Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 8825-1-2003; Страница 30

или поделиться

Страница 30
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 8825-1-2003
D.1.10 Рабочая группасправочника первой пыталасьнайти решение этой проблемы, и ихмодель описана
ниже.
D.2 Подход к решению
D.2.1 Ниже описана концептуальная модель тою. что нужно сделать, а затем —оптимизация реализации,
исключающая двойное кодироиание/дскодировдние. подразумеваемое концептуальной моделью.
D.2.2 Концептуальная модель работает следующим образом:
а) отправитель, на прикладном уровне, преобразует абстрактное значение в битовую строку, используя
DER. и создаст аутентификатор из этой битовой строки, который добавляется к абстрактному значению, и оба
значения передаются с помощью обычных методов уровня представления и любого синтаксиса передачи.
Концептуально, отправление кодируется дважды: один раз —для аутентификатора (используя DER) на при
кладном уровне, второй раз —дли фактической передачи (используя согласованный синтаксис передачи) на
уровне представления.
Примечание Важных! свойством битовой строки, создаваемой DER. является ее однозначное
соответствие абстрактному значению. Таким образом, сквозная передача без потерн информации на уровне
абстрактногосинтаксисаэквивалентна сквозной передачебитовой строки, на которойоснован аутентификатор;
б) получатель декодирует полученную битовую строку на уровне представления, используя согласован
ный синтаксис передачи (который может отличаться от использованного отправителем, если имела место
прикладная ретрансляция), и передает абстрактное значение приложению. На прикладном уровне
абстрактное значение кодируется повторно с использованием DER для создания битовой строки для
аутентификации.
D.2.3 Таким образом, концептуально, кодирование осуществляется дважды при отправке, а при получе
нии осуществляется одно декодирование и одно кодирование. Реализаторы могут фактически следовать этой
процедуре, если код. обеспечиваемый операцией уровня представления и поставщиком, отличается от кода для
поддержки приложения. Пока нс ясно, насколько это существенно. При использовании интегрированных
реализаций имеется возможность оптимизации, описанная ниже. Следуетзаметить, что DER не являются более
жесткими по отношению к приложению, чем BER. за исключением типа «множество-и». Если
обрабатывается большое «множсство-из», то реализации может потребоваться вызов процедуры дисковой
сортировки. Проек тировщики приложений должны стараться этого избегать и использовать
♦последовательность-из® вместо «множеспю-из®, когда предвидится использование DER.
D.3 Оптимизации реализации
D.3.I Модель ВОС и стандарты протоколов специфицируют требуемое поведение, но они ни коим
образом нс устанавливают ограничений на архитектуру и структуру фактического кода реализации. Таким
образом, реализатор может добиваться желаемого результата выбранным им путем.
D.3.2 На конце отравителя битовая строка, которая создастся (концептуально —на прикладном уровне)
может быть сохранена и использована дли обеспечения кодирования, которое, концептуально, осуществляется
на уровне представления. Это подходит для отправителя, если согласованным синтаксисом передачи является
BER или DER. Если это нс так, то двойное кодирование необходимо.
D.3.3 Аналогично, на конце получателя полученная битовая строка может быть сохранена (для любого
синтаксиса передачи), и реализация может использовать еедля проверки аутентификатора. Если всесогласуется
нет проблем. Если не согласуется, то это может быть проблемой синтаксиса передачи и тогда необходимо
повторное кодирование абстрактною значения для выявления подделки.
D.3.4 Для того чтобы повысить шансы нс иметь двойного кодирования/дскоднрования, системам,
использующим этот метод, рекомендуется пытаться согласовать и первую очередь в качестве синтаксиса
передачи DER (используя соответствующий идентификатор объекта), а затем BER и другие правила
кодирования.
26