Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 7816-4-2013; Страница 38

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО/ТС 10303-1164-2013 Системы автоматизации производства и их интеграция. Представление данных об изделии и обмен этими данными. Часть 1164. Прикладной модуль. Изделие как отдельный предмет производства Industrial automation systems and integration. Product data representation and exchange. Part 1164. Application module. Specified product (Настоящий стандарт определяет прикладной модуль «Изделие как отдельный предмет производства». В область применения настоящего стандарта входят:. - представление информации для обозначения существующего изделия;. - представление информации для обозначения действительного изделия до его изготовления - планируемого изделия. В область применения настоящего стандарта не входит представление информации для обозначения рабочего проекта изделия) ГОСТ Р ИСО/МЭК 10373-9-2013 Карты идентификационные. Методы испытаний. Часть 9. Карты с оптической памятью. Метод голографической записи данных Identification cards. Test methods. Part 9. Optical memory cards. Holographic recording method (Настоящий стандарт устанавливает методы испытаний для определения характеристик идентификационных карт, соответствующих определению, приведенному в ИСО/МЭК 7810. Стандарт распространяется на карты с оптической памятью, которые используют технологию метода голографической записи данных. На каждый метод испытания приводится указание в одном или нескольких базовых стандартах, которыми могут быть ИСО/МЭК 7810 либо один или несколько дополнительных стандартов, устанавливающих требования к технологиям хранения информации, применяемым в картах) ГОСТ Р ИСО/МЭК 7816-3-2013 Карты идентификационные. Карты на интегральных схемах. Часть 3. Карты с контактами. Электрический интерфейс и протоколы передачи Identification cards. Integrated circuit cards. Part 3. Cards with contacts. Electrical interface and transmission protocols (Настоящий стандарт устанавливает требования к энергетическим и сигнальным структурам и обмену информацией между картой на интегральных схемах (далее - карта) и устройством сопряжения, например терминалом. Стандарт определяет также скорости передачи сигналов, уровни напряжений, значения токов, условие четности, рабочую процедуру, механизмы передачи и коммуникации с картой. Стандарт не затрагивает содержание команд и информацию об идентификации эмитентов и пользователей, услугах и ограничениях, средствах защиты, протоколировании и описании команд)
Страница 38
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 7816-42013
Существует две категории информационных объектов:
- каждый основной информационный объект SM (см. 6.2) передает либо простое знамение, либо вход
ные или результирующие данные о механизме защиты;
- каждый вспомогательный информационный объект SM (см. 6.3) передает шаблон управляющих
ссылок, или идентификатор безопасной среды, или шаблон описателя ответа.
П р и м е ч а н и е Основные информационные объекты SM также используются для управления операций
по защите информации (см. ИСО/МЭК 7816-8 [4]). Вспомогательные информационные объекты SM также исполь
зуются для управления безопасной средой (см. 7.5.11). Общий подход к защите с использованием безопасного
обмена сообщениями выделяет несколько вопросов, относящихся к обеспечению безопасности, по
операциям по защите информации. В приложении В проиллюстрировано взаимодействие двух подходов.
6.2 Основные информационные объекты SM
6.2.1 Информационные объекты SM для инкапсуляции простых значений
Для полей SM и для данных, не закодированных в BER-TLV. инкапсуляция является обязательной.
Она не является обязательной для информационных объектов BER-TLV. не включающих в себя SM.
В таблице 28 показаны информационные объекты SM для инкапсуляции простых значений.
Т а б л и ц а
28 Информационные объекты SM для инкапсуляции простых значений
Тег
Значение
•ВО’, в г
*В2\ В 3
’80’. 81*
’89
’96’. ’97’
’99
Простое значение, кодированное в BER-TLV и включающее информационные объекты SM (т. е.
поле SM)
Простое значение, кодированное в BER-TLV. но не включающее информационные объекты SM
Простое значение, не кодированное в BER-TLV
Заголовок команды (CLA INS Р1 Р. четыре байта)
Один или два байга, кодирующие Nc в незащищенной паре команда-ответ (возможно пустой)
Состояние обработки (SW1-SW2. два байта; возможно пустые)
6.2.2 Информационные объекты SM для конфиденциальности
В таблице 29 показаны информационные объекты SM для конфиденциальности
Т а б л и ц а
29 Информационные объекты SM для конфиденциальности
Тег
Значение
’82’. 83
’84’. ’85’
’86’. ‘87"
Криптограмма (простое значение, закодированное в BER-TLV и включающее информационные
объекты SM, т.е. поле SM)
Криптограмма (простое значение, закодированное в BER-TLV, но не включающее информаци
онные объекты SM)
Байт индикатора заполнения незначащей информацией, за которым следует криптограмма
(простое значение не закодировано в BER-TLV)
Механизм защиты для конфиденциальности состоит из соответствующего криптографического алго
ритма всоответствующем режиме операции. При отсутствии явного указания и выбранного неявно меха
низма для конфиденциальности должен применяться механизм, установленный по умолчанию:
- для вычисления криптограммы, которой должен предшествовать индикатор заполнения незначащей
информацией, механизм по умолчанию представляет собой блочное шифрование в режиме «электронный
кодовый справочник», который может включать в себя заполнение блоковданных незначащей информаци
ей. Заполнение незначащей информацией для конфиденциальности оказывает влияние на передачу, крип
тограмма (один или большое число блоков) получается длиннее простого значения;
- для вычисления криптограммы, которой не должен предшествовать байт индикатора заполнения
незначащей информацией, механизм по умолчанию представляет собой поточное шифрование. В этом
случае криптограмма является результатом операции сложения «Исключающее ИЛИ», выполняемой над
строкой байтов данных, подлежащих сокрытию, и скрывающей строкой той же длины. Сокрытие, таким
образом, не требует заполнения незначащей информацией, а строкой байтов данных восстанавливается
при помощи той же операции.
33