Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 23.12.2024 по 29.12.2024
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 7816-4-2004; Страница 13

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 10608-72 Гайки шестигранные с уменьшенным размером "под ключ" с диаметром резьбы свыше 48 мм (класс точности А). Конструкция и размеры Hexagon nuts with reduced width across flat with thread diameter over 48 mm (Product grade A). Design and dimensions (Настоящий стандарт распространяется на шестигранные гайки общего назначения с уменьшенным размером “под ключ“класса точности А с диаметром резьбы свыше 48 мм ) ГОСТ Р 55998-2014 Нефтяная и газовая промышленность. Морские добычные установки. Эвакуационные пути и временные убежища. Основные требования (Настоящий стандарт устанавливает общие требования к эвакуационным путям и временным убежищам морских добычных установок) ГОСТ Р 56000-2014 Нефтяная и газовая промышленность. Морские добычные установки. Выполнение работ в арктических условиях. Основные требования (Настоящий стандарт устанавливает требования к производственной среде, местам отдыха и проживания, средствам индивидуальной защиты и реабилитации персонала морских добычных установок в арктических условиях. Настоящий стандарт распространяется на морские добычные установки: стационарные и плавучие)
Страница 13
Страница 1 Untitled document
ГОСТ I»ИСО/МЭК 7816-4-2004
- проверки знания пароля (например, с использованием команды ВЫПОЛНИТЬ ВЕРИФИ
КАЦИЮ),
- проверки знания ключа (например, е использованием команды СОЗДАТЬ ЗАДАЧУ, сопро
вождаемой командой ВЫПОЛНИТЬ ВНЕШНЮЮ АУТЕНТИФИКАЦИЮ),
- безопасного обмена сообщениями (например, на основе аутентификации сообщений).
Рассматриваются следующие три состояния защиты.
а) Глобальное состояние зашиты
Глобальное состояние зашиты может видоизменяться в результате завершения процедуры
аутентификации, относящейся к MF (например, аутентификации участвующей стороны по паролю
или ключу, присоединенному к MF).
б) Файловое состояние защиты (т.е. ориентированное на файл)
Файловое состояние защиты может видоизменяться в результате завершения процедуры
аутентификации, относящейся к DF (например, аутетификанин участвующей стороны по паролю
или ключу, присоединенному к конкретному DF). Оно может быть сохранено, восстановлено или
утрачено при выборе файла (см. 6.10.2). Данная модификация состояния защиты может быть уместна
только для приложения, с которым связана процедура аутентификации.
в) Командное состояние зашиты (т.е. ориентированное на команду)
Командное состояние зашиты имеет место лишь во время выполнения команды, предусмат
ривающей аутентификацию с использованием безопасного обмена сообщениями (см. 5.6); такая
команда может остаатять без изменений другое состояние зашиты.
Если применяется концепция логических каналов, файловое состояние защиты может зависеть
от логического канала (см. 5.5.1).
5.2.2 Ат ри бут ы с е к р е т н о с т и
Атрибуты секретности, если они имеются, определяют разрешенные действия, а также проце
дуры. подлежащие выполнению для завершения таких действий.
Атрибуты секретности могут бытьсвязаны с каждым файлом и фиксируют условия секретности,
которые необходимо соблюсти для осуществления операций на файле. Атрибуты секретности файла
зависят от;
- его категории (DF или EF),
- возможных параметров в его контрольной информации и/или в контрольной информации
его родители:кого(их) файла(ов).
П р и м е ч а н и е Атрибуты секретности
Moiyr
сопутствовать и другим объектам (например ключам).
5.2.3 М е х а н и з м ы з а ши т ы
Настоящий стандарт устанавливает следующие механизмы защиты.
а) Аутентификация участвующей стороны по паролю
Карта сравнивает данные, полученные от внешнего окружения, с секретными внутренними
данными. Этот механизм может использоваться для зашиты прав пользователя.
б) Аутентификация участвующей стороны по ключу
Участвующая сторона, подвергаемая аутентификации, должна доказать знание соответствую
щего ключа в ходе процедуры аутентификации (например, с использованием команды СОЗДАТЬ
ЗАДАЧУ, сопровождаемой командой ВЫПОЛНИТЬ ВНЕШНЮЮ АУТЕНТИФИКАЦИЮ).
в) Аутентификация данных
Используя внутренниеданные, секретные или открытые, карга проверяет избыточные данные,
полученные от внешнего окружения. Всвоюочередь, используя секретные внутренниеданные, карта
вычисляет элемент данных (криптографическую контрольную сумму или электронную цифровую
полнись) и вставляет его в данные, посылаемые внешнему окружению. Данный механизм может
использоваться для зашиты прав провайдера.
г) Шифрование данных
Используя секретные внутренние данные, карта осуществляет дешифрование криптограммы,
полученной в поледанных. В свою очередь, используя внутренниеданные, секретные или открытые,
карта вычисляет криптограмму и вставляет ее в поле данных, возможно вместе с другими данными.
Данный механизм может использоваться для обеспечения услуги конфиденциальности, например
для управления ключами и условного доступа. В дополнение к механизму с криптограммой,
конфиденциальность данных может достигаться за счет сокрытия данных. В этом случае карта
вычисляет строку скрывающих байтов и прибавляет ее при помощи операции сложения «исклю
чающее ИЛИ* к байтам данных, полученным от внешнего окружения или посылаемым внешнему
9