Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 8825.1-2003; Страница 29

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО/МЭК 8825-93 Информационная технология. Взаимосвязь открытых систем. Спецификация базовых правил кодирования для абстрактно-синтаксической нотации версии один (АСН. 1) ГОСТ Р ИСО/МЭК 8825-93 Информационная технология. Взаимосвязь открытых систем. Спецификация базовых правил кодирования для абстрактно-синтаксической нотации версии один (АСН. 1) Information technology. Open Systems Interconneсtion. Specification of Basic Encoding Rules for Abstract Syntax Notation One (ASN. 1) (Настоящий стандарт определяет набор базовых правил кодирования, который может служить основой для определения синтаксиса передачи для значений, определенных с помощью нотации ГОСТ Р ИСО/МЭК 8824. Базовые правила кодирования применяют также при декодировании полученного с их помощью синтаксиса передачи для определения значений переданных данных. Описываемые базовые правила кодирования используют во время взаимодействия компонентами, предоставляющими услуги уровня представления, когда это требуется контекстом представления) ГОСТ Р ИСО/МЭК 8825.2-2003 Информационная технология. Правила кодирования АСН 1. Часть 2 Спецификация правил уплотненного кодирования ГОСТ 8831-79 Станки токарно-продольные. Автоматы. Нормы точности ГОСТ 8831-79 Станки токарно-продольные. Автоматы. Нормы точности Longitudinal turning machines. Automatics. Standards of accuracy (Настоящий стандарт распространяется на автоматические токарно-продольные станки общего назначения классов точности П, В и А и на приспособления к ним)
Страница 29

ГОСТ Р ИСО/МЭК 8825-1-2003

ПРИЛОЖЕНИЕ D (справочное)

Использование DER и CER в аутентификации источника данных

D.1 Решаемая проблема

D.1.1 Отличающие и канонические правила кодирования предназначены для помощи при обеспечении методов защиты целостности, использующих аутентификацию передаваемого материала.

Примечание — В оставшейся части настоящего приложения, для простоты, упоминается только DER. Однако все сказанное применимо и для CER.

D.1.2 Понятие аутентификатора включает в себя получение битового шаблона, который должен передаваться, применение к нему какой-либо функции хеширования для уменьшения до нескольких октетов, шифрование этих октетов для аутентификации аутентификатора и передачу аутентификатора вместе с исходным материалом (исходный материал передается открыто). При получении аутентификатор повторно вычисляется на основе полученного открытого текста и сравнивается с полученным аутентификатором. Если они равны, то текст не поддельный, в противном случае — поддельный.

D.1.3 Это простое понятие становится более сложным в модели ВОС, в частности, для уровня представления.

D.1.4 Возникают две проблемы, одна из которых — вопрос о моделировании и так называемой независимости уровней, вторая — относится к использованию ретрансляторов прикладного уровня (таких как в Рекомендации МСЭ-Т Х.400).

D.1.5 Проблемы моделирования связаны с тем, что функция хеширования и алгоритм шифрования являются частью прикладной операции, но приложение не знает и не управляет фактическим кодированием, используемым уровнем представления. Аналогично, при получении декодирование и, следовательно, разбор битовой строки являются вопросом уровня представления. Имеются четыре решения, предложенные в обход этой проблемы:

а)    управлять порядком использования фактических октетов, создаваемых на уровне представления для использования в аутентификаторе (этот подход одобрен экспертами по архитектуре верхнего уровня и уровня представления);

б)    опустить методы хеширования и аутентификации на уровень представления (это решение было отклонено как часть более широкого вопроса об обеспечении шифрования в АСН.1. На момент отклонения доводы сводились к тому, что работы по безопасности еще полностью не окончены и не желательно навязывать случайные результаты);

в)    модель комплексного взаимодействия с уровнем представления, когда при передаче значение представляется для кодирования, кодируется и возвращается прикладному уровню, который вычисляет аутентификатор, а затем все вместе передается. При получении кодированное значение передается прикладному уровню для проверки аутентификатора (эта модель была отклонена группой по архитектуре верхнего уровня);

г)    полностью осуществлять кодирование на прикладном уровне и не использовать услуг уровня представления для согласования синтаксиса передачи (фактически, это отказ от базовой модели ВОС, и не может быть принято в качестве общего решения).

D.1.6 Можно говорить о том, что неудача при согласовании модели, описывающей очевидно простой и работоспособный процесс (создание кодирования, потом — аутентификатора, их передача, проверка аутентификатора при получении), не является чем-то, что может рассматриваться как долговременная проблема. Это было бы справедливо, если бы не было второй проблемы прикладной ретрансляции и если бы не было других работоспособных решений. (В настоящем приложении описывается альтернативное решение, использованное в ГОСТ Р ИСО/МЭК 9594-8, которое представляется свободным от проблем моделирования и ретрансляции).

D.1.7 Вторая проблема состоит в том, что если имеется прикладная ретрансляция, то синтаксис передачи, используемый для второй пересылки, может отличаться от того, который согласован для первой (например, использование блочных правил кодирования для одной и базовых — для другой). Это приведет к нарушению аутентификатора, если его не открывать и не вычислять повторно при ретрансляции, что подразумевается защищенным обменом и требуется сквозной защитой.

Примечание — Были предложения ввести признак уровня представления «не перекодировать при прикладной ретрансляции», но это тоже порождает проблемы моделирования и пр.

D.1.8 Таким образом, мы приходим к попытке работать с моделью, в которой уровень представления (вместе с прикладными ретрансляциями) обеспечивает передачу абстрактного синтаксиса и семантики информации, но не гарантирует, что фактическое кодирование битового шаблона (синтаксис передачи) будет сохранен от начала и до конца.

D.1.9 Требуется обеспечить методы аутентификации, который может работать с абстрактным типом данных, а не с передаваемой битовой строкой.

25