TIÊU CHUẨN QUỐC GIA TCVN ISO 9735-7:2004 (ISO 9735-7 : 2002) VỀ TRAO ĐỔI DỮ LIỆU ĐIỆN TỬ TRONG QUẢN LÝ HÀNH CHÍNH, THƯƠNG MẠI VÀ VẬN TẢI (EDIFACT) – CÁC QUY TẮC CÚ PHÁP MỨC ỨNG DỤNG (SỐ HIỆU PHIÊN BẢN CÚ PHÁP: 4, SỐ HIỆU PHÁT HÀNH CÚ PHÁP: 1) – PHẦN 7: QUY TẮC AN NINH EDI LÔ (TÍNH BẢO MẬT)
TCVN ISO 9735-7 : 2004
ISO 9735-7 : 2002
TRAO ĐỔI DỮ LIỆU ĐIỆN TỬ TRONG QUẢN LÝ HÀNH CHÍNH, THƯƠNG MẠI VÀ VẬN TẢI (EDIFACT) – CÁC QUY TẮC CÚ PHÁP LỚP ỨNG DỤNG (SỐ PHIÊN BẢN CÚ PHÁP: 4, SỐ PHÁT HÀNH CÚ PHÁP : 1). PHẦN 7: QUI TẮC AN NINH CHO EDI LÔ (TÍNH BẢO MẬT)
Electronic data interchange for administration, commerce and transport (EDIFACT) – Application level syntax rules (Syntax version number:4, Syntax release number: 1)- Part 7: security rules for batch EDI (confidentiality)
Lời nói đầu
TCVN ISO 9735-7 : 2004 hoàn toàn tương đương với ISO 9735-7: 2002.
TCVN ISO 9735-7 : 2004 do Ban kỹ thuật tiêu chuẩn TCVN/TC 154 Quá trình, các yếu tố dữ liệu và tài liệu trong thương mại, công nghiệp và hành chính biên soạn, Tổng cục Tiêu chuẩn Đo lường Chất lượng đề nghị, Bộ Khoa học và Công nghệ ban hành.
Tiêu chuẩn này được chuyển đổi năm 2008 từ Tiêu chuẩn Việt Nam cùng số hiệu thành Tiêu chuẩn Quốc gia theo quy định tại khoản 1 Điều 69 của Luật Tiêu chuẩn và Quy chuẩn kỹ thuật và điểm a khoản 1 Điều 6 Nghị định số 127/2007/NĐ-CP ngày 1/8/2007 của Chính phủ quy định chi tiết thi hành một số điều của Luật Tiêu chuẩn và Quy chuẩn kỹ thuật.
Lời giới thiệu
Tiêu chuẩn này bao gồm các quy tắc mức ứng dụng cho cấu trúc dữ liệu trong trao đổi thông điệp điện tử trong một môi trường mở, được dựa trên các yêu cầu của cả hai xử lý lô hay tương tác.
Các giao thức và đặc tả về truyền thông nằm ngoài phạm vi của tiêu chuẩn này.
Phần này cung cấp một khả năng tuỳ ý về bảo mật các cấu trúc EDIFACT lô, nghĩa là các thông điệp, các gói, các nhóm hay trao đổi.
Bộ tiêu chuẩn TCVN ISO 9735 gồm những phần sau, với tiêu đề chung “Trao đổi dữ liệu điện tử trong quản lý hành chính, thương mại và vận tải (EDIFACT) – Các quy tắc mức ứng dụng (Số hiệu phiên bản cú pháp: 4, Số hiệu phát hành cú pháp: 1)”:
– Phần 1: Quy tắc cú pháp chung
– Phần 2: Quy tắc cú pháp đặc trưng cho EDI lô
– Phần 3: Quy tắc cú pháp đặc trưng cho EDI tương tác
– Phần 4: Thông điệp báo cáo dịch vụ và cú pháp cho EDI lô (Kiểu thông điệp – CONTRL)
– Phần 5: Quy tắc bảo mật cho EDI lô (tính xác thực, tính toàn vẹn và thừa nhận nguồn gốc)
– Phần 6: Thông điệp báo nhận và xác thực bảo mật (Kiểu thông điệp – AUTACK)
– Phần 7: Quy tắc bảo mật cho EDI lô (tính bảo mật)
– Phần 8: Dữ liệu kết hợp trong EDI
– Phần 9: Thông điệp quản lý chứng nhận và khoá bảo mật (Kiểu thông điệp KEYMAN)
– Phần 10: Danh mục cú pháp dịch vụ.
TRAO ĐỔI DỮ LIỆU ĐIỆN TỬ TRONG QUẢN LÝ HÀNH CHÍNH, THƯƠNG MẠI VÀ VẬN TẢI – CÁC QUY TẮC CÚ PHÁP MỨC ỨNG DỤNG (SỐ HIỆU PHIÊN BẢN CÚ PHÁP: 4, SỐ HIỆU PHÁT HÀNH CÚ PHÁP: 1) – PHẦN 7: QUY TẮC AN NINH CHO EDI LÔ (TÍNH BẢO MẬT)
Electronic data interchange for administration, commerce and transport (EDIFACT) – Application level syntax rules (Syntax version number: 4, Syntax release number : 1) – Part 7: Security rules for batch EDI (confidentiality)
1. Phạm vi áp dụng
Tiêu chuẩn này quy định an ninh về độ tin cậy cho EDIFACT lô tại mức trao đổi, mức nhóm và mức gói/thông điệp phù hợp với các cơ chế an ninh đã được thiết lập.
2. Sự phù hợp
Do tiêu chuẩn này sử dụng số hiệu phiên bản “4” trong phần tử dữ liệu bắt buộc 0002 (số hiệu phiên bản cú pháp), và sử dụng số hiệu phát hành “01” trong phần tử dữ liệu điều kiện 0076 (số hiệu phát hành cú pháp), mỗi số hiệu đều xuất hiện trong đoạn UNB (tiêu đề trao đổi), nên các trao đổi vẫn sử dụng cú pháp đã định nghĩa trong các phiên bản trước, phải sử dụng các số hiệu phiên bản cú pháp sau đây, để phân biệt chúng với nhau và với tiêu chuẩn này:
– ISO 9735 : 1988: Số hiệu phiên bản cú pháp: 1
– ISO 9735 : 1988 (sửa đổi và in lại năm 1990): Số hiệu phiên bản cú pháp: 2
– ISO 9735 : 1988 (Sửa đổi 1 :1992): Số hiệu phiên bản cú pháp: 3
– ISO 9735 : 1998: Số hiệu phiên bản cú pháp: 4
Phù hợp với một tiêu chuẩn có nghĩa là tất cả mọi yêu cầu, bao gồm cả các lựa chọn của tiêu chuẩn phải được hỗ trợ. Nếu tất cả các lựa chọn không được hỗ trợ thì phải công bố rõ là phù hợp với lựa chọn nào.
Dữ liệu được trao đổi là phù hợp nếu cấu trúc và biểu diễn dữ liệu đó phù hợp với các quy tắc cú pháp được quy định trong tiêu chuẩn này.
Các thiết bị hỗ trợ tiêu chuẩn này là phù hợp khi chúng có thể tạo và/hoặc thông dịch dữ liệu được cấu trúc và trình bày phù hợp với tiêu chuẩn này.
Sự phù hợp với tiêu chuẩn này bao gồm sự phù hợp với TCVN ISO 9735-1 (ISO 9735-1), TCVN ISO 9735-2 (ISO 9735-2), TCVN ISO 9735-5 (ISO 9735-5) và TCVN ISO 9735-10 (ISO 9735-10).
Khi được định danh trong tiêu chuẩn này, các điều khoản được định nghĩa trong các tiêu chuẩn liên quan tạo thành bộ tiêu chuẩn phù hợp.
3 Tài liệu viện dẫn
Những tiêu chuẩn sau đây bao gồm các điều khoản, mà thông qua tham khảo các tiêu chuẩn này tạo thành các điều khoản của tiêu chuẩn này. Đối với bất kỳ tài liệu tham khảo cũ (không phù hợp), các văn bản sửa đổi, hoặc soát xét nào đều không được áp dụng. Các tiêu chuẩn tham khảo có hiệu lực hiện thời:
TCVN ISO 9735-1: 2003 (ISO 9735-1: 2002), Trao đổi dữ liệu điện tử trong quản lý hành chính, thương mại và vận tải (EDIFACT) – Quy tắc cú pháp mức ứng dụng (Số hiệu phiên bản cú pháp: 4, Số hiệu phát hành cú pháp: 1) – Phần 1: Quy tắc cú pháp chung.
TCVN ISO 9735- 2: 2003 (ISO 9735-2: 2002), Trao đổi dữ liệu điện tử trong quản lý hành chính, thương mại và vận tải (EDIFACT) – Quy tắc cú pháp mức ứng dụng (Số hiệu phiên bản cú pháp: 4, số hiệu phát hành cú pháp: 1) – Phần 2 : Quy tắc cú pháp đặc trưng cho EDI Lô.
TCVN ISO 9735-3: 2003 (ISO 9735- 3: 2002), Trao đổi dữ liệu điện tử trong quản lý hành chính, thương mại và vận tải (EDIFACT) – Qui tắc mức áp dụng (Số hiệu phiên bản cú pháp: 4, Số hiệu phát hành cú pháp: 1) – Phần 3: Qui tắc cú pháp đặc trưng cho EDI tương tác.
TCVN ISO 9735-10: 2004 (ISO 9735- 10: 2002), Trao đổi dữ liệu điện tử trong quản lý hành chính, thương mại và vận tải (EDIFACT) – Quy tắc cú pháp mức ứng dụng (Số hiệu phiên bản cú pháp: 4, Số hiệu phát hành cú pháp: 1). Phần 10 : Danh mục dịch vụ cú pháp.
ISO/IEC 10181-5:1996, Công nghệ thông tin – Kết nối các hệ thống mở – Khung an ninh cho các hệ thống mở: Khung bảo mật (Information technology – Open Systems Interconnection – Security frameworks for open systems: Confidentiality framework).
4. Thuật ngữ và định nghĩa
Tiêu chuẩn này sử dụng các thuật ngữ và định nghĩa trong TCVN ISO 9735-1 (ISO 9735-1).
5. Các quy tắc cho độ tin cậy EDI lô
5.1. Độ tin cậy EDIFACT
5.1.1. Khái quát
Các mối đe dọa an ninh liên quan đến truyền dữ liệu EDIFACT và các dịch vụ an ninh đưa ra nhằm chống lại các mối đe dọa trên được mô tả trong các phụ lục A và B của TCVN ISO 9735-5 (ISO 9735-5).
Điều này trình bày giải pháp cung cấp cấu trúc EDIFACT với dịch vụ an ninh về độ tin cậy.
Độ tin cậy của cấu trúc EDIFACT (thông điệp, gói, nhóm hoặc trao đổi) được cung cấp bằng cách mật mã hóa thân thông điệp, đối tượng, các thông điệp/gói hoặc các thông điệp/gói/nhóm, cùng với bất kỳ nhóm đoạn tiêu đề và đuôi an ninh khác, có sử dụng một thuật toán mật mã hóa thích hợp. Dữ liệu mật mã hóa này có thể được lọc để sử dụng cho các mạng truyền thông có dung lượng hạn chế.
5.1.2 Độ tin cậy EDI lô
5.1.2.1 Độ tin cậy trao đổi
Hình 1 biểu diễn cấu trúc một trao đổi được bảo vệ với dịch vụ an ninh về độ tin cậy. Thông báo chuỗi dịch vụ (UNA), đoạn tiêu đề trao đổi (UNB) và đoạn đuôi trao đổi (UNZ) không bị ảnh hưởng bởi mật mã hóa.
Nếu nén thì phải áp dụng trước khi mật mã hóa.
Thuật toán mật mã hóa, nén và lọc cùng các tham số được quy định trong nhóm đoạn tiêu đề an ninh.
Hình 1 – Cấu trúc một trao đổi có nội dung [(các)thông điệp/(các) gói hoặc (các) nhóm] được mật mã hóa (giản đồ)
5.1.2.2 Độ tin cậy nhóm
Hình 2 biểu diễn cấu trúc một trao đổi gồm một nhóm được mã hóa, và nhóm này đã được bảo vệ bởi các dịch vụ an ninh khác. Đoạn tiêu đề nhóm (UNG) và đoạn đuôi nhóm (UNE) không bị ảnh hưởng do mã hóa.
Nếu nén thì phải áp dụng trước khi mật mã hóa.
Thuật toán mật mã hóa, thuật toán nén và thuật toán lọc cùng các tham số được quy định trong nhóm đoạn tiêu đề an ninh.
Hình 2 – Cấu trúc một trao đổi gồm một nhóm có nội dung (thân nhóm và các nhóm đoạn tiêu đề và đuôi an ninh liên kết) đã được mật mã hóa (giản đồ)
5.1.2.3 Độ tin cậy thông điệp
Hình 3 biểu diễn cấu trúc một trao đổi gồm một thông điệp đã mật mã hóa và thông điệp này đã được bảo vệ bởi các dịch vụ an ninh khác. Đoạn tiêu đề thông điệp (UNH) và đoạn đuôi thông điệp (UNT) không bị ảnh hưởng do mật mã hóa.
Nếu nén thì phải áp dụng trước khi mật mã hóa.
Thuật toán mật mã hóa, nén và lọc cùng các tham số được chỉ rõ trong nhóm đoạn tiêu đề an ninh.
Hình 3 – Cấu trúc một trao đổi gồm một thông điệp có nội dung (thân thông điệp và các nhóm đoạn tiêu đề an ninh và nhóm đoạn đuôi an ninh liên kết) được mật mã hóa (giản đồ)
5.1.2.4 Độ tin cậy gói
Hình 4 biểu diễn cấu trúc một trao đổi gồm một gói đã mật mã hóa và được bảo vệ bằng các dịch vụ an ninh khác. Đoạn tiêu đề gói (UNO) và đoạn đuôi gói (UNP) không bị ảnh hưởng do mã hóa.
Nếu nén thì phải áp dụng trước khi mật mã hóa.
Thuật toán mật mã hóa, thuật toán nén và thuật toán lọc cùng các tham số được quy định trong nhóm đoạn tiêu đề an ninh.
Hình 4 – Cấu trúc một trao đổi gồm một gói có nội dung (đối tượng và các nhóm đoạn tiêu đề an ninh và nhóm đoạn đuôi an ninh liên kết) được mật mã hóa (giản đồ)
5.1.3 Cấu trúc dữ liệu mã hóa đoạn tiêu đề và đoạn đuôi
Bảng 1 – Bảng đoạn các nhóm đoạn tiêu đề và nhóm đoạn đuôi an ninh
CHÚ THÍCH Các đoạn USH, USA, USC, USR và UST không được mô tả trong tiêu chuẩn này mà được qui định trong TCVN ISO 9735-10 (ISO 9735-10).
5.1.4 Phân loại đoạn dữ liệu
Nhóm đoạn 1: USH – USA – SG2 (nhóm đoạn tiêu đề an ninh)
Nhóm đoạn xác định dịch vụ an ninh, các cơ chế an ninh được áp dụng và dữ liệu cần thiết để tiến hành các tính toán hợp lệ.
Chỉ cần một nhóm đoạn tiêu đề an ninh cho độ tin cậy.
USH, Tiêu đề an ninh
Đoạn quy định dịch vụ an ninh về độ tin cậy áp dụng cho cấu trúc EDIFACT chứa đoạn đó (xem TCVN ISO 9735-5 (ISO 9735-5)).
USA, Thuật toán an ninh
Đoạn xác định thuật toán an ninh, kỹ thuật sử dụng và chứa các tham số kỹ thuật yêu cầu. (Các) thuật toán được áp dụng cho thân thông điệp, đối tượng, thông điệp/gói hoặc thông điệp/ gói/ nhóm. (Các) thuật toán này phải chứa phép đối xứng, phép nén hoặc tính toàn vẹn của phép nén.
Thuật toán không đối xứng không được tham chiếu trực tiếp trong đoạn USA trong nhóm đoạn 1 nhưng có thể xuất hiện chỉ trong nhóm đoạn 2, được khởi tạo bởi đoạn USC.
Nếu sử dụng, phải nén dữ liệu trước khi mật mã hóa, một lần xuất hiện của USA được sử dụng để quy định thuật toán và phương thức hoạt động tùy chọn. Tham số bổ sung, như cây thư mục khởi tạo, có thể được quy định bởi giá trị tham số trong đoạn USA.
Nếu nén và thuật toán nén sử dụng không gắn liền với việc xác minh toàn vẹn thì sự xuất hiện của đoạn USA có thể được sử dụng để chỉ rõ điều này. Giá trị xác minh toàn vẹn được tính toán thông qua văn bản được nén trước khi mật mã hóa. Vị trí (nghĩa là bộ tám dự phòng) của giá trị xác minh toàn vẹn trong dữ liệu được nén có thể được quy định bằng một giá trị tham số. Kích thước (bộ tám bít) của giá trị xác minh toàn vẹn được đưa ra gián tiếp qua thuật toán xác minh toàn vẹn được sử dụng.
Nhóm đoạn 2: USC – USA – USR (nhóm chứng chỉ)
Nhóm đoạn bao gồm các dữ liệu cần thiết để thông qua các phương pháp an ninh áp dụng cho cấu trúc EDIFACT khi sử dụng các thuật toán không đối xứng (xem TCVN ISO 9735-5 (ISO 9735-5)).
USC, Chứng chỉ
Đoạn chứa các thông tin về bên sở hữu chứng chỉ và xác định tổ chức chứng nhận ban hành chứng chỉ (xem TCVN ISO 9735-5 (ISO 9735-5)).
USA, Thuật toán an ninh
Đoạn xác định một thuật toán an ninh, kỹ thuật sử dụng và chứa các tham số kỹ thuật yêu cầu (xem TCVN ISO 9735-5 (ISO 9735-5)).
USR, Kết quả an ninh
Đoạn chứa kết quả các chức năng an ninh được tổ chức chứng nhận áp dụng cho chứng chỉ (xem TCVN ISO 9735-5 (ISO 9735-5)).
USD, Tiêu đề mã hóa dữ liệu
Đoạn này quy định kích thước trong các bộ tám bít của dữ liệu được nén (tùy chọn), mã hóa và lọc (tùy chọn). Có thể qui định số tham chiếu được sử dụng để nhận biết cấu trúc EDIFACT đã mã. Nếu có số tham chiếu thì phải sử dụng cùng số tham chiếu trong cả hai đoạn USD và USU.
Nếu áp dụng cơ chế đệm trước khi mật mã hóa thì có thể qui định số lượng các bộ tám bít đã đệm.
Dữ liệu mã hóa
Tiêu chuẩn này chứa dữ liệu đã mã hóa nhờ sử dụng các thuật toán và các cơ chế được quy định trong nhóm đoạn tiêu đề an ninh.
USU, Đuôi mã hóa dữ liệu
Đoạn này quy định kích thước trong các bộ tám bít của dữ liệu được nén (tùy chọn), được mã hóa và được lọc (tùy chọn). Có thể qui định số tham chiếu được sử dụng để nhận biết cấu trúc EDIFACT đã mã hóa. Nếu có số tham chiếu thì phải sử dụng cùng số tham chiếu trong cả hai đoạn USD và USU.
Nhóm Đoạn n: UST – USR (nhóm đoạn đuôi an ninh)
Một Nhóm đoạn chứa một liên kết với nhóm đoạn tiêu đề an ninh và kết quả của các chức năng an ninh Áp dụng cho cấu trúc EDIFACT (xem TCVN ISO 9735-5 (ISO 9735-5)).
UST, Đuôi an ninh
Đoạn thiết lập một liên kết giữa nhóm đoạn tiêu đề và đuôi an ninh, và quy định số lượng đoạn an ninh được chứa trong các nhóm này, cộng với các đoạn USD và USU.
USR, Kết quả an ninh
Đoạn chứa kết quả của các chức năng an ninh áp dụng cho cấu trúc EDIFACT được quy định trong nhóm tiêu đề an ninh liên kết (xem TCVN ISO 9735-5 (ISO 9735-5)). Đoạn này không có mặt trong dịch vụ an ninh về độ tin cậy.
5.1.5 Sử dụng tiêu đề mã hóa dữ liệu và đuôi mã hóa dữ liệu cho bảo mật
Một cấu trúc EDIFACT được gói trong một tiêu đề mã hóa dữ liệu và đuôi mã hóa dữ liệu được biến đổi thành dữ liệu mã hóa. Dữ liệu mã hóa và các nhóm đoạn tiêu đề và đuôi an ninh kết hợp thay cho thân thông điệp gốc, đối tượng hoặc (các) thông điệp/(các) gói/(các) nhóm. Tiêu đề và đuôi của cấu trúc EDIFACT được mã hóa không bị ảnh hưởng khi mã hóa.
Dữ liệu mã hóa phải bắt đầu ngay sau dấu phân tách kết thúc đoạn USD là đoạn chỉ ra độ dài của dữ liệu mã hóa theo các bộ tám bít. Dữ liệu mã hóa được theo sau bởi đoạn USU là đoạn xác định lại độ dài của dữ liệu mã hóa phải giống như trong đoạn USD.
5.1.6 Sử dụng các nhóm đoạn tiêu đề và đuôi an ninh cho bảo mật
Như trong TCVN ISO 9735-5 (ISO 9735-5), một nhóm đoạn tiêu đề an ninh quy định bảo mật và bao gồm một nhóm đoạn đuôi an ninh. Nhóm đoạn đuôi an ninh sử dụng cho bảo mật chỉ chứa đoạn UST.
Không được sử dụng dịch vụ an ninh EDIFACT nào khác cho một cấu trúc EDIFACT đã được mã hóa.
5.2 Nguyên tắc sử dụng
5.2.1 Đa dịch vụ an ninh
Nếu nhiều hơn một dịch vụ an ninh trừ tính bảo mật được yêu cầu cùng một lúc bởi bên gửi cấu trúc EDIFACT trước khi mã hoá thì phải thực hiện theo các quy tắc quy định trong TCVN ISO 9735-5 (ISO 9735-5). Bên nhận phải thực hiện các xác minh liên quan sau khi giải mã.
5.2.2 Độ tin cậy
Độ tin cậy của cấu trúc EDIFACT phải phù hợp với các nguyên tắc đã được quy định trong ISO/IEC 10181-5. Dịch vụ an ninh về bảo mật phải được chỉ rõ trong nhóm đoạn tiêu đề an ninh, và thuật toán phải được chỉ ra trong đoạn USA trong nhóm đoạn 1. Đoạn USA này cũng có thể chứa dữ liệu cần thiết để thiết lập khóa quan hệ giữa các bên với vai trò là bên khởi tạo an ninh và bên nhận an ninh.
Bên khởi tạo an ninh phải mã hóa cấu trúc EDIFACT, từ ngay sau dấu kết thúc đoạn của đoạn tiêu đề (thông điệp/gói hoặc nhóm trao đổi), tới ngay trước ký tự đầu tiên của đoạn đuôi (thông điệp/gói hoặc nhóm trao đổi), và kết quả là dữ liệu mã hóa. Đối với việc nhận dữ liệu mã hóa, bên nhận an ninh phải giải mã dữ liệu mã hóa và do đó phải khôi phục lại cấu trúc EDIFACT gốc, ngoại trừ các đoạn tiêu đề và đuôi.
5.2.3 Hàm lọc và trình bày bên trong
Kết quả của quá trình mã hóa là một chuỗi bít ngẫu nhiên. Điều này có thể gây khó khăn cho các mạng truyền thông dung lượng hạn chế. Để phòng ngừa vấn đề này, chuỗi bít có thể được ánh xạ ngược lại một bộ ký tự cụ thể bằng một hàm lọc.
Mục đích của việc sử dụng một hàm lọc là làm tăng kích thước của dữ liệu mã hóa. Các hàm lọc khác nhau thường có các hệ số mở rộng hơi khác nhau. Một số có thể cho phép tài liệu lọc chứa bất kỳ ký tự nào của bộ ký tự đích, bao gồm các ký tự dịch vụ như các ký tự kết thúc đoạn, trong khi đó các hàm lọc khác có thể lọc ra các ký tự dịch vụ này.
Độ dài của dữ liệu được truyền trong phần tử dữ liệu “độ dài dữ liệu trong các bộ tám bít” trong các đoạn USD và USU phải biểu diễn độ dài của dữ liệu (được lọc) được mã hóa (và được nén), được sử dụng để xác định kết thúc của dữ liệu mã hóa. Hàm lọc được sử dụng phải được chỉ trong 0505 (hàm lọc, mã hóa) của USH trong nhóm đoạn tiêu đề an ninh tin cậy.
5.2.4 Sử dụng kỹ thuật nén trước khi mã hóa
Chi phí tính toán cho việc mã hóa liên quan trực tiếp đến kích thước của dữ liệu cần mã hóa, nó có thể có ích khi nén dữ liệu trước khi mật mã hóa.
Hầu hết các kỹ thuật nén không ảnh hưởng đến văn bản mã hóa, thậm chí lọc, như vậy nếu việc nén được yêu cầu thì nó được áp dụng trước khi mật mã hóa.
Bởi vậy, khi kỹ thuật nén được sử dụng cho dịch vụ an ninh bảo mật, nhóm đoạn tiêu đề an ninh có thể chỉ ra rằng dữ liệu đã được nén trước khi mật mã hóa, và có thể nhận biết thuật toán nén cùng các tham số tùy chọn được sử dụng. Sau khi giải mã dữ liệu mã hóa, dữ liệu được giải nén trước khi cấu trúc EDIFACT được khôi phục lại.
5.2.5 Trình tự hoạt động
5.2.5.1 MÃ hóa và các hoạt động liên quan
Khi xử lý một cấu trúc EDIFACT để cung cấp bảo mật, các hoạt động phải tiến hành như sau:
1. nén cấu trúc EDIFACT (tùy chọn) và tính toán giá trị toàn vẹn trên dữ liệu nén (tùy chọn);
2. mã hóa cấu trúc EDIFACT (được bảo vệ toàn vẹn và nén);
3. lọc (tùy chọn) dữ liệu mã hóa (được bảo vệ nén và toàn vẹn).
5.2.5.2 Giải mã và các thao tác liên quan
Khi xử lý một cấu trúc EDIFACT đã mã hóa để khôi phục lại một cấu trúc EDIFACT gốc, các hoạt động tiến hành như sau:
1. giải lọc dữ liệu mã hóa được lọc (nếu được lọc);
2. giải mã dữ liệu mã hóa;
3. xác minh giá trị toàn vẹn trên dữ liệu nén (nếu giá trị toàn vẹn có mặt) và triển khai (nghĩa là giải nén) dữ liệu giải mã để khôi phục cấu trúc EDIFACT gốc (nếu được nén).
Phụ lục A
(tham khảo)
Ví dụ bảo vệ thông điệp
A.1 Lời nói đầu
Ví dụ đưa ra ở đây minh họa áp dụng đoạn dịch vụ an ninh.
Ví dụ về bảo mật thông điệp đơn đặt hàng thanh toán EDIFACT tưởng tượng. Các cơ chế an ninh được trình bầy ở đây hoàn toàn độc lập với kiểu thông điệp và có thể áp dụng cho mọi thông điệp EDIFACT.
Ví dụ này trình bầy cách sử dụng các đoạn dịch vụ an ninh khi phương pháp được áp dụng dựa trên một thuật toán đối xứng, nhằm cung cấp dịch vụ an ninh về bảo mật thông điệp. Khóa đối xứng được trao đổi trước giữa các bên, và nhóm đoạn tiêu đề an ninh chỉ chứa hai đoạn đơn giản.
A.2 Tình huống
Công ty A yêu cầu Ngân hàng A, dùng mã 603000 để ghi vào sổ nợ số tài khoản 00387806 vào ngày 9 tháng 4 năm 1995 tổng số 54345,10 Bảng Anh. Số tiền này để trả cho Ngân hàng B, dùng mã 201827, với số tài khoản 00663151 của Công ty B, West Dock, Milford Haven. Việc thanh toán theo hóa đơn 62345. Tên liên hệ của Bên được trả nợ là ông Jones thuộc Phòng kinh doanh.
Ngân hàng A yêu cầu đơn đặt hàng thanh toán được bảo vệ bằng dịch vụ an ninh về “bảo mật thông điệp”.
Việc này đạt được bằng mã hóa thân thông điệp với “Tiêu chuẩn Mã hóa Dữ liệu” (DES) đối xứng tại gửi thông điệp. Cho rằng khóa – DES bí mật đã được trao đổi trước giữa Công ty A và Ngân hàng A. Để giảm kích thước thông tin truyền, thân thông điệp được nén trước khi mật mã hóa. Thuật toán sử dụng để nén thân thông điệp theo ISO/IEC 12042, Information technology – Data compression for information interchange – Binary arithmetic coding algorithm (Công nghệ thông tin – Nén dữ liệu cho trao đổi thông tin – Thuật toán mật mã hóa số nhị phân).
A.3 Chi tiết an ninh
Dưới đây chỉ đề cập các nhóm đoạn tiêu đề và nhóm đoạn đuôi an ninh bảo mật.
TIÊU ĐỀ AN NINH | |
DỊCH VỤ AN NINH | Độ tin cậy thông điệp |
SỐ THAM CHIẾU AN NINH | Số tham chiếu của tiêu đề là 1 |
HÀM LỌC | Tất cả các giá trị nhị phân được lọc với bộ lọc thập lục phân |
BỘ KÝ TỰ MÃ HÓA GỐC | Thông điệp được mã hóa thành mã ASCII 8 bít |
CHI TIẾT ĐỊNH DANH AN NINH | |
Bên gửi thông điệp (bên mã hóa thông điệp) | Ông Smith ở Công ty A |
CHI TIẾT ĐỊNH DANH AN NINH
Bên nhận thông điệp (bên giải mã thông điệp) |
Ngân hàng A |
SỐ THỨ TỰ AN NINH | Số thứ tự an ninh của thông điệp này là 001 |
NGÀY VÀ GIỜ AN NINH | Thẻ thời gian an ninh là: ngày: 09041995, giờ: 13:59:50 |
THUẬT TOÁN AN NINH | |
THUẬT TOÁN AN NINH
Sử dụng thuật toán Phương thức hoạt động mã hoá Thuật toán Cơ chế đệm |
Một thuật toán đối xứng được sử dụng để thông điệp tin cậy Một chế độ tính chuỗi khối được sử dụng Thuật toán DES được sử dụng Số nhị phân 0 được sử dụng cho lược đồ đệm |
THÔNG SỐ THUẬT TOÁN
Hạn định thông số thuật toán Giá trị thông số thuật toán |
Xác định giá trị thông số thuật toán này bằng tên của khóa đối xứng được trao đổi trước Khóa là ENC-KEY1 được sử dụng |
THUẬT TOÁN AN NINH | |
THUẬT TOÁN AN NINH
Thuật toán sử dụng Thuật toán |
Một thuật toán nén được sử dụng để giảm kích thước thông điệp trước khi mật mã hóa Một thuật toán nén được sử dụng theo ISO 12042 |
ĐỘ DÀI CỦA DỮ LIỆU BỘ 8 BÍT
SỐ THAM CHIẾU MÃ HÓA SỐ LƯỢNG BYTE ĐỆM |
Kích thước của thân thông điệp đã được nén, đã được mã hóa và lọc
Số tham chiếu là 1 Số lượng byte đệm là 4 |
Dữ liệu đã mã hóa | |
Dữ liệu đã mã hóa | Thân thông điệp đã được nén, đã được mã hóa và đã được lọc |
ĐUÔI MÃ HÓA | |
độ dài của dữ liệu trong bộ 8 bít
Số tham chiếu mã hóa |
Kích thước của thân thông điệp đã được nén, đã được mã hóa và đã được lọc.
Số tham chiếu là 1 |
ĐUÔI AN NINH | |
SỐ LƯỢNG ĐOẠN AN NINH | Có giá trị là 6. (USH, USA, USA, USD, USU, UST) |
SỐ THAM CHIẾU AN NINH | Số tham chiếu của đuôi an ninh là 1 |
Phụ lục B
(tham khảo)
Ví dụ quá trình xử lý
B.1 Ví dụ mã hóa
Sơ đồ trong hình B.1 là một ví dụ về quá trình xử lý. Việc thực hiện có thể theo trình tự và thành phần liên quan khác nhau.
Hình B.1 – Quá trình liên quan đến mã hóa một cấu trúc EDIFACT
B.2 Ví dụ giải mã
Sơ đồ ở hình B.2 là một ví dụ về quá trình xử lý. Việc thực hiện có thể theo trình tự khác nhau và các thành phần liên quan khác nhau.
Hình B.2 – Quá trình liên quan đến giải mã một cấu trúc EDIFACT
Phụ lục C
(tham khảo)
Các thuật toán và dịch vụ về bảo mật
C.1 Mục đích và phạm vi áp dụng
Phụ lục này đưa ra các ví dụ về tổ hợp các phần tử dữ liệu và giá trị mã từ nhóm đoạn an ninh. Những ví dụ sau đây minh họa một số kỹ thuật an ninh được sử dụng rộng rãi, dựa trên các Tiêu chuẩn Quốc tế.
Để trình bày tất cả các tổ hợp có thể là quá rộng đối với phụ lục này. Sự lựa chọn ở đây không xem như một sự xác nhận về thuật toán hoặc các phương thức hoạt động. Người sử dụng chọn các kỹ thuật thích hợp để bảo vệ chống lại các với mối đe dọa an ninh.
Mục đích của phụ lục này là cung cấp cho người sử dụng, kỹ thuật an ninh, đã chọn, với một điểm khởi đầu toàn diện để tìm ra giải pháp phù hợp cho ứng dụng riêng của người sử dụng.
Danh sách mã sử dụng trong ma trận (một phần của danh sách mã đầy đủ)
0501 | Dịch vụ an ninh, đã mã hóa | 0523 | Thuật toán sử dụng, đã mã hóa |
4 | Độ tin cậy | 3 | Ký nhận của Bên phát hành |
4 | Hàm băm của Bên phát hành | ||
5 | Mật mã hóa của bên sở hữu | ||
8 | Nén của bên sở hữu | ||
9 | Tính toàn vẹn và nén của bên sở hữu | ||
0525 | Phương thức hoạt động mã hoá, đã mã hóa | 0527 | Thuật toán, đã mã hóa |
2 | CBC (phương thức hoạt động DES) | 1 | DES (Tiêu chuẩn Mã hóa Dữ liệu) |
16 | DSMR (hệ thống chữ ký số cho khôi phục thông điệp) | 4 | IDEA (Thuật toán mật mã hóa Dữ liệu Quốc tế) |
36 | CTS (chế độ hoạt động RC5) | 10 | RSA |
14 | RIPEMD-160 (Hàm băm chuyên dụng #1) | ||
18 | ZLIB (Thuật toán nén dữ liệu) | ||
25 | CRC-32 (Kiểm tra dư thừa tuần hoàn) | ||
27 | ISO12042 (Nén dữ liệu) | ||
29 | RC5 (Mã hoá khối đối xứng kích thước khóa- biến đổi) | ||
0531 | Hạn định tham số thuật toán | 0563 | Hạn định giá trị hiệu lực |
5 | Khóa đối xứng, được mã hóa dưới một khóa đối xứng | 1 | Giá trị hiệu lực duy nhất |
6 | Khóa đối xứng, được mã hóa dưới một khóa công bố | ||
9 | Tên khóa đối xứng | ||
10 | Tên khóa mã hoá khoá | ||
12 | Các môđun | ||
13 | Số mũ | ||
14 | Độ dài các môđun | ||
0577 | Hạn định bên an ninh | 0591 | Cơ chế đệm,đã mã hóa |
1 | Bên gửi thông điệp | 1 | Đệm số 0 |
2 | Bên nhận thông điệp | 2 | Đệm PKCS #1 |
3 | Bên sở hữu chứng chỉ | 4 | Đệm TBSS |
4 | Bên xác thực |
Các chữ viết tắt được sử dụng
A123, 1, ABC99 | = | Biểu diễn một Số Tham chiếu An ninh |
CA | = | Tổ chức chứng nhận |
CA – Sig | = | Chữ ký CA |
Enc – Key | = | Khóa mã hóa |
Exp | = | Số mũ chung |
Key – N | = | Tên khóa |
Len | = | Độ dài trong các bộ 8 bít của dữ liệu được (nén) được mã hóa (và được lọc) |
Mod | = | Các môđun chung |
Mod – L | = | Độ dài các môđun chung |
PK/CA | = | Khóa công bố của Tổ chức chứng nhận. |
C.2 Sử dụng kết hợp các thuật toán đối xứng và các đoạn an ninh tích hợp để có được bảo mật của cấu trúc EDIFACT
Ma trận trong bảng C.1 thiết lập các mối quan hệ trong trao đổi;
– tích hợp an ninh mức thông điệp/gói/nhóm trao đổi;
– sử dụng các thuật toán đối xứng để mật mã hoá;
– sử dụng các thuật toán đối xứng và không đối xứng cho trao đổi khóa;
– cung cấp dịch vụ an ninh bảo mật;
– tính bảo mật được cung cấp nhờ sử dụng các thuật toán DES, IDEA và RC5. Có ba ví dụ.
1. DES trong chế độ CBC cùng với một khóa bí mật được bên nhận biết. Khóa bí mật cần được mã hóa dưới một khóa – mã hóa – khóa dùng chung giữa bên gửi và bên nhận. Khóa – mã hóa- khóa này được tham chiếu bởi tên của nó. Không nén dữ liệu. Cơ chế đệm được sử dụng là đệm – Số 0 và yêu cầu thông tin bổ sung số lượng byte đệm.
2. RC5 trong chế độ CTS với một khóa bí mật được bên nhận biết. Khóa bí mật cần được mã hóa dưới một khóa – mã hóa – khóa dùng chung giữa bên gửi và bên nhận. Khóa – mã hóa – khóa này không được tham chiếu bởi tên của nó. Nén theo ISO 12042 trước khi mật mã hóa.
3. IDEA trong chế độ CBC. Khóa bí mật sử dụng cho mã hóa được trao đổi nhờ sử dụng khóa công bố của bên nhận. Khóa công bố được nhúng trong một chứng chỉ. Nén Z – lib và bảo vệ tính toàn vẹn theo CRC-32 trước khi mật mã hóa.
– Mặc dù bên gửi và bên nhận dùng chung khóa, các cơ chế mã hóa hoàn toàn không được thoả thuận trước. Bởi vậy tất cả các thuật toán và phương thức hoạt động sử dụng có tên chính xác;
– Chỉ các trường an ninh liên quan đến các kỹ thuật an ninh, các thuật toán và các phương thức hoạt động sử dụng thực tế được chỉ ra;
– Đoạn USC chứa sự xác định chính xác hàm băm và hàm chữ ký được Tổ chức Chứng nhận sử dụng để ký chứng chỉ. Khóa công bố của Tổ chức Chứng nhận, cần thiết để kiểm tra chữ ký chứng chỉ đã được bên nhận biết. Nó được tham chiếu bằng tên trong đoạn USC.
Bảng C.1 – Ma trận quan hệ
Thẻ |
Tên |
S |
R |
Độ tin cậy ví dụ 1 |
Độ tin cậy ví dụ 2 |
Độ tin cậy ví dụ 3 |
Chú thích |
SG1 |
C |
99 |
Một cho mỗi dịch vụ an ninh |
1 |
|||
USH | TIÊU ĐỀ AN NINH |
M |
1 |
|
|
|
|
0501 | DỊCH VỤ AN NINH, ĐÃ MÃ HÓA |
M |
1 |
4 |
4 |
4 |
|
0534 | SỐ THAM CHIẾU AN NINH |
M |
1 |
a123 |
1 |
ABC99 |
|
S500 | CHI TIẾT ĐỊNH DANH AN NINH |
C |
2 |
(Bên gửi) |
|||
0577 | Hạn định bên an ninh |
M |
|
1 |
1 |
1 |
|
0511 | Định danh bên an ninh |
C |
|
Id của bên gửi |
Id của bên gửi |
Id của bên gửi |
|
S500 | CHI TIẾT ĐỊNH DANH AN NINH |
C |
2 |
(Bên nhận) |
|||
0577 | Hạn định bên an ninh |
M |
|
2 |
2 |
2 |
|
0511 | Định danh bên an ninh |
C |
|
Id của bên nhận |
Id của bên nhận |
Id của bên nhận |
|
USA | THUẬT TOÁN AN NINH |
C |
3 |
(Thuật toán mật mã hóa) |
|||
S502 | THUẬT TOÁN AN NINH |
M |
1 |
|
|
|
|
0523 | Thuật toán sử dụng, đã mã hóa |
M |
|
5 |
5 |
5 |
|
0525 | Phương thức hoạt động mã hoá, đã mã hóa |
C |
|
2 |
36 |
2 |
|
0527 | Thuật toán, đã mã hóa |
C |
|
1 |
29 |
4 |
|
0591 | Cơ chế đệm, đã mã hóa |
C |
|
1 |
2 |
4 |
2 |
S503 | THAM SỐ THUẬT TOÁN |
C |
9 |
Một cho khóa mã hóa |
|||
0531 | Hạn định tham số thuật toán |
M |
|
5 |
5 |
6 |
|
0554 | Giá trị tham số thuật toán |
M |
|
khóa |
khóa |
khóa |
|
S503 | THAM SỐ THUẬT TOÁN |
C |
9 |
Một cho tên khóa – mã hóa – khóa |
|||
0531 | Hạn định tham số thuật toán |
M |
|
10 |
10 |
– |
|
0554 | GIÁ TRỊ THAM SỐ THUẬT TOÁN |
M |
|
Key – N |
Key – N |
– |
|
USA | THUẬT TOÁN AN NINH |
C |
3 |
(Thuật toán nén) |
|||
S502 | THUẬT TOÁN AN NINH |
M |
1 |
|
|
|
|
0523 | Thuật toán sử dụng, đã mã hóa |
M |
|
– |
8 |
8 |
|
0525 | Phương thức hoạt động mã hoá, đã mã hóa |
C |
|
– |
– |
– |
|
0527 | Thuật toán, đã mã hóa |
C |
|
– |
27 |
18 |
|
USA | THUẬT TOÁN AN NINH |
C |
3 |
(Thuật toán nén toàn vẹn) |
|||
S502 | THUẬT TOÁN AN NINH |
M |
1 |
|
|
|
|
0523 | Thuật toán sử dụng, đã mã hóa |
M |
|
– |
– |
9 |
|
0525 | Phương thức hoạt động mã hoá, đã |
C |
|
– |
– |
– |
|
0527 | Thuật toán, đã mã hóa |
C |
|
– |
– |
25 |
|
SG 2 |
C |
2 |
chỉ một: chứng chỉ bên nhận |
||||
USC | CHỨNG CHỈ |
M |
1 |
|
|
|
|
S500 | CHI TIẾT ĐỊNH DANH AN NINH |
C |
2 |
(Bên sở hữu chứng chỉ) |
|||
0577 | Hạn định bên an ninh |
M |
|
– |
– |
3 |
|
0511 | Định danh bên an ninh |
C |
|
– |
– |
Id của bên sở hữu |
|
S500 | CHI TIẾT ĐỊNH DANH AN NINH |
C |
2 |
(Bên xác nhận) |
|||
0577 | Hạn định bên an ninh |
M |
|
– |
– |
4 |
|
0538 | Tên khóa |
C |
|
– |
– |
(Tên PK/CA) |
|
0511 | Định danh bên an ninh |
C |
|
– |
– |
Id của CA |
|
USA | THUẬT TOÁN AN NINH |
C |
3 |
(Hàm băm của CA cho chữ ký của chứng chỉ) |
|||
S502 | THUẬT TOÁN AN NINH |
M |
1 |
|
|
|
|
0523 | Thuật toán sử dụng, đã mã hóa |
M |
|
– |
– |
4 |
|
0525 | Mã hoá phương thức hoạt động, đã mã hóa |
C |
|
– |
– |
– |
|
0527 | Thuật toán, đã mã hóa |
C |
|
– |
– |
14 |
|
USA | THUẬT TOÁN AN NINH |
C |
3 |
(Hàm chữ ký của CA cho chữ ký của chứng chỉ) |
|||
S502 | THUẬT TOÁN AN NINH |
M |
1 |
|
|
|
|
0523 | Thuật toán sử dụng, đã mã hóa |
M |
|
– |
– |
3 |
|
0525 | Phương thức hoạt động mã hoá, đã mã hóa |
C |
|
– |
– |
16 |
|
0527 | Thuật toán, đã mã hóa |
C |
|
– |
– |
10 |
|
S503 | THAM SỐ THUẬT TOÁN |
C |
9 |
(Các môđun khóa công bố CA) |
|||
0531 | Hạn định tham số thuật toán |
M |
|
– |
– |
12 |
|
0554 | Giá trị tham số thuật toán |
M |
|
– |
– |
Mod |
|
S503 | THAM SỐ THUẬT TOÁN |
C |
9 |
(Số mũ khoá công bố của CA) |
|||
0531 | Hạn định tham số thuật toán |
M |
|
– |
– |
13 |
|
0554 | Giá trị tham số thuật toán |
M |
– |
– |
Exp |
|
|
S503 | THAM SỐ THUẬT TOÁN |
C |
9 |
(Độ dài các môđun khóa công bố của CA) |
|||
0531 | Hạn định tham số thuật toán |
M |
|
– |
– |
14 |
|
0554 | Giá trị tham số thuật toán |
M |
|
– |
– |
Mod – L |
|
USA | THUẬT TOÁN AN NINH |
C |
3 |
(Hàm mã hóa của bên sở hữu chứng chỉ) |
|||
S502 | THUẬT TOÁN AN NINH |
M |
1 |
|
|
|
|
0523 | Cách sử dụng thuật toán,đã mã hóa |
M |
|
– |
– |
5 |
|
0525 | Phương thức hoạt động mã hoá, đã mã hóa |
C |
|
– |
– |
– |
|
0527 | Thuật toán, đã mã hóa |
C |
|
– |
– |
10 |
|
S503 | THAM SỐ THUẬT TOÁN |
C |
9 |
(Các môđun khóa công bố của bên sở hữu) |
|||
0531 | Hạn định tham số thuật toán |
M |
|
– |
– |
12 |
|
0554 | Giá trị tham số thuật toán |
M |
|
– |
– |
Mod |
|
S503 | THAM SỐ THUẬT TOÁN |
C |
9 |
(Số mũ khóa công bố của bên sở hữu) |
|||
0531 | Hạn định tham số thuật toán |
M |
|
– |
– |
13 |
|
0554 | Giá trị tham số thuật toán |
M |
|
– |
– |
Exp |
|
S503 | THAM SỐ THUẬT TOÁN |
C |
9 |
(Độ dài các môđun khóa công bố của bên sở hữu) |
|||
0531 | Hạn định tham số thuật toán |
M |
|
– |
– |
14 |
|
0554 | Giá trị tham số thuật toán |
M |
|
– |
– |
Mod – L |
|
USR | KẾT QUẢ AN NINH |
C |
1 |
|
|
|
|
S508 | KẾT QUẢ HỢP LỆ |
M |
2 |
|
|
|
|
0563 | Hạn định giá trị hiệu lực |
M |
|
– |
– |
1 |
|
0560 | Giá trị hiệu lực |
C |
|
– |
– |
CA – Sig |
|
USD | TIÊU ĐỀ MÃ HÓA DỮ LIỆU |
M |
1 |
|
|
|
|
0556 | ĐỘ DÀI DỮ LIỆU THEO BỘ TÁM BÍT |
M |
1 |
Len |
Len |
Len |
|
0518 | SỐ THAM CHIẾU MÃ HÓA |
C |
1 |
– |
A |
– |
|
582 | SỐ LƯỢNG ĐỆM |
C |
1 |
3 |
– |
– |
3 |
Cấu trúc dữ liệu được bảo vệ (thân thông điệp, đối tượng, (các) thông điệp/(các) gói)/các (nhóm)) | |||||||
USU | ĐUÔI MÃ HÓA DỮ LIỆU |
M |
1 |
|
|
|
|
0556 | ĐỘ DÀI DỮ LIỆU THEO BỘ TÁM BÍT |
M |
1 |
|
|
|
|
0518 | SỐ THAM CHIẾU MÃ HÓA |
C |
1 |
– |
A |
– |
|
SG n |
C |
99 |
Một cho mỗi dịch vụ an ninh |
1 |
|||
UST | ĐUÔI AN NINH |
M |
1 |
|
|
|
|
0534 | SỐ THAM CHIẾU AN NINH |
M |
a |
23 |
1 |
ABC 99 |
|
0588 | SỐ LƯỢNG ĐOẠN AN NINH |
M |
1 |
5 |
6 |
12 |
|
Chú thích
1. Cả hai cấu trúc phải có cùng số lần có xuất hiện; 2. Chỉ áp dụng cơ chế đệm cho đoạn USA quy định thuật toán mật mã hóa; 3. Số lượng các byte đệm được chọn như là ví dụ. |
MỤC LỤC
Lời giới thiệu
1 Phạm vi áp dụng
2 Sự phù hợp
3 Tài liệu viện dẫn
4 Thuật ngữ và định nghĩa
5 Các quy tắc cho độ tin cậy EDI lô
5.1 Độ tin cậy EDIFACT
5.1.1 Khái quát
5.1.2 Độ tin cậy EDI lô
5.1.3 Cấu trúc dữ liệu mã hóa đoạn tiêu đề và đoạn đuôi
5.1.4 Phân loại đoạn dữ liệu
5.1.5 Sử dụng tiêu đề mã hóa dữ liệu và đuôi mã hóa dữ liệu cho bảo mật
5.1.6 Sử dụng các nhóm đoạn tiêu đề và đuôi an ninh cho bảo mật
5.2 Nguyên tắc sử dụng
5.2.1 Đa dịch vụ an ninh
5.2.2 Độ tin cậy
5.2.3 Hàm lọc và trình bày bên trong
5.2.4 Sử dụng kỹ thuật nén trước khi mã hóa
5.2.5 Trình tự hoạt động
Phụ lục A (tham khảo) Ví dụ bảo vệ thông điệp
A.1 Lời nói đầu
A.2 Tình huống
A.3 Chi tiết an ninh
Phụ lục B (tham khảo) Ví dụ quá trình xử lý
B.1 Ví dụ mã hóa
B.2 Ví dụ giải mã
Phụ lục C (tham khảo) Các thuật toán và dịch vụ về bảo mật
C.1 Mục đích và phạm vi áp dụng
C.2 Sử dụng kết hợp các thuật toán đối xứng và các đoạn an ninh tích hợp để có được bảo mật của cấu trúc EDIFACT
TIÊU CHUẨN QUỐC GIA TCVN ISO 9735-7:2004 (ISO 9735-7 : 2002) VỀ TRAO ĐỔI DỮ LIỆU ĐIỆN TỬ TRONG QUẢN LÝ HÀNH CHÍNH, THƯƠNG MẠI VÀ VẬN TẢI (EDIFACT) – CÁC QUY TẮC CÚ PHÁP MỨC ỨNG DỤNG (SỐ HIỆU PHIÊN BẢN CÚ PHÁP: 4, SỐ HIỆU PHÁT HÀNH CÚ PHÁP: 1) – PHẦN 7: QUY TẮC AN NINH EDI LÔ (TÍNH BẢO MẬT) | |||
Số, ký hiệu văn bản | TCVNISO9735-7:2004 | Ngày hiệu lực | |
Loại văn bản | Tiêu chuẩn Việt Nam | Ngày đăng công báo | |
Lĩnh vực |
Khoa học - Công nghệ |
Ngày ban hành | 14/01/2005 |
Cơ quan ban hành |
Bộ khoa học và công nghê |
Tình trạng | Còn hiệu lực |
Các văn bản liên kết
Văn bản được hướng dẫn | Văn bản hướng dẫn | ||
Văn bản được hợp nhất | Văn bản hợp nhất | ||
Văn bản bị sửa đổi, bổ sung | Văn bản sửa đổi, bổ sung | ||
Văn bản bị đính chính | Văn bản đính chính | ||
Văn bản bị thay thế | Văn bản thay thế | ||
Văn bản được dẫn chiếu | Văn bản căn cứ |