Оскільки в цьому механізмі відіграє роль уповноваженого на доставку, вона за бажанням може генерувати та відправляти джерелу маркери неспростовності подання та транспортування.
a. Об’єкт генерує конверт безпеки використовуючи ключ , де це , що визначений у пункті 8.3.1, де елемент даних порожній. Об’єкт після цього робить запит на отримання , надсилаючи конверт безпеки разом з повідомлення до .
b. перевіряє, що конверт безпеки надійшов від об’єкта . Якщо це дійсно так, доповнює , шляхом включення елемента даних та обчислює
, використовуючи ключ , виробляє, за допомогою ключа , конверт безпеки та повертає його об’єкту .
c. Об’єкт перевіряє, що надійшов від .
Рисунок 10.3 – Механізм М3
надсилає повідомлення та
a. Оскільки не було отримано у конверті безпеки, об’єкт повинен перевірити його за допомогою , тому він перевіряє та відправляє до .
b. перевіряє, що надійшов від , та перевіряє автентичність . Якщо результати обох перевірок позитивні формує маркер неспростовності доставки та відповідає об’єкту відправляючи, де позитивне. Якщо дійсний, а не дійсний, тоді відправляє до , де негативне.
c. перевіряє, що надійшов від . Якщо це так та значення є позитивним, тоді встановлюється неспростовність джерела. В іншому випадку, якщо об’єкт одержує та значення є негативним, тоді вважається недійсним, а виконання механізму припиняють.
d. Маркер неспростовності джерела зберігається для встановлення неспростовності джерела у майбутньому.
a. Відразу після відправлення до у транзакції 3, також відправляє до .
b. Об’єкт перевіряє, що він надійшов від . У разі вдалої перевірки, встановлюється неспростовність доставки.
c. зберігається для встановлення неспростовності доставки у майбутньому.
(довідковий)
ISO/IEC 9798-2:1994 |
Information technology - Security techniques – Entity authentication - Part 2: Mechanisms using symmetric encipherment algorithms. . |
ISO/IEC 9798-4:1995 |
Information technology - Security techniques – Entity authentication - Part 4: Mechanisms using a cryptographic check function.. . |
ISO/IEC 11770-1:1996 |
Information technology - Security techniques – Key management – Part1: Key management framework. |
ISO/IEC 11770-2:1996 |
Information technology - Security techniques – Key management – Part2: Mechanisms using symmetric techniques. |
ISO/IEC 11770-3:1996 |
Information technology - Security techniques – Key management – Part3: Mechanisms using asymmetric techniques. |
(довідковий)
ЗАСТОСУВАННЯ АЛГОРИТМІВ КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ
Для вироблення криптографічного контрольного значення , що обирається для створення конверту безпеки рекомендується використовувати алгоритм криптографічного перетворення ГОСТ-28147-89, або інший алгоритм, що рекомендований відповідним органом державної влади для використання в Україні, або встановлений відповідним технічним регламентом.
Для вироблення алгоритм криптографічного перетворення ГОСТ 28147-89 використовується у режимі виробітки імітовставки. Дані мають бути надані у вигляді 64-розрядних блоків, за якими виробляється імітовставка довжиною біт. Імітовставка розглядається як код автентифікації. Значення параметру (число двійкових розрядів в коді автентифікації) визначається діючими криптографічними вимогами, при цьому враховується, що ймовірність формування хибного коду автентифікації дорівнює .
Для вироблення образу повідомлення рекомендується використовувати
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.