ISO/IEC 11770-4:2006 Информационные технологии. Методы обеспечения безопасности. Управление ключами. Часть 4. Механизмы, основанные на слабых секретах. - Стандарты и спецификации PDF

ISO/IEC 11770-4:2006
Информационные технологии. Методы обеспечения безопасности. Управление ключами. Часть 4. Механизмы, основанные на слабых секретах.

Стандартный №
ISO/IEC 11770-4:2006
Дата публикации
2006
Разместил
International Organization for Standardization (ISO)
состояние
быть заменен
ISO/IEC 11770-4:2006/Cor 1:2009
Последняя версия
ISO/IEC 11770-4:2017/Amd 2:2021
сфера применения
Эта часть ISO/IEC 11770 определяет механизмы установления ключей, основанные на слабых секретах, т. е. секретах, которые могут быть легко запомнены человеком, и, следовательно, секретах, которые будут выбраны из относительно небольшого набора возможностей. Он определяет криптографические методы, специально разработанные для создания одного или нескольких секретных ключей на основе слабого секрета, полученного из запомненного пароля, при этом предотвращая автономные атаки методом перебора, связанные со слабым секретом. Более конкретно, эти механизмы предназначены для достижения одной из следующих трех целей. 1) Соглашение о сбалансированном ключе, аутентифицированном паролем: установите один или несколько общих секретных ключей между двумя объектами, которые имеют общий слабый секрет. В сбалансированном механизме соглашения о ключах, аутентифицированном паролем, общие секретные ключи являются результатом обмена данными между двумя объектами, общие секретные ключи устанавливаются тогда и только тогда, когда два объекта использовали один и тот же слабый секрет, и ни один из них не использует один и тот же слабый секрет. два объекта могут заранее определить значения общих секретных ключей. 2) Соглашение о расширенном ключе, аутентифицированном паролем: установите один или несколько общих секретных ключей между двумя объектами A и B, где A имеет слабый секрет, а 6 имеет данные проверки, полученные из односторонней функции слабого секрета A. В расширенном механизме соглашения о ключах, аутентифицированном паролем, общие секретные ключи являются результатом обмена данными между двумя объектами, общие секретные ключи устанавливаются тогда и только тогда, когда два объекта использовали слабый секрет и соответствующие данные проверки. и ни один из двух объектов не может заранее определить значения общих секретных ключей. ПРИМЕЧАНИЕ. Этот тип механизма соглашения о ключах не может защитить слабый секрет A, обнаруженный 6, а только увеличивает затраты злоумышленника на получение слабого секрета A от 6. Поэтому он обычно используется между клиентом (A) и сервером. (6). 3) Получение ключа с аутентификацией паролем: установите один или несколько секретных ключей для объекта A, связанного с другим объектом 6, где A имеет слабый секрет, а B имеет надежный секрет, связанный со слабым секретом A. В механизме получения аутентифицированного ключа секретные ключи, которые может получить A (не обязательно может быть получен 6), являются результатом обмена данными между двумя объектами, а секретные ключи устанавливаются тогда и только тогда, когда два объекта использовали слабый секрет и связанный с ним сильный секрет. Однако, хотя сильный секрет B связан со слабым секретом A, сильный секрет не содержит (сам по себе) достаточной информации, чтобы позволить определить слабый секрет или секретные ключи, установленные в механизме. ПРИМЕЧАНИЕ. Этот тип механизма извлечения ключей используется в тех приложениях, где A не имеет безопасного хранилища для надежного секрета и требует помощи B для получения для нее надежного секрета. Обычно он используется между клиентом (A) и сервером (6). Эта часть ISO/IEC 11770 не охватывает такие аспекты управления ключами, как - управление жизненным циклом слабых секретов, сильных секретов и установленных секретных ключей;  ——механизмы хранения, архивирования, удаления, уничтожения и т. д. слабых секретов, сильных секретов и установленных секретных ключей. ПРИМЕЧАНИЕ. Ключи, сгенерированные или полученные с использованием слабых секретов, не могут быть более защищены от исчерпания, чем сумма самих слабых секретов. С этим условием механизмы, указанные в этой части ISO/IEC 11770, рекомендуются для практического использования в средах с низким уровнем безопасности.

ISO/IEC 11770-4:2006 Ссылочный документ

  • ISO/IEC 10118-3:2004 Информационные технологии. Методы обеспечения безопасности. Хэш-функции. Часть 3. Специальные хэш-функции.
  • ISO/IEC 11770-1:1996 Информационные технологии. Методы обеспечения безопасности. Управление ключами. Часть 1. Структура.

ISO/IEC 11770-4:2006 История

  • 2021 ISO/IEC 11770-4:2017/Amd 2:2021 Информационные технологии. Методы обеспечения безопасности. Управление ключами. Часть 4. Механизмы, основанные на слабых секретах. Поправка 2. Устойчивое к утечкам соглашение о ключах, аутентифицированных паролем, с дополнительным хранимым набором данных.
  • 2019 ISO/IEC 11770-4:2017/Amd 1:2019 Информационные технологии. Методы обеспечения безопасности. Управление ключами. Часть 4. Механизмы, основанные на слабых секретах.
  • 2017 ISO/IEC 11770-4:2017 Информационные технологии. Методы обеспечения безопасности. Управление ключами. Часть 4. Механизмы, основанные на слабых секретах.
  • 2009 ISO/IEC 11770-4:2006/Cor 1:2009 Информационные технологии. Методы обеспечения безопасности. Управление ключами. Часть 4. Механизмы, основанные на слабых секретах; Техническое исправление 1
  • 2006 ISO/IEC 11770-4:2006 Информационные технологии. Методы обеспечения безопасности. Управление ключами. Часть 4. Механизмы, основанные на слабых секретах.



© 2023. Все права защищены.