Zdroj: www.cni.cz
ICS 35.240.15 Červen 2005
Karty pro finanční transakce - Bezpečnostní |
ČSN 36 9736 |
idt ISO 10202-5:1998
Financial transaction cards - Security architecture of financial transaction systems using integrated circuit cards -
Part 5: Use of algorithms
Cartes de transactions financières - Architecture de sécurité des systèmes de transactions financières utilisant des
cartes à circuit intégré -
Partie 5: Utilisation des algorithmes
Bankkarten - Sicherheitsarchitektur in Zahlungsverkehrssystemen für Karten mit integrierten Schaltkreisen -
Teil 5 : Anwendung der Algorithmen
Tato norma je českou verzí mezinárodní normy ISO 10202-5:1998. Mezinárodní norma ISO 10202-5:1998 má
status české technické normy.
This standard is the Czech version of the International Standard ISO 10202-5:1998. The International
Standard ISO 10202-5:1998 has the status of a Czech Standard.
|
© Český normalizační institut, 2005 73184 |
Národní předmluva
Citované normy
ISO 4909 zavedena v ČSN ISO 4909 (36 9727) Bankovní karty - Obsah dat magnetického proužku pro stopu 3
ISO 9564-1 zavedena v ČSN ISO 9564-1 (97 9007) Bankovnictví. Řízení a bezpečnost osobních identifikačních čísel. Část 1: Principy a techniky ochrany PIN
ISO/IEC 9796 zavedena v souboru ČSN ISO/IEC 9796 (36 9736) Informační technologie - Bezpečnostní techniky - Schémata digitálního podpisu umožňující obnovu zprávy
ISO 10202-1 zavedena v ČSN ISO 10202-1 (36 9736) Identifikační karty - Karty pro finanční transakce -
Bezpečnostní architektura systémů finančních transakcí využívajících karty s integrovanými obvody -
Část 1: Životní cyklus karty
ISO 10202-2 zavedena v ČSN ISO 10202-2 (36 9736) Identifikační karty - Karty pro finanční transakce - Bezpečnostní architektura systémů finančních transakcí využívajících karty s integrovanými obvody - Část 2: Proces transakce
ISO 10202-3 zavedena v ČSN ISO 10202-3 (36 9736) Karty pro finanční transakce - Bezpečnostní architektura systémů finančních transakcí využívajících karty s integrovanými obvody - Část 3: Vztahy mezi kryptografickými klíči
ISO 10202-4 zavedena v ČSN ISO 10202-4 (36 9736) Identifikační karty - Karty pro finanční transakce - Bezpečnostní architektura systémů finančních transakcí využívajících karty s integrovanými obvody - Část 4: Bezpečné aplikační moduly
ISO 10202-6 zavedena v ČSN ISO 10202-6 (36 9736) Karty pro finanční transakce - Bezpečnostní architektura systémů finančních transakcí využívajících karty s integrovanými obvody - Část 6: Ověření držitele karty
ISO 10202-7 zavedena v ČSN ISO 10202-6 (36 9736) Karty pro finanční transakce - Bezpečnostní architektura systémů finančních transakcí využívajících karty s integrovanými obvody - Část 7: Správa klíčů
ISO 10202-8 zavedena v ČSN ISO 10202-8 (36 9736) Identifikační karty - Karty pro finanční transakce - Bezpečnostní architektura systémů finančních transakcí využívajících karty s integrovanými obvody - Část 8: Všeobecné zásady a přehled
Vysvětlivky k textu převzaté normy
V anglickém originálu jsou často odkazy na čísla obrázků posunuty o 1.
Anglický termín |
Český termín |
Použitý termín |
Hash (function) |
• Hašovací funkce |
Hašovací (funkce) |
|
• Digitální otisk |
|
Plain text |
• Nezašifrovaný text |
• Nezašifrovaný text |
|
• Čitelný text |
• Čitelný text |
|
• Otevřený text |
|
Application data file, ADF |
• Soubor aplikačních dat |
Soubor aplikačních dat |
|
• Soubor dat aplikace |
|
Common data file, CDF |
• Soubor společných dat |
Soubor společných dat |
|
• Soubor základních dat |
|
Upozornění na národní poznámky
Do normy byla k článku 3.21 doplněna informativní národní poznámka.
Vypracování normy
Zpracovatel: Anna Juráková, Praha, IČO 61278386, Dr. Karel Jurák
Technická normalizační komise: TNK 20 Informační technologie
Pracovník Českého normalizačního institutu: Ing. Petr Wallenfels
MEZINÁRODNÍ NORMA |
Karty pro finanční transakce - Bezpečnostní ISO 10202-5 |
ICS 35.240.15
Obsah
Strana
Úvod .................................................................................................................................................................................................. 6
1 Předmět normy.................................................................................................................................................................... 6
2 Normativní odkazy............................................................................................................................................................... 6
3 Definice................................................................................................................................................................................. 7
4 Notace................................................................................................................................................................................. 10
4.1 Hodnoty a entity.................................................................................................................................................................. 10
4.2 Procesy................................................................................................................................................................................ 10
4.3 Seznam voleb..................................................................................................................................................................... 10
4.4 Funkce................................................................................................................................................................................. 10
4.5 Digitální podpisy................................................................................................................................................................ 11
4.6 Formát bezpečnostní zprávy............................................................................................................................................ 11
5 Mapování bezpečnostních funkcí na typy procesů...................................................................................................... 12
6 Specifikace procesů......................................................................................................................................................... 13
6.1 Proces 1: Výměna klíče (KE)........................................................................................................................................... 13
6.1.1 KE-symetrická-symetrická............................................................................................................................................... 13
6.1.2 KE-symetrická-symetrická-vzájemná-včasná.............................................................................................................. 14
6.1.3 KE-symetrická-asymetrická............................................................................................................................................. 15
6.1.4 KE-asymetrická-symetrická............................................................................................................................................. 15
6.1.5 KE-asymetrická-symetrická-vzájemná.......................................................................................................................... 16
6.1.6 KE-asymetrická-symetrická-vzájemná-včasná............................................................................................................ 17
6.1.7 KE-asymetrická-asymetrická.......................................................................................................................................... 19
6.2 Proces 2: Autentizace entity (EA).................................................................................................................................... 19
6.2.1 EA-symetrická-včasná...................................................................................................................................................... 20
6.2.2 EA-symetrická-včasná- vzájemná.................................................................................................................................. 21
6.2.3 EA-asymetrická.................................................................................................................................................................. 24
6.2.4 EA-asymetrická-včasná.................................................................................................................................................... 24
6.2.5 EA-asymetrická-včasná-vzájemná................................................................................................................................. 25
6.3 Proces 3: Autentizace zprávy (MA).................................................................................................................................. 27
6.3.1 MA-symetrická.................................................................................................................................................................... 27
6.3.2 MA-symetrická-včasná...................................................................................................................................................... 27
6.3.3 MA-asymetrická.................................................................................................................................................................. 28
6.3.4 MA-asymetrická-včasná................................................................................................................................................... 29
6.4 Proces 4: Zašifrování zprávy (ME)................................................................................................................................... 29
Strana
6.4.1 ME-symetrické.................................................................................................................................................................... 29
6.4.2 ME-symetrické-včasné..................................................................................................................................................... 30
6.4.3 ME-asymetrické................................................................................................................................................................. 30
6.4.4 ME-asymetrické-včasné................................................................................................................................................... 31
6.5 Proces 5: Certifikace transakce (TC)............................................................................................................................. 32
6.5.1 TC-symetrická.................................................................................................................................................................... 32
6.5.2 TC-asymetrická.................................................................................................................................................................. 33
6.5.3 TC-asymetrická-vzájemná............................................................................................................................................... 34
6.6 Proces 6: Ověření PIN (PV).............................................................................................................................................. 34
6.6.1 PV-symetrické.................................................................................................................................................................... 34
6.6.2 PV-symetrické-včasné...................................................................................................................................................... 35
6.6.3 PV-asymetrické.................................................................................................................................................................. 36
6.6.4 PV-asymetrické-včasné.................................................................................................................................................... 37
Příloha A (informativní) Cerifikace veřejných klíčů................................................................................................................... 39
Příloha B (informativní) Identifikátory klíčů a certifikátů........................................................................................................... 40
Příloha C (informativní) Matice hrozeb....................................................................................................................................... 41
Příloha D (informativní) Bezpečnostní služby a bezpečnostní mechanizmy ISO............................................................... 42
Příloha E (informativní) Včasnost................................................................................................................................................ 43
Příloha F (informativní) Bibliografie............................................................................................................................................ 44
Příloha G (informativní) Volby procesu a funkce...................................................................................................................... 45
Příloha H (informativní) Mapování tříd ICC na volby procesu................................................................................................ 47
Předmluva
ISO (Mezinárodní organizace pro normalizaci) je celosvětovou federací národních normalizačních orgánů
(členů ISO). Mezinárodní normy obvykle připravují technické komise ISO. Každý člen ISO, který se zajímá o předmět, pro který byla vytvořena technická komise, má právo být v této technické komisi zastoupen. Práce se zúčastňují také vládní i nevládní mezinárodní organizace, s nimiž ISO navázala pracovní styk. ISO úzce spolupracuje s Mezinárodní elektrotechnickou komisí (IEC) ve všech záležitostech normalizace v elektrotechnice.
Návrhy mezinárodních norem přijaté technickými komisemi se rozesílají členům ISO k hlasování. Vydání
mezinárodní normy vyžaduje souhlas alespoň 75 % hlasujících členů.
Mezinárodní norma ISO 10202-5 byla vypracována technickou komisí ISO/TC 68, Bankovnictví, cenné papíry a ostatní finanční služby, subkomisí SC 6, Finanční služby v drobném bankovnictví.
ISO 10202 sestává z následujících částí se společným názvem Karty pro finanční transakce - Bezpečnostní architektura systémů finančních transakcí využívajících karty s integrovanými obvody:
– Část 1: Životní cyklus karty
– Část 2: Proces transakce
– Část 3: Vztahy mezi kryptografickými klíči
– Část 4: Bezpečné aplikační moduly
– Část 5: Použití algoritmů
– Část 6: Ověření držitele karty
– Část 7: Správa klíčů
– Část 8: Všeobecné zásady a přehled
Přílohy A až H této části ISO 10202 jsou pouze informativní.
Normalizace bezpečnostní architektury systémů finančních transakcí, které používají karty s integrovanými obvody (ICC), je rozdělena do následujících částí:
Část 1: Životní cyklus karty
Část 2: Proces transakce
Část 3: Vztahy mezi kryptografickými klíči
Část 4: Bezpečné aplikační moduly
Část 5: Použití algoritmů
Část 6: Ověření držitele karty
Část 7: Správa klíčů
Část 8: Všeobecné zásady a přehled
Tato část ISO 10202 popisuje kryptografické procesy, které jsou k dispozici pro splnění bezpečnostních funkcí definovaných v částech 2, 4 a 6, které vyžadují kryptografické algoritmy.
ISO 10202 umožňuje provádění všech bezpečnostních funkcí se symetrickým nebo asymetrickým typem algoritmu. ISO 10202 se nezabývá technikami s nulovou znalostí, které mohou být zahrnuty v dalších etapách.
Všechny uzly, které se účastní v daném kryptografickém procesu, musí být schopny provádět požadované kryptografické funkce.
Kryptografické procesy, které jsou nutné pro provedení bezpečnostní funkce, jsou specifikovány ve volbách. Pro každý kryptografický proces je specifikována samostatná volba pro každý typ algoritmu. Rovněž je specifikována samostatná volba pro každou variantu kryptografického procesu, která vyžaduje další komunikační kroky.
Kapitola 5 mapuje bezpečnostní funkce na kryptografické procesy, které jsou k dispozici pro jejich dosažení.
Kapitola 6 specifikuje podrobnosti kryptografických procesů. Tato část ISO 10202 není implementační specifikací, avšak vyznačuje datové prvky požadované v obou uzlech pro zajištění, že kryptografický proces je prováděn ve shodě s požadovanými bezpečnostními postupy.
1 Předmět normy
Tato část ISO 10202 platí pro kryptografické výměny, kde alespoň jeden uzel je ICC nebo SAM. Výměny mezi dalšími uzly systému jsou mimo předmět této části ISO 10202.
Použití libovolné bezpečnostní funkce je volitelné v závislosti na požadavcích systému. Pokud se požaduje specifická funkce, musí se provádět zde popsaným způsobem.
Zdroj: www.cni.cz