ГОСТ Р ИСО/МЭК 8825-1-2003
ПРИЛОЖЕНИЕD
(справочное)
Использование DER и CER в аутешификаики источника ланных
D.I Решаемая проблема
D.1.1 Отличаюшис и канонические правила кодирования предназначены для помощи при обеспечении
методов зашиш целостности, использующих аутентификацию передаваемого материала.
Примечание —В оставшейся части настоящего приложении, для простоты, упоминается только
DER. Однако все сказанное применимо и для CER.
D.I.2 Понятие аутентификатора включает в себя получение битового шаблона, который должен переда
ваться. применение к нему какой-либо функции хеширования для уменьшения до нескольких октетов,
шифрование этих октетов для аутентификации аутентификатора ипередачуаутентификатора вместес исходным
материалом (исходный материал передастся открыто). При получении аутентификатор повторно вычисляется
на основе полученного открытого текста и сравнивается с полученным аутентификатором. Если они равны, то
текст не поддельный, в противном случае —поддельный.
D.1.3 Это простое понятие становится более сложным в модели ВОС. в частности, для уровня представ
ления.
D.1.4 Возникают две проблемы, одна из которых —вопрос о моделировании и гак называемой незави
симости уровней, вторая —относится к использованию ретрансляторов прикладного уровня (таких как в
Рекомендации МСЭ-Т Х.400).
D.1.5 Проблемы моделирования связаны с тем, что функции хеширования и алгоритм шифрования
являются частью прикладной операции, но приложение не знает и нс управляет фактическим кодированием,
используемым уровнем представления. Аналогично, при получении декодирование и, следовательно, разбор
битовой строки являются вопросом уровня нредсгаа
1
снии. Имеются четыре решения, предложенные в обход
этой проблемы:
а) управлять порядком использования фактических октетов, создаваемых на уровне представления для
использования в аутентификаторе (этот подход одобрен экспертами по архитектуре верхнего уровня и уровня
представления);
б) опустить методы хеширования и аутентификации на уровень представления (это решение было
отклонено как часть более широкого вопроса об обеспечении шифрования в АСН.1. На момент отклонения
доводы сводились к тому, чтоработы побезопасности еще полностью нс окончены и нс желательно навязывать
случайные результаты);
в) модель комплексною взаимодействия с уровнем представления, когда при передаче значение пред
ставляется для кодирования, кодируется и возвращается прикладному уровню, который вычисляет аутентифи
катор. а затем все вместе передается. При получении кодированное значение передается прикладному уровню
дли проверки аутентификатора (эта модель была отклонена группой но архитектуре верхнего уровня);
г) полностью осушсстатять кодирование на прикладном уровне и нс использовать услуг уровня пред
ставления для согласования синтаксиса передачи (фактически, это отказ от базовой модели ВОС. и не может
быть принято в качестве общею решения).
D.I.6 Можно говорить о том, что неудача при согласовании модели, описывающей очевидно простой и
работоспособный процесс (создание кодирования, потом —аутентификатора, их передача, проверка аутенти
фикатора при получении), нс является чем-то, что может рассматриваться как долговременная проблема. Это
было бы справедливо, если бы нс было второй проблемы прикладной ретрансляции и если бы не было других
работоспособных решений. (В настоящем приложении описывается альтернативное решение, использованное
в ГОСТ Р ИСО/МЭК 9594-8, которое представляется свободным от проблем моделирования и ретрансляции).
D. 1.7 Вторая проб.темасостоит втом. чтоесли имеется прикладная ретрансляция,тосинтаксис передачи,
используемый для второй пересылки, может отличаться от того, который согласован для первой (например,
использование блочных правил кодирования для одной и базовых —для другой). Это приведет к нарушению
аутентификатора, если его не открывать и нс вычислять повторно при ретрансляции, что подразумевается
защищенным обменом и требуется сквозной защитой.
Приме ча ние —Были предложения ввести признак уровня представления «нс перекодировать при
прикладной ретрансляции», но это тоже порождает проблемы моделирования и пр.
0.1.8 Таким образом, мы приходим к попытке работать с моделью, в которой уровень представления
(вместе с прикладными ретрансляциями) обеспечивает передачу абстрактного синтаксиса и семантики инфор
мации,
НО
не гарантирует,
ЧТО
фактическое кодирование битового шаблона (синтаксис передачи(будет сохранен
от начала и до конца.
D.1.9 Требуется обеспечить методы аутентификации, который может работать с абстрактным типом
данных, а нс с передаваемой битовой строкой.
25