Tiêu chuẩn Việt Nam TCVNISO9735-6:2004

  • Loại văn bản: Tiêu chuẩn Việt Nam
  • Số hiệu: TCVNISO9735-6:2004
  • Cơ quan ban hành: Bộ Khoa học và Công nghệ
  • Người ký: ***
  • Ngày ban hành: 14/01/2005
  • Ngày hiệu lực: ...
  • Lĩnh vực: Điện - điện tử
  • Tình trạng: Không xác định
  • Ngày công báo: ...
  • Số công báo: Còn hiệu lực

Nội dung toàn văn Tiêu chuẩn quốc gia TCVN ISO 9735-6:2004 (ISO 9735-6 : 2002) về Trao đổi dữ liệu điện tử trong quản lý hành chính, thương mại và vận tải (EDIFACT) – Các quy tắc cú pháp mức ứng dụng (số hiệu phiên bản cú pháp: 4, số hiệu phát hành cú pháp: 1) – Phần 6: Thông điệp xác thực và báo nhận an ninh (kiểu thông điệp – AUTACK)


TIÊU CHUẨN QUỐC GIA

TCVN ISO 9735-6 : 2004

ISO 9735-6 : 2002

TRAO ĐỔI DỮ LIỆU ĐIỆN TỬ TRONG QUẢN LÝ HÀNH CHÍNH, THƯƠNG MẠI VÀ VẬN TẢI (EDIFACT) – CÁC QUY TẮC CÚ PHÁP MỨC ỨNG DỤNG (SỐ HIỆU PHIÊN BẢN CÚ PHÁP: 4, SỐ HIỆU PHÁT HÀNH CÚ PHÁP: 1) – PHẦN 6: THÔNG ĐIỆP XÁC THỰC VÀ BÁO NHẬN AN NINH (KIỂU THÔNG ĐIỆP – AUTACK)

Electronic data interchange for administration, commerce and transport (EDIFACT) – Application level syntax rules (Syntax version number: 4, Syntax release number: 1) Part 6: Secure authentication and acknowledgement message (message type – AUTACK)

Lời nói đầu

TCVN ISO 9735-6 : 2004 hoàn toàn tương đương với ISO 9735-6 : 2002;

TCVN ISO 9735-6 : 2004 do Ban kỹ thuật tiêu chuẩn TCVN/TC 154 Quá trình, các yếu tố dữ liệu và tài liệu trong thương mại, công nghiệp và hành chính biên soạn, Tổng cục Tiêu chuẩn Đo lường Chất lượng đề nghị, Bộ Khoa học và Công nghệ ban hành.

Tiêu chuẩn này được chuyển đổi năm 2008 từ Tiêu chuẩn Việt Nam cùng số hiệu thành Tiêu chuẩn Quốc gia theo quy định tại khoản 1 Điều 69 của Luật Tiêu chuẩn và Quy chuẩn kỹ thuật và điểm a khoản 1 Điều 6 Nghị định số 127/2007/NĐ-CP ngày 1/8/2007 của Chính phủ quy định chi tiết thi hành một số điều của Luật Tiêu chuẩn và Quy chuẩn kỹ thuật.

Lời giới thiệu

Bộ tiêu chuẩn TCVN ISO 9735 gồm những phần sau, với tiêu đề chung “Trao đổi dữ liệu điện tử trong quản lý hành chính, thương mại và vận tải (EDIFACT) – Các quy tắc mức ứng dụng (Số hiệu phiên bản cú pháp: 4, Số hiệu phát hành cú pháp: 1)”:

– Phần 1: Quy tắc cú pháp chung

– Phần 2: Quy tắc cú pháp đặc trưng cho EDI lô

– Phần 3: Quy tắc cú pháp đặc trưng cho EDI tương tác

– Phần 4: Thông điệp báo cáo dịch vụ và cú pháp cho EDI lô (Kiểu thông điệp – CONTRL)

– Phần 5: Quy tắc bảo mật cho EDI lô (tính xác thực, tính toàn vẹn và thừa nhận nguồn gốc)

– Phần 6: Thông điệp báo nhận và xác thực bảo mật (Kiểu thông điệp – AUTACK)

– Phần 7: Quy tắc bảo mật cho EDI lô (tính bảo mật)

– Phần 8: Dữ liệu kết hợp trong EDI

– Phần 9: Thông điệp quản lý chứng nhận và khoá bảo mật (Kiểu thông điệp KEYMAN)

– Phần 10: Danh mục cú pháp dịch vụ.

Các phụ lục A, B, C trong tiêu chuẩn này chỉ để tham khảo.

 

TRAO ĐỔI DỮ LIỆU ĐIỆN TỬ TRONG QUẢN LÝ HÀNH CHÍNH, THƯƠNG MẠI VÀ VẬN TẢI (EDIFACT) – CÁC QUY TẮC CÚ PHÁP MỨC ỨNG DỤNG (SỐ HIỆU PHIÊN BẢN CÚ PHÁP: 4, SỐ HIỆU PHÁT HÀNH CÚ PHÁP: 1) – PHẦN 6: THÔNG ĐIỆP XÁC THỰC VÀ BÁO NHẬN AN NINH (KIỂU THÔNG ĐIỆP – AUTACK)

Electronic data interchange for administration, commerce and transport (EDIFACT) – Application level syntax rules(Syntax version number:4, Syntax release number: 1)- Part 6: Secure authentication and acknowledgement message (message type – AUTACK)

1. Phạm vi áp dụng

Tiêu chuẩn này áp dụng cho an ninh EDIFACT, xác định thông điệp xác thực và báo nhận an ninh (AUTACK).

2 Sự phù hợp

Do tiêu chuẩn này sử dụng số hiệu phiên bản “4’’ trong phần tử dữ liệu bắt buộc 0002 (số hiệu phiên bản cú pháp), và sử dụng số hiệu phát hành ”01” trong phần tử dữ liệu điều kiện 0076 (số hiệu phát hành cú pháp), mỗi số hiệu đều xuất hiện trong đoạn UNB (tiêu đề trao đổi), nên các trao đổi vẫn sử dụng cú pháp đã định nghĩa trong các phiên bản trước, phải sử dụng các số hiệu phiên bản cú pháp sau đây, để phân biệt chúng với nhau và với tiêu chuẩn này:

– ISO 9735: 1988: Số hiệu phiên bản cú pháp: 1

– ISO 9735: 1988 (Bổ sung và in lại năm 1990): Số hiệu phiên bản cú pháp: 2

– ISO 9735: 1988 và Bổ sung 1 :1992: Số hiệu phiên bản cú pháp: 3

– ISO 9735: 1998: Số hiệu phiên bản cú pháp: 4

Sự phù hợp với một tiêu chuẩn có nghĩa là tất cả mọi yêu cầu, bao gồm cả các lựa chọn phải được hỗ trợ. Nếu tất cả các lựa chọn không được hỗ trợ thì phải công bố rõ các lựa chọn nào là phù hợp. Dữ liệu được trao đổi là phù hợp nếu cấu trúc và biểu diễn dữ liệu đó phù hợp với các quy tắc cú pháp được quy định trong tiêu chuẩn này.

Các thiết bị hỗ trợ tiêu chuẩn này là phù hợp khi chúng có thể tạo và/hoặc thông dịch dữ liệu được cấu trúc và trình bày phù hợp với tiêu chuẩn này.

Sự phù hợp với tiêu chuẩn này bao gồm sự phù hợp với TCVN ISO 9735-1, TCVN ISO 9735-2 và TCVN ISO 9735-10 .

Khi được định danh trong tiêu chuẩn này, các điều khoản được định nghĩa trong các tiêu chuẩn liên quan tạo thành bộ tiêu chuẩn phù hợp.

3 Tiêu chuẩn viện dẫn

– TCVN ISO 9735-1: 2003, Trao đổi dữ liệu điện tử trong quản lý hành chính, thương mại và vận tải (EDIFACT) – quy tắc cú pháp mức áp dụng (Số hiệu phiên bản cú pháp: 4, Số hiệu phát hành cú pháp: 1) – Phần 1: Quy tắc cú pháp chung.

– TCVN ISO 9735-2: 2003, Trao đổi dữ liệu điện tử trong quản lý hành chính, thương mại và vận tải (EDIFACT) – quy tắc cú pháp mức áp dụng (Số hiệu phiên bản cú pháp: 4, số hiệu phát hành cú pháp: 1) – Phần 2: Quy tắc cú pháp đặc trưng cho EDI Lô.

– TCVN ISO 9735-5, Trao đổi dữ liệu điện tử trong quản lý hành chính, thương mại và vận tải (EDIFACT) – quy tắc cú pháp mức áp dụng (Số hiệu phiên bản cú pháp: 4, Số hiệu phát hành cú pháp: 1) – Phần 5: Quy tắc an ninh cho EDI Lô (tính xác thực, tính toàn vẹn và không-từ chối gốc).

–  TCVN ISO 9735-10, Trao đổi dữ liệu điện tử trong quản lý hành chính, thương mại và vận tải (EDIFACT)- quy tắc cú pháp mức áp dụng (Số hiệu phiên bản cú pháp: 4, Số hiệu phát hành cú pháp: 1). Phần 10: Danh mục cú pháp dịch vụ.

4 Thuật ngữ và định nghĩa

Tiêu chuẩn này sử dụng các thuật ngữ và định nghĩa trong TCVN ISO 9735-1.

5 Quy tắc sử dụng thông điệp xác thực và báo nhận an ninh

5.1 Định nghĩa hàm

AUTACK là một thông điệp xác thực gửi đi, hoặc cung cấp việc báo nhận an ninh của trao đổi, nhóm, thông điệp hoặc các gói nhận được.

Một thông điệp xác thực và báo nhận an ninh có thể được sử dụng để:

a) cung cấp dịch vụ xác thực an ninh, tính toàn vẹn hoặc không-từ chối gốc cho thông điệp, gói, nhóm hoặc trao đổi;

b) cung cấp dịch vụ báo nhận an ninh hoặc không-từ chối nhận của bên nhận để bảo vệ thông điệp, gói, nhóm hoặc trao đổi.

5.2 Phạm vi áp dụng

Thông điệp xác thực và báo nhận an ninh (AUTACK) được sử dụng cho cả trao đổi mậu dịch nội địa và quốc tế. Thông điệp này dựa trên cơ sở thực tiễn chung liên quan đến quản lý hành chính, thương mại và vận tải, không phụ thuộc vào loại hình kinh doanh hoặc ngành công nghiệp.

5.3 Nguyên tắc

5.3.1 Khái quát

Các thủ tục an ninh được áp dụng phải được đồng thuận bởi các bên giao dịch và được quy định trong một thoả thuận trao đổi.

Thông điệp xác thực và báo nhận an ninh (AUTACK) áp dụng các dịch vụ an ninh cho cấu trúc EDIFACT khác (thông điệp, gói, nhóm, hoặc trao đổi) và cung cấp báo nhận an ninh để bảo vệ cho cấu trúc EDIFACT. Có thể áp dụng thông điệp AUTACK cho tổ hợp cấu trúc EDIFACT cần được bảo vệ giữa hai đối tác.

Cơ chế mật mã hóa cung cấp các dịch vụ an ninh áp dụng cho nội dung cấu trúc EDIFACT gốc. Kết quả của cơ chế này tạo nên thân thông điệp AUTACK, bổ sung bởi dữ liệu liên quan như tham chiếu của phương pháp mật mã hóa được sử dụng, số hiệu tham chiếu cho cấu trúc EDIFACT, ngày tháng và thời gian của cấu trúc gốc.

Thông điệp AUTACK phải sử dụng nhóm tiêu đề và đuôi an ninh tiêu chuẩn.

Thông điệp AUTACK có thể áp dụng cho một hoặc nhiều thông điệp, gói hoặc nhóm từ một hoặc nhiều trao đổi tới một hoặc nhiều trao đổi. Ví dụ, hình 1 mô tả một trao đổi sử dụng thông điệp AUTACK cùng với một hoặc nhiều thông điệp.

Hình 1 – Trao đổi với an ninh có sử dụng thông điệp AUTACK tại mức thông điệp (biểu đồ)

5.3.2 Sử dụng AUTACK cho chức năng xác thực

5.3.2.1 Khái quát

Thông điệp AUTACK được sử dụng như một thông điệp xác thực phải được gửi bởi bên khởi tạo một hoặc nhiều cấu trúc EDIFACT khác, hoặc bởi một bên có quyền đại diện cho bên khởi tạo đó. Mục đích của thông điệp AUTACK là tạo thuận lợi cho các dịch vụ an ninh được xác định trong TCVN ISO 9735-5, như tính xác thực, tính toàn vẹn và không-từ chối gốc của cấu trúc EDIFACT kết hợp với thông điệp này.

Thông điệp xác thực AUTACK có thể thực hiện theo hai cách. Cách thứ nhất là truyền các giá trị băm của cấu trúc EDIFACT tham chiếu được bảo vệ bởi chính thông điệp AUTACK; cách thứ hai là chỉ sử dụng AUTACK để truyền các chữ ký số của cấu trúc EDIFACT được tham chiếu.

5.3.2.2 Xác thực có sử dụng các giá trị băm của cấu trúc EDIFACT được tham chiếu

Cấu trúc EDIFACT được bảo vệ phải được tham chiếu trong một lần xuất hiện của đoạn USX (tham chiếu an ninh). Mỗi USX đó phải tương ứng ít nhất một đoạn USY (an ninh trên tham chiếu), đoạn này bao gồm kết quả an ninh, ví dụ giá trị băm của chức năng an ninh được thực hiện trên cấu trúc EDIFACT được tham chiếu.

Chi tiết về chức năng an ninh được thực hiện phải được chứa trong nhóm tiêu đề an ninh AUTACK. Đối với cấu trúc EDIFACT được tham chiếu phải được liên kết bằng cách sử dụng các phần tử dữ liệu số hiệu tham chiếu trong cả hai đoạn USY và USH.

Bước cuối cùng, tất cả thông tin được truyền trong AUTACK phải được bảo vệ bằng cách sử dụng ít nhất một cặp nhóm tiêu đề và đuôi an ninh.

CHÚ THÍCH AUTACK sử dụng đoạn USX tham chiếu tới một hoặc nhiều thông điệp, gói hoặc nhóm trong một hoặc nhiều trao đổi, hoặc tham chiếu tới một trao đổi hoàn chỉnh. Đối với mỗi đoạn USX tương ứng một đoạn USY bao gồm kết quả của phương pháp băm, tính xác thực hoặc không-từ chối nhận áp dụng cho cấu trúc EDIFACT được tham chiếu.

5.3.2.3 Xác thực có sử dụng các chữ ký số của cấu trúc EDIFACT được tham chiếu

Cấu trúc EDIFACT được bảo vệ phải được tham chiếu trong một lần xuất hiện của đoạn USX (tham chiếu an ninh), Đối với mỗi USX tương ứng với ít nhất một đoạn USY (an ninh trên tham chiếu) phải được đưa ra, đoạn này bao gồm chữ ký số của cấu trúc EDIFACT được tham chiếu. Chi tiết về chức năng an ninh đã được phải có trong nhóm tiêu đề an ninh AUTACK. Bởi vì một cấu trúc EDIFACT được tham chiếu đơn được bảo vệ nhiều hơn một lần, nên USY và nhóm tiêu đề liên quan phải được liên kết bằng cách sử dụng các phần tử dữ liệu số hiệu tham chiếu an ninh trong cả hai đoạn.

Nếu chữ ký số của cấu trúc EDIFACT tham chiếu được chứa trong AUTACK (đúng hơn là một giá trị băm), thì bản thân AUTACK không yêu cầu được bảo vệ.

5.3.3 Sử dụng AUTACK cho chức năng báo nhận

Một thông điệp AUTACK sử dụng như một thông điệp báo nhận phải được gửi bởi bên nhận của một hay nhiều cấu trúc EDIFACT được nhận một cách an toàn trước đó, hoặc bởi một bên có quyền đại diện cho bên nhận. Mục đích là để tạo thuận lợi cho việc xác nhận việc nhận, xác nhận tính hợp lệ của sự toàn vẹn về nội dung, xác nhận tính hợp lệ của sự hoàn chỉnh và/hoặc không-từ chối nhận của bên nhận cấu trúc EDIFACT liên kết.

Chức năng báo nhận chỉ áp dụng cho cấu trúc EDIFACT được bảo vệ. Cấu trúc EDIFACT được bảo vệ phải được tham chiếu trong một lần xuất hiện của đoạn USX (tham chiếu an ninh). Mỗi USX đó phải tương ứng ít nhất một đoạn USY (an ninh trên tham chiếu), đoạn này bao gồm hoặc giá trị băm hoặc chữ ký số của cấu trúc EDIFACT được tham chiếu. USY phải được liên kết với nhóm tiêu đề an ninh của cấu trúc EDIFACT được tham chiếu, hoặc của thông điệp AUTACK bảo vệ, bằng cách sử dụng phần tử dữ liệu số hiệu tham chiếu an ninh. Tiêu đề an ninh tương ứng liên quan đến cấu trúc EDIFACT được tham chiếu bao gồm chi tiết về chức năng an ninh được thực hiện trên cấu trúc EDIFACT tham chiếu.

Bước cuối cùng trong giai đoạn tạo thông điệp báo nhận, tất cả thông tin được truyền trong AUTACK phải được bảo vệ bằng cách sử dụng ít nhất một cặp nhóm tiêu đề và đuôi an ninh.

AUTACK cũng được sử dụng cho việc không-báo nhận trong trường hợp có vấn đề về việc xác minh các kết quả an ninh.

CHÚ THÍCH Báo nhận an ninh chỉ có nghĩa đối với cấu trúc EDIFACT được bảo vệ. Bảo vệ cấu trúc EDIFACT được thực hiện nhờ sử dụng các đoạn an ninh tích hợp (xem TCVN ISO 9735-5 ) hoặc xác thực AUTACK.

Để tránh vòng lặp vô hạn, một AUTACK được sử dụng cho chức năng báo nhận an ninh không yêu cầu bên nhận gửi trở lại một thông điệp báo nhận AUTACK.

5.4 Định nghĩa thông điệp

5.4.1 Giải thích đoạn dữ liệu

0010 UNH, tiêu đề thông điệp

Đoạn dịch vụ bắt đầu và xác định duy nhất một thông điệp.

Mã kiểu thông điệp cho thông điệp xác thực và báo nhận an ninh là AUTACK.

Định danh chức năng phụ của loại thông điệp phần tử dữ liệu được sử dụng để chỉ rõ cách sử dụng chức năng AUTACK là hoặc xác thực, báo nhận hoặc từ chối báo nhận.

Thông điệp xác thực và báo nhận an ninh phù hợp với tiêu chuẩn này phải gồm dữ liệu sau trong đoạn UNH, phần tử dữ liệu hỗn hợp S009:

Phần tử dữ liệu

0065

AUTACK

 

0052

4

 

0054

1

 

0051

UN

0020 Nhóm đoạn 1: USH – USA – SG2 (nhóm tiêu đề an ninh)

Nhóm đoạn xác định dịch vụ an ninh và các cơ chế an ninh được áp dụng và gồm dữ liệu cần thiết để tiến hành các tính toán hợp lý (xem TCVN ISO 9735-5).

Nhóm đoạn này phải quy định dịch vụ và (các) thuật toán an ninh được áp dụng cho thông điệp AUTACK hoặc cho cấu trúc EDIFACT được tham chiếu.

Mỗi nhóm tiêu đề an ninh phải được liên kết với một nhóm đuôi an ninh và vài nhóm có thể được liên kết bổ sung với các đoạn USY.

0030 USH, Tiêu đề an ninh

Đoạn quy định một dịch vụ an ninh được áp dụng cho thông điệp/gói chứa đoạn đó hoặc áp dụng cho cấu trúc EDIFACT được tham chiếu (xem TCVN ISO 9735-5).

Phần tử dữ liệu dịch vụ an ninh phải quy định chức năng an ninh áp dụng cho thông điệp AUTACK hoặc cấu trúc EDIFACT được tham chiếu:

– các dịch vụ an ninh: xác thực gốc hoặc không-từ chối gốc thông điệp chỉ được sử dụng cho chính thông điệp AUTACK này;

– các dịch vụ an ninh: tính toàn vẹn, xác thực gốc và không-từ chối gốc cấu trúc EDIFACT được tham chiếu chỉ được bên gửi sử dụng để bảo vệ cấu trúc EDIFACT được tham chiếu của AUTACK;

– các dịch vụ an ninh: xác thực nhận và không-từ chối nhận chỉ được sử dụng bởi bên nhận cấu trúc EDIFACT đã được bảo vệ để bảo vệ việc báo nhận.

Phạm vi áp dụng dịch vụ an ninh phải được quy định như trong TCVN ISO 9735-5. Trong một thông điệp AUTACK, có bốn phạm vi áp dụng an ninh:

– hai phạm vi đầu tiên được định nghĩa trong mục 5 của TCVN ISO 9735-5;

– phạm vi thứ ba gồm toàn bộ cấu trúc EDIFACT, trong đó, phạm vi áp dụng an ninh là từ ký tự đầu tiên của thông điệp, gói, nhóm hoặc trao đổi được tham chiếu (ký tự “U”) tới ký tự cuối cùng của thông điệp, gói, nhóm hoặc trao đổi đó;

– phạm vi thứ tự do người sử dụng xác định, phạm vi áp dụng an ninh này được quy định trong thoả thuận giữa bên gửi và bên nhận.

0040 USA, thuật toán an ninh

Đoạn xác định một thuật toán an ninh, kỹ thuật sử dụng và gồm cả các tham số kỹ thuật được yêu cầu (xem TCVN ISO 9735-5).

0050 Nhóm đoạn 2: USC – USA – USR (nhóm chứng chỉ)

Nhóm đoạn chứa dữ liệu cần thiết để xác minh tính hợp lệ của các phương pháp an ninh được áp dụng cho thông điệp/gói, khi sử dụng các thuật toán đối xứng (xem TCVN ISO 9735-5).

0060 USC, chứng chỉ

Đoạn chứa các thông tin về bên sở hữu chứng chỉ và xác định tổ chức chứng nhận đã phát hành chứng chỉ đó (xem TCVN ISO 9735-5).

0070 USA, thuật toán an ninh

Đoạn xác định một thuật toán an ninh, kỹ thuật sử dụng và bao gồm các tham số kỹ thuật được yêu cầu (xem TCVN ISO 9735-5).

0080 USR, kết quả an ninh

Đoạn chứa kết quả của chức năng an ninh được tổ chức chứng nhận áp dụng cho chứng chỉ (xem TCVN ISO 9735-5).

0090 USB, định danh dữ liệu an toàn

Đoạn gồm định danh của bên gửi và bên nhận trao đổi, thẻ thời gian an ninh liên quan của AUTACK và AUTACK phải quy định là có yêu cầu báo nhận an ninh từ bên nhận thông điệp AUTACK hay không. Nếu có yêu cầu, bên gửi thông điệp sẽ đợi một thông điệp báo nhận AUTACK gửi trở lại từ bên nhận thông điệp.

Bên gửi trao đổi và bên nhận trao đổi trong USB phải đề cập đến bên gửi và bên nhận trao đổi đoạn có chứa thông điệp AUTACK này, để bảo mật thông tin.

0100 Nhóm đoạn 3: USX – USY

Nhóm đoạn này phải được sử dụng để xác định bên tham gia trong quá trình an ninh và để đưa ra thông tin an ninh trên cấu trúc EDIFACT được tham chiếu.

0110 USX, tham chiếu an ninh

Đoạn này chứa tham chiếu tới các bên tham gia liên quan trong quá trình an ninh.

Phần tử dữ liệu hỗn hợp an ninh ngày tháng và thời gian có thể chứa ngày tháng và thời gian khởi tạo gốc của cấu trúc EDIFACT được tham chiếu.

Nếu phân tử dữ liệu 0020 có mặt và các phần tử dữ liệu 0048, 0062 và 0800 không có mặt thì toàn bộ trao đổi được tham chiếu.

Nếu phần tử dữ liệu 0020 và 0048 có mặt còn các phần tử 0062 và 0800 không có mặt thì nhóm được tham chiếu.

0120 USY, an ninh trên tham chiếu

Đoạn chứa liên kết tới một nhóm tiêu đề an ninh và kết quả của các dịch vụ an ninh áp dụng cho cấu trúc EDIFACT được tham chiếu như quy định trong nhóm tiêu đề an ninh được liên kết đó.

Khi các cấu trúc EDIFACT tham chiếu được bảo vệ bởi cùng một dịch vụ an ninh, với cùng thông số an ninh liên quan thì có thể liên kết nhiều đoạn USY tới cùng nhóm tiêu đề an ninh. Trong trường hợp này, giá trị liên kết giữa nhóm tiêu đề an ninh và các đoạn USY liên quan là giống nhau.

Khi AUTACK được sử dụng cho chức năng báo nhận, nhóm tiêu đề an ninh tương ứng hoặc phải là cấu trúc EDIFACT được tham chiếu hoặc là một thông điệp AUTACK được sử dụng để cung cấp cấu trúc EDIFACT được tham chiếu có chức năng xác thực.

Trong một đoạn USY, giá trị của phần tử dữ liệu 0534 phải giống với giá trị của phần tử dữ liệu 0534 trong đoạn USH tương ứng của hoặc:

– thông điệp AUTACK hiện tại, nếu sử dụng chức năng xác thực (dịch vụ an ninh: xác thực gốc cấu trúc EDIFACT được tham chiếu, toàn vẹn cấu trúc EDIFACT được tham chiếu hoặc không-từ chối gốc cấu trúc EDIFACT được tham chiếu);

– chính cấu trúc EDIFACT được tham chiếu hoặc thông điệp AUTACK cung cấp chức năng xác thực cho cấu trúc EDIFACT được tham chiếu, nếu sử dụng chức năng báo nhận (dịch vụ an ninh: không-từ chối nhận hoặc xác thực nhận).

0130 Nhóm đoạn 4: UST – USR (nhóm đuôi an ninh)

Một nhóm các đoạn chứa một liên kết với nhóm đoạn tiêu đề an ninh và kết quả của các chức năng an ninh áp dụng cho thông điệp/gói (xem TCVN ISO 9735-5).

Đoạn USR có thể được lược bỏ nếu nhóm đuôi an ninh liên kết tới một nhóm tiêu đề an ninh liên quan với một cấu trúc EDIFACT được tham chiếu. Trong trường hợp này, các kết quả tương ứng của chức năng an ninh phải được tìm thấy trong đoạn USY được liên kết với nhóm tiêu đề an ninh liên quan.

0140 UST, đuôi an ninh

Đoạn thiết lập một liên kết giữa nhóm đoạn tiêu đề và đuôi an ninh và chỉ rõ số lượng đoạn an ninh được chứa trong các nhóm này (xem TCVN ISO 9735-5).

0150 USR, Kết quả an ninh

Đoạn chứa kết quả của chức năng an ninh áp dụng cho thông điệp/gói được quy định trong nhóm tiêu đề an ninh liên kết (xem TCVN ISO 9735-5 ). Kết quả an ninh trong đoạn này phải áp dụng cho chính thông điệp AUTACK đó.

0160 UNT, đuôi thông điệp

Đoạn dịch vụ kết thúc một thông điệp, đưa ra tổng số đoạn và số tham chiếu kiểm soát của thông điệp.

5.4.2 Cấu trúc thông điệp

Bảng 1 – Bảng đoạn

 

Phụ lục A

(Tham khảo)

Ví dụ minh họa về thông điệp AUTACK

A.1 Giới thiệu

Ba ví dụ trong phụ lục này minh họa cho các ứng dụng khác nhau của thông điệp AUTACK.

Ví dụ đầu tiên chỉ ra cách sử dụng thông điệp AUTACK để bảo vệ một thông điệp được gửi trước đó, để cung cấp dịch vụ an ninh về không-từ chối gốc. Yêu cầu một thông điệp báo nhận AUTACK.

Ví dụ thứ hai chỉ ra cách một thông điệp AUTACK có thể bảo vệ hai thông điệp với các dịch vụ an ninh khác nhau: không-từ chối gốc cho một thông điệp và xác thực gốc cho thông điệp còn lại.

Ví dụ thứ ba minh họa cách sử dụng thông điệp AUTACK để báo nhận an ninh. Ví dụ này chỉ ra thông điệp báo nhận AUTACK được yêu cầu bởi thông điệp AUTACK trong ví dụ 1.

A.2 Ví dụ 1: Dịch vụ không-từ chối gốc được cung cấp bởi một thông điệp AUTACK A.2.1 Tình huống

Ngân hàng A muốn sử dụng dịch vụ an ninh không-từ chối gốc cho đơn đặt hàng thanh toán của ông Smith ở Công ty A, khi đơn đặt hàng thanh toán này vượt quá một lượng tiền nhất định.

Ngân hàng A yêu cầu thiết lập dịch vụ an ninh không-từ chối gốc trong thoả thuận trao đổi để hoàn tất các đơn đặt hàng thanh toán của ông Smith ở Công ty A bằng cách sử dụng một chữ ký số.

Cả hai bên đồng ý rằng chữ ký số này được điện tử hóa bởi 512 bít RSA (thuật toán không đối xứng) dựa trên một giá trị băm được tính toán bằng cách sử dụng thuật toán MD5.

Chứng chỉ xác định khóa công bố của ông Smith được phát hành bởi một tổ chức được cả hai bên uỷ quyền, bên phát hành chứng chỉ.

Trong điều kiện này, bởi vì chữ ký số của thông điệp PAYORD được chứa trong thông điệp AUTACK, nên bản thân thông điệp AUTACK không cần ký nhận.

Thông điệp PAYORD được bảo vệ bởi AUTACK là thông điệp thứ ba trong trao đổi đầu tiên được ông Smith gửi tới Ngân hàng A. Thông điệp này được tạo ra lúc 10:00:00 giờ, ngày 15/01/1996.

Bản thân AUTACK là thông điệp thứ 5 trong trao đổi và được tạo ra lúc 10:05:32 ngày 15/01/1996. Các đoạn an ninh sau đây xuất hiện:

– USH để chỉ ra dịch vụ an ninh áp dụng cho thông điệp PAYORD;

– USC – USA – USA – USA – USR, chứng chỉ của ông Smith;

– USB;

– USX – USY với tham chiếu và kết quả an ninh (cho thông điệp PAYORD);

– UST, không có USR, tham chiếu USH.

A.2.2 Chi tiết an ninh

TIÊU ĐỀ AN NINH

 

DỊCH VỤ AN NINH, ĐÃ MÃ HÓA

Không-từ chối gốc

SỐ HIỆU THAM CHIẾU AN NINH

Số tham chiếu của tiêu đề là 1

HÌNH THỨC ĐÁP ỨNG

Báo nhận được yêu cầu: 1.

CHỨC NĂNG LỌC

Tất cả giá trị nhị phân (các chữ ký) được lọc với bộ lọc 16.

MÃ HOÁ BỘ KÝ TỰ GỐC

Thông điệp được mã hoá theo mã ASCII 8 bít khi chữ ký được phát hành.

CHỨNG CHỈ

Chứng chỉ của ông Smith

THAM CHIẾU CHỨNG CHỈ

Chứng chỉ này được tham chiếu bởi bên chứng nhận: 00000001

CHI TIẾT ĐỊNH DANH AN NINH

Hạn định bên an ninh

Chủ sở hữu chứng chỉ (ông Smith ở Công ty A)

CHI TIẾT ĐỊNH DANH AN NINH

Hạn định bên an ninh

Tên khóa

Bên phát hành chứng chỉ (chứng chỉ của ông Smith được tạo bởi một Bên có thẩm quyền gọi là: bên chứng nhận.)

Khóa công bố của Bên chứng nhận được sử dụng để phát hành ra chứng chỉ của ông Smith là PK1.

PHIÊN BẢN CÚ PHÁP CHỨNG CHỈ

Phiên bản chứng chỉ của danh mục đoạn dịch vụ UN/EDIFACT.

HÀM LỌC

Tất cả giá trị nhị phân các (khóa và chữ ký số) được lọc với bộ lọc 16

MÃ HÓA BỘ KÝ TỰ GỐC

Thông tin về chứng chỉ đã mã hóa dưới dạng mã ASCII 8 bít khi chứng chỉ được phát hành.

KÝ TỰ DỊCH VỤ CHỮ KÝ

Hạn định ký tự dịch vụ chữ ký

Ký tự dịch vụ chữ ký

Ký tự dịch vụ được sử dụng khi chữ ký được điện tử hóa. Ký tự dịch vụ là kết thúc đoạn.

Giá trị ” ‘ ” (dấu nháy)

KÝ TỰ DỊCH VỤ CHỮ KÝ

Hạn định ký tự dịch vụ chữ ký

Ký tự dịch vụ chữ ký

Ký tự dịch vụ được sử dụng khi chữ ký được điện tử hóa. Ký tự dịch vụ là dấu phân tách phần tử dữ liệu.

Giá trị ” + ” (dấu cộng)

KÝ TỰ DỊCH VỤ CHỮ KÝ

Hạn định ký tự dịch vụ chữ ký

Ký tự dịch vụ chữ ký

Ký tự dịch vụ được sử dụng khi chữ ký được điện tử hóa.

Ký tự dịch vụ là dấu phân tách phần tử dữ liệu thành phần. Giá trị ” : ” (dấu hai chấm)

KÝ TỰ DỊCH VỤ CHỮ KÝ

Hạn định ký tự dịch vụ chữ ký

Ký tự dịch vụ chữ ký

Ký tự dịch vụ được sử dụng khi chữ ký được điện tử hóa. Ký tự dịch vụ là dấu phân tách lặp lại.

Giá trị ” * ” (dấu sao)

KÝ TỰ DỊCH VỤ CHỮ KÝ

Hạn định ký tự dịch vụ chữ ký

Ký tự dịch vụ chữ ký

Ký tự dịch vụ được sử dụng khi chữ ký được điện tử hóa. Ký tự dịch vụ là ký tự phát hành.

Giá trị ” ? ” (dấu hỏi)

NGÀY THÁNG VÀ THỜI GIAN AN NINH

Ngày tháng và thời gian

Thời gian phát hành chứng chỉ

Chứng chỉ của ông Smith được phát hành vào ngày 151293 lúc

14:12:00.

NGÀY THÁNG VÀ THỜI GIAN AN NINH

Ngày tháng và thời gian

Bắt đầu kỳ hạn có hiệu lực của chứng chỉ

Kỳ hạn chứng chỉ của ông Smith bắt đầu có hiệu lực :

1996 01 01 000000.

NGÀY THÁNG VÀ THỜI GIAN AN NINH

Ngày tháng và thời gian

Kết thúc kỳ hạn có hiệu lực của chứng chỉ

Kỳ hạn chứng chỉ của ông Smith hết hiệu lực: 1996 12 31 235959.

THUẬT TOÁN AN NINH

Thuật toán không đối xứng được Ông Smith dùng để ký.

THUẬT TOÁN AN NINH

Sử dụng thuật toán

Phương thức hoạt động mật mã hoá Thuật toán

 

Chủ sở hữu sử dụng một thuật toán để ký

Không có phương thức hoạt động nào liên quan ở đây

RSA là thuật toán không đối xứng.

THUẬT TOÁN

Hạn định tham số thuật toán

Giá trị tham số thuật toán

 

Xác định thông số thuật toán như hàm mũ công bố để xác minh chữ ký.

Khóa công bố của ông Smith

THAM SỐ THUẬT TOÁN

Hạn định tham số thuật toán

Giá trị tham số thuật toán

 

Xác định thông số thuật toán như một Môđun để xác minh chữ ký.

Các Môđun của ông Smith

THAM SỐ THUẬT TOÁN

Hạn định tham số thuật toán

Giá trị tham số thuật toán

 

Xác định thông số thuật toán như độ dài của các Môđun của ông Smith (theo bít).

Độ dài của các Môđun của ông Smith là 512 bit.

THUẬT TOÁN AN NINH

Hàm băm được sử dụng bởi cơ quan thẩm quyền để tạo chứng chỉ của ông Smith

THUẬT TOÁN AN NINH

Sử dụng thuật toán

Phương thức hoạt động mật mã hoá

Thuật toán

Bên phát hành Sử dụng thuật toán băm.

Hàm băm CD 10118-2 hàm băm sử dụng một thuật toán mã khối n- bit để sinh ra một mã băm có độ dài gấp đôi (128 bít); giá trị ban đầu:

A = 01234567 B = 89 ABCDEF

C = FEDCBA98 D = 76543210

Thuật toán tài liệu liệt kê-thông điệp MD5 được sử dụng

THUẬT TOÁN AN NINH

Thuật toán không đối xứng được cơ quan thẩm quyền dùng để ký.

THUẬT TOÁN AN NINH

Sử dụng thuật toán

Phương thức hoạt động mật mã hoá Thuật toán

 

Bên phát hành Sử dụng một thuật toán để ký.

Không có phương thức hoạt động nào liên quan ở đây

RSA là thuật toán không đối xứng.

THAM SỐ THUẬT TOÁN

Hạn định thông số thuật toán

Giá trị tham số thuật toán

 

Xác định tham số thuật toán như hàm mũ công bố để xác minh chữ ký.

Khóa công bố của bên chứng nhận.

THAM SỐ THUẬT TOÁN

Hạn định tham số thuật toán

Giá trị tham số thuật toán

 

Xác định tham số thuật toán như một Môđun để xác minh chữ ký.

Các Môđun của bên chứng nhận.

THAM SỐ THUẬT TOÁN

Hạn định tham số thuật toán

Giá trị tham số thuật toán

 

Xác định tham số thuật toán như chiều dài của các môđun của bên chứng nhận (theo bít).

Độ dài của các Môđun của bên chứng nhận dài 512 bít.

KẾT QUẢ AN NINH

Chữ ký số của chứng chỉ

KẾT QUẢ HỢP LỆ

Hạn định giá trị hợp lệ

Giá trị hợp lệ

 

Giá trị hợp lệ duy nhất là 1

Chữ ký số hexa 512 bít.

ĐỊNH DANH DỮ LIỆU AN TOÀN

 

HÌNH THỨC ĐÁP ỨNG, ĐÃ MÃ HÓA

Báo nhận an toàn từ Ngân hàng A được yêu cầu.

NGÀY THÁNG VÀ THỜI GIAN AN NINH

Ngày tháng và thời gian

Ngày xảy ra sự kiện

Thời gian xảy ra sự kiện

 

Việc đảm bảo an ninh liên quan đến thẻ-thời gian của AUTACK.

Thẻ thời gian an ninh là: ngày: 1996 01 15.

Thời gian: 10:05:32

NGƯỜI GỬI TRAO ĐỔI

Định danh bên gửi trao đổi

Định danh của bên gửi trao đổi

Định danh của ông Smith, Công ty A

NGƯỜI NHẬN TRAO ĐỔI

Định danh bên gửi trao đổi

Định danh của bên nhận trao đổi

Định danh của Ngân hàng A

THAM CHIẾU AN NINH

Tham khảo tới thực thể an ninh (PAYORD liên quan tới dịch vụ không-từ chối gốc) và ngày, giờ liên quan.

THAM CHIẾU KIỂM SOÁT TRAO ĐỔI

Xác định số tham chiếu được ấn định bởi bên gửi cho trao đổi của thông điệp PAYORD: 1.

BÊN GỬI TRAO ĐỔI

Định danh bên gửi trao đổi

 

Xác định bên gửi của trao đổi thông điệp PAYORD: ông Smith từ Công ty A.

BÊN NHẬN TRAO ĐỔI

Định danh bên nhận trao đổi

 

Xác định bên nhận của trao đổi thông điệp PAYORD: Ngân hàng A.

SỐ THAM CHIẾU THÔNG ĐIỆP

Xác định số tham chiếu được ấn định bởi bên gửi cho thông điệp PAYORD: 3.

NGÀY THÁNG VÀ THỜI GIAN AN NINH

Ngày tháng và thời gian

Ngày xảy ra sự kiện

Thời gian xảy ra sự kiện

 

Việc đảm bảo an ninh liên quan đến thẻ thời gian tham khảo PAYORD.

Thẻ thời gian an ninh là ngày: 1996 01 15.

Thời gian: 10:00:00

AN NINH TRÊN THAM CHIẾU

Xác định tiêu đề có thể áp dụng (kết hợp với các chức năng an ninh Áp dụng cho thông điệp PAYORD), và kết quả của việc áp dụng các chức năng này đối với thông điệp PAYORD.

SỐ THAM CHIẾU AN NINH

Số hiệu liên kết kết quả hợp lệ tương ứng với đoạn USH. Trong trường hợp này giá trị là 1.

KẾT QUẢ HỢP LỆ

Hạn định giá trị hợp lệ

Giá trị hợp lệ

 

Giá trị hợp lệ duy nhất là 1

Chữ ký số hexa 512 bít (của thông điệp PAYORD).

ĐUÔI AN NINH

 

SỐ THAM CHIẾU AN NINH

Số tham chiếu của đuôi an ninh là 1.

SỐ LƯỢNG ĐOẠN AN NINH

Số lượng đoạn an ninh là 7.

A.3 Ví dụ 2: Đảm bảo an ninh cho một số thông điệp với AUTACK

A.3.1 Tình huống

Ngân hàng A muốn sử dụng dịch vụ an ninh không-từ chối gốc cho đơn đặt hàng thanh toán của ông Smith ở Công ty A, khi những đơn đặt hàng thanh toán này vượt quá một lượng cố định. Để cho đơn đặt hàng thanh toán không vượt quá số lượng thì dịch vụ xác thực gốc được yêu cầu.

Ngân hàng A yêu cầu thiết lập dịch vụ an ninh không-từ chối gốc trong thoả thuận trao đổi để hoàn tất các đơn đặt hàng thanh toán của ông Smith ở Công ty A bằng cách sử dụng một chữ ký số. Cả hai bên đồng ý chữ ký số này được điện tử hóa bởi 512 bít RSA (thuật toán không đối xứng) dựa trên một giá trị băm được tính toán bằng cách sử dụng thuật toán MD5.

Ngoài ra, xác thực gốc thông điệp đạt được bằng việc tạo một “Mã Xác thực Thông điệp” (MAC) với DES đối xứng theo ISO 8731-1 tại bên gửi.

Chứng chỉ xác định khóa công bố nhận của ông Smith được phát hành bởi một tổ chức được cả hai bên uỷ quyền, bên phát hành chứng chỉ.

Thông điệp PAYORD đầu tiên gửi đi được bảo vệ bởi AUTACK với một chữ ký số. Nó là thông điệp thứ 5 của trao đổi đầu tiên được ông Smith gửi tới Ngân hàng A. Nó được gửi vào ngày 15/01/1996 lúc 08:00:00.

Thông điệp PAYORD thứ hai gửi đi được bảo vệ bởi AUTACK với một MAC. Nó là thông điệp thứ 7 của trao đổi đầu tiên. Nó được gửi vào ngày 15/01/1996 lúc 09:00:00.

AUTACK bản thân nó là thông điệp thứ 10 của trao đổi thứ nhất. Nó được gửi vào ngày 15/01/1996 lúc 10:05:32.

Khi thông điệp PAYORD đầu tiên được bảo vệ với một chữ ký số , AUTACK không cần được ký nhận. Kết quả, các đoạn an ninh xuất hiện như sau:

– USH chỉ ra dịch vụ không-từ chối gốc được áp dụng cho thông điệp PAYORD đầu tiên;

– USC – USA – USA – USA – USR, chứng chỉ của ông Smith;

– USH chỉ ra dịch vụ xác thực thông điệp được áp dụng cho thông điệp PAYORD thứ hai;

– USB;

– USX – USY với tham chiếu và kết quả an ninh (chữ ký số) cho thông điệp thứ nhất;

– USX – USY với tham chiếu và kết quả an ninh (MAC) cho thông điệp PAYORD thứ hai;

– UST, không có USR, tham chiếu đến USH đầu tiên;

– UST, không có USR, tham chiếu đến USH thứ hai.

A.3.2 Chi tiết an ninh

TIÊU ĐỀ AN NINH

Tiêu đề gồm thông tin về chức năng an ninh được tiến hành trên thực thể được tham chiếu (thông điệp PAYORD đầu tiên)

DỊCH VỤ AN NINH, ĐÃ MÃ HÓA

Không-từ chối gốc đối với PAYORD thứ nhất

SỐ THAM CHIẾU AN NINH

Số tham chiếu của tiêu đề là 1

CHỨC NĂNG LỌC

Tất cả giá trị nhị phân được lọc với bộ lọc 16

MÃ HOÁ BỘ KÝ TỰ GỐC

Thông điệp được mã hoá theo mã ASCII 8 bít khi chữ ký của nó được phát hành

CHI TIẾT ĐỊNH DANH AN NINH

Hạn định bên an ninh

 

Bên gửi thông điệp (ông Smith từ Công ty A)

CHI TIẾT ĐỊNH DANH AN NINH

Hạn định bên an ninh

 

Bên nhận thông điệp (Ngân hàng A)

CHỨNG CHỈ

Chứng chỉ của ông Smith

THAM CHIẾU CHỨNG CHỈ

Chứng chỉ này được tham chiếu bởi bên có thẩm quyền : 00000001

CHI TIẾT ĐỊNH DANH AN NINH

Hạn định bên an ninh

 

Chủ sở hữu chứng chỉ (ông Smith của Công ty A)

CHI TIẾT ĐỊNH DANH AN NINH

Hạn định bên an ninh

Tên khóa

Bên phát hành chứng chỉ (chứng chỉ của ông Smith được phát hành bởi một người có thẩm quyền gọi là bên chứng nhận)

Khóa công bố của bên chứng nhận sử dụng để phát hành chứng chỉ của ông Smith là PK1

PHIÊN BẢN CÚ PHÁP CHỨNG CHỈ

Phiên bản chứng chỉ của danh mục đoạn dịch vụ UN/EDIFACT

CHỨC NĂNG LỌC

Tất cả giá trị nhị phân (khóa và chữ ký số) được lọc với bộ lọc 16

KÝ TỰ DỊCH VỤ CHỮ KÝ

Hạn định ký tự dịch vụ chữ ký

Ký tự dịch vụ chữ ký

Ký tự dịch vụ được sử dụng khi chữ ký được điện tử hóa

Ký tự dịch vụ là kết thúc đoạn

Giá trị ” ‘ ” (dấu nháy)

KÝ TỰ DỊCH VỤ CHỮ KÝ

Hạn định ký tự dịch vụ chữ ký

Ký tự dịch vụ chữ ký

Ký tự dịch vụ được sử dụng khi chữ ký được điện tử hóa

Ký tự dịch vụ là dấu phân tách phần tử dữ liệu

Giá trị ” + ” (dấu cộng)

KÝ TỰ DỊCH VỤ CHỮ KÝ

Hạn định ký tự dịch vụ chữ ký

Ký tự dịch vụ chữ ký

Ký tự dịch vụ được sử dụng khi chữ ký được điện tử hóa

Ký tự dịch vụ là dấu phân tách phần tử dữ liệu thành phần

Giá trị ” : ” (dấu hai chấm)

KÝ TỰ DỊCH VỤ CHỮ KÝ

Ký tự dịch vụ được sử dụng khi chữ ký được điện tử hóa

HẠN ĐỊNH KÝ TỰ DỊCH VỤ CHỮ KÝ

Ký tự dịch vụ chữ ký

Ký tự dịch vụ là dấu phân tách lặp lại

Giá trị ” * ” (dấu sao)

KÝ TỰ DỊCH VỤ CHỮ KÝ

Hạn định ký tự dịch vụ chữ ký

Ký tự dịch vụ chữ ký

Ký tự dịch vụ được sử dụng khi chữ ký được điện tử hóa

Ký tự dịch vụ là ký tự phát hành

Giá trị ” ? ” (dấu hỏi)

NGÀY THÁNG VÀ THỜI GIAN AN NINH

Ngày tháng và thời gian

Thời gian phát hành chứng chỉ

Chứng chỉ của ông Smith được phát hành vào ngày 931215 lúc 14:12:00

NGÀY THÁNG VÀ THỜI GIAN AN NINH

Ngày tháng và thời gian

Bắt đầu kỳ hạn có hiệu lực của chứng chỉ

Kỳ hạn chứng chỉ của ông Smith bắt đầu có hiệu lực: 1996 01 01 000000

NGÀY THÁNG VÀ THỜI GIAN AN NINH

Ngày tháng và thời gian

Kết thúc kỳ hạn có hiệu lực của chứng chỉ

Kỳ hạn chứng chỉ của ông Smith hết hiệu lực: 1996 12 31 235959

THUẬT TOÁN AN NINH

Thuật toán không đối xứng được ông Smith dùng để ký

THUẬT TOÁN AN NINH

Sử dụng thuật toán

Phương thức hoạt động mật mã hoá Thuật toán

 

Chủ sở hữu sử dụng một thuật toán để ký

Không có phương thức hoạt động nào liên quan ở đây

RSA là thuật toán không đối xứng

THAM SỐ THUẬT TOÁN

Hạn định tham số thuật toán

Giá trị tham số thuật toán

 

Xác định tham số thuật toán như hàm mũ công bố để xác minh chữ ký.

Khóa công bố của ông Smith

THAM SỐ THUẬT TOÁN

Hạn định tham số thuật toán

Giá trị tham số thuật toán

 

Xác định tham số thuật toán như một Môđun để xác minh chữ ký. Các Môđun của ông Smith

THAM SỐ THUẬT TOÁN

Hạn định tham số thuật toán

Giá trị tham số thuật toán

 

Xác định tham số thuật toán như một độ dài các môđun của ông Smith (theo bít).

Độ dài của các Môđun của ông Smith là 512 bít.

THUẬT TOÁN AN NINH

Hàm băm được sử dụng bởi cơ quan thẩm quyền để tạo chứng chỉ của ông Smith

THUẬT TOÁN AN NINH

Sử dụng thuật toán

Phương thức hoạt động mật mã hoá

 

 

 

Thuật toán

 

Bên phát hành sử dụng một thuật toán băm.

Hàm băm CD, 10118-2 hàm băm sử dụng thuật toán mã khối n-bit để sinh ra một mã băm có độ dài gấp đôi (128 bít); giá trị ban đầu:

A = 01234567 B = 89ABCDEF

C = FEDCBA98 D = 76543210

Thuật toán tài liệu liệt kê-thông điệp MD5 được sử dụng

THUẬT TOÁN AN NINH

Thuật toán không đối xứng được bên chứng nhận sử dụng để ký

THUẬT TOÁN AN NINH

Sử dụng thuật toán

Phương thức hoạt động mật mã hoá

Thuật toán

 

Bên phát hành sử dụng một thuật toán để ký

Không có phương thức hoạt động nào liên quan ở đây

RSA là thuật toán không đối xứng

THAM SỐ THUẬT TOÁN

Hạn định tham số thuật toán

Giá trị tham số thuật toán

 

Xác định tham số thuật toán như hàm mũ công bố để xác minh chữ ký

Khóa công bố của bên chứng nhận

THAM SỐ THUẬT TOÁN

Hạn định tham số thuật toán

Giá trị tham số thuật toán

 

Xác định tham số thuật toán như một Môđun cho việc xác minh chữ chữ ký

Các Môđun của bên chứng nhận

THAM SỐ THUẬT TOÁN

Hạn định tham số thuật toán

Giá trị tham số thuật toán

 

Xác định tham số thuật toán như chiều dài của các môđun của bên chứng nhận (theo bít)

Các Môđun của bên chứng nhận dài 512 bít

KẾT QUẢ AN NINH

Chữ ký số của chứng chỉ

Kết quả hợp lệ Hạn định giá trị hợp lệ

Giá trị hợp lệ

 

Giá trị hợp lệ duy nhất là 1

Chữ ký số hexa 512 bít

TIÊU ĐỀ AN NINH

Tiêu đề gồm thông tin về chức năng an ninh được tiến hành trên thực thể được tham chiếu (thông điệp PAYORD thứ hai)

DỊCH VỤ AN NINH, ĐÃ MÃ HÓA

Xác thực nguồn gốc thông điệp cho PAYORD thứ hai

SỐ THAM CHIẾU AN NINH

Số tham chiếu của tiêu đề là 2

CHỨC NĂNG LỌC

Tất cả giá trị nhị phân được lọc với bộ lọc 16

CHI TIẾT ĐỊNH DANH AN NINH

Hạn định bên an ninh

 

Bên gửi thông điệp (ông Smith từ Công ty A)

CHI TIẾT ĐỊNH DANH AN NINH

Hạn định bên an ninh

 

Bên nhận thông điệp (Ngân hàng A)

THUẬT TOÁN AN NINH

 

THUẬT TOÁN AN NINH

Sử dụng thuật toán

Phương thức hoạt động mật mã hoá Thuật toán

 

Một thuật toán đối xứng được sử dụng để đạt được tính xác thực nguồn gốc thông điệp

Một MAC được tính toán theo ISO 8731-1

Thuật toán DES được sử dụng

 

THAM SỐ THUẬT TOÁN

Hạn định tham số thuật toán

Giá trị tham số thuật toán

 

Xác định các giá trị tham số thuật toán này bằng tên của khóa đối xứng được trao đổi trước 1234567890ABCDEF

ĐỊNH DANH DỮ LIỆU AN TOÀN

 

HÌNH THỨC ĐÁP ỨNG, ĐÃ MÃ HÓA

Không yêu cầu báo nhận từ Ngân hàng A

NGÀY THÁNG VÀ THỜI GIAN AN NINH

Ngày tháng và thời gian Ngày xảy ra sự kiện Thời gian xảy ra sự kiện

 

Việc đảm bảo an ninh liên quan đến thẻ thời gian của AUTACK Thẻ thời gian an ninh là: ngày: 1996 01 15

Thời gian: 10:05:32

BÊN GỬI TRAO ĐỔI

Xác nhận bên gửi trao đổi

Xác nhận của bên gửi trao đổi

Xác nhận của ông Smith, Công ty A

BÊN NHẬN TRAO ĐỔI

Xác nhận bên gửi trao đổi

Xác nhận của bên nhận trao đổi

Xác nhận của Ngân hàng A

THAM CHIẾU AN NINH

Tham khảo tới thực thể an ninh (PAYORD thứ hai)

THAM CHIẾU KIỂM SOÁT TRAO ĐỔI

Xác định số tham chiếu được ấn định bởi bên gửi cho trao đổi của thông điệp PAYORD: 1

BÊN GỬI TRAO ĐỔI

Xác nhận bên gửi trao đổi

 

Xác định bên gửi của trao đổi thông điệp PAYORD: ông Smith ở Công ty A

BÊN NHẬN TRAO ĐỔI

Xác nhận bên nhận trao đổi

 

Xác định bên nhận trao đổi thông điệp PAYORD: Ngân hàng A

SỐ HIỆU THAM CHIẾU THÔNG ĐIỆP

Xác định số tham chiếu được ấn định bởi bên gửi cho thông điệp PAYORD: 7

NGÀY THÁNG VÀ THỜI GIAN AN NINH

Ngày xảy ra sự kiện

Thời gian xảy ra sự kiện

 

Thẻ thời gian an ninh là ngày: 1996 01 15

Giờ: 09:00:00

AN NINH TRÊN THAM CHIẾU

Xác định tiêu đề có thể áp dụng (kết hợp với các chức năng an ninh áp dụng cho thông điệp PAYORD thứ hai), và kết quả của việc áp dụng các chức năng này đối với thông điệp PAYORD

SỐ THAM CHIẾU AN NINH

Số hiệu liên kết kết quả hợp lệ tương ứng với đoạn USH. Trong trường hợp này có giá trị là 2

KẾT QUẢ HỢP LỆ

Hạn định giá trị hợp lệ

Giá trị hợp lệ

 

MAC (Mã Xác thực Thông điệp)

12345678 – Đây là một giá trị 4 byte

THAM CHIẾU AN NINH

Tham khảo tới thực thể an ninh (PAYORD đầu tiên) và ngày, giờ tương ứng

THAM CHIẾU KIỂM SOÁT TRAO ĐỔI

Xác định số tham chiếu được ấn định bởi bên gửi cho trao đổi của thông điệp PAYORD:1

BÊN GỬI TRAO ĐỔI

Xác nhận bên gửi trao đổi

 

Xác định bên gửi của trao đổi thông điệp PAYORD: ông Smith từ Công ty A

BÊN NHẬN TRAO ĐỔI

Xác nhận bên nhận trao đổi

 

Xác định bên nhận của trao đổi thông điệp PAYORD: Ngân hàng A

SỐ THAM CHIẾU THÔNG ĐIỆP

Xác định số tham chiếu được ấn định bởi bên gửi cho thông điệp PAYORD đầu tiên: 5

NGÀY THÁNG VÀ THỜI GIAN AN NINH

Ngày xảy ra sự kiện

Thời gian xảy ra sự kiện

 

Thẻ thời gian an ninh là: ngày: 1996 01 15

Giờ: 08:00:00

AN NINH TRÊN THAM CHIẾU

Xác định tiêu đề có thể áp dụng (kết hợp với các chức năng an ninh áp dụng cho thông điệp PAYORD đầu tiên), và kết quả của việc áp dụng các chức năng này đối với thông điệp PAYORD đầu tiên

SỐ THAM CHIẾU AN NINH

Số liên kết kết quả hợp lệ tương ứng với đoạn USH. Trong trường hợp này có giá trị là 1

KẾT QUẢ HỢP LỆ

Hạn định giá trị hợp lệ

Giá trị hợp lệ

 

Giá trị hợp lệ duy nhất là 1

Chữ ký số hexa lọc 512 bít (của thông điệp PAYORD thứ nhất)

ĐUÔI AN NINH

 

SỐ THAM CHIẾU AN NINH

Số tham chiếu của đuôi an ninh là 2

SỐ LƯỢNG ĐOẠN AN NINH

Số lượng đoạn an ninh là 2

ĐUÔI AN NINH

 

SỐ THAM CHIẾU AN NINH

Số tham chiếu của đuôi an ninh là 1

SỐ LƯỢNG ĐOẠN AN NINH

Số lượng đoạn an ninh là 7

A.4 Ví dụ 3: Báo nhận an ninh của một thông điệp nhận được bởi AUTACK

A.4.1 Tình huống

Trong ví dụ 1, AUTACK đã được sử dụng bởi bên gửi (ông Smith ở Công ty A) của thông điệp PAYORD

trước đó. Thông điệp AUTACK được yêu cầu báo nhận từ Ngân hàng A.

Ví dụ này, chỉ ra cách sử dụng thông điệp AUTACK như một báo nhận an ninh.

Nó được thiết lập để thông điệp AUTACK hoạt động như một báo nhận an ninh và được bảo vệ với dịch vụ không-từ chối gốc nhờ sử dụng chữ ký số.

Thông điệp AUTACK được tạo ra ngày 1996.01.16 lúc 11:00:00, là thông điệp thứ 20 của trao đổi. Các đoạn an ninh xuất hiện như sau:

– USH, để xác định dịch vụ an ninh áp dụng cho thông điệp AUTACK;

– USH, để xác định dịch vụ an ninh áp dụng cho thực thể được báo nhận;

– USC-USA(3)-USR, chứng chỉ của Ngân hàng A;

– USB, gồm các chi tiết của AUTACK;

– USX-USY, gồm tham chiếu cho thực thể được báo nhận và chữ ký số;

– UST, Đuôi An ninh không có USR;

– UST-USR để bảo vệ chính AUTACK.

A.4.2 Chi tiến an ninh

TIÊU ĐỀ AN NINH

 

DỊCH VỤ AN NINH, ĐÃ MÃ HÓA

Không-từ chối gốc

SỐ THAM CHIẾU AN NINH

Tham chiếu tiêu đề là 1

CHỨC NĂNG LỌC

Tất cả giá trị nhị phân được lọc với bộ lọc 16

Mã hoá bộ ký tự gốc

Thông điệp được mã hoá dưới mà ASCII 8 bít khi MAC được phát hành

CHI TIẾT ĐỊNH DANH AN NINH

Hạn định bên an ninh

 

Bên gửi thông điệp (bên tạo ra chữ ký số): Ngân hàng A

CHI TIẾT ĐỊNH DANH AN NINH

Hạn định bên an ninh

 

Bên nhận thông điệp (bên xác minh chữ ký số): Ông Smith ở Công ty A

SỐ HIỆU THỨ TỰ AN NINH

Số hiệu thứ tự an ninh của thông điệp này là 20

NGÀY THÁNG VÀ THỜI GIAN AN NINH

Ngày xảy ra sự kiện

Giờ xảy ra sự kiện

 

Thẻ thời gian là: ngày: 1996.01.16

Giờ: 11:00:00

CHỨNG CHỈ

Chứng chỉ của Ngân hàng A

THAM CHIẾU CHỨNG CHỈ

Chứng chỉ này được tham chiếu bởi người có thẩm quyền : 00000010.

CHI TIẾT ĐỊNH DANH AN NINH

Hạn định bên an ninh

 

Chủ sở hữu chứng chỉ (Ngân hàng A)

CHI TIẾT ĐỊNH DANH AN NINH

Hạn định bên an ninh

Tên khóa

 

Bên phát hành chứng chỉ (chứng chỉ của Ngân hàng A được phát hành bởi một tổ chức có thẩm quyền gọi là: bên chứng nhận.)

Khóa công bố của Bên chứng nhận được sử dụng để phát hành chứng chỉ của Ngân hàng A là PK1.

PHIÊN BẢN CÚ PHÁP CHỨNG CHỈ

Phiên bản chứng chỉ của danh mục đoạn dịch vụ UN/EDIFACT.

CHỨC NĂNG LỌC

Tất cả giá trị nhị phân (các khóa và chữ ký số) được lọc với bộ lọc 16

MÃ HOÁ BỘ KÝ TỰ GỐC

Thông tin về chứng chỉ được mã hóa dưới dạng mã ASCII 8 bít khi chứng chỉ được phát hành.

KÝ TỰ DỊCH VỤ CHỮ KÝ

Hạn định ký tự dịch vụ chữ ký

Ký tự dịch vụ chữ ký

Ký tự dịch vụ được sử dụng khi chữ ký được điện tử hóa.

Ký tự dịch vụ là kết thúc đoạn.

Giá trị ” ‘ ” (dấu nháy)

KÝ TỰ DỊCH VỤ CHỮ KÝ

Hạn định ký tự dịch vụ chữ ký

Ký tự dịch vụ chữ ký

Ký tự dịch vụ được sử dụng khi chữ ký được điện tử hóa.

Ký tự dịch vụ là dấu phân tách phần tử dữ liệu.

Giá trị ” + ” (dấu cộng)

KÝ TỰ DỊCH VỤ CHỮ KÝ

Hạn định ký tự dịch vụ chữ ký

Ký tự dịch vụ chữ ký

Ký tự dịch vụ được sử dụng khi chữ ký được điện tử hóa.

Ký tự dịch vụ là dấu phân tách phần tử dữ liệu thành phần.

Giá trị ” : ” (dấu hai chấm)

KÝ TỰ DỊCH VỤ CHỮ KÝ

Hạn định ký tự dịch vụ chữ ký

Ký tự dịch vụ chữ ký

Ký tự dịch vụ được sử dụng khi chữ ký được điện tử hóa.

Ký tự dịch vụ là dấu phân tách lặp lại.

Giá trị ” * ” (dấu sao)

KÝ TỰ DỊCH VỤ CHỮ KÝ

Hạn định ký tự dịch vụ chữ ký

Ký tự dịch vụ chữ ký

Ký tự dịch vụ được sử dụng khi chữ ký được điện tử hóa.

Ký tự dịch vụ là ký tự phát hành.

Giá trị ” ? ” (dấu hỏi)

NGÀY THÁNG VÀ THỜI GIAN AN NINH

Ngày tháng và thời gian

Thời gian phát hành chứng chỉ

Chứng chỉ của Ngân hàng A được phát hành vào ngày 1995 12 31 lúc 14:00:00.

NGÀY THÁNG VÀ THỜI GIAN AN NINH

Ngày tháng và thời gian

Bắt đầu kỳ hạn có hiệu lực của chứng chỉ

Kỳ hạn chứng chỉ của Ngân hàng A bắt đầu có hiệu lực:

1996 01 01 000000.

NGÀY THÁNG VÀ THỜI GIAN AN NINH

Ngày tháng và thời gian

Kết thúc kỳ hạn có hiệu lực của chứng chỉ

Kỳ hạn chứng chỉ của Ngân hàng A hết hiệu lực:

1996 12 31 235959.

THUẬT TOÁN AN NINH

Thuật toán không đối xứng được Ngân hàng A sử dụng để ký.

THUẬT TOÁN AN NINH

Sử dụng thuật toán

Phương thức hoạt động mật mã hoá Thuật toán

 

Chủ sở hữu sử dụng một thuật toán để ký.

Không có phương thức hoạt động nào liên quan ở đây

RSA là thuật toán không đối xứng.

THAM SỐ THUẬT TOÁN

Hạn định tham số thuật toán

Giá trị tham số thuật toán

 

Xác định tham số thuật toán này như hàm mũ công bố để xác minh chữ ký.

Khóa công bố của Ngân hàng A.

THAM SỐ THUẬT TOÁN

Hạn định tham số thuật toán

Giá trị tham số thuật toán

 

Xác định tham số thuật toán như một Môđun để xác minh chữ ký. Các Môđun của Ngân hàng A.

THAM SỐ THUẬT TOÁN

Hạn định tham số thuật toán

Giá trị tham số thuật toán

 

Xác định tham số thuật toán như chiều dài các môđun của Ngân hàng A (theo bít).

Độ dài các Môđun của ngân hàng A: 512 bít.

THUẬT TOÁN AN NINH

Hàm băm được sử dụng bởi Bên chứng nhận để phát hành chứng chỉ của Ngân hàng A.

THUẬT TOÁN AN NINH

Sử dụng thuật toán

Phương thức hoạt động mật mã hoá

 

 

Thuật toán

Bên phát hành sử dụng một thuật toán băm.

Hàm băm CD 10118-2 hàm băm sử dụng thuật toán mã khối n-bit được áp dụng để sinh ra một mã băm có độ dài gấp đôi (128 bít); giá trị ban đầu:

A = 01234567 B = 89ABCDEF

C = FEDCBA98 D = 76543210

Thuật toán tài liệu liệt kê-thông điệp MD5 được sử dụng

THUẬT TOÁN AN NINH

Thuật toán không đối xứng được bên chứng nhận sử dụng để ký.

THUẬT TOÁN AN NINH

Sử dụng thuật toán

Phương thức hoạt động mật mã hoá Thuật toán

 

Bên phát hành sử dụng một thuật toán để ký.

Không có phương thức hoạt động nào liên quan ở đây

RSA là thuật toán không đối xứng.

THAM SỐ THUẬT TOÁN

Hạn định tham số thuật toán

Giá trị tham số thuật toán

 

Xác định tham số thuật toán như hàm mũ công bố để xác minh chữ ký.

Khóa công bố của bên chứng nhận.

THAM SỐ THUẬT TOÁN

Hạn định tham số thuật toán

Giá trị tham số thuật toán

 

Xác định tham số thuật toán như một Môđun để xác minh chữ ký. Các Môđun của bên chứng nhận

THAM SỐ THUẬT TOÁN

Hạn định tham số thuật toán

Giá trị tham số thuật toán

 

Xác định tham số thuật toán như chiều dài của các môđun của bên chứng nhận (theo bít).

Các Môđun của bên chứng nhận dài 512 bít.

KẾT QUẢ AN NINH

Chữ ký số của Chứng chỉ

KẾT QUẢ HỢP LỆ

Hạn định giá trị hợp lệ

Giá trị hợp lệ

 

Giá trị hợp lệ duy nhất là 1

Chữ ký số hexa 512 bit.

TIÊU ĐỀ AN NINH

Tiêu đề gồm thông tin về chức năng an ninh được tiến hành trên thực thể tham chiếu (PAYORD) được báo nhận.

DỊCH VỤ AN NINH, ĐÃ MÃ HÓA

Không-từ chối gốc.

SỐ THAM CHIẾU AN NINH

Tham chiếu của tiêu đề là 2.

CHỨC NĂNG LỌC

Tất cả giá trị nhị phân (các chữ ký) được lọc với bộ lọc 16.

MÃ HOÁ BỘ KÝ TỰ GỐC

Thông điệp đã mã hóa dưới dạng mã ASCII 8 bít khi chữ ký được phát hành.

ĐỊNH DANH DỮ LIỆU AN TOÀN

 

NGÀY THÁNG VÀ THỜI GIAN AN NINH

Thẻ thời gian cho thông điệp AUTACK này là: ngày: 1996.01.16 Thời gian: 11:00:00.

BÊN GỬI TRAO ĐỔI

Xác nhận bên gửi trao đổi

Xác nhận của bên gửi trao đổi

Xác nhận của Ngân hàng A

BÊN NHẬN TRAO ĐỔI

Xác nhận bên nhận trao đổi

Xác nhận của bên nhận trao đổi

Xác nhận của ông Smith, Công ty A

THAM CHIẾU AN NINH

Tham khảo tới thực thể an ninh (thông điệp được báo nhận) và ngày, giờ liên quan.

THAM CHIẾU KIỂM SOÁT TRAO ĐỔI

Xác định số tham chiếu trao đổi của thông điệp PAYORD được báo nhận: 1.

BÊN GỬI TRAO ĐỔI

Xác nhận bên gửi trao đổi

 

Xác định bên gửi của trao đổi thuộc thông điệp được báo nhận: ông Smith Công ty A.

BÊN NHẬN TRAO ĐỔI

Xác nhận bên nhận trao đổi

 

Xác định bên nhận trao đổi của thông điệp được báo nhận: Ngân hàng A.

SỐ THAM CHIẾU THAM SỐ

Xác định số tham chiếu được ấn định bởi bên gửi cho thông điệp được báo nhận: 3 (xem ví dụ 1).

NGÀY THÁNG VÀ THỜI GIAN AN NINH

Thẻ thời gian an ninh của PAYORD là: ngày:1996.01.15, giờ: 10:00:00

AN NINH TRÊN THAM CHIẾU

 

SỐ THAM CHIẾU AN NINH

Xác định hai tiêu đề có thể áp dụng.

KẾT QUẢ HỢP LỆ

Hạn định giá trị tính hợp lệ Giá trị hợp lệ

 

Giá trị hợp lệ duy nhất 1.512 bít chữ ký số của P đã báo nhận được lọc bằng bộ lọc 16 mã

ĐUÔI AN NINH

 

SỐ THAM CHIẾU AN NINH

Số tham chiếu của đuôi an ninh là 2

SỐ LƯỢNG CÁC ĐOẠN AN NINH

Số lượng các đoạn an ninh là 3

ĐUÔI AN NINH

 

SỐ THAM CHIẾU AN NINH

Số tham chiếu của đuôi an ninh là 1

SỐ LƯỢNG ĐOẠN AN NINH

Số lượng các đoạn an ninh là 7

KẾT QUẢ AN NINH

 

KẾT QUẢ HỢP LỆ

Hạn định giá trị tính hợp lệ

Giá trị hợp lệ

 

Giá trị hợp lệ duy nhất là 1.

512 bít chữ ký số của AUTACK được lọc bằng mã16

 

Phụ lục B

(tham khảo)

Dịch vụ và thuật toán an ninh

B.1 Mục đích và phạm vi áp dụng

Phụ lục này đưa ra các ví dụ về các tổ hợp có thể có của các phần tử dữ liệu và các giá trị mã khác nhau từ các nhóm đoạn an ninh. Các ví dụ này được chọn để minh họa cho các kỹ thuật an ninh đã được sử dụng rộng rãi, dựa trên cơ sở các tiêu chuẩn quốc tế.

Bộ đầy đủ các tổ hợp có thể là rất lớn, nên trong phụ lục này chỉ đưa ra một vài ví dụ. Các ví dụ được lựa chọn ở đây không được xem như một sự xác nhận các thuật toán hoặc phương thức hoạt động. Người sử dụng được quyền lựa chọn các kỹ thuật thích hợp cho mối đe dọa an ninh mà họ muốn được bảo vệ.

Mục đích của phụ lục này là cung cấp cho người sử dụng, thêm một lần nữa họ đã chọn lựa các kỹ thuật an ninh, với một điểm khởi đầu toàn diện để thực hiện một giải pháp phù hợp cho áp dụng cụ thể của họ.

Để đọc và hiểu một cách dễ dàng, chủ đề đã được chia thành 3 đoạn, mỗi đoạn tập trung vào các nguyên tắc cơ bản khác nhau cho việc áp dụng an ninh.

Ba phần đó là:

1. Liên kết sử dụng các thuật toán đối xứng và AUTACK cho thực thể được tham chiếu;

2. Liên kết sử dụng các thuật toán không đối xứng và AUTACK cho thực thể được tham chiếu;

3. Liên kết sử dụng AUTACK để báo nhận.

Danh sách mã được sử dụng trong các ma trận (một phần của danh sách mã hoàn chỉnh).

0501

Dịch vụ an ninh, đã mã hóa

0505

Chức năng lọc, đã mã hóa

1

Không-từ chối gốc

6

Bộ lọc ECD UN/EDIFACT

2

Xác thực nguồn gốc thông điệp

 

 

9

Tính toàn vẹn cấu trúc EDIFACT được tham chiếu

 

 

 

 

 

 

0523

Sử dụng thuật toán, đã mã hóa

0527

Thuật toán, đã mã hóa

1

Hàm băm của chủ sở hữu

1

DES (Tiêu chuẩn Mã hóa Dữ liệu)

2

Thuật toán đối xứng của chủ sở hữu

10

RSA (Rivest, Shamir, Adleman)

3

Ký nhận của bên phát hành

37

MAC (Mã Xác thực Thông điệp)

4

Hàm băm của bên phát hành (CA)

40

MDC2 (Mã phát hiện thay đổi)

6

Ký nhận của chủ sở hữu (CA)

42

HDS2 (Hàm băm)

 

 

 

 

0531

Hạn định thông số thuật toán

0563

Hạn định giá trị hợp lệ

12

Các Môđun

1

Giá trị hợp lệ duy nhất

13

Số mũ

 

 

14

Độ dài môđun

 

 

 

 

 

 

0577

Hạn định bên an ninh

 

 

1

Bên gửi thông điệp

 

 

2

Bên nhận thông điệp

 

 

3

Chủ sở hữu chứng chỉ

 

 

4

Bên xác thực

 

 

Các từ viết tắt:

a, b, c, d = Biểu diễn của Số Tham chiếu An ninh

CA = Tổ chức chứng nhận

Enc-Key = Khóa đã mã hóa

Hash = Giá trị băm

Key-N = Tên khóa

MAC = Mã xác thực thông điệp

Mod = Môđun

Mod-L = Độ dài môđun

PK/CA = Khóa công bố của tổ chức chứng nhận

Pub-K = Khóa công bố

Sig = Chữ ký.

B.2 Liên kết sử dụng các thuật toán đối xứng và AUTACK cho thực thể được tham chiếu

Ma trận trong bảng B.1 thiết lập các mối tương quan trong các trường hợp cụ thể sau:

– An ninh thực thể được tham chiếu cung cấp bởi thông điệp AUTACK (TCVN ISO 9735-6);

– Chỉ sử dụng thuật toán đối xứng;

– Các dịch vụ an ninh được cung cấp là xác thực gốc cấu trúc EDIFACT được tham chiếu cho thông điệp được tham chiếu và xác thực gốc thông điệp cho thông điệp AUTACK. Xác thực gốc cấu trúc EDIFACT tham chiếu được cung cấp bởi tổ hợp của tính toàn vẹn cấu trúc EDIFACT được tham chiếu và xác thực gốc thông điệp của AUTACK;

– Tính toàn vẹn cấu trúc EDIFACT được tham chiếu được cung cấp bởi hàm băm dựa trên cơ sở thuật toán DES sử dụng trong chế độ MDC, theo ISO/IEC 10118-2. Không có khóa bí mật dùng chung giữa bên gửi và bên nhận. Giá trị băm được truyền trong AUTACK và được bảo vệ an ninh trên thông điệp AUTACK;

– Xác thực gốc thông điệp cho AUTACK được cung cấp nhờ tính toán một MAC (Mã Xác thực Thông điệp) trên thông điệp AUTACK. Trong ví dụ này, thuật toán được sử dụng là DES ở chế độ CBC với một khóa bí mật được biết bởi bên nhận thông điệp và chỉ được tham chiếu bằng tên khóa. Ví dụ này tuân theo ISO 8731-1;

– Mặc dù bên nhận và bên gửi dùng chung các khóa, các cơ chế mật mã hóa không được thoả thuận trước. Do đó, tất cả các thuật toán và phương thức hoạt động sử dụng được đặt tên rõ ràng;

– Chỉ trình bày các trường an ninh liên quan tới các kỹ thuật an ninh, các thuật toán và các phương thức hoạt động được sử dụng trên thực tế.

Bảng B.1 – Ma trận tương quan khi chỉ sử dụng các thuật toán đối xứng

Thẻ

Tên

S

R

Toàn vẹn cấu trúc EDIFACT được tham chiếu ISO/IEC 10118-2

Thông điệp xác thực gốc AUTACK ISO 8731-1

CHÚ THÍCH

SG 1

 

M

99

Mỗi cho một dịch vụ an ninh

 

USH

TIÊU ĐỀ AN NINH

M

1

 

 

0501

DỊCH VỤ AN NINH, ĐÃ MÃ HÓA

M

1

9

2

 

0534

SỐ THAM CHIẾU AN NINH

M

1

a

b

1

0505

CHỨC NĂNG LỌC, ĐÃ MÃ HÓA

C

1

6

6

 

S500

CHI TIẾT ĐỊNH DANH AN NINH

C

2

 

 

0577

Hạn định bên an ninh

M

 

1

1

2

0538

Tên khóa

C

 

 

Key-N

3

S500

CHI TIẾT ĐỊNH DANH AN NINH

C

2

 

 

0577

Hạn định bên an ninh

M

 

2

2

4

USA

THUẬT TOÁN AN NINH

C

3

 

 

 

S502

THUẬT TOÁN AN NINH

M

1

 

 

 

0523

Thuật toán sử dụng , đã mã hóa

M

 

1

2

 

0525

Phương thức mã hóa hoạt động đã mã hóa

C

 

 

0527

Thuật toán, đã mã hóa

C

 

40

37

 

USB

ĐỊNH DANH DỮ LIỆU AN TOÀN

M

1

Tham chiếu tới cấu trúc dữ liệu an toàn

 

SG3

 

M

9999

 

 

 

USX

THAM CHIẾU AN NINH

M

1

 

 

 

USY

AN NINH TRÊN THAM CHIẾU

M

9

 

 

 

0534

SỐ THAM CHIẾU AN NINH

M

1

a

5

S508

KẾT QUẢ HỢP LỆ

C

2

 

 

 

0563

Hạn định giá trị hợp lệ

M

 

1

 

 

0560

Giá trị hợp lệ

C

 

Hash

 

6

SG 4

 

M

99

 

 

 

UST

ĐUÔI AN NINH

M

1

 

 

 

0534

SỐ THAM CHIẾU AN NINH

M

1

a

B

7

0588

SỐ LƯỢNG ĐOẠN AN NINH

M

1

 

 

 

USR

KẾT QUẢ AN NINH

C

1

 

 

 

S508

KẾT QUẢ HỢP LỆ

M

2

 

 

 

0563

Hạn định giá trị hợp lệ

M

 

 

1

 

0560

Giá trị hợp lệ

C

 

 

MAC

8

CHÚ THÍCH

1. Một tiêu đề an ninh đề cập tới đuôi an ninh AUTACK và tiêu đề an ninh khác đề cập đến đoạn an ninh trên tham chiếu;

2. Bên gửi thông điệp;

3. Tên khóa bí mật được dùng chung cho bên gửi và bên nhận AUTACK;

4. Bên nhận thông điệp;

5. Tham chiếu một trong các tiêu đề an ninh

6. Giá trị băm được tính toán trên cấu trúc EDIFACT được tham chiếu. Nó được bảo vệ bởi MAC được tính toán trên thông điệp AUTACK

7. Tham chiếu một trong các tiêu đề an ninh

8. MAC được tính toán trên thông điệp AUTACK

B.3 Liên kết sử dụng các khóa không đối xứng và AUTACK cho thực thể được tham chiếu

Ma trận trong bảng B.2 thiết lập các mối tương quan cho các trường hợp sau:

– An ninh thực thể được tham chiếu cung cấp bởi thông điệp AUTACK (TCVN ISO 9735-6);

– Các dịch vụ an ninh được cung cấp là không-từ chối gốc cấu trúc EDIFACT được tham chiếu và không-từ chối gốc thông điệp cho thông điệp AUTACK. Không-từ chối gốc cấu trúc EDIFACT được tham chiếu được cung cấp bởi sự liên kết tính toàn vẹn cấu trúc EDIFACT được tham chiếu và không- từ chối gốc của AUTACK;

– Thuật toán không đối xứng là RSA;

– Hàm băm là thuật toán DES ở chế độ MDC. Giống hàm băm cũng được sử dụng để tính toán giá trị băm trên cấu trúc EDIFACT được tham chiếu và thông điệp AUTACK;

– Các chứng chỉ được thừa nhận là không được trao đổi trước;

– Đoạn USC định danh chính xác hàm băm và hàm chữ ký được tổ chức chứng nhận sử dụng để ký chứng chỉ. Bên nhận dã biết khóa công bố cần cho việc kiểm tra chữ ký chứng nhận của tổ chức chứng nhận. Khoá công bố này được chỉ định bằng tên trong đoạn USH;

– Chỉ chứa một chứng chỉ, cần cái thứ hai nếu chỉ sử dụng một khóa công bố của bên nhận.

Bảng B.2 – Ma trận quan hệ khi sử dụng các thuật toán không đối xứng

Thẻ

Tên

S

R

Toàn vẹn cấu trúc EDIFACT được tham chiếu ISO/IEC 10118-2

Thông điệp không-từ chối gốc AUTACK (RSA)

CHÚ THÍCH

SG 1

 

M

99

Mỗi cho một dịch vụ an ninh

 

USH

TIÊU ĐỀ AN NINH

M

1

 

 

0501

DỊCH VỤ AN NINH, ĐÃ MÃ HÓA

M

1

9

1

1

0534

SỐ THAM CHIẾU AN NINH

M

1

c

d

 

0505

CHỨC NĂNG LỌC, ĐÃ MÃ HÓA

C

1

6

6

 

S500

CHI TIẾT ĐỊNH DANH AN NINH

C

2

 

 

 

0577

Hạn định bên an ninh

M

 

1

1

2

S500

CHI TIẾT ĐỊNH DANH AN NINH

C

2

 

 

 

0577

Hạn định bên an ninh

M

 

2

2

3

USA

THUẬT TOÁN AN NINH

C

3

 

 

S502

THUẬT TOÁN AN NINH

M

1

 

 

 

0523

Thuật toán sử dụng , được mã hóa

M

 

1

1

4

0525

Phương thức mật mã hóa hoạt động, đã mã hóa

C

 

 

0527

Thuật toán, đã mã hóa

C

 

40

40

 

SG 2

 

C

2

 

Chỉ 1: chứng chỉ bên gửi

 

USC

CHỨNG CHỈ

M

1

 

 

 

0536

THAM CHIẾU CHỨNG CHỈ

C

1

 

Tham chiếu của chứng chỉ này

 

S500

CHI TIẾT ĐỊNH DANH AN NINH

C

2

 

(Chủ thể chứng chỉ)

 

0577

Hạn định bên an ninh

M

 

 

3

5

S500

CHI TIẾT ĐỊNH DANH AN NINH

C

2

 

(Bên xác thực)

 

0577

Hạn định bên an ninh

M

 

 

4

6

0538

Tên khóa

C

 

 

(Tên PK/CA)

 

USA

THUẬT TOÁN AN NINH

C

3

 

(Chức năng chữ ký của bên gửi)

 

S502

THUẬT TOÁN AN NINH

M

1

 

 

 

0523

Thuật toán sử dụng , đã mã hóa

M

 

 

6

7

0527

Thuật toán, đã mã hóa

C

 

 

10

 

S503

THAM SỐ THUẬT TOÁN

C

9

 

(Độ dài các môđun)

 

0531

Hạn định tham số thuật toán

M

 

 

14

 

0554

Giá trị tham số thuật toán

M

 

 

Mod-L

 

S503

THAM SỐ THUẬT TOÁN

C

9

 

(Các môđun)

 

0531

Hạn định tham số thuật toán

M

 

 

12

 

0554

Giá trị tham số thuật toán

M

 

 

Mod

 

S503

Tham số thuật toán

C

9

 

(Số mũ công bố)

 

0531

Hạn định tham số thuật toán

M

 

 

13

 

0554

Giá trị tham số thuật toán

M

 

 

Pub-K

 

USA

THUẬT TOÁN AN NINH

C

3

 

(Hàm băm của CA cho chữ ký chứng chỉ)

 

S502

THUẬT TOÁN AN NINH

M

1

 

 

 

0523

Thuật toán sử dụng, đã mã hóa

M

 

 

4

8

0525

Phương thức mật mã hóa hoạt động, đã mã hóa

C

 

 

 

0527

Thuật toán, đã mã hóa

C

 

 

42

 

USA

THUẬT TOÁN AN NINH

C

3

 

(Chức năng chữ ký của CA cho chữ ký chứng chỉ)

 

S502

THUẬT TOÁN AN NINH

M

1

 

 

 

0523

Thuật toán sử dụng, đã mã hóa

M

 

 

3

9

0527

Thuật toán, mã hóa

C

 

 

10

 

USR

KẾT QUẢ AN NINH

C

1

 

 

 

S508

KẾT QUẢ HỢP LỆ

M

2

 

 

11

0563

Hạn định giá trị hợp lệ

M

 

 

1

 

0560

Giá trị hợp lệ

C

 

 

Sig

 

USB

ĐỊNH DANH DỮ LIỆU ĐƯỢC BẢO VỆ

M

1

Tham chiếu tới các dữ liệu an toàn

 

SG 3

 

M

9999

 

 

 

USX

THAM CHIẾU AN NINH

M

1

 

 

 

USY

AN NINH TRÊN THAM CHIẾU

M

9

 

 

 

0534

SỐ THAM CHIẾU AN NINH

M

1

c

 

S508

KẾT QUẢ HỢP LỆ

C

2

 

11

0563

Hạn định giá trị hợp lệ

M

 

1

 

0560

Giá trị hợp lệ

C

 

Hash

 

SG 4

 

M

99

 

 

 

UST

ĐUÔI AN NINH

M

1

 

 

 

0534

SỐ THAM CHIẾU AN NINH

M

1

c

d

 

0588

SỐ LƯỢNG CÁC ĐOẠN AN NINH

M

1

 

 

 

USR

KẾT QUẢ AN NINH

C

1

 

 

S508

KẾT QUẢ HỢP LỆ

M

2

 

11

0563

Hạn định giá trị hợp lệ

M

 

 

1

 

0560

Giá trị hợp lệ

C

 

Sig

 

CHÚ THÍCH

1. Xác thực gốc và tính toàn vẹn thông điệp cho AUTACK đã nhận được chứa trong dịch vụ không-từ chối gốc.

Không-từ chối gốc cấu trúc EDIFACT tham chiếu được cung cấp bởi việc liên kết tính toàn vẹn của cấu trúc

EDIFACT tham chiếu và không-từ chối gốc của AUTACK;

2. Bên gửi thông điệp;

3. Bên nhận thông điệp;

4. Hàm băm được áp dụng bởi bên gửi trên cấu trúc được bảo vệ;

5. Chủ sở hữu chứng chỉ các chi tiết định danh giống như trong USH S500 đối với thông điệp bên gửi ;

6. Bên xác thực: Tổ chức chứng nhận (CA);

7. Hàm ký của bên gửi;

8. Hàm băm của CA;

9. Hàm ký của CA;

10. Một số thuật toán ký (ví dụ DSA) yêu cầu hai tham số kết quả.

B.4 Liên kết sử dụng AUTACK cho báo nhận

Các khả năng tổ hợp cho báo nhận AUTACK theo các trường hợp mô tả ở trên. Cụ thể:

– Đối với USH 0501 mã 6 (xác thực nhận), áp dụng các liên kết của ma trận 1;

– Đối với USH 0501 mã 5 (không-từ chối nhận), áp dụng các liên kết của ma trận 2.

 

MỤC LỤC

Lời giới thiệu

1 Phạm vi áp dụng

2 Sự phù hợp

3 Tiêu chuẩn viện dẫn

4 Thuật ngữ và định nghĩa

5 Quy tắc sử dụng thông điệp xác thực và báo nhận an ninh

5.1 Định nghĩa hàm

5.2 Phạm vi áp dụng

5.3 Nguyên tắc

5.3.1 Khái quát

5.3.2 Sử dụng AUTACK cho chức năng xác thực

5.3.3 Sử dụng AUTACK cho chức năng báo nhận

5.4 Định nghĩa thông điệp

5.4.1 Giải thích đoạn dữ liệu

5.4.2 Cấu trúc thông điệp

Phụ lục A (tham khảo)

Ví dụ minh họa về thông điệp AUTACK

A.1 Giới thiệu

A.2 Ví dụ 1: Dịch vụ không-từ chối gốc được cung cấp bởi một thông điệp AUTACK

A.2.1 Tình huống

A.2.2 Chi tiết an ninh

A.3 Ví dụ 2: Đảm bảo an ninh cho một số thông điệp với AUTACK

A.3.1 Tình huống

A.3.2 Chi tiết an ninh

A.4 Ví dụ 3: Báo nhận an ninh của một thông điệp nhận được bởi AUTACK

A.4.1 Tình huống

Phụ lục B (tham khảo) Dịch vụ và thuật toán an ninh

B.1 Mục đích và phạm vi áp dụng

B.2 Tổ hợp sử dụng các thuật toán đối xứng và AUTACK cho thực thể được tham chiếu

B.3 Tổ hợp sử dụng các khóa không đối xứng và AUTACK cho thực thể được tham chiếu

B.4 Tổ hợp sử dụng AUTACK cho báo nhận

Tài liệu tham khảo

Leave a Reply

Your email address will not be published. Required fields are marked *