TIÊU CHUẨN QUỐC GIA TCVN 11393-2:2016 (ISO/IEC 13888-2-2010) VỀ CÔNG NGHỆ THÔNG TIN – CÁC KỸ THUẬT AN TOÀN – CHỐNG CHỐI BỎ – PHẦN 2: CÁC CƠ CHẾ SỬ DỤNG KỸ THUẬT ĐỐI XỨNG

Hiệu lực: Còn hiệu lực Ngày có hiệu lực: 31/08/2016

TIÊU CHUẨN QUỐC GIA

TCVN 11393-2:2016

ISO/IEC 13888-2:2010

CÔNG NGHỆ THÔNG TIN – CÁC KỸ THUẬT AN TOÀN – CHỐNG CHỐI BỎ – PHẦN 2: CÁC CƠ CHẾ SỬ DỤNG KỸ THUẬT ĐỐI XỨNG

Information technology  Security techniques – Non-repudiation – Part 2: Mechanisms using symmetric techniques

Lời nói đầu

TCVN 11393-2:2016 hoàn toàn tương đương tiêu chuẩn ISO/IEC 13888-2:2010.

TCVN 11393-2:2016 do Trung tâm ng cứu Khẩn cp máy tính Việt Nam và Học viện Công nghệ Bưu chính Viễn thông biên soạn, Bộ Thông tin và Truyn thông đề ngh, Tổng cục Tiêu chun Đo lường Chất lượng thm đnh, Bộ Khoa học và Công nghệ công bố.

Bộ tiêu chuẩn TCVN 11393 gồm 03 phần:

 TCVN 11393-1:2016 Công nghệ thông tin – Các kỹ thuật an toàn – Chng chi b – Phần 1: Tổng quan

 TCVN 11393-2:2016 Công nghệ thông tin – Các kỹ thuật an toàn – Chống chi bỏ – Phần 2: Các cơ chế sử dụng kỹ thuật đối xứng

 TCVN 11393-3:2016 Công nghệ thông tin – Các kỹ thuật an toàn – Chng chi bỏ – Phần 3: Các cơ chế sử dụng kỹ thuật phi đối xứng.

CÔNG NGHỆ THÔNG TIN – CÁC KỸ THUẬT AN TOÀN – CHỐNG CHỐI B – PHẦN 2: CÁ CHẾ SỬ DỤNG KỸ THUẬT ĐỐI XỨNG

Information technology  Security techniques – Non-repudiation – Part 2: Mechanisms using symmetric techniques

1. Phạm vi áp dụng

Mục đích ca dịch v chống chi bỏ là để tạo ra, thu thập, duy trì, sẵn sàng cung cấp và xác nhận bằng chứng liên quan đến một sự kiện hoặc hành động được yêu cầu để giải quyết tranh chấp về việc xảy ra hay không xảy ra sự kiện hoặc hành động. Tiêu chun này cung cp các mô tả về cấu trúc chung có thể được sử dụng cho các dch vụ chng chối b, và một s cơ chế liên quan đến trao đổi cụ thể có thể được sử dụng để cung cp chống chối b nguồn gốc (NRO) và chống chi b việc chuyển phát (NRD). Các dịch vụ chng chối b khác cũng có thể được xây dựng bằng các cu trúc chung đã được mô tả trong tiêu chuẩn này để đáp ứng các yêu cầu được xác định bi chính sách an toàn.

Tiêu chun này dựa trên sự tồn tại ca bên thứ ba tin cậy để ngăn chặn việc chi bỏ hoặc cáo buộc không trung thực. Thông thường cần có một TTP trực tuyến.

Chng chối b chỉ có thể được cung cấp trong ngữ cnh một chính sách an toàn được xác định rõ ràng cho một ứng dụng cụ thể và môi trường pháp lý ca nó. Các chính sách chống chối bỏ được xác định trong tiêu chun ISO/IEC 10181-4.

2. Tài liệu viện dẫn

Các tài liệu viện dẫn sau là cần thiết cho việc áp dụng tiêu chun này. Đối với các tài liệu viện dẫn ghi năm công b thì áp dụng bn được nêu. Đi với các tài liệu viện dẫn không ghi năm công bố thì áp dụng phiên bn mới nhất, bao gồm cả các sửa đổi (nếu có).

ISO/IEC 9798-1:1997, Information technology – Security techniques – Entity authentication – Part 1: General (ISO/IEC 9798-1:1997, Công nghệ thông tin – Các kỹ thuật an toàn – Xác thực cho thực thể – Phần 1: Giới thiệu chung).

ISO/IEC 10118 (all parts), Information technology – Security techniques – Hash-functions (ISO/IEC 10118 (toàn tập), Công nghệ thông tin – Các kỹ thuật an toàn – Các hàm băm).

TCVN 11393-1 (ISO/IEC 13888-1), Công nghệ thông tin – Các kỹ thuật an toàn – Chống chối b – Phần 1: Tng quan.

3. Thuật ngữ và định nghĩa

Tiêu chuẩn này áp dụng các thuật ngữ, định nghĩa trong TCVN 11393-1:2016 và các thuật ngữ, định nghĩa sau.

3.1. Hàm kiểm tra mt mã (cryptographic check function)

Phép biến đổi mật mã nhận đầu vào là một khóa bí mật và một chuỗi tùy ý, cho đầu ra là một giá trị kiểm tra mật mã.

[ISO 9798-1]

3.2. Tính toàn vẹn dữ liệu (data integrity)

Thuộc tính biểu thị dữ liệu không bị thay đổi hoặc bị phá hủy một cách trái phép.

[TCVN 9696-2:2013 (ISO 7498-2:1989)]

3.3. Bên tạo bằng chứng (evidence generator)

Thực thể tạo ra bằng chứng chng chi bỏ.

[ISO/IEC 10181-4]

3.4. Hàm băm (hash-function)

Hàm thực hiện việc ánh xạ các chuỗi bít thành các chuỗi bit có chiều dài c định, thỏa mãn hai thuộc tính sau:

– Đối với một đầu ra cho trước, không thể tính toán để tìm ra một đầu vào có ánh xạ đến đầu ra đó.

– Đối với một đầu vào cho trước, không thể tính toán đ tìm ra một đầu vào thứ hai có ánh xạ đến cùng đầu ra.

[ISO/IEC 10118-1]

3.5. Khóa (key)

Dãy các ký hiệu dùng cho kiểm soát hoạt động biến đi mật mã (ví dụ phép mật mã hóa, giải mật mã, tính toán hàm kiểm tra mật mã, tính toán chữ ký, hoặc xác minh chữ ký).

[TCVN 7817-1 ([ISO/IEC 11770-1)]

3.6. Thuật toán mã xác thực thông điệp (Message Authentication Code algorithm – MAC algorithm)

Thuật toán để tính toán hàm ánh xạ các chuỗi bit và một khóa bí mật vào các chuỗi bit có chiều dài cố định, thỏa mãn hai thuộc tính sau:

– Cho một khóa bất kỳ và chuỗi đầu vào bất kỳ, hàm có th tính toán một cách hiệu qu.

– Cho bất kỳ một khóa cố định, khi không biết trước về khóa, không thể tính toán giá tr hàm trên cho bt kỳ chuỗi đầu vào mới nào, ngay c khi biết về tập các chuỗi đầu vào và các giá trị hàm tương ứng, trong đó giá trị chuỗi đầu vào thứ i có thể đã được chọn sau khi quan sát giá tr của các giá trị hàm thứ i – 1 đầu tiên.

[ISO/IEC 9797-1]

3.7. Mã xác thực thông điệp (Message Authentication Code – MAC)

Chuỗi bit đầu ra của thuật toán MAC.

[ISO/IEC 9797-1]

CHÚ THÍCH: Một MAC đôi khi còn được gọi là một giá trị kiểm tra mật mã (xem ví dụ TCVN 9696-2:2013).

3.8. Khóa bí mật (secret key)

Khóa được s dụng với kỹ thuật mật mã đối xứng, và chỉ có thể sử dụng được bi một tập các thực thể xác định trước.

[TCVN 7817-1 (ISO/IEC 11770-1)]

3.9. Chính sách an toàn (security policy)

Tập các tiêu chí dùng cho việc cung cấp dịch vụ an toàn.

[TCVN 9696-2:2013 (ISO 7498-2:1989)]

3.10Tem thời gian (time-stamp)

Tham số biến đi theo thời gian biểu thị một thời đim liên quan đến một tham chiếu thời gian chung.

[TCVN 7818-1 (ISO/IEC 1014-1)]

3.11Tổ chức cấp tem thời gian (time-stamping authority)

Bên thứ ba tin cậy cung cấp dch vụ cấp tem thời gian.

[TCVN 7818-1 (ISO/IEC 1014-1)]

4. Ký hiệu và chữ viết tắt

DA T chức chuyển phát
GNRT Thẻ chống chối bỏ chung
MAC Hàm kiểm tra mật mã ca mã xác thực thông điệp
MAC Giá tr kiểm tra mật mã ca mã xác thực thông điệp
NRD Chống chối bỏ chuyn phát
NRDT Thẻ chống chối b chuyn phát
NRO Chống chối bỏ nguồn gốc
NROT Thẻ chống chối bỏ nguồn gc
Pol Chính sách (hoặc các chính sách) chống chối bỏ áp dụng cho bằng chứng
Pol Định danh phân biệt của chính sách (hoặc các chính sách) chng chối bỏ áp dụng cho bằng chng
PON đúng hoặc sai, kết quả ca một quá trình xác minh
SENV Hàm tạo ra vỏ bọc bảo vệ
SENV V bc bảo vệ
TSA Tổ chức cấp tem thời gian tin cậy
TSA Định danh phân biệt ca tổ chức cấp tem thời gian tin cậy
TST Thẻ tem thời gian được sinh ra bi TSA
TTP Bên thứ ba tin cậy
TTP Định danh phân biệt của bên thứ ba tin cậy

CHÚ THÍCH: Trong mi phép ghép nối, cần phải thực hiện mã hóa dữ liệu thích hợp vì sau đó cần thiết phải chọn ra dữ liệu đã ghép nối một cách chính xác.

5. Ký hiệu

5.1Ký hiệu từ tiêu chun TCVN 11393-1:2016

Các ký hiệu sau được ly từ tiêu chuẩn TCVN 11393-1:2016 dùng cho mục đích của tiêu chun này:

A Định danh phân biệt ca thực thể A
B Định danh phân biệt của thực thể B
C Định danh phân biệt của bên tạo bằng chứng
D Định danh phân biệt của quan sát viên, nếu một quan sát viên độc lập tham gia
E Đnh danh phân biệt ca các thực thể khác liên quan ti hành động
f, fi Phần dữ liệu (cờ) ch ra kiểu dịch vụ chng chối bỏ hiện hành
Q Dữ liệu tùy chọn cn được bảo vệ
Imp Hàm đnh danh hoặc một hàm băm
lmp(y) Dấu vết ca chuỗi dữ liệu y, là (1) mã băm ca chuỗi dữ liệu y, hoặc (2) chuỗi dữ liệu y
m Một thông điệp mà bằng chng được tạo ra cho nó
SENVx(y) V bọc bảo vệ được tính trên dữ liệu y sử dụng khóa bí mật ca thực thể X
text Phần dữ liệu tạo nên một phần của th có thể chứa thông tin bổ sung, ví dụ một định danh khóa và / hoặc định danh thông điệp
TG Ngày giờ bằng chứng được tạo ra
Ti Ngày gi sự kiện hoặc hành động xảy ra

5.1Ký hiệu duy nht dùng cho mục đích của tiêu chuẩn này

Các ký hiệu duy nhất sau đây được dùng cho mục đích ca tiêu chun này:

a Một khóa bí mật được biết ch cho thực thể A và một TTP
b Một khóa bí mật được biết chỉ cho thực thể B và một TTP
da Khóa bí mật ca tổ chức chuyển phát DA
MACx(y) Giá trị kiểm tra mật mã được tính trên dữ liệu y sử dụng khóa  mật ca thực thể X
ttp Một khóa bí mật được biết chỉ cho TTP để tạo các th chống chối bỏ
(y, z) Cặp thứ tự chứa y và z theo thứ tự này
z1 Một trường dữ liệu gồm các trường dữ liệu liên quan đến việc cung cp thẻ NRO
z2 Một trường dữ liệu gồm các trường dữ liệu liên quan đến việc cung cấp thẻ NRD

6. Các yêu cầu

Các cơ chế được chỉ ra trong tiêu chun này có các yêu cầu sau:

– Mỗi một trong hai thực thể tham gia có thể trao đổi riêng biệt với DA, TSA hoặc TTP.

– Hai thực thể có nhu cầu sử dụng một trong các cơ chế cụ thể trong tiêu chuẩn này đều phải tin cậy cùng một bên thứ ba.

– Trước khi s dụng các cơ chế này, giả thiết rằng mỗi thực thể chia sẻ một khóa bí mt với DA, TSA hay TTP. Mỗi DA, TSA và TTP cũng giữ một khỏa duy nht chỉ nó biết.

CHÚ THÍCH: Việc qun lý khóa, tạo khóa và các cơ chế thiết tập khóa được xác định trong TCVN 1817 (ISO/IEC 11770).

– Một hàm Imp chung được chia s bi tất c các thực thể trong dịch vụ chống chối bỏ.

– Một hàm MAC đã chn để tạo vỏ bọc (SENV) phải được giữ bi tất c các bên tham gia dịch vụ chống chi b.

– TTP tạo các thẻ chống chối b có thể truy cập thời gian và ngày tháng.

Độ mạnh của các cơ chế quy định trong tiêu chuẩn này phụ thuộc vào mức độ an toàn và độ mạnh của các cơ chế mật mã và các thông số được sử dụng.

7. Vỏ bọc bảo vệ

Hai thực thể chia sẻ khóa bí mật (chỉ hai thực th này biết) có thể gửi thông điệp tới một thực thể khác bằng một hàm cho tính toàn vẹn dữ liệu gọi là SENV. SENV được tạo thành bằng việc bảo vệ các thành phần dữ liệu đầu vào s dụng một khóa bí mật. Một SENV cũng có thể được sử dụng bởi một TTP để tạo ra và xác minh bằng chứng, sử dụng một khóa bí mật được chia sẻ và ch được giữ bởi TTP.

Hàm SENV tạo ra vỏ bọc bo vệ SENV sử dụng các kỹ thuật toàn vẹn đi xứng. Khóa bí mật x ca thực thể X được sử dụng đ tính giá trị kiểm tra mật mã MACx(y) được gắn thêm vào dữ y như sau:

SENVx(y) = (y, MACx(y))

8. Tạo ra và xác minh các thẻ chống chối bỏ

8.1Tạo lập các thẻ bi bên th ba tin cậy

Trong các cơ chế chng chi bỏ được mô tả ở Điều 8 này, TTP hoạt động như một tổ chức tạo ra bằng chứng và xác minh bằng chứng. Nó được tin cậy để duy trì tính toàn vẹn của các hồ sơ nào đó và trực tiếp tham gia trong việc giải quyết tranh chấp bất kỳ.

TTP phát hành các “thẻ” nhằm kết hợp với một thông điệp m. Một thẻ bao gồm một v bọc bảo vệ được tạo thành bởi TTP s dụng khóa bí mật ca nó trên dữ liệu cụ th cho một thông điệp. Vì không có thực thể nào biết khóa bí mật ttp, ch duy nhất TTP mới có thể tạo lập hoặc xác minh th. Tiêu chuẩn TCVN 11393-1:2016 định nghĩa th chống chối bỏ chung (GNRT) như sau:

GNRT = (text, SENVx(y)).

Trong trường hợp này thì:

GNRT = (text, SENVTTP(y)).

TTP cũng phải kiểm tra các phần dữ liệu có trong yêu cầu bằng chng trước khi phát hành thẻ.

CHÚ THÍCH: thông điệp m có thể ở dạng văn bản rõ hoặc văn bản mã hóa.

8.2Các thành phần dữ liệu dùng trong cơ chế chng chi bỏ

8.2.1Thành phn dữ litrong v bọc bảo vệ

Trường dữ liệu z sau đây tạo thành nội dung của vỏ bọc bảo vệ:

SENVx(z) = (z, MACx(z))

để được trao đổi trong các cơ chế chống chối b mô tả trong tiêu chun này:

z = (Pol, fi, A, B, C, D, E, TG, Ti, Q, lmp(m)).

Trường dữ liệu z bao gồm các phn dữ liệu sau:

Pol Định danh phân biệt ca chính sách chống chối b (hoặc các chính sách) áp dụng cho bằng chứng
fi Kiểu dch vụ chng chối b đang được cung cấp,
A Định danh phân biệt ca thực thể nguồn phát,
B Định danh phân biệt ca thực thể tương tác vi thực th nguồn phát,
C Đnh danh phân biệt của bên tạo bằng chứng,
D Định danh phân biệt ca bên yêu cầu bằng chứng, nếu bên yêu cầu bằng chứng khác với thực th nguồn phát,
E Định danh phân biệt của các thực thể khác liên quan tới hành động (tùy thuộc vào dịch vụ),
TG Ngày giờ bằng chứng được tạo ra (tùy thuộc vào dịch vụ)
Ti Ngày giờ sự kiện hoặc hành động diễn ra
Q Dữ liệu tùy chọn cn được bo vệ
lmp(m) Dấu vết ca thông điệp m, là (1) mã băm ca thông điệp m, hoặc  (2) thông điệp m.

CHÚ THÍCH: Tùy thuộc vào dịch vụ chống chối b, ch số i có giá tr là i = 1 hoặc 2.

8.2.2Các thành phần dữ liệu trong thẻ chng chối bỏ

Các thẻ chống chối b bao gồm một trường văn bản và một vỏ bọc bo vệ có cấu trúc như sau:

Non-repudiation token = (text, SENVTTP(z))

CHÚ THÍCH: Văn bản bao gồm dữ liệu thêm vào (ví dụ mt định danh thông điệp hoặc đnh danh khóa) không cần phải bo vệ bằng mt mã, nhưng cn thiết để định danh thông điệp và khóa được s dụng trong tính toán giá tr kiểm tra MAC bên trong phép tính toán SENV. Thông tin này phụ thuộc vào kỹ thuật được s dụng.

8.3Thẻ chng chi b

8.3.1Cung cấp bằng chng

Bng chứng được cung cấp bởi các thẻ chng chối b và nếu chính sách yêu cầu, bi các thẻ bổ sung ví dụ như thẻ tem thời gian (TST), hoặc một thẻ được cung cấp bi bên thứ tư tin cậy (ví dụ một công chứng viên) để đm bảo bổ sung về một sự kiện, hành động hoặc sự tồn tại của một thông điệp.

Nếu bên thứ ba tin cậy có thể tự tạo ra tem thời gian tin cậy cho chính nó, thì việc b sung một thẻ tem thời gian (TST) như bằng chứng là không cần thiết.

CHÚ THÍCH 1: Thời gian có trong các thẻ chng chối bỏ (NROT và NRDT) được cung cp bi bên thứ ba tin cậy, nghĩa là nó được coi là an loàn.

CHÚ THÍCH 2: Nếu các bên thứ ba tin cậy (TTP, DA) không thể cung cp tem thời gian tin cậy, khi đó thẻ tem thời gian (TST) được cung cbởi t chức cp tem thời gian (TSA) sẽ được b sung thêm vào tp thông tin chống chối bỏ để hoàn thiện bng chng. Tổ chức cấp tem thời gian tin cậy là một ví dụ v sự tin cậy trong việc cung cấp một tem thời gian tin cậy.

8.3.2Thẻ chng chi bỏ nguồn phát

Th chng chối bỏ nguồn phát (NROT) được tạo lập bi TTP theo yêu cầu của nguồn phát.

NROT = (text, z1, MACTTP(z1))

với: z1 = (Pol, f1, A, B, C, D, TG, T1, Q, lmp(m)).

Thông tin z1 cần thiết với NROT, bao gồm các phần dữ liệu sau:

Pol Định danh phân biệt của chính sách (hoặc các chính sách) chống chối b áp dụng cho bằng chứng,
f1 Cờ biểu thị dịch vụ chống chối bỏ nguồn phát,
A Định danh phân biệt của bên phát,
B Định danh phân biệt của bên nhận dự kiến,
C Định danh phân biệt ca TTP tạo ra bằng chứng,
D Định danh phân biệt ca quan sát viên, nếu có một quan sát viên độc lập tham gia,
TG Ngày giờ bằng chứng đã được tạo,
T1 Ngày giờ thông điệp được khởi phát,
Q Dữ liệu tùy chọn cần được bo vệ,
Imp(m) Dấu vết của thông điệp m, là (1) mã băm ca thông điệp m, hoặc là (2) thông điệp m.

8.3.3Thẻ chng chi b chuyển phát

Thẻ chống chối bỏ chuyển phát (NRDT) được tạo bi TTP theo yêu cầu của bên nhn.

NRDT = (text, z2, MACTTP(z2)),

với: z2 = (Pol, f2, A, B, C, D, TG, T2, Q, lmp(m)).

Thông tin z2 cần thiết cho NRDT, nó gồm các phần dữ liệu sau:

Pol Đnh danh phân biệt của chính sách (hoặc các chính sách) chống chối b áp dụng cho bằng chứng,
f2 Cờ biểu thị dịch vụ chng chối b chuyển phát,
A Định danh phân biệt ca nguồn phát,
B Định danh phân biệt của bên nhận,
C Định danh phân biệt ca bên thứ ba tin cậy,
D Định danh phân biệt của quan sát viên, nếu có một bên quan sát viên độc lập tham gia.
TG Ngày giờ được tạo ra,
T2 Ngày giờ thông điệp được chuyển phát,
Q Dữ liệu tùy chọn cần được bảo vệ,
lmp(m) Dấu vết của thông điệp m, hoặc là (1) mã băm của thông điệp m, hoặc là (2) thông điệp m.

8.3.4Thẻ tem thời gian

Thẻ tem thời gian (TST) được cung cp bi tổ chức cấp tem thời gian (TSA), có thể được tạo lập bằng bất kỳ cách nào từ chun TCVN 7818-1 (ISO/IEC 18014-1).

8.4Xác minh các thẻ bởi TTP

8.4.1Quá trình xác minh

 một thi điểm nào đó trong quá trình trao đổi chng chối bỏ, việc cần thiết cho TTP là phải xác minh thẻ (như được định nghĩa  trên) đã nhận từ một thực thể. Một việc cũng cần thiết là phải xác minh lại th sau khi trao đổi đã hoàn thành, hoặc cần cung cấp bằng chứng ứng với uy tín của họ cho bên thứ tư nào đó.

Quá trình xác minh không ch bao gồm việc kiểm tra thẻ đã tạo ra bởi TTP, mà c việc thẻ phải phù hợp với trường dữ liệu ca thông điệp mà thẻ đã tạo cho nó, cũng như tính thời sự ca tem thời gian. Để kiểm tra về một thẻ đã tạo ra cho một thông điệp đã biết, một thực thể cần xác minh thông điệp bằng cách so sánh lmp(m) được tính từ thông điệp và lmp(m) chtrong trường dữ liệu z, tiếp đó yêu cầu TTP xác minh thẻ cùng với trường dữ liệu ca nó.

Đ xác minh vỏ bọc bảo vệ đã được tạo ra bằng cách sử dụng các kỹ thuật toàn vẹn đối xứng, phép toán xác minh bao hàm việc tính toán lại giá tr kiểm tra mật mã MACx(y) sử dụng khóa bí mật x phù hợp của thực thể X và dữ liệu y chứa trong v bọc bảo vệ, và so sánh giá trị này với giá tr đã đưa ra.

TTP cần xác minh th s dụng một trong hai phương pháp đã ch ra trong 8.4.2 và 8.4.3.

8.4.2. Xác minh th trực tuyến

Đối với phương pháp xáminh này, TTP sử dụng một mô-đun bo mật chứa khóa bí mật ttp để xác minh th. Mô-đun bo mật so sánh thẻ với một giá trị được tái tạo cục bộ sử dụng phần dữ liệu zi và khóa bí mật ttp, trả lại kết quả so sánh bằng việc xác định xem th có hp lệ hay không. Vì khóa ttp không th ai khác biết ngoài TTP, nên thẻ đã được đưa ra để xác minh được coi là xác thực, nếu như mô-đun bo mật tr lại một giá trị cho biết thẻ là hợp lệ.

8.4.3Bảng các thẻ

Đối với phương pháp xác minh này, một bảng chứa tất cả các th đã phát hành bởi TTP được lưu trữ. Với mỗi thẻ đã tạo ra, TTP ghi lại thẻ cùng với trường d liệu (zi) tương ứng ca nó và định danh khóa của khóa bí mật ttp. Để xác minh thẻ, TTP s dụng th như một chỉ mục vào bảng để tìm kiếm nó. Nếu thẻ đã được đưa ra để xác minh được tìm thy trong bảng và trường dữ liệu đã được đưa ra cùng với thẻ (hoặc một phần của th) tương ứng vi trường dữ liệu kết hợp với nó trong bảng, thì khi đó thẻ được coi là xác thực.

9. Các cơ chế chống chối bỏ cụ thể

9.1Cơ chế chng chối bỏ

Các cơ chế chống chối b trong Điều 9 này cho phép tạo ra bằng chứng chối chi bỏ nguồn gốc (NRO) và chống chối b chuyển phát (NRD). Ngoài ra, cơ chế để tạo tem thời gian được xác định. Thực th A muốn gửi thông điệp m tới thực thể B và do đó Thực thể A sẽ là ngun phát của truyền tải chống chối bỏ. Thực th B sẽ là bên nhận.

Trong một số cơ chế đã được mô tả ở Điều 8, trường dữ liệu zi được s dụng. Trường dữ liệu này tương tự trường zi trong thẻ chống chối b, ngoại trừ nó không cha thông tin về thời đim bằng chứng được tạo ra. Thông tin thời gian này sẽ được cung cấp bi TTP (hoặc DA) hoặc bi tổ chức cấp tem thời gian TSA theo yêu cầu của TTP (hoặc DA).

CHÚ THÍCH: Trong tờng hợp lmp(m) là thông điệp m, thì không cần thiết phải gi thông điệp m cùng với thẻ, và các bước cho xác minh lmp(m) cũng được bỏ qua.

9.2Cơ chế chng chối b nguồn phát

9.2.1Các giao dịch và cơ chế

Nguồn phát tạo ra thông điệp đ gửi tới bên nhận cụ th. Bên nhận có thể kiểm tra thông điệp có đúng là đến từ người gửi đã tuyên bố hay không bằng cách sử dụng TTP để xác minh th chống chi b nguồn gc liên quan.

Trong giao dịch đầu tiên của cơ chế này, bên nguồn phát hình thành dữ liệu và truyền nó đi trong một SENV tới TTP. TTP tạo ra thẻ chống chối b nguồn gốc (NROT) và tr lại nó cho nguồn phát A. Trong giao dch thứ hai, NROT được gắn vào thông điệp m và được gửi đi từ nguồn phát A đến bên nhận B. Trong giao dch thứ ba, bên nhận B gửi NROT đóng gói trong một vỏ bọc bảo vệ gửi tới TTP để xác minh. Chống chối b nguồn gốc được thiết lp trong giao dịch thứ ba.

9.2.2Sinh th

9.2.2.1Giao dch 1 – giữa nguồn phát A và TTP

a. Thực thể A tạo ra vỏ bọc bảo vệ SENVA(z’1) sử dụng khóa a, vz’1 là z1 được xác định trong 8.3.2 vi phần dữ liệu TG là rỗng. Sau đó thực thể A yêu cu một NROT bằng cách gửi v bọc bảo vệ tới TTP.

b. TTP xác minh rằng vỏ bọc bảo vệ đến từ thực thể A và A là một thực thể với định danh phân biệt A. Nếu việc xác minh thành công, TTP hoàn tất z1 bằng cách chèn phn dữ liệu TG và tính toán:

NROT = (text, z1, MACTTP(z1))

sử dụng khóttp và trả lại giá trị SENVA(NROT) tới A.

c. Thực thể A xác minh rằng SENVA(NROT) đến từ TTP và z1 trong NROT tương ứng với z’1 trong yêu cầu ban đầu.

9.2.2.2Giao dịch 2 – từ ngun phát A tới bên nhận B

Thực thể A gi tới B: (m, NROT)

9.2.2.3Giao dịch 3 – giữa bên nhận B và TTP

a. Thực thể B xác minh chính sách Pol trong z1 phù hợp với các yêu cầu an toàn ca nó, xác minh cờ f1 trong z1 biểu thị một thẻ chống chối b nguồn phát, xác minh định danh của A, B và C trong z1, xác minh định danh của D trong z1 nếu như một quan sát viên độc lập có mặt, xác minh các trường thời gian TG và T1 là đúng, xác minh giá trị lmp(m) chứa trong z1 là đúng.

b. Thực thể B tạo ra SENVB(NROT) sử dụng khóa b và gửi nó tới TTP để yêu cầu xác minh NROT đã nhận được từ A.

c. TTP xác minh rằng SENVB(NROT) nhận từ B và cũng xác minh rằng NROT  xác thực. Nếu SENVB(NROT) là hợp lệ, TTP gSENVB(PON, NROT) tới B, trong đó PON là đúng nếu NROT là xác thực, là sai nếu NROT là không xác thực.

d. Thực th B xác minh rằng SENVB(PON, NROT) nhận từ TTP. Nếu nó là hợp lệ thì xác minh là đúng, chống chối b nguồn gốc (nghĩa là thông điệp đã đến từ A) được thiết lập.

e. NROT được lưu giữ cho chống chối b nguồn gốc sau này.

9.2.3Xác minh thẻ

Nếu người dùng bằng chứng B muốn xác minh, vào một thời điểm trong tương lai, tính xác thực cNROT, thì khi đó việc xác minh sẽ được thực hiện như đã chỉ ra trong giao dịch 3 của 9.2.2.3.

9.3Cơ chế chng chối bỏ chuyển phát

9.3.1Các giao dịch và cơ chế

Sau khi nhận thông điệp m, thực thể B gửi trong giao dịch đầu tiên của cơ chế này một yêu cầu tạo thẻ chống chối bỏ chuyển phát tới TTP đóng trong một vỏ bọc bo vệ. TTP tạo th chống chối b chuyển phát (NRDT) và gửi lại cho bên nhận B. Trong giao dịch thứ 2, NRDT được gửi bi bên nhận B tới nguồn phát A. Trong giao dịch thứ 3, nguồn phát gửi NRDT đóng trong v bọc bo vệ tới TTP đ xác minh. Chống chối b chuyển phát được thiết lập trong giao dịch thứ 3.

9.3.2Sinh thẻ

9.3.2.1Giao dịch 1 – giữa bên nhận B và TTP

a. Thực thể B tạo ra một vỏ bọc bảo vệ SENVB(z’2) sử dụng khóa b, trong đó z2 là z2 đã xác định trong 8.3.3 với phần dữ liệu TG là rỗng. Sau đó thực th B yêu cu một NRDT bng cách gửi v bọc bo vệ ti TTP.

b. TTP xác minh vỏ bọc bảo vệ SENVB(z2) đến từ thực thể B. Nếu là đúng như vậy, TTP hoàn thành z2 bằng cách chèn thêm phần dữ liệu TG và tính toán:

NRDT = (text, z2, MACTTP(z2));

sử dụng khóa ttp và trả lại SENVB(NRDT) cho B.

c. Thc thể B xác minh rằng SENVB(NRDT) đến từ TTP và z2 chứa trong th tương ứng với z2 đã được gửi trong bước a.

9.3.2.2Giao dịch 2 – từ bên nhận B tới nguồn phát A

Thực thể B gi tới A: NRDT.

9.3.2.3Giao dch 3 – giữa nguồn phát A và TTP

a. Thực thể A xác minh chính sách Pol trong z2 phù hợp với các yêu cầu bo mật của nó, xác minh cờ f2 trong z2 biểu thị một thẻ chng chối b chuyển phát; xác minh định danh ca A, B và C trong z2xác minh định danh của D trong z2 nếu có mặt một quan sát viên độc lập; xác minh trường thời gian TG và T2 là đúng; xác minh giá tr clmp(m) chứa trong z2 là đúng.

b. Thực thể A tạo SENVA(NRDT) sử dụng khóa a và gi nó tTTP đ yêu cầu xác minh NRDT đã nhận được từ B.

c. TTP xác minh SENVA(NRDT) đến từ A và cũng xác minh NRDT là xác thực. Nếu SENVA(NRDT) hợp lệ, TTP gửi SENVA(PON, NRDT) ti A, trong đó PON là đúng nếu NRDT được xác thực, là sai nếu NRDT không được xác thực.

d. Thực thể A xác minh SENVA((PON, NRDT)) đến từ TTP. Nếu hợp lệ thì xác minh là đúng, chng chi bỏ chuyển phát được thiết lập.

e. NRDT được lưu trữ để chống chi bỏ chuyển phát sau này.

9.3.3Xác minh thẻ

Nếu người dùng bằng chứng A muốn xác minh,  một thời điểm trong tương lai, tính xác thực của một NRDT, thì khi đó việc xác minh sẽ được thực hiện như đã chỉ ra trong giao dịch 3 ca 9.3.2.3.

9.4Cơ chế lấy th tem thời gian

Khi một tham chiếu thời gian tin cậy được yêu cầu và khi không thể tin cậy đồng hồ được cung cp bi bên tạo ra thẻ, thì cần phải dựa vào một bên thứ ba tin cậy là tổ chức cấp tem thời gian (TSA – Time- Stamping Authority).

Trao đổi giữa thực thể X (bêyêu cu) và TSA khi yêu cầu một tem thi gian được mô tả trong chuẩn TCVN 7818-1 (ISO/IEC 18014-1).

 

Phụ lục A

(Tham khảo)

Ví dụ về các cơ chế chống chối bỏ cụ thể

A.1Ví dụ về các cơ chế chống chối b nguồn phát và chuyển phát

Các cơ chế chống chối b trong Phụ lục này cung cấp chống chối bỏ nguồn phát và chống chối bỏ chuyển phát giữa hai thc thể A và B. Thực thể A muốn gửi một thông điệp tới thực thể B và là nguồn phát của trao đổi chống chối bỏ. Thực thể B là bên nhận thông điệp, gọi là bên nhận. Trước khi mô tả cơ chế, gi thiết rằng các khóa a và b có mặt tại v trí thực thể A và B tương ứng, và TTP s hữu các khóa a và b ngoài khóa ttp ca bản thân nó.

Ba cơ chế chống chối bỏ khác nhau (M1, M2 và M3) sử dụng một TTP trực tuyến được cung cp.

CHÚ THÍCH 1: Bằng cách sử dụng tem thời gian trong dữ liệu cSENV có thể đạt được việc bảo vệ chống lại sự gây trễ trái phép hoặc phát lại trái phép thông điệp. Bng cách sử dụng đặt NROT và NRDT chứa tem thời gian, có th đạt được việc xác minh sau này cho các tem thời gian tại thời điểm thông điệp được truyền.

CHÚ THÍCH 2: Trong trường hợp lmp(m) là thông điệp m thì không cần thiết phải gửi m cùng vi thẻ, và các bưc xác minh lmp(m) cũng được b qua.

A.2Cơ chế M1: NRO bắt buộc, NRD tùy chọn

A.2.1Năm giao dch ca cơ chế M1

Chống chi b nguồn phát được thiết lập trong ba giao dịch giữa các thực thể và TTP. Nếu các bước NRD tùy chọn được tiếp tục (do đặc quyền của bên nhận), chống chi bỏ chuyển phát được thiết lập trong hai giao dịch tiếp theo (xem Hình A.1).

CHÚ THÍCH 1: Trong khi tùy theo bên nhận để tiếp tục các bưc cn thiết cho chống chối b chuyn phát, cần hết sức lưu ý là chống chối bỏ chuyển phát tùy chọn này là bắt buộc hoàn toàn một khi nó được thiết lập.

CHÚ THÍCH 2: Cơ chế này cung cp chng chi bỏ nguồn gốc và có thể được dùng theo tùy chọn để cung cp chống chi b chuyển phát. Việc s dụng th tục (nghĩa là nó có được sử dụng để cung cấp chống chối bỏ nguồn phát hoặc c chống chi bỏ nguồn phát và chống chối bỏ chuyển phát hay không) sẽ được quyết định giữa nguồn phát A, bên nhận B và bên thứ ba tin cậy TTP trước khi bắt đầu thực hiện một thủ tục cụ thể.

A.2.2Giao dịch 1- giữa ngun phát A và TTP

Các giao dch của cơ chế M1 (Hình A.1) được thiết kế như sau:

a. Thực thể A tạo ra một v bọc bảo vệ SENVA(z’1) sử dụng khóa a, trong đó z’1 là z1 như đã xác định trong 8.3.2 với phần dữ liệu TG là rỗng. Sau đó thực thể A yêu cầu một NROT bằng cách gi vỏ bọc bảo vệ tới TTP.

b. TTP xác minh rằng vỏ bọc bảo vệ đến từ thực th A, và A là một thực thể với định danh phân biệt A. Nếu đúng như vậy, TTP hoàn thành z1 bằng cách chèn thêm phần dữ liệu TG và tính toán:

NROT = (text, z1, MACTTP(z1));

s dụng khóa ttp và trả trá trị SENVA(NROT) về A.

c. Thực thể A xác minh rằng SENVA(NROT) đến từ TTP.

(1.a) SENVA(z1)
(1.b) SENVA(NROT)
(2) (m, NROT)
(3.a) (SENVB(NROT) và SENVB(z’2)
(3.b) SENVB((PON, NROT, NRDT)) hoặc SENVB((PON, NROT))
(4) NRDT
(5.a) SENVA(NRDT)
(5.b) SENVA((PON, NRDT))

Hình A.1 – Cơ chế M1

A.2.3Giao dịch 2 – từ ngun phát A tới bên nhận B

Thực thể A gửi tới B: (m, NROT)

A.2.4Giao dịch 3 – giữa bên nhận B và TTP

a. Thực thể B xác minh giá tr clmp(m) trong z1, sau đó tạo ra SENVB(NROT) và SENVB(z’2), trong đó z2 là z2 như đã xác định trong 8.3.3 với phần dữ liệu TG là rng, sử dụng khóa b và gửi nó tới TTP đ yêu cầu xác minh rằng NROT đã nhận từ A và tạo ra NRDT.

b. TTP kiểm tra SENVB(NROT) và NROT. Nếu cả hai cùng hợp lệ thì TTP xác minh là SENVB(z2) đến từ thực thể B. Nếu đúng như vậy, TTP hoàn thành z2 bằng cách chèn thêm phần dữ liệu TG và thực hiện tính:

NRDT (text, z2, MACTTP(z2))

s dụng khóa ttp và gửi giá tr:

SENVB((PON, NROT, NRDT))

tới B, trong đó PON là đúng.

Nếu như v bọc bo vệ SENVB(NROT) là hp lệ, song NROT không hợp lệ thì TTP sẽ gi:

SENVB((PON, NROT)),

tới B, trong đó PON là sai.

c. Thực thể B xác minh SENVB((PON, NROT, NRDT)) là đến từ TTP. Nếu giá trị là hợp lệ và PON là đúng, thì chống chối b nguồn phát (nghĩa là thông điệp đã đến từ A) được thiết lập.

d. NROT được lưu giữ để chống chi b nguồn phát sau này.

A.2.5Giao dịch 4 – từ bên nhn B tới nguồn phát A

Thực thể B gửi NRDT tới A.

A.2.6. Giao dịch 5 – giữa nguồn phát A và bên nhận TTP

a. Thực thể A xác minh giá trị của lmp(m) chứa trong z2, sau đó tạo SENVA(NRDT) sử dụng khóa a và gửi nó tới TTP để yêu cầu xác minh rằng NRDT nhận được từ B.

b. TTP xác minh SENVA(NRDT) là đến từ A và cũng xác minh rằng NRDT là xác thực. Nếu cả hai giá tr là hợp lệ, TTP gửi SENVA((PON, NRDT)), trong đó PON là đúng, tới A. Nếu NRDT không hợp lệ, thì TTP gửi SENVA((PON, NROT)), trong đó PON là sai, tới A.

c. Thực thể A xác minh SENVA((PON, NRDT)) là đến từ TTP. Nếu nó là hp lệ và việc xác minh là đúng, thì chống chối b chuyển phát được thiết lập.

d. Thực thể A lưu NRDT để chống chi b chuyển phát sau này.

A.3Cơ chế M2: NRO bắt buộc, NRD bắt buộc

A.3.1Bốn giao dịch ca cơ chế M2

Chống chối b nguồn phát và chống chối b chuyển phát được thiết lập trong bốn giao dịch giữa hai thực thể và TTP. Trong cơ chế này, TTP gửi thông điệp đã nhận trực tiếp tới A trong một SENV  cùng thời điểm mà nó gửi tới B.

Các giao dịch ca cơ chế M2 được thiết kế như sau (xem Hình A.2):

(1.a) SENVA(z1)
(1.b) SENVA(NROT)
(2) (m, NROT)
(3.a) (SENVB(NROT)  SENVB(z’2)
(3.b) SENVB((PON, NROT, NRDT)) hoặc SENVB((PON, NROT))
(4.a) SENVA(NRDT)

Hình A.2 – Cơ chế M2

A.3.2. Giao dịch 1 – giữa nguồn phát A và TTP

a. Thực thể A tạo một v bọc bảo vệ SENVA(z1) sử dụng khóa a, với z’1 là z1 như đã xác định trong 8.3.2 vi phần dữ liệu TG là rỗng. Sau đó thực thể A yêu cầu một NROT bằng cách gửi v bọc bo vệ tới TTP.

b. TTP xác minh v bọc bảo vệ đó là đến từ A. Nếu đúng như vậy, TTP hoàn thành z1 bằng cách chèn thêm phần dữ liệu TG và sau đó tính:

NROT = (text, z1, MACTTP(z1))

sử dụng khóa ttp và gửi lại SENVA(NROT) tới A sử dụng khóa a.

c. Thực thể A xác minh rằng SENVA(NROT) đến từ TTP.

A.3.3. Giao dịch 2 – từ ngun A tới bên nhận B

Thực thể A gửi tới B: (m, NROT).

A.3.4Giao dịch 3 – giữa bên nhận B và TTP

a. Thực thể B xác minh giá trị lmp(m) chứa trong z1, sau đó tạo SENVB(NROT) và SENVB(z’2), trong đó z’2 là z2 như đã xác định trong 8.3.3 với phần dữ liệu TG là rỗng, sử dụng khóa b và gửi nó tới TTP để yêu cầu xác minh rằng NROT đã nhận được từ A và tạo ra NRDT.

b. TTP xác minh SENVB(NROT) là đến từ B và NROT là xác thực. Nếu cả hai là hợp lệ, TPP xác minh rằng vỏ bọc bảo vệ SENVB(z’2) đến từ thực thể B. Nếu là đúng như vậy, thì TTP hoàn thành z2 bằng cách chèn thêm phần dữ liệu TG và tính:

NRDT (text, z2, MACTTP(z2))

sử dụng khóa ttp và gửi:

SENVB((PON, NROT, NRDT)),

ti B, trong đó PON là đúng. Nếu vỏ bọc bảo vệ SENVB(NROT) là hợp lệ, song NROT không hợp lệ, thì TTP sẽ gửi:

SENVB((PON, NROT))

tới B, trong đó PON là sai.

c. Thực thể B xác minh SENVB((PON, NROT, NRDT)) là đến từ TTP. Nếu nó hợp lệ và PON là đúng thì chống chối bỏ nguồn phát được thiết lập.

d. Thực thể B lưu NROT để chống chối bỏ nguồn sau này.

A.3.5. Giao dch 4 – giữa TTP và ngun phát A

a. Ngay sau khi gửi NRDT tới B trong giao dịch 3, TTP cũng gửi SENVA(NRDT) tới A.

b. Thực thể A kiểm tra SENVA(NRDT) và NRDT. Nếu cả hai đều hợp lệ, thì chống chối b chuyển phát (nghĩa là thông điệp đã được nhận bi B) được thiết lập.

c. Thực thể A lưu NRDT để chống chối b chuyển phát sau này.

A.4. Cơ chế M3: NRO và NRD bắt buộc với TTP trung gian

A.4.1Bốn giao dịch ca cơ chế M3

Chống chối b nguồn phát và chống chối bỏ chuyển phát được thiết lập trong bốn giao dịch giữa hai thực th và TTP. Trong cơ chế M3, TTP hoạt động như một trạm trung gian giữa nguồn phát và bên nhận – hai thực thể không bao giờ tương tác trực tiếp. Để thực hiện điều này, thực th A gửi thông điệp tới B như là một phần của giao dịch 1 và, TTP chuyển nó tới thực thể B như là một phần ca giao dịch 2 (xem Hình A.3).

Do TTP trong cơ chế này đóng vai trò tổ chức chuyển phát, nó có th tùy ý tạo ra và gửi các thẻ chống chi b việc đệ trình và chống chối bỏ việc vận chuyển tới thực th nguồn phát.

A.4.2Giao dịch 1 – giữa nguồn phát A và TTP

Các giao dịch ca cơ chế M3 (xem Hình A.3) được thiết kế như sau:

a. Thực thể A tạo ra một v bc bảo vệ SENVA(z’1) sử dụng khóa với z1 là z1 như đã xác định trong 8.3.2 với phần dữ liệu TG là rỗng. Sau đó thực thể A yêu cầu một NROT bằng cách gửi v bọc bảo vệ cùng với thông điệp m tới TTP.

b. TTP xác minh rằng v bọc bảo vệ là đến từ thực th A. Nếu đúng như vậy, TTP hoàn thành z1 bằng cách chèn thêm phần dữ liệu TG và tính

NROT (text, z1MACTTP(z1))

sử dụng khóttp và glại:

SENVA(NROT)

ti A sử dụng khóa a.

c. Thực thể A xác minh rằng SENVA(NROT) là đến từ TTP.

CHÚ THÍCH: Thực th A phải liên lạc với TTP trong tờng hợp xác minh  bước c b sai; thủ tục xử lý tình huống này nằm ngoài phạm vi ca tiêu chun này.

(1.a) (m, SENVA(z’1))
(1.b) SENVA(NROT)
(2) (m, NROT)
(3.a) (SENVB(NROT) và SENVB(z2)
(3.b) SENVB((PON, NROT, NRDT)) hoặc SENVB((PON, NROT))
(4.a) SENVA(NRDT)

Hình A.3 – Cơ chế M3

A.4.3Giao dịch 2 – từ TTP tới bên nhận B

TTP gửi m và NROT tới B.

A.4.4Giao dịch 3 – giữa bên nhận B và TTP

a. Vì NROT không được nhận trong vỏ bọc bo vệ, nên B phi xác minh nó vi TTP, vì vậy B xác minh lmp(m) và gửi SENVB(NROT) và SENVB(z’2), trong đó z’2 là z2 như đã xác định trong 8.3.3 với phần dữ liệu TG rỗng, tới TTP đ yêu cầu xác minh rằng NROT đã được nhận từ A và tạo ra NRDT.

b. TTP xác minh SENVB(NROT) là đến từ B và cũng xác minh tính xác thực cNROT. Nếu c hai đều hợp lệ, thì TTP xác minh xem v bọc bảo vệ SENVB(z’2) có phải đến từ B không. Nếu là đúng như vậy, TTP hoàn thành z2 bằng cách chèn thêm dữ liệu TG và tính:

NRDT = (text, z2, MACTTP(z2))

sử dụng khóa ttp và phúc đáp lại B với giá trị PON đúng bằng cách gửi:

SENVB((PON, NROT, NRDT))

Nếu v bọc bo vệ SENVB(NROT) là hợp lệ, song NROT không hợp lệ, thì TTP gửi:

SENVB((PON, NROT))

tới B, trong đó PON là sai.

c. B xác minh rằng SENV là đến từ TTP. Nếu nó hợp lệ và PON là đúng, thì chng chi b nguồn phát được thiết lập.

d. NROT được lưu để chống chối bỏ nguồn phát sau này.

A.4.5. Giao dịch 4 – giữa TTP và nguồn phát A

a. Ngay sau khi gửi NRDT ti B trong giao dịch 3, TTP cũng gửi SENVA(NRDT) ti A.

b. A xác minh rằng nó đã được nhận từ TTP, và chống chối bỏ chuyển phát được thiết lập.

c. NRDT được lưu để chống chối b chuyển phát sau này.

 

THƯ MỤC TÀI LIỆU THAM KHẢO

[1]  TCVN 9696-2:2013 (ISO 7498-2:1989) Công nghệ thông tin – Liên kết hệ thống m – Mô hình tham chiếu cơ s – Phần 2: Kiến trúc an ninh.

[2]  ISO/IEC 9797 (all parts) – Information technology – Security techniques – Message Authentication Codes MACs (Công nghệ thông tin – Kỹ thuật an toàn – Mã xác thực thông điệp).

[3]  ISO/IEC 10181-1:1996, Infonmation technology – Open Systems Interconnection – Security frameworks for open systems; Overview (Công nghệ thông tin – Liên kết hệ thống mở – Bộ khung an toàn cho các hệ thống mở: Tổng quan).

[4]  ISO/IEC 10181-4:1997, lnformation technology – Open Systems Interconnection – Security frameworks for open systems: Non-repudiation framework (Công nghệ thông tin – Liên kết hệ thống mở – Bộ khung an toàn cho các hệ thống mở: Bộ khung chống chối b).

[5]  TCVN 7817-1:2007 (ISO/IEC 11770-1:1996) Công nghệ thông tin – Kỹ thuật mật mã – Quản lý khóa – Phn 1: Khung tng quát.

[6]  TCVN 7817-2:2010 (ISO/IEC 11770-2:2008) Công nghệ thông tin – Kỹ thuật an ninh – Quản lý khóa – Phn 2: Cơ chế sử dụng kỹ thuật đối xứng.

[7]  TCVN 7817-3:2007 (ISO/IEC 11770-3:1999) Công nghệ thông tin – Kỹ thuật mật mã – Quản  khóa – Phn 3: Các cơ chế sử dụng kỹ thuật phi đối xứng.

[8]  TCVN 7818 (ISO/IEC 18014), Công nghệ thông tin – Các kỹ thuật mật mã – Dịch vụ tem thời gian.

 

MỤC LỤC

1. Phạm vi áp dụng

2. Tài liệu viện dn

3. Thuật ngữ và định nghĩa

4. Ký hiệu và các thuật ngữ viết tắt

5. Ký hiệu

5.1. Ký hiệu từ tiêu chuẩn TCVN 11393-1:2016

5.1. Ký hiệu duy nhất dùng cho mục đích ca tiêu chun này

6. Các yêu cu

7. Vỏ bọc bảo vệ

8. Tạo ra và xác minh các thẻ chống chối bỏ

8.1. Tạo lập các thẻ bởi bên thứ ba tin cậy

8.2. Các thành phn dữ liệu dùng trong cơ chế chống chối bỏ

8.2.1. Thành phần dữ liệu trong vỏ bọc bảo vệ

8.2.2. Các thành phần dữ liệu trong thẻ chống chối b

8.3.Thẻ chống chi b

8.3.1. Cung cp bằng chứng

8.3.2. Th chng chối b nguồn phát

8.3.3. Th chống chối bỏ chuyển phát

8.3.4. Thẻ tem thời gian

8.4. Xác minh các thẻ bi TTP

8.4.1. Quá trình xác minh

8.4.2. Xác minh thẻ trực tuyến

8.4.3. Bảng các thẻ

9. Các cơ chế chng chi bỏ cụ thể

9.1. Cơ chế chng chối b

9.2. Cơ chế chng chối bỏ nguồn phát

9.2.1. Các giao dịch và cơ chế

9.2.2. Sinh thẻ

9.2.2.1Giao dịch 1 – giữa nguồn phát A và TTP

9.2.2.2. Giao dịch 2 – từ nguồn phát A tới bên nhận B

9.2.2.3. Giao dịch 3 – giữa bên nhận B và TTP

9.2.3. Xác minh thẻ

9.3. Cơ chế chống chi b chuyển phát

9.3.1. Các giao dịch và cơ chế

9.3.2. Sinh thẻ

9.3.2.1. Giao dịch 1 – giữa bên nhận B và TTP

9.3.2.2. Giao dịch 2 – từ bên nhận B tới nguồn phát A

9.3.2.3. Giao dịch 3 – giữa nguồn phát A và TTP

9.3.3. Xác minh thẻ

9.4. Cơ chế lấy th tem thời gian

Phụ lục A (tham kho) Ví dụ về các cơ chế chóng chi bỏ cụ th

A.1. Ví dụ về các cơ chế chng chi b ngun phát và chuyển phát

A.2. Cơ chế M1: NRO bắt buộc, NRD tùy chọn

A.2.1. Năm giao dịch ca cơ chế M1

A.2.2Giao dịch 1 – giữa nguồn phát A và TTP

A.2.3Giao dch 2 – từ nguồn phát A tới bên nhận B

A.2.4Giao dịch 3 – giữa bên nhận B và TTP

A.2.5Giao dịch 4 – từ bên nhận B tới nguồn phát A

A.2.6Giao dịch 5 – giữa nguồn phát A và bên nhận TTP

A.3. Cơ chế M2: NRO bắt buộc, NRD bắt buộc

A.3.1Bn giao dịch ca cơ chế M2

A.3.2Giao dịch 1  giữa nguồn phát A và TTP

A.3.3. Giao dịch 2 – từ nguồn A tới bên nhận B

A.3.4Giao dịch 3 – giữa bên nhận B và TTP

A.3.5Giao dịch 4 – giữa TTP và nguồn phát A

A.4Cơ chế M3: NRO và NRD bắt buộc với TTP trung gian

A.4.1. Bốn giao dịch của cơ chế M3

A.4.2. Giao dch 1 – giữa nguồn phát A và TTP

A.4.3Giao dịch 2 – từ TTP tới bên nhận B

A.4.4Giao dịch 3 – giữa bên nhận B và TTP

A.4.5Giao dịch 4 – giữa TTP và nguồn phát A

Thư mục tài liệu tham khảo

TIÊU CHUẨN QUỐC GIA TCVN 11393-2:2016 (ISO/IEC 13888-2-2010) VỀ CÔNG NGHỆ THÔNG TIN – CÁC KỸ THUẬT AN TOÀN – CHỐNG CHỐI BỎ – PHẦN 2: CÁC CƠ CHẾ SỬ DỤNG KỸ THUẬT ĐỐI XỨNG
Số, ký hiệu văn bản TCVN11393-2:2016 Ngày hiệu lực 31/08/2016
Loại văn bản Tiêu chuẩn Việt Nam Ngày đăng công báo
Lĩnh vực Điện lực
Ngày ban hành 31/08/2016
Cơ quan ban hành Bộ khoa học và công nghê
Tình trạng Còn hiệu lực

Các văn bản liên kết

Văn bản được hướng dẫn Văn bản hướng dẫn
Văn bản được hợp nhất Văn bản hợp nhất
Văn bản bị sửa đổi, bổ sung Văn bản sửa đổi, bổ sung
Văn bản bị đính chính Văn bản đính chính
Văn bản bị thay thế Văn bản thay thế
Văn bản được dẫn chiếu Văn bản căn cứ

Tải văn bản