Xem mẫu
- TIÊU CHUẨN VIỆT NAM
TCVN 11817-3:2017
ISO/IEC 9798-3:1998 WITH AMENMENT 1: 2010
CÔNG NGHỆ THÔNG TIN - CÁC KỸ THUẬT AN TOÀN - XÁC THỰC THỰC THỂ - PHẦN 3: CƠ CHẾ
SỬ DỤNG KỸ THUẬT CHỮ KÝ SỐ
Information technology - Security techniques - Entity authentication - Part 3: Mechanisms using digital
signature techniques
Lời nói đầu
TCVN 11817-3:2017 hoàn toàn tương đương với ISO/IEC 9798-3:1998 với sửa đổi 1:2010 và đính
chính kỹ thuật 2:2012.
TCVN 11817-3:2017 (ISO/IEC 9798-3:1998) do Cục Quản lý mật mã dân sự và Kiểm định sản phẩm
mật mã biên soạn, Ban Cơ yếu Chính phủ đề nghị, Tổng cục Tiêu chuẩn Đo lường Chất lượng thẩm
định, Bộ Khoa học và Công nghệ công bố.
Bộ tiêu chuẩn TCVN 11817:2017 Công nghệ thông tin - Các kỹ thuật an toàn - Xác thực thực thể gồm
các tiêu chuẩn sau:
- TCVN 11817-1:2017 (ISO/IEC 9798-1:2010), Phần 1: Tổng quan.
- TCVN 11817-2:2017 (ISO/IEC 9798-2:2008), Phần 2: Cơ chế sử dụng thuật toán mã hóa đối xứng.
- TCVN 11817-3:2017 (ISO/IEC 9798-3:1998), Phần 3: Cơ chế sử dụng kỹ thuật chữ ký số.
Bộ ISO/IEC 9798 Information technology - Security techniques - Entity authentication còn các tiêu
chuẩn sau:
- ISO/IEC 9798-4:1999, Part 4: Mechanisms using a cryptographic check function.
- ISO/IEC 9798-5:2009, Part 5: Mechanisms using zero-knowledge techniques.
- ISO/IEC 9798-6:2010, Part 6: Mechanisms using manual data transfer.
CÔNG NGHỆ THÔNG TIN - CÁC KỸ THUẬT AN TOÀN - XÁC THỰC THỰC THỂ - PHẦN 3: CƠ
CHẾ SỬ DỤNG KỸ THUẬT CHỮ KÝ SỐ
Information technology - Security techniques - Entity authentication - Part 3: Mechanisms using
digital signature techniques
1 Phạm vi áp dụng
Tiêu chuẩn này quy định các cơ chế xác thực thực thể sử dụng chữ ký số dựa trên kỹ thuật phi đối
xứng. Hai cơ chế liên quan đến xác thực một thực thể đơn (xác thực một chiều), các cơ chế còn lại xác
thực lẫn nhau cho hai thực thể. Chữ ký số được sử dụng để xác thực định danh của thực thể. Bên thứ
ba tin cậy có thể bao gồm trong cơ chế.
Các cơ chế được quy định trong tiêu chuẩn này sử dụng tham số biến thiên theo thời gian như là tem
thời gian, số tuần tự, số ngẫu nhiên để ngăn chặn thông tin xác thực hợp lệ được chấp nhận sau một
thời gian.
- Nếu tem thời gian hoặc số tuần tự được sử dụng, một chuyến cần thiết cho xác thực một chiều, và hai
chuyến cần thiết đểđạt được xác thực lẫn nhau. Nếu một thách thức và số ngẫu nhiên sử dụng
phương pháp đáp ứng được sử dụng, hai chuyến là cần thiết cho xác thực một chiều, trong khi đó xác
thực lẫn nhau yêu cầu phải sử dụng ba hoặc bốn chuyến (tùy thuộc vào cơ chế làm việc).
2 Tài liệu viện dẫn
Các tài liệu viện dẫn sau rất cần thiết cho việc áp dụng tiêu chuẩn này. Đối với các tài liệu viện dẫn ghi
năm công bố thì áp dụng phiên bản được nêu. Đối với các tài liệu viện dẫn không ghi năm công bố
thì áp dụng phiên bản mới nhất, bao gồm cả các sửa đổi, bổ sung (nếu có).
TCVN 11817-1:2017 (ISO/IEC 9798-1), Công nghệ thông tin - Các kỹ thuật an toàn - Xác thực thực thể
- Phần 1: Tổng quan.
3 Thuật ngữ và định nghĩa
Tiêu chuẩn này áp dụng các thuật ngữ và ký hiệu trong TCVN 11817-1:2017 (ISO/IEC 9798-1) và dưới
đây:
IA Định danh của thực thể A, có thể là A hoặc CertA
IB Định danh của thực thể B, có thể là B hoặc CertB
ResX Kết quả xác thực chứng thư khóa công khai hoặc khóa công khai của thực
thể X
Như được định nghĩa trong TCVN 11817-1:2017 X||Y được sử dụng với nghĩa là kết quả của phép
ghép nối các mục dữ liệu X và Y theo một trật tự xác định. Trong trường hợp kết quả của cách ghép
nối 2 hoặc nhiều các mục dữ liệu được ký như là một phần của cơ chế được đặc tả trong TCVN
11817-3:2017, kết quả được tạo ra là duy nhất quyết định thành phần xâu dữ liệu cấu thành của nó,
điều này có nghĩa là không thể có khả năng không rõ ràng trong việc biểu diễn. Tính chất này có thể
đạt được bằng nhiều cách khác nhau, tùy thuộc vào từng ứng dụng. Ví dụ, nó có thể được đảm bảo
bằng cách (a) ấn định độ dài của xâu dữ liệu con trong toàn miền ứng dụng của cơ chế, hoặc (b) mã
hóa các xâu ghép nối tuần tự bằng cách sử dụng một phương pháp bảo đảm giải mã là duy nhất, ví dụ
như sử dụng các quy tắc mã hóa được định nghĩa trong ISO/IEC 8825-1.
4 Các yêu cầu
Các cơ chế xác thực được quy định trong tiêu chuẩn này, thực thể được xác thực chứng thực định
danh của mình bằng cách chứng minh thông tin của mình về khóa chữ ký riêng của thực thể. Điều này
đạt được bởi thực thể sử dụng khóa chữ ký riêng của thực thể để ký dữ liệu cụ thể. Chữ ký có thể
được xác thực bởi bất kỳ ai sử dụng khóa xác thực công khai của thực thể.
Các cơ chế xác thực có các yêu cầu sau:
a) Bên xác thực cần sở hữu khóa công khai hợp lệ của bên được xác thực, tức là của thực thể mà bên
được xác thực tuyên bố.
b) Bên được xác thực cần có khóa chữ ký riêng được biết đến và được sử dụng chỉ bởi bên được xác
thực.
c) Khóa riêng chữ ký số trong việc thực hiện một trong số các cơ chế được đặc tả TCVN 11817-3:2017
phải khác biệt với các khóa đã sử dụng cho bất kỳ mục đích khác.
d) Xâu dữ liệu ký tại các điểm khác nhau trong một cơ chế xác thực không được sắp xếp theo thứ tự vì
vậy chúng có thể thay đổi lẫn nhau.
CHÚ THÍCH Điều này có thể được thực hiện bằng cách bao gồm các yếu tố trong mỗi xâu dữ liệu ký
sau đây;
- - Định danh đối tượng được đặc tả trong Phụ lục B phần tiêu chuẩn ISO định danh cụ thể, phần số và
cơ chế xác thực;
- Một hằng số xác định duy nhất một xâu ký trong một cơ chế. Hằng số này có thể được bỏ qua trong
cơ chế chỉ có một xâu ký.
Người nhận chữ ký số có thể kiểm tra định danh đối tượng và hằng số xác định vị trí ký trong cơ chế
được kỳ vọng.
Nếu bất kỳ một yếu tố nào bị hủy, khi đó quá trình xác thực có thể bị tổn hại hoặc nó không thể hoàn
thành.
CHÚ THÍCH 1 Một cách để có được khóa công khai hợp lệ bằng cách thức của chứng thư (xem Phụ
lục C TCVN 11817-1:2017). Việc tạo, phân phối và thu hồi chứng thư nằm ngoài phạm vi TCVN 11817-
3:2017. Có thể tồn tại bên thứ ba tin cậy cho mục đích này. Một cách khác để có khóa công khai là
bằng bên chuyển phát nhanh tin cậy.
CHÚ THÍCH 2 Tham chiếu tới lược đồ chữ ký số được nêu trong tài liệu tham khảo của ISO/IEC 9798-
3:1998/Amd.1:2010.
5 Các cơ chế
Các cơ chế xác thực thực thể được quy định sử dụng tham số biến thiên theo thời gian như tem thời
gian, số tuần tự hoặc số ngẫu nhiên (xem Phụ lục B TCVN 11817-1:2017 và CHÚ THÍCH bên dưới).
Trong tiêu chuẩn này, thẻ có dạng sau đây:
Token=X1||.. .||Xi||sSA(Y1 ||…||Yj).
Tiêu chuẩn này, thuật ngữ “dữ liệu được ký” đề cập “Y1||…||Yj” được sử dụng là đầu vào của lược đồ
ký và thuật ngữ “dữ liệu chưa được ký” đề cập đến “X1||…||Xi”.
Nếu thông tin được chứa trong dữ liệu được ký của thẻ có thể được khôi phục từ chữ ký khi đó nó
không cần phải chứa trong dữ liệu chưa được ký của thẻ (xem ví dụ ISO/IEC 9796).
Nếu thông tin được chứa trong trường văn bản của dữ liệu được ký của thẻ không thể khôi phục được
từ chữ ký, khi đó nó cần được chứa trong trường văn bản chưa được ký của thẻ.
Nếu thông tin trong dữ liệu được ký của thẻ (ví dụ số ngẫu nhiên) đã được biết là bên xác thực, khi đó
nó không cần được chứa trong dữ liệu chưa được ký của thẻ được gửi bởi bên được xác thực.
Tất cả các trường văn bản được quy định trong các cơ chế sau đây đều sẵn sàng để sử dụng trong
các ứng dụng bên ngoài phạm vi của tiêu chuẩn này (chúng có thể rỗng). Mối quan hệ và nội dung của
chúng phụ thuộc vào các ứng dụng cụ thể. Xem Phụ lục A để biết thêm thông tin về sử dụng của
trường văn bản.
CHÚ THÍCH
1 Việc ký bởi một thực thể của khối dữ liệu đã được thao tác bởi thực thể thứ hai với một số lý do bí
mật có thể được ngăn chặn bởi thực thể đầu tiên bao gồm cả số ngẫu nhiên của nó trong khối phục dữ
liệu mà nó ký. Trong trường hợp này, không thể đoán trước giúp ngăn chặn việc ký các dữ liệu được
xác định trước.
2 Việc phân phối chứng thư nằm ngoài phạm vi TCVN 11817-3:2017, việc thực hiện gửi chứng thư là
tùy chọn trong tất cả các cơ chế.
5.1 Xác thực một chiều
- Xác thực một chiều có nghĩa chỉ có duy nhất một trong hai thực thể được xác thực sử dụng cơ chế
này.
5.1.1 Xác thực đơn chuyến
Trong cơ chế xác thực này bên được xác thực A khởi tạo quá trình và được xác thực bởi bên xác thực
B. Tính duy nhất/tính đúng thời điểm được kiểm soát bằng cách tạo và kiểm tra tem thời gian hoặc số
ngẫu nhiên (xem Phụ lục B TCVN 11817-1:2017).
Cơ chế xác thực được minh họa trong Hình 1.
Hình 1
Hình thức của thẻ (TokenAB), được gửi bởi bên được xác thực A đến bên xác thực B là:
Trong đó bên được xác thực A sử dụng hoặc số tuần tự NA hoặc tem thời gian TA là tham số biến thiên
theo thời gian.
Lựa chọn tùy thuộc vào khả năng đáp ứng kỹ thuật của bên được xác thực và bên xác thực cũng như
phụ thuộc vào môi trường.
CHÚ THÍCH
1 Việc bao gồm định danh B trong dữ liệu được ký của TokenAB là cần thiết để ngăn chặn thẻ được
chấp nhận bởi bất kỳ ai hơn ngoài bên xác thực chỉ định.
2 Nói chung, Text2 không được xác thực bởi quá trình này.
3 Một ứng dụng của cơ chế này có thể là phân phối khóa (xem Phụ lục A TCVN 11817-1:2017).
(1) A gửi TokenAB và tùy chọn chứng thư của nó đến B.
(2) Khi nhận được thông báo chứa TokenAB, B thực thi các bước sau:
(i) Đảm bảo rằng nó sở hữu khóa công khai hợp lệ của A hoặc bằng cách xác thực chứng thư
của A hoặc bằng phương thức khác.
(ii) Nó xác thực TokenAB bằng cách xác thực chữ ký của A được chứa trong thẻ bằng cách kiểm tra
tem thời gian hoặc số tuần tự và bằng cách kiểm tra xem giá trị của trường định danh (B) trong dữ liệu
được ký của TokenAB có bằng với định danh phân biệt của thực thể B không.
5.1.2 Xác thực hai chuyến
Trong cơ chế xác thực này bên được xác thực A được xác thực bởi bên xác thực B bên khởi tạo quá
trình. Tính duy nhất/tính đúng thời điểm được kiểm soát bằng cách tạo và kiểm tra số ngẫu
nhiên RB (xem phụ lục B TCVN 11817-1:2017).
- Cơ chế xác thực được minh họa trong Hình 2.
Hình 2
Hình thức của thẻ (TokenAB), được gửi bởi bên được xác thực A đến bên xác thực B là:
TokenAB=RA|| RB|| B||Text3||sSA (RA|| RA|| B ||Text2).
Việc bao gồm định danh B trong TokenAB là tùy chọn. Nó phụ thuộc vào môi trường mà cơ chế xác
thực được sử dụng
CHÚ THÍCH
1 Việc bao gồm định danh tùy chọn B trong dữ liệu được ký của TokenAB là cần thiết để ngăn chặn thẻ
được chấp bởi bất kỳ ai hơn là đối với bên xác thực dự định. (ví dụ tấn công người đứng giữa).
2 Việc bao gồm số ngẫu nhiên RA trong dữ liệu được ký của TokenAB ngăn cản B thu thập chữ ký của
A trên dữ liệu được chọn bởi B trước khi bắt đầu cơ chế xác thực. Biện pháp này có thể được yêu cầu,
ví dụ, khi cùng khóa được sử dụng bởi A cho mục đích khác mục đích xác thực thực thể.
(1) B gửi số ngẫu nhiên RB và tùy chọn trường văn bản Text1 đến A.
(2) A gửi TokenAB và tùy chọn chứng thư số của nó đến B.
(3) Khi nhận được thông báo chứa TokenAB, B thực thi các bước sau:
(i) Đảm bảo rằng nó sở hữu khóa công khai hợp lệ của A hoặc bằng cách xác thực chứng thư
của A hoặc bằng phương thức khác.
(ii) Nó xác thực TokenAB bằng cách xác thực chữ ký của A được chứa trong thẻ bằng cách kiểm tra số
ngẫu nhiên RB được gửi tới A trong Bước (1), phù hợp với số ngẫu nhiên được chứa trong dữ liệu
được ký của TokenAB và bằng cách kiểm tra giá trịcủa trường định danh (B) trong dữ liệu được ký
của TokenAB, nếu có, xem có bằng định danh phân biệt của thực thể B không.
5.2 Xác thực lẫn nhau
Xác thực lẫn nhau có nghĩa hai thực thể giao tiếp được xác thực lẫn nhau.
Hai cơ chế được mô tả trong 5.1.1 và 5.1.2 được mở rộng trong 5.2.1 và 5.2.2 tương ứng để đạt được
xác thực lẫn nhau. Điều này đạt được bằng cách truyền thêm một thông báo trong hai bước bổ sung.
Cơ chế được quy định trong 5.2.3 sử dụng bốn thông báo, tuy nhiên không cần phải tất cả được gửi
liên tiếp. Trong cách này quá trình xác thực có thể được tăng tốc.
5.2.1 Xác thực hai chuyến
Trong cơ chế xác thực này tính duy nhất/tính đúng thời điểm được kiểm soát bằng cách tạo và kiểm tra
tem thời gian hoặc sốtuần tự (xem Phụ lục B TCVN 11817-1:2017).
Cơ chế xác thực được minh họa trong Hình 3.
- Hình 3
Hình thức của thẻ (TokenAB), được gửi bởi A đến B là giống như được quy định trong 5.1.1
Hình thức của thẻ (TokenBA), được gửi bởi B đến A là:
Việc lựa chọn sử dụng hoặc tem thời gian hoặc số tuần tự trong cơ chế này tùy thuộc vào khả năng
đáp ứng kỹ thuật của bên được xác thực và bên xác thực cũng như phụ thuộc vào môi trường.
CHÚ THÍCH 1 - Việc bao gồm định danh A và B tương ứng trong dữ liệu được ký
của TokenBA và TokenAB là cần thiết để ngăn chặn thẻ được chấp bởi bất kỳ ai hơn là đối với bên xác
thực dự định.
Bước (1) và (2) là giống các bước được quy định trong 5.1.1, xác thực đơn chuyến.
(3) B gửi TokenBA và tùy chọn chứng thư của B cho A.
(4) Thông báo trong Bước (3) được xử lý theo cách tương tự bước (2) của 5.1.1.
CHÚ THÍCH 2 - Hai thông báo của cơ chế này không bị ràng buộc với nhau trong bất kỳ cách nào,
khác hơn là mặc nhiên bởi tính đúng thời điểm; cơ chế này liên quan đến việc sử dụng hai lần cơ chế
5.1.1 một cách độc lập. Hơn nữa ràng buộc với nhau về thông báo có thể đạt được bằng cách sử dụng
trường văn bản thích hợp.
5.2.2 Xác thực ba chuyến
Trong cơ chế xác thực này tính duy nhất/tính đúng thời điểm được kiểm soát bằng cách tạo và kiểm tra
số ngẫu nhiên (xem Phụ lục B TCVN 11817-1:2017).
Cơ chế xác thực được minh họa trong Hình 4.
Hình 4
Các thẻ có dạng sau:
- TokenAB = RA||RB||B||Text3||sSA (RA||RB||B||Text2),
TokenBA = RB||RA||A||Text5||sSB (RB||RA||A||Text4),
Việc bao gồm tham số B trong TokenAB và tham số A trong TokenBA là tùy chọn. Điều này phụ thuộc
vào môi trường mà cơ chế xác thực được sử dụng.
CHÚ THÍCH - Việc bao gồm số ngẫu nhiên RA trong phần được ký của TokenAB ngăn chặn B từ việc
thu thập chữ ký của A trên dữ liệu được chọn bởi B trước khi bắt đầu cơ chế xác thực. Biện pháp này
có thể được yêu cầu, ví dụ, khi cùng khóa được sử dụng bởi A cho mục đích khác mục đích xác thực
thực thể. Tuy nhiên, việc bao gồm RB trong TokenBA, khi cần thiết vì lý do an toàn bắt buộc A cần kiểm
tra xem nó giống như các giá trị được gửi trong thông báo đầu tiên, không thể cung cấp cùng sự bảo
vệ đến B, khi RB được biết đến A trước khi R A được chọn. Nếu kiểu bảo vệ này là cần thiết, B có thể
chèn thêm một số ngẫu nhiên bổ sung R’B trong trường văn bản Text4 và Text5 của TokenBA.
(1) B gửi số ngẫu nhiên RB và tùy chọn trường văn bản Text1 đến A.
(2) A gửi TokenAB và tùy chọn chứng thư của A đến B.
(3) Khi nhận được thông báo chứa TokenAB, B thực thi các bước sau:
(i) Đảm bảo rằng nó sở hữu khóa công khai hợp lệ của A hoặc bằng cách xác thực chứng thư
của A hoặc bằng phương thức khác.
(ii) Nó xác thực TokenAB bằng cách xác thực chữ ký của A được chứa trong thẻ bằng cách kiểm tra số
ngẫu nhiên RB được gửi tới A trong Bước (1), phù hợp với số ngẫu nhiên được chứa trong dữ liệu
được ký của TokenAB và bằng cách kiểm tra giá trịcủa trường định danh (B) trong dữ liệu được ký
của TokenAB, nếu có, xem có bằng định danh phân biệt của thực thể B không.
(4) B gửi TokenBA và tùy chọn chứng thư số của B đến A.
(5) Khi nhận được thông báo có chứa TokenBA, A xử lý tương tự bước (i) và (ii) được liệt kê trong
Bước (3). Ngoài ra, A kiểm tra số ngẫu nhiên RB chứa trong dữ liệu được ký của TokenBA bằng số
ngẫu nhiên RB nhận được trong bước (1).
5.2.3 Xác thực hai chuyến song song
Trong cơ chế xác thực này được thực hiện song song. Tính duy nhất/tính đúng thời điểm được kiểm
soát bằng cách tạo và kiểm tra số ngẫu nhiên (xem Phụ lục B TCVN 11817-1:2017).
Cơ chế xác thực được minh họa trong Hình 5.
Hình 5
Các thẻ tương tự như trong Điều 5.1.2:
TokenAB = RA||RB||B||Text4||sSA (RA||RB||B||Text3),
TokenBA = RB||RA||A||Text6||sSB (RB||RA||A||Text5),
- Việc bao gồm tham số B trong TokenAB và tham số A trong TokenBA là tùy chọn. Điều này phụ thuộc
vào môi trường mà cơ chế xác thực được sử dụng.
CHÚ THÍCH 1- Số ngẫu nhiên RA có mặt trong TokenAB ngăn chặn B từ việc thu thập chữ ký
của A trên dữ liệu được chọn bởi Btrước khi bắt đầu cơ chế xác thực. Biện pháp này có thể được yêu
cầu, ví dụ, khi cùng khóa được sử dụng bởi A cho mục đích khác mục đích xác thực thực thể. Lý do
tương tự số ngẫu nhiên RB có mặt trong TokenBA. Tùy thuộc vào thời gian tương đối của việc nhận
được thông báo trong bước (1) và (1’), một trong các bên có thể biết số ngẫu nhiên. Nếu điều này là
không mong muốn hai bên có thể chèn một số ngẫu nhiên R’A và R’B trong trường văn
bản Text3 và Text4 của TokenAB và Text5 vàText6 trong TokenBA tương ứng.
(1) A gửi RA và tùy chọn chứng thư số của A và trường văn bản Text1 đến B.
(1’) B gửi RB và tùy chọn chứng thư số của B và trường văn bản Text2 đến A.
(2) A và B đảm bảo rằng chúng sở hữu khóa công khai hợp lệ của thực thể khác bằng cách xác thực
chứng thư tương ứng hoặc bằng phương thức khác.
(3) A gửi TokenAB đến B.
(3’) B gửi TokneBA đến A.
(4) A và B thực thi các bước sau:
Mỗi thực thể xác thực token nhận được bằng cách kiểm tra chữ ký trong thẻ và bằng cách kiểm tra số
ngẫu nhiên mà trước đó nó được gửi đến các thực thể khác, phù hợp với số ngẫu nhiên được chứa
trong dữ liệu được ký của token nhận được.
CHÚ THÍCH 2 - Thay thế cho cơ chế 5.2.3 là chạy cơ chế 5.1.2 cả hai cách. Việc bao gồm chứng thư
trong thông báo đầu tiên của cơ chế 5.2.3 cho phép xác thực chứng thư trước đó, điều này có thể tăng
tốc quá trình xác thực.
6 Cơ chế liên quan đến bên thứ ba tin cậy trực tuyến
6.1 Giới thiệu
Các cơ chế xác thực trong Điều này yêu cầu hai thực thể A và B xác nhận khóa công khai của nhau sử
dụng bên thứ ba tin cậy trực tuyến (có định danh phân biệt TP). Bên thứ ba tin cậy này cần sở hữu bản
sao tin cậy của các khóa công khai của thực thể A và B. Thực thể A và B cần sở hữu bản sao tin cậy
khóa công khai của TP.
Điều khoản này quy định hai cơ chế xác thực năm chuyến, cả hai cơ chế đều là xác thực lẫn nhau giữa
hai thực thể A và B.
Trong đặc tả của hai cơ chế, hình thức của token và trường văn bản theo các mô tả được đưa đầu
Điều 5, tức là tất cả các đoạn trong Điều 5 trước 5.1.
Việc triển khai các cơ chế cần sử dụng một trong các lược đồ chữ ký quy định trong tiêu chuẩn
ISO/IEC 14888 hoặc ISO/IEC 9796.
6.2 Xác thực năm chuyến (được khởi tạo bởi thực thể A)
Trong cơ chế xác thực này, tính duy nhất/tính đúng thời điểm được kiểm soát bằng cách tạo ra và kiểm
tra số ngẫu nhiên (xem Phụ lục B TCVN 11817-1:2017).
Cơ chế xác thực này được minh họa trong Hình 6.
- Hình 6: Xác thực năm chuyến (được khởi tạo bởi thực thể A)
Thẻ cần được tạo theo một trong hai tùy chọn sau:
Tùy chọn 1:
Tùy chọn 2:
Giá trị của các trường IA, IB, ResA, ResB, Trạng thái và Thất bại cần có dạng sau:
IA = A or CertA
IB = B or CertB
ResA = (CertA||Status), (A||PA) hoặc Thất bại
ResB = (CertB||Status), (B||PB) hoặc Thất bại
Trạng thái = Đúng hoặc Sai. Các giá trị của trường cần được thiết lập là Sai nếu chứng thư bị thu hồi;
nếu không giá trị của trường được thiết lập là Đúng.
- Thất bại: ResX (trong đó X={A,B}) sẽ được thiết lập là Thất bại nếu hoặc là khóa công khai hoặc chứng
thư của thực thể X không tìm thấy bởi TP.
Trong cơ chế này, nếu TP biết ánh xạ giữa định danh X và PX (trong đó X = {A,B}), sau đó nó sẽ thiết
lập IX = X; nếu không, nó sẽ thiết lập IX = CertX, và X cần được thiết lập bằng tập các trường định danh
phân biệt trong Certx. Nếu một trong hai X hoặcCertX được phép sử dụng như một định danh, sau
đó có phương tiện được sắp xếp trước để cho phép TP phân biệt hai kiểu của dấu hiệu định danh. Giá
trị của ResX (trong đó X = {A,B}) cần được xác định theo Bảng 1.
Bảng 1 - Giá trị của ResX
Trường Lựa chọn 1 Lựa chọn
IX X CertX
ResX (X || PX) hoặc Thất bại (CertX || Trạng thái) hoặc Thất bại
Cơ chế được thực hiện như sau:
1) A gửi số ngẫu nhiên RA, định danh của IA và, tùy chọn trường văn bản Text1 đến B.
2) B gửi thẻ TokenBA và IB đến A.
3) A gửi số ngẫu nhiên R’A cùng với RB, IA, IB và tùy chọn trường văn bản Text4 đến TP.
4) Khi nhận được thông báo ở Bước (3) từ A, TP thực hiện các bước sau. Nếu IA = A và IB =
B, TP lấp PA và PB; Nếu IA = CertA và IB= CertB, TP kiểm tra tính hợp lệ của CertA, CertB. Quá trình
xác thực chứng thư bởi TP có thể yêu cầu bảo vệ trước tấn công từ chối dịch vụ. Đặc tả của cơ chế
được sử dụng để cung cấp bảo vệ nằm ngoài phạm vi của tiêu chuẩn này.
5) Sau đó TP gửi TokenTA và tùy chọn trường văn bản Text7 tới a. Các
trường ResA và ResB trong TokenTA cần là: chứng thư của A và B và trạng thái của chúng, định danh
phân biệt của A, B và khóa công khai của chúng hoặc dấu hiệu của Thất bại.
6) Khi nhận được thông báo trong Bước (5) từ TP, A thực thi các bước sau:
(i) Xác thực TokenTA bằng cách kiểm tra chữ ký của TP được chứa trong thẻ, và kiểm tra số ngẫu
nhiên R’A, được gửi tới TPtrong Bước (3), cũng giống như số ngẫu nhiên R’A chứa trong dữ liệu được
ký của TokenTA.
(ii) Lấy khóa công khai của B từ thông báo, xác thực TokenBA nhận được trong Bước (2) bằng cách
kiểm tra chữ ký của B chứa trong thẻ và kiểm tra xem giá trị của trường định danh (A) trong dữ liệu
được ký của TokenBA có bằng định danh phân biệt của A và sau đó kiểm tra xem số ngẫu nhiên RA,
được gửi tới B trong Bước (1), có giống như số ngẫu nhiên RA chứa trongTokenBA không.
7) A gửi TokenAB đến B.
8) Khi nhận được thông báo trong Bước (7) từ A, B thực hiện các bước sau đây:
(i) Xác thực TokenTA bằng cách kiểm tra chữ ký của TP chứa trong thẻ và bằng cách kiểm tra số ngẫu
nhiên RB, được gửi đến A trong Bước (2), có giống như số ngẫu nhiên RB chứa trong dữ liệu được ký
của TokenTA không.
(ii) Lấy khóa công khai của A từ thông báo, xác thực TokenAB bằng cách kiểm tra chữ ký của A chứa
trong thẻ và bằng cách kiểm tra xem giá trị trường định danh (B) trong dữ liệu được ký
- của TokenAB có bằng định danh phân biệt của B và kiểm tra xem số ngẫu nhiên RB chứa trong dữ liệu
được ký của TokenAB bằng với số ngẫu nhiên RB gửi đến A trong Bước (2) không.
6.3 Xác thực năm chuyến (Khởi tạo bởi B)
Trong cơ chế xác thực này, tính duy nhất/tính đúng thời điểm được kiểm soát bằng cách tạo ra và kiểm
tra số ngẫu nhiên (xem Phụ lục B TCVN 11817-1:2017).
Cơ chế xác thực này được minh họa trong Hình 7.
Hình 7 - Cơ chế xác thực này được minh họa trong Hình 7
Thẻ cần được tạo theo một trong hai tùy chọn sau:
Tùy chọn 1:
Tùy chọn 2:
Giá trị của các trường IA, IB, ResA, ResB, Trạng thái và Thất bại cần có dạng sau:
IA = A or CertA
IB = B or CertB
- ResA = (CertA||Status), (A||PA) hoặc Thất bại
ResB = (CertB||Status), (B||PB) hoặc Thất bại
Trạng thái = Đúng hoặc Sai. Các giá trị của trường cần được thiết lập là Sai nếu chứng thư bị thu hồi;
nếu không giá trị của trường được thiết lập là Đúng.
Thất bại: ResY (trong đó Y={A,B}) sẽ được thiết lập là Thất bại nếu hoặc là khóa công khai hoặc chứng
thư của thực thể Y không tìm thấy bởi TP.
Trong cơ chế này, nếu TP biết ánh xạ giữa định danh Y và PY (trong đó Y = {A,B}), sau đó nó sẽ thiết
lập IY = Y; nếu không, nó sẽ thiết lập lY = CertY, và Y cần được thiết lập bằng tập các trường định danh
phân biệt trong CertY. Nếu một trong hai Y hoặcCertY được phép sử dụng như một định danh, sau đó
có phương tiện được sắp xếp trước để cho phép TP phân biệt hai kiểu của dấu hiệu định danh. Giá
trị của ResY (trong đó Y = {A,B}) cần được xác định theo Bảng 2.
Bảng 2 - Giá trị của ResY
Trường Lựa chọn 1 Lựa chọn
IY Y CertY
ResY (Y||PY) hoặc Thất bại (CertY||Trạng thái) hoặc Thất bại
Cơ chế được thực hiện như sau:
1) B gửi số ngẫu nhiên RB, định danh của IB và, tùy chọn trường văn bản Text1 đến A.
2) A gửi số ngẫu nhiên R’A cùng với RB, IA, IB và tùy chọn trường văn bản Text2 đến TP.
3) Khi nhận được thông báo ở Bước (2) từ A, TP thực hiện các bước sau. Nếu IA =
A và IB = B, TP lấp PA và PB; Nếu IA = CertA và IB= CertB, TP kiểm tra tính hợp lệ của CertA, CertB. Quá
trình xác thực chứng thư bởi TP có thể yêu cầu bảo vệ trước tấn công từ chối dịch vụ. Đặc tả của cơ
chế được sử dụng để cung cấp bảo vệ nằm ngoài phạm vi của tiêu chuẩn này.
4) Sau đó TP gửi TokenTA và tùy chọn trường văn bản Text5 tới A. Các
trường ResA và ResB trong TokenTA cần là: chứng thư củaA và B và trạng thái của chúng, định danh
phân biệt của A, B và khóa công khai của chúng hoặc dấu hiệu của Thất bại.
5) A gửi thẻ TokenAB và IA tới B.
6) Khi nhận được thông báo trong Bước (5) từ A, B thực thi các bước sau:
(i) Xác thực chữ ký của TP trong TokenAB bằng cách kiểm tra chữ ký của TP chứa trong thẻ và bằng
cách kiểm tra số ngẫu nhiên RB, được gửi đến A trong Bước (1), có bằng số ngẫu nhiên RB chứa trong
dữ liệu được ký TP của TokenAB không.
(ii) Lấy khóa công khai của A từ thông báo, xác thực TokenAB bằng cách kiểm tra chữ ký của A chứa
trong thẻ và kiểm tra xem giá trị của trường định danh (B) trong dữ liệu được ký của TokenAB có bằng
định danh phân biệt của B và sau đó kiểm tra xem số ngẫu nhiên RB, được gửi tới A trong Bước (1), có
giống như số ngẫu nhiên RB chứa trong dữ liệu được ký của A của TokenABkhông.
7) B gửi TokenBA đến A.
8) Khi nhận được thông báo trong Bước (7) từ B, A thực hiện các bước sau đây:
- (i) Xác thực TokenTA bằng cách kiểm tra chữ ký của TP chứa trong thẻ và bằng cách kiểm tra số ngẫu
nhiên R’A, được gửi đến TP trong Bước (2), có giống như số ngẫu nhiên R’A chứa trong dữ liệu được
ký của TokenTA không.
(ii) Lấy khóa công khai của B từ thông báo, xác thực TokenBA bằng cách kiểm tra chữ ký của B chứa
trong thẻ và bằng cách kiểm tra xem giá trị trường định danh (A) trong dữ liệu được ký
của TokenBA có bằng định danh phân biệt của A và kiểm tra xem số ngẫu nhiên RA chứa trong dữ liệu
được ký của TokenBA bằng với số ngẫu nhiên RA gửi đến B trong Bước (5) không.
Phụ lục A
(Tham khảo)
Sử dụng trường văn bản
Các thẻ được quy định trong Điều 5 và Điều 6 của tiêu chuẩn này chứa các trường văn bản. Việc sử
dụng thực tế và mối quan hệ giữa các trường văn bản khác nhau trong một chuyến cho trước phụ
thuộc vào ứng dụng. Một số ví dụ được đưa ra dưới đây; xem thêm Phụ lục A TCVN 11817-1:2017.
Nếu lược đồ chữ ký không khôi phục thông báo được sử dụng và nếu trường văn bản được ký không
rỗng, thì bên xác thực cần phải sở hữu văn bản trước khi xác thực chữ ký. Trong phụ lục này thuật
ngữ “trường văn bản được ký” đề cập đến trường dữ liệu trong dữ liệu được ký và “trường dữ liệu
chưa được ký” đề cập đến trường dữ liệu trong dữ liệu chưa được ký.
Ví dụ, nếu lược đồ chữ ký không khôi phục thông báo được sử dụng, bất kỳ thông tin yêu cầu xác thực
nguồn gốc dữ liệu cần phải được đặt trong các trường văn bản được ký (như là một phần của) trường
văn bản chưa được ký trong thẻ.
Nếu thẻ không chứa (đủ) dư thừa, các trường văn bản được ký có thể được sử dụng để cung cấp
thêm dự phòng.
Các trường dữ văn bản được ký có thể được sử dụng để chỉ ra thẻ chỉ hợp lệ cho mục đích xác thực.
Cần có mối quan tâm rằng một thực thể có thể lựa chọn một giá trị “suy biến” với mục đích xấu cho các
thực thể khác để ký, các thực thể khác có thể giới thiệu số ngẫu nhiên trong trường văn bản.
Cần có thuật toán được sử dụng khi nó có thể khởi động các cuộc tấn công dựa trên thực tế rằng bên
được xác thực cụ thể sử dụng cùng khóa cho tất cả bên xác thực với bên được xác thực giao tiếp, một
khi các cuộc tấn công như vậy được coi là đe dọa, định danh của bên xác thực dự định cần được bao
gồm trong trường văn bản được ký và nếu cần thiết, trong trường văn bản chưa được ký.
Trường văn bản chưa được ký có thể được sử dụng để cung cấp thông tin để bên xác thực chỉ (không
xác thực) định danh cho thấy định danh mà bên được xác thực tuyên bố. Nếu phương tiện khác chứng
thư được sử dụng để phân phối khóa công khai, chẳng hạn thông tin có thể được yêu cầu để cho phép
bên xác thực xác định khóa công khai được sử dụng để xác thực bên được xác thực.
Phụ lục B
(Quy định)
Định danh đối tượng và cú pháp ASN.1
B.1 Định nghĩa chính thức
- B.2 Sử dụng định danh đối tượng tiếp theo
Ngay sau khi định danh đối tượng xác định cơ chế, một định danh đối tượng khác xác định thuật toán
chữ ký số cần như sau (tức là một thuật toán được quy định trong tiêu chuẩn ISO/IEC 14888 hoặc
ISO/IEC 9796)
B.3 Ví dụ mã hóa phù hợp với quy tắc mã hóa cơ bản
Để phù hợp với tiêu chuẩn ISO/IEC 8825-1, định danh đối tượng bao gồm một hoặc nhiều bộ tám. Mỗi
dãy mã hóa một số.
- Bit 8 (bit có trọng số cao nhất) được thiết lập bằng 0 trong bộ tám cuối cùng của một dãy và một trong
bộ tám trước đó, nếu có nhiều hơn một bộ tám.
- Nối các bit 7 đến 1 của bộ tám của một dãy mã hóa một số. Mỗi số cần mã hóa bằng cách sử dụng
các bộ tám ít nhất có thể, bộ tám ‘80’ là không hợp lệ ở vị trí đầu tiên của một dãy.
- Số đầu tiên của số tiêu chuẩn; số thứ hai, nếu có, là một phần trong tiêu chuẩn gồm nhiều phần.
Một định danh đối tượng có thể tham chiếu tới bất kỳ cơ chế nào được định nghĩa trong tiêu chuẩn
này.
- - Để xác định một tiêu chuẩn ISO, bộ tám đầu tiên được thiết lập là ‘28’, tức là 40 theo hệ thập lục phân
(xem ISO/IEC 8825-1).
- Hai bộ tám tiếp theo được thiết lập bằng ‘CC46’. 9798 bằng ‘2646’ trong hệ thập lục phân, tức là 0010
0110 0100 0110, tức là hai khối của bảy bit 1001100 1000110. Sau khi chèn các giá trị thích hợp của 8
bit trong mỗi bộ tám, việc mã hóa dãy đó là 11001100 01000110, tức là ‘CC46’.
- Các bộ tám tiếp theo được thiết lập bằng ‘02’ để xác định phần 3.
- Các bộ tám tiếp theo định danh một cơ chế xác thực.
- ‘01’ định danh cơ chế xác thực một chiều đơn chuyến không liên quan đến bên thứ ba tin cậy trực
tuyến.
- ‘02’ định danh cơ chế xác thực một chiều hai chuyến không liên quan đến bên thứ ba tin cậy trực
tuyến.
- ‘03’ định danh cơ chế xác thực lẫn nhau hai chuyến không liên quan đến bên thứ ba tin cậy trực
tuyến.
- ‘04’ định danh cơ chế xác thực lẫn nhau ba chuyến không liên quan đến bên thứ ba tin cậy trực
tuyến.
- ‘05’ định danh cơ chế xác thực lẫn nhau hai chuyến không liên quan đến bên thứ ba tin cậy trực
tuyến.
- ‘06’ định danh cơ chế xác thực lẫn nhau được khởi tạo từ A năm chuyến liên quan đến bên thứ ba tin
cậy trực tuyến.
- ‘07’ định danh cơ chế xác thực lẫn nhau được khởi tạo từ B năm chuyến liên quan đến bên thứ ba tin
cậy trực tuyến.
VÍ DỤ các phần tử ‘28 CC 46 03 04’ đọc là {tiêu chuẩn ISO 9798 3 4}, tức là cơ chế thứ bốn trong tiêu
chuẩn ISO/IEC 9798-3, tức là cơ chế xác thực lẫn nhau ba chuyến không liên quan đến bên thứ ba tin
cậy trực tuyến. Phần tử dữ liệu có thể được chuyển tải trong đối tượng dữ liệu BER-TLV sau đây (xem
các quy tắc mã hóa cơ bản của ASN.1, ISO/IEC 8825-1, thẻ lớp toàn cầu ‘06’) nơi các dấu gạch ngang
và dấu ngoặc nhọn không quan trọng và được chèn vào chỉ cho rõ ràng.
Đối tượng dữ liệu = {‘06’-‘05’-‘28 CC 46 03 04’}
Thư mục tài liệu tham khảo
[1] ISO/IEC 8825-1, Information technology - ASN.1 encoding rules: Specification of Basic Encoding
Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER).
[2] ISO/IEC 9796 (tất cả các phần), Information technology - Security techniques - Digital signature
scheme giving message recovery.
[3] ISO/IEC 14888 (tất cả các phần), Information technology - Security techniques - Digital signature
with appendix.
MỤC LỤC
Lời nói đầu
- 1 Phạm vi áp dụng
2 Tài liệu viện dẫn
3 Thuật ngữ và định nghĩa
4 Các yêu cầu
5 Các cơ chế
5.1 Xác thực một chiều
5.2 Xác thực lẫn nhau
6 Cơ chế liên quan đến bên thứ ba tin cậy trực tuyến
6.1 Giới thiệu
6.2 Xác thực năm lần chuyển (được khởi tạo bởi thực thể A)
6.3 Xác thực năm lần chuyển (Khởi tạo bởi B)
Phụ lục A (Tham khảo) Sử dụng trường văn bản
Phụ lục B (Quy định) Định danh đối tượng và cú pháp ASN.1
B.1 Định nghĩa chính thức
B.2 Sử dụng định danh đối tượng tiếp theo
B.3 Ví dụ mã hóa phù hợp với quy tắc mã hóa cơ bản
Thư mục tài liệu tham khảo
nguon tai.lieu . vn