ISO/IEC 11770-3:2008 Информационные технологии. Методы обеспечения безопасности. Управление ключами. Часть 3. Механизмы, использующие асимметричные методы. - Стандарты и спецификации PDF

ISO/IEC 11770-3:2008
Информационные технологии. Методы обеспечения безопасности. Управление ключами. Часть 3. Механизмы, использующие асимметричные методы.

Стандартный №
ISO/IEC 11770-3:2008
Дата публикации
2008
Разместил
International Organization for Standardization (ISO)
состояние
быть заменен
ISO/IEC 11770-3:2008/Cor 1:2009
Последняя версия
ISO/IEC 11770-3:2021
сфера применения
Эта часть ISO/IEC 11770 определяет механизмы управления ключами, основанные на асимметричных криптографических методах. В нем конкретно рассматривается использование асимметричных методов для достижения следующих целей. 1) Установите общий секретный ключ для симметричного криптографического метода между двумя объектами A и B посредством соглашения о ключах. В механизме соглашения о секретном ключе секретный ключ является результатом обмена данными между двумя объектами A и B. Ни один из них не может заранее определить значение общего секретного ключа. 2) Установить общий секретный ключ для симметричного криптографического метода между двумя объектами A и B посредством транспорта ключей. В механизме транспортировки секретного ключа секретный ключ выбирается одним объектом A и передается другому объекту B, защищенному соответствующим образом асимметричными методами. 3) Сделать открытый ключ объекта доступным для других объектов посредством транспорта ключей. В механизме транспортировки открытых ключей открытый ключ объекта A должен передаваться другим объектам аутентифицированным способом, но не требующим секретности. Некоторые из механизмов этой части ISO/IEC 11770 основаны на соответствующих механизмах аутентификации в ISO/IEC 9798-3. Эта часть ISO/IEC 11770 не охватывает такие аспекты управления ключами, как - управление жизненным циклом ключей, - механизмы генерации или проверки асимметричных пар ключей, - механизмы хранения, архивирования, удаления, уничтожения и т. д. ключей. Хотя эта часть ISO/IEC 11770 явно не охватывает распространение закрытого ключа объекта (пары асимметричных ключей) от доверенной третьей стороны запрашивающему объекту, для достижения этой цели можно использовать описанные механизмы транспортировки ключей. Закрытый ключ во всех случаях может быть распространен с помощью этих механизмов, если уже существует существующий нескомпрометированный ключ. Однако на практике распространение закрытых ключей обычно представляет собой ручной процесс, который опирается на технологические средства, такие как смарт-карты и т. д. Эта часть ISO/IEC 11770 не охватывает реализации преобразований, используемых в механизмах управления ключами. П р и м е ч а н и е — Чтобы обеспечить подлинность сообщений управления ключами, можно предусмотреть аутентичность в протоколе установления ключа или использовать систему подписи с открытым ключом для подписи сообщений обмена ключами.

ISO/IEC 11770-3:2008 Ссылочный документ

  • ISO/IEC 10118 Исправление 1. Информационные технологии. Методы обеспечения безопасности. Хэш-функции. Часть 4. Хэш-функции с использованием модульной арифметики.*2014-07-21 Обновление
  • ISO/IEC 14888 Методы ИТ-безопасности. Цифровые подписи с приложением. Часть 3. Механизмы на основе дискретного логарифма.*2018-11-12 Обновление

ISO/IEC 11770-3:2008 История

  • 2021 ISO/IEC 11770-3:2021 Информационная безопасность. Управление ключами. Часть 3. Механизмы, использующие асимметричные методы.
  • 2017 ISO/IEC 11770-3:2015/Amd 1:2017 Информационные технологии. Методы обеспечения безопасности. Управление ключами. Часть 3. Механизмы, использующие асимметричные методы. Поправка 1. Слепое соглашение о ключах Диффи-Хеллмана.
  • 2016 ISO/IEC 11770-3:2015/Cor 1:2016 Информационные технологии. Методы обеспечения безопасности. Управление ключами. Часть 3. Механизмы, использующие асимметричные методы; Техническое исправление 1
  • 2015 ISO/IEC 11770-3:2015 Информационные технологии. Методы обеспечения безопасности. Управление ключами. Часть 3. Механизмы, использующие асимметричные методы.
  • 2009 ISO/IEC 11770-3:2008/Cor 1:2009 Информационные технологии. Методы обеспечения безопасности. Управление ключами. Часть 3. Механизмы, использующие асимметричные методы. Техническое исправление 1.
  • 2008 ISO/IEC 11770-3:2008 Информационные технологии. Методы обеспечения безопасности. Управление ключами. Часть 3. Механизмы, использующие асимметричные методы.
  • 1999 ISO/IEC 11770-3:1999 Информационные технологии. Методы обеспечения безопасности. Управление ключами. Часть 3. Механизмы, использующие асимметричные методы.



© 2023. Все права защищены.