Оскільки в цьому механізмі відіграє роль уповноваженого на доставку,
вона за бажанням може генерувати та відправляти джерелу маркери неспростовності
подання та транспортування.
a. Об’єкт генерує конверт безпеки
використовуючи ключ
, де
це
, що визначений у пункті 8.3.1, де елемент
даних
порожній. Об’єкт
після
цього робить запит на отримання
, надсилаючи конверт
безпеки разом з повідомлення
до
.
b. перевіряє, що конверт безпеки надійшов від
об’єкта
. Якщо це дійсно так,
доповнює
, шляхом
включення елемента даних
та обчислює
, використовуючи ключ
, виробляє, за допомогою ключа
, конверт безпеки
та
повертає його об’єкту
.
c. Об’єкт перевіряє, що
надійшов
від
.
Рисунок 10.3 – Механізм М3
надсилає
повідомлення
та
a. Оскільки не було отримано у конверті безпеки, об’єкт
повинен перевірити його за допомогою
, тому він перевіряє
та відправляє
до
.
b. перевіряє, що
надійшов
від
, та перевіряє автентичність
. Якщо результати обох перевірок позитивні
формує маркер неспростовності доставки
та відповідає об’єкту
відправляючи
, де
позитивне. Якщо
дійсний,
а
не дійсний, тоді
відправляє
до
, де
негативне.
c. перевіряє, що
надійшов
від
. Якщо це так та значення
є позитивним, тоді встановлюється
неспростовність джерела. В іншому випадку, якщо об’єкт
одержує
та значення
є
негативним, тоді
вважається недійсним, а
виконання механізму припиняють.
d. Маркер
неспростовності джерела зберігається для
встановлення неспростовності джерела у майбутньому.
a. Відразу після
відправлення до
у
транзакції 3,
також відправляє
до
.
b. Об’єкт перевіряє, що він надійшов від
. У разі вдалої перевірки, встановлюється
неспростовність доставки.
c. зберігається для встановлення
неспростовності доставки у майбутньому.
(довідковий)
ISO/IEC 9798-2:1994 |
Information technology - Security techniques – Entity authentication - Part 2: Mechanisms using symmetric encipherment algorithms. . |
ISO/IEC 9798-4:1995 |
Information technology - Security techniques – Entity authentication - Part 4: Mechanisms using a cryptographic check function.. . |
ISO/IEC 11770-1:1996 |
Information technology - Security techniques – Key management – Part1: Key management framework. |
ISO/IEC 11770-2:1996 |
Information technology - Security techniques – Key management – Part2: Mechanisms using symmetric techniques. |
ISO/IEC 11770-3:1996 |
Information technology - Security techniques – Key management – Part3: Mechanisms using asymmetric techniques. |
(довідковий)
ЗАСТОСУВАННЯ АЛГОРИТМІВ КРИПТОГРАФІЧНОГО ПЕРЕТВОРЕННЯ
Для вироблення
криптографічного контрольного значення , що обирається для створення конверту безпеки
рекомендується використовувати алгоритм
криптографічного перетворення ГОСТ-28147-89, або інший алгоритм, що
рекомендований відповідним органом державної влади для використання в Україні,
або встановлений відповідним технічним регламентом.
Для вироблення алгоритм криптографічного перетворення
ГОСТ 28147-89 використовується у режимі виробітки імітовставки. Дані
мають бути надані у вигляді 64-розрядних
блоків, за якими виробляється імітовставка
довжиною
біт. Імітовставка розглядається як код
автентифікації. Значення параметру
(число двійкових
розрядів в коді автентифікації) визначається діючими криптографічними вимогами,
при цьому враховується, що ймовірність формування хибного коду автентифікації
дорівнює
.
Для вироблення образу повідомлення рекомендується використовувати
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.