Послуга неспростовності. Сфера застосування. Вимоги. Генерування та перевіряння маркерів неспростовності, страница 10

Оскільки в цьому механізмі  відіграє роль уповноваженого на доставку, вона за бажанням може генерувати та відправляти джерелу маркери неспростовності подання та транспортування.

10.3.1 Транзакція 1 – між джерелом  та

a. Об’єкт  генерує  конверт безпеки  використовуючи ключ , де  це , що визначений у пункті 8.3.1, де елемент даних  порожній. Об’єкт  після цього робить запит на отримання , надсилаючи конверт безпеки разом з повідомлення   до .

b.   перевіряє, що конверт безпеки надійшов від об’єкта . Якщо це дійсно так,  доповнює , шляхом включення елемента даних  та обчислює

, використовуючи ключ , виробляє,  за допомогою ключа , конверт безпеки  та повертає його  об’єкту .

c. Об’єкт  перевіряє, що  надійшов від .

Рисунок 10.3 – Механізм М3

10.3.2 Транзакція 2 – від  до одержувача

 надсилає   повідомлення  та

10.3.3 Транзакція 3 – між одержувачем  та

a. Оскільки   не було отримано у конверті безпеки, об’єкт  повинен перевірити його за допомогою , тому він перевіряє  та відправляє  до .

b.  перевіряє, що  надійшов від , та перевіряє автентичність . Якщо результати обох перевірок позитивні  формує маркер неспростовності доставки  та відповідає об’єкту  відправляючи, де  позитивне. Якщо  дійсний, а  не дійсний, тоді  відправляє  до , де  негативне.

c.  перевіряє, що  надійшов від . Якщо це так та значення   є позитивним, тоді встановлюється неспростовність джерела. В іншому випадку, якщо об’єкт  одержує  та значення  є негативним, тоді  вважається недійсним, а виконання механізму припиняють.

d. Маркер неспростовності джерела  зберігається для встановлення неспростовності джерела у майбутньому.

10.3.4 Транзакція 4 – між  та джерелом

a. Відразу після відправлення  до  у транзакції 3,  також відправляє  до .

b. Об’єкт  перевіряє, що він надійшов від . У разі вдалої перевірки, встановлюється неспростовність доставки.

c.  зберігається для встановлення неспростовності доставки у майбутньому.


Додаток A

(довідковий)

Бібліографія

ISO/IEC 9798-2:1994

Information technology - Security techniques – Entity authentication - Part 2: Mechanisms using symmetric encipherment algorithms.                       .                          

ISO/IEC 9798-4:1995

Information technology - Security techniques – Entity authentication - Part 4: Mechanisms using a cryptographic check function..                       .                          

ISO/IEC 11770-1:1996

Information technology - Security techniques – Key management – Part1: Key management framework.

ISO/IEC 11770-2:1996

Information technology - Security techniques – Key management – Part2: Mechanisms using symmetric techniques.

ISO/IEC 11770-3:1996

Information technology - Security techniques – Key management – Part3: Mechanisms using asymmetric techniques.


національний Додаток А

(довідковий)

ЗАСТОСУВАННЯ АЛГОРИТМІВ КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ

Для вироблення криптографічного контрольного значення , що обирається для створення конверту безпеки  рекомендується використовувати алгоритм криптографічного перетворення ГОСТ-28147-89, або інший алгоритм, що рекомендований відповідним органом державної влади для використання в Україні, або встановлений відповідним технічним регламентом.

Для вироблення  алгоритм криптографічного перетворення ГОСТ 28147-89 використовується у режимі виробітки імітовставки. Дані  мають бути надані у вигляді 64-розрядних блоків, за якими виробляється імітовставка  довжиною  біт. Імітовставка розглядається як код автентифікації. Значення параметру  (число двійкових розрядів в коді автентифікації) визначається діючими криптографічними вимогами, при цьому враховується, що ймовірність формування хибного коду автентифікації дорівнює .

Для вироблення образу повідомлення  рекомендується використовувати