ГОСТ I»ИСО/МЭК 7816-4-2004
- проверки знания пароля (например, с использованием команды ВЫПОЛНИТЬ ВЕРИФИ
КАЦИЮ),
- проверки знания ключа (например, е использованием команды СОЗДАТЬ ЗАДАЧУ, сопро
вождаемой командой ВЫПОЛНИТЬ ВНЕШНЮЮ АУТЕНТИФИКАЦИЮ),
- безопасного обмена сообщениями (например, на основе аутентификации сообщений).
Рассматриваются следующие три состояния защиты.
а) Глобальное состояние зашиты
Глобальное состояние зашиты может видоизменяться в результате завершения процедуры
аутентификации, относящейся к MF (например, аутентификации участвующей стороны по паролю
или ключу, присоединенному к MF).
б) Файловое состояние защиты (т.е. ориентированное на файл)
Файловое состояние защиты может видоизменяться в результате завершения процедуры
аутентификации, относящейся к DF (например, аутетификанин участвующей стороны по паролю
или ключу, присоединенному к конкретному DF). Оно может быть сохранено, восстановлено или
утрачено при выборе файла (см. 6.10.2). Данная модификация состояния защиты может быть уместна
только для приложения, с которым связана процедура аутентификации.
в) Командное состояние зашиты (т.е. ориентированное на команду)
Командное состояние зашиты имеет место лишь во время выполнения команды, предусмат
ривающей аутентификацию с использованием безопасного обмена сообщениями (см. 5.6); такая
команда может остаатять без изменений другое состояние зашиты.
Если применяется концепция логических каналов, файловое состояние защиты может зависеть
от логического канала (см. 5.5.1).
5.2.2 Ат ри бут ы с е к р е т н о с т и
Атрибуты секретности, если они имеются, определяют разрешенные действия, а также проце
дуры. подлежащие выполнению для завершения таких действий.
Атрибуты секретности могут бытьсвязаны с каждым файлом и фиксируют условия секретности,
которые необходимо соблюсти для осуществления операций на файле. Атрибуты секретности файла
зависят от;
- его категории (DF или EF),
- возможных параметров в его контрольной информации и/или в контрольной информации
его родители:кого(их) файла(ов).
П р и м е ч а н и е — Атрибуты секретности
Moiyr
сопутствовать и другим объектам (например ключам).
5.2.3 М е х а н и з м ы з а ши т ы
Настоящий стандарт устанавливает следующие механизмы защиты.
а) Аутентификация участвующей стороны по паролю
Карта сравнивает данные, полученные от внешнего окружения, с секретными внутренними
данными. Этот механизм может использоваться для зашиты прав пользователя.
б) Аутентификация участвующей стороны по ключу
Участвующая сторона, подвергаемая аутентификации, должна доказать знание соответствую
щего ключа в ходе процедуры аутентификации (например, с использованием команды СОЗДАТЬ
ЗАДАЧУ, сопровождаемой командой ВЫПОЛНИТЬ ВНЕШНЮЮ АУТЕНТИФИКАЦИЮ).
в) Аутентификация данных
Используя внутренниеданные, секретные или открытые, карга проверяет избыточные данные,
полученные от внешнего окружения. Всвоюочередь, используя секретные внутренниеданные, карта
вычисляет элемент данных (криптографическую контрольную сумму или электронную цифровую
полнись) и вставляет его в данные, посылаемые внешнему окружению. Данный механизм может
использоваться для зашиты прав провайдера.
г) Шифрование данных
Используя секретные внутренние данные, карта осуществляет дешифрование криптограммы,
полученной в поледанных. В свою очередь, используя внутренниеданные, секретные или открытые,
карта вычисляет криптограмму и вставляет ее в поле данных, возможно вместе с другими данными.
Данный механизм может использоваться для обеспечения услуги конфиденциальности, например
для управления ключами и условного доступа. В дополнение к механизму с криптограммой,
конфиденциальность данных может достигаться за счет сокрытия данных. В этом случае карта
вычисляет строку скрывающих байтов и прибавляет ее при помощи операции сложения «исклю
чающее ИЛИ* к байтам данных, полученным от внешнего окружения или посылаемым внешнему
9