Informační technologie

Pracovník Českého normalizačního institutu: Ing. Petr Wallenfels


Strana 3

MEZINÁRODNÍ NORMA

Karty pro finanční transakce - Bezpečnostní                                            ISO 10202-5
architektura systémů finančních transakcí                                               
První vydání
využívajících karty s integrovanými obvody -                                          
1998-07
Část 5: Použití algoritmů

ICS 35.240.15

Obsah

Strana

Úvod .................................................................................................................................................................................................. 6

1          Předmět normy.................................................................................................................................................................... 6

2          Normativní odkazy............................................................................................................................................................... 6

3          Definice................................................................................................................................................................................. 7

4          Notace................................................................................................................................................................................. 10

4.1       Hodnoty a entity.................................................................................................................................................................. 10

4.2       Procesy................................................................................................................................................................................ 10

4.3       Seznam voleb..................................................................................................................................................................... 10

4.4       Funkce................................................................................................................................................................................. 10

4.5       Digitální podpisy................................................................................................................................................................ 11

4.6       Formát bezpečnostní zprávy............................................................................................................................................ 11

5          Mapování bezpečnostních funkcí na typy procesů...................................................................................................... 12

6          Specifikace procesů......................................................................................................................................................... 13

6.1       Proces 1: Výměna klíče (KE)........................................................................................................................................... 13

6.1.1    KE-symetrická-symetrická............................................................................................................................................... 13

6.1.2    KE-symetrická-symetrická-vzájemná-včasná.............................................................................................................. 14

6.1.3    KE-symetrická-asymetrická............................................................................................................................................. 15

6.1.4    KE-asymetrická-symetrická............................................................................................................................................. 15

6.1.5    KE-asymetrická-symetrická-vzájemná.......................................................................................................................... 16

6.1.6    KE-asymetrická-symetrická-vzájemná-včasná............................................................................................................ 17

6.1.7    KE-asymetrická-asymetrická.......................................................................................................................................... 19

6.2       Proces 2: Autentizace entity (EA).................................................................................................................................... 19

6.2.1    EA-symetrická-včasná...................................................................................................................................................... 20

6.2.2    EA-symetrická-včasná- vzájemná.................................................................................................................................. 21

6.2.3    EA-asymetrická.................................................................................................................................................................. 24

6.2.4    EA-asymetrická-včasná.................................................................................................................................................... 24

6.2.5    EA-asymetrická-včasná-vzájemná................................................................................................................................. 25

6.3       Proces 3: Autentizace zprávy (MA).................................................................................................................................. 27

6.3.1    MA-symetrická.................................................................................................................................................................... 27

6.3.2    MA-symetrická-včasná...................................................................................................................................................... 27

6.3.3    MA-asymetrická.................................................................................................................................................................. 28

6.3.4    MA-asymetrická-včasná................................................................................................................................................... 29

6.4       Proces 4: Zašifrování zprávy (ME)................................................................................................................................... 29


Strana 4

Strana

6.4.1    ME-symetrické.................................................................................................................................................................... 29

6.4.2    ME-symetrické-včasné..................................................................................................................................................... 30

6.4.3    ME-asymetrické................................................................................................................................................................. 30

6.4.4    ME-asymetrické-včasné................................................................................................................................................... 31

6.5       Proces 5: Certifikace transakce (TC)............................................................................................................................. 32

6.5.1    TC-symetrická.................................................................................................................................................................... 32

6.5.2    TC-asymetrická.................................................................................................................................................................. 33

6.5.3    TC-asymetrická-vzájemná............................................................................................................................................... 34

6.6       Proces 6: Ověření PIN (PV).............................................................................................................................................. 34

6.6.1    PV-symetrické.................................................................................................................................................................... 34

6.6.2    PV-symetrické-včasné...................................................................................................................................................... 35

6.6.3    PV-asymetrické.................................................................................................................................................................. 36

6.6.4    PV-asymetrické-včasné.................................................................................................................................................... 37

Příloha A (informativní) Cerifikace veřejných klíčů................................................................................................................... 39

Příloha B (informativní) Identifikátory klíčů a certifikátů........................................................................................................... 40

Příloha C (informativní) Matice hrozeb....................................................................................................................................... 41

Příloha D (informativní) Bezpečnostní služby a bezpečnostní mechanizmy ISO............................................................... 42

Příloha E (informativní) Včasnost................................................................................................................................................ 43

Příloha F (informativní) Bibliografie............................................................................................................................................ 44

Příloha G (informativní) Volby procesu a funkce...................................................................................................................... 45

Příloha H (informativní) Mapování tříd ICC na volby procesu................................................................................................ 47


Strana 5

Předmluva

ISO (Mezinárodní organizace pro normalizaci) je celosvětovou federací národních normalizačních orgánů

(členů ISO). Mezinárodní normy obvykle připravují technické komise ISO. Každý člen ISO, který se zajímá o předmět, pro který byla vytvořena technická komise, má právo být v této technické komisi zastoupen. Práce se zúčastňují také vládní i nevládní mezinárodní organizace, s nimiž ISO navázala pracovní styk. ISO úzce spolupracuje s Mezinárodní elektrotechnickou komisí (IEC) ve všech záležitostech normalizace v elektrotechnice.

Návrhy mezinárodních norem přijaté technickými komisemi se rozesílají členům ISO k hlasování. Vydání

mezinárodní normy vyžaduje souhlas alespoň 75 % hlasujících členů.

Mezinárodní norma ISO 10202-5 byla vypracována technickou komisí ISO/TC 68, Bankovnictví, cenné papíry a ostatní finanční služby, subkomisí SC 6, Finanční služby v drobném bankovnictví.

ISO 10202 sestává z následujících částí se společným názvem Karty pro finanční transakce - Bezpečnostní architektura systémů finančních transakcí využívajících karty s integrovanými obvody:

      Část 1: Životní cyklus karty

      Část 2: Proces transakce

      Část 3: Vztahy mezi kryptografickými klíči

      Část 4: Bezpečné aplikační moduly

      Část 5: Použití algoritmů

      Část 6: Ověření držitele karty

      Část 7: Správa klíčů

      Část 8: Všeobecné zásady a přehled

Přílohy A až H této části ISO 10202 jsou pouze informativní.


Strana 6

Úvod

Normalizace bezpečnostní architektury systémů finančních transakcí, které používají karty s integrovanými obvody (ICC), je rozdělena do následujících částí:

Část 1: Životní cyklus karty

Část 2: Proces transakce

Část 3: Vztahy mezi kryptografickými klíči

Část 4: Bezpečné aplikační moduly

Část 5: Použití algoritmů

Část 6: Ověření držitele karty

Část 7: Správa klíčů

Část 8: Všeobecné zásady a přehled

Tato část ISO 10202 popisuje  kryptografické procesy, které jsou k dispozici pro splnění  bezpečnostních funkcí definovaných v částech 2, 4 a 6, které vyžadují kryptografické algoritmy.

ISO 10202 umožňuje provádění všech bezpečnostních funkcí se symetrickým nebo asymetrickým typem algoritmu. ISO 10202 se nezabývá technikami s nulovou znalostí, které mohou být zahrnuty v dalších etapách.

Všechny uzly, které se účastní v daném kryptografickém procesu, musí být schopny provádět požadované kryptografické funkce.

Kryptografické procesy, které jsou nutné pro provedení bezpečnostní funkce, jsou specifikovány ve volbách. Pro každý kryptografický proces je specifikována samostatná volba pro každý typ algoritmu. Rovněž je specifikována samostatná volba pro každou variantu kryptografického procesu, která vyžaduje další komunikační kroky.

Kapitola 5 mapuje bezpečnostní funkce na kryptografické procesy, které jsou k dispozici pro jejich dosažení.

Kapitola 6 specifikuje podrobnosti kryptografických procesů. Tato část ISO 10202 není implementační specifikací, avšak vyznačuje datové prvky požadované v obou uzlech pro zajištění, že kryptografický proces je prováděn ve shodě s požadovanými bezpečnostními postupy.

1 Předmět normy

Tato část ISO 10202 platí pro kryptografické výměny, kde alespoň jeden uzel je ICC nebo SAM. Výměny mezi dalšími uzly systému jsou mimo předmět této části ISO 10202.

Použití libovolné bezpečnostní funkce je volitelné v závislosti na požadavcích systému. Pokud se požaduje specifická funkce, musí se provádět zde popsaným způsobem.



-- Vynechaný text --

Zdroj: www.cni.cz