ImageVerifierCode 换一换
格式:PDF , 页数:22 ,大小:451.43KB ,
资源ID:634250      下载积分:10000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-634250.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(CNS 14510-1-2007 Information technology - Security techniques - Non-repudiation - Part 1 General《信息技术-安全技术-不可否认-第1部:概述》.pdf)为本站会员(jobexamine331)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

CNS 14510-1-2007 Information technology - Security techniques - Non-repudiation - Part 1 General《信息技术-安全技术-不可否认-第1部:概述》.pdf

1、1 印月969月 本標準非經本局同意得翻印 中華民國國家標準 CNS 總號 號 ICS 35.040 X6034-114510-1經濟部標準檢驗局印 公布日期 修訂公布日期 901月30日 969月14日 (共22頁)資訊技術安全技術不可否認性第 1 部:概述 Information technology security techniques Non-repudiation Part 1: General 目錄 節次 頁次 1. 適用範圍 . 2 2. 引用標準 . 3 3. 用語釋義 . 3 3.1 CNS 13204-2 之用語 . 3 3.2 CNS 13915-8 之用語 5 3.3

2、 CNS 13398 之用語 4 3.4 CNS 14105-1 之用語 . 4 3.5 CNS 14334-1 之用語 . 4 3.6 CNS 14564 之用語 4 3.7 CNS 14381-3 之用語 5 3.8 ISO/IEC 18014 之用語 . 5 3.9 本標準所定義之用語 . 5 4. 符號 (與縮寫 )10 5. 本標準其餘部分之組織 .11 6. 需求 11 7. 同屬不可否認服務 11 7.1 涉及提供與查證證據的個體 . 9 7.2 不可否認服務 10 8. 受信賴第三者之參與 .12 8.1 證據產生階段 11 8.2 證據轉送、儲存及擷取階段 11 8.3 證據

3、查證階段 11 9. 證據產生與查證機制 .14 9.1 安全信封 .12 9.2 數位簽章 .13 9.3 證據查證機制 13 10. 不可否認符記 .15 10.1 同屬不可否認符記 14 2 CNS 14510-1, X 6034-1 10.2 時戳符記 14 10.3 公證符記 15 11. 特定不可否認服務 .17 11.1 起源不可否認 .16 11.2 遞送不可否認 .16 11.3 投件不可否認 .16 11.4 傳送不可否認 .17 12. 在通訊環境中使用特定的不可否認符記 17 英中名詞對照表 19 1. 適用範圍 本標準作為系列後續標準的一般模型,規定使用密碼技術之不可

4、否認機制。本系列標準提供下列不可否認階段的不可否認機制: (1) 證據的產生 (evidence generation)。 (2) 證據的轉送 (transfer)、儲存 (storage)及檢索 (retrieval)。 (3) 證據查證 (verification)。 不可否認服務的目標是產生、收集、維護及查證 (verify)與已宣稱事件或動作有關之證據,並使這些證據為可用 ,以解決關於已發生或未發生事件或動作的糾紛(dispute)。本標準描述不 可否認之機制 (mechanism)的模型,此機制提供基於密碼核對值 (cryptographic check value)的證據,使用對稱

5、或非對稱密碼技術產生密碼核對值。本標準首先描述適用於多種不可否認服務的不可否認機制,再將其應用於某些特定的不可否認服務,例如: (1) 起源不可否認 (Non-repudiation of origin, NRO) (2) 遞送不可否認 (Non-repudiation of delivery, NRD) (3) 投件不可否認 (Non-repudiation of submission, NRS) (4) 傳送不可否認 (Non-repudiation of transport, NRT) 不可否認服務建立證據:證據建立與特 定事件或動作相關的可歸責性(accountability)。對於證

6、據產生之相關動作或 其事件負有責任之個體被稱為證據主體 (evidence subject)。有兩種主要的證據類型,其本質取決於所使用的密碼技術: (1) 由證據產生機構 (evidence generating authority)使用對稱密碼技術所產生的安全信封 (secure envelope)。 (2) 由證據產生者 (evidence generator) 或證據產生機構 (evidence generating authority)使用非對稱密碼技術所產生的數位簽章 (digital signature)。 針對不可否認符記交換 (non-repudiation token exc

7、hange),不可否認機制提供每一種不可否認服務特定的協 定。不可否認符記包含安全信封及 /或數位簽章以及選項的額外資料 (data)。可將不可否認符記儲存為不可否認資訊 (non-repudiation information, NRI),將來遇到糾紛時提供爭議方 (disputing party)或裁決者 (adjudicator)可裁決之用。 視實行於某一特定應用 (application)的不可否認政策以及該 應用所運作的合法環3 CNS 14510-1, X 6034-1 境,為了使得不可否認資訊更加完整,可能需要額外的資訊,例如: (1) 包含由時戳機構 (time stampin

8、g authority, TSA)所提供之受信賴時戳 (trusted time stamp)的證據。 (2) 由公證者 (notary)所提供的證據,提供關於一個或多個個體 (entity)所建立資料或所履行某行動或某事件之保證。 僅在定義清楚的安全政策內容範圍之內,才能對特別的應用及其合法環境提供不可否認性。不可否認政策在 CNS 14564 中描述。 2. 引用標準 CNS 13204-2 資訊處理系統開放系統互連基本參考模型第 2 部:安全架構 CNS 13915-8 資訊技術開放系統互連目錄系統第 8 部:鑑別框架 CNS 14563 (本系列標準全部 )資訊技術安全技術具訊息復原的

9、數位簽章法 CNS 13398 (本系列標準全部 )資料密碼技術使用區塊加密演算法的密碼核對功能的資料完整性機制 CNS 13789-1 實體鑑別機制第 1 部:一般模型 (個體 ) CNS 14105 (本系列標準全部 )資訊技術安全技術雜湊函數 CNS 14105-1 資訊技術安全技術雜湊函數第 1 部:概說 CNS 14105-4 資訊技術安全技術雜湊函數第 4 部:使用模算術之雜湊函數 CNS 14381-3 資訊技術安全技術金鑰管理第 3 部:使用非對稱技術之機制 CNS 14510-2 資訊技術安全技術不可否認性第 2 部:利用對稱技術的機制 CNS 14510-3 資訊技術安全技

10、術不可否認性第 3 部:利用非對稱技術的機制 CNS 14629 (本系列標準全部 )資訊技術安全技術具附件之數位簽章 ISO/IEC 18014(all parts), Information technology Security techniques Time-stamping services 3. 用語釋義 3.1 CNS 13204-2 之用語 3.1.1 可歸責性 (accountability) 確保個體之行為可唯一地被追溯到該個體的性質。 3.1.2 資料完整性 (data integrity) 不會在未授權的情況下變更或銷毀資料的性質。 3.1.3 資料起源鑑別 (data

11、 origin authentication) 證實所接收的資料起源如其所宣稱。 3.1.4 數位簽章 (digital signature) 附加於資料單元 (data unit)之後的資料或資料單元之密碼轉換 (cryptographic transformation),用以允許資料單元接收者證實資料單元的起源及完整性,並防制偽造,例如:接收者的偽造。 3.1.5 安全政策 (security policy) 用來提供安全服務的一組準則。 4 CNS 14510-1, X 6034-1 3.2 CNS 13915-8 之用語 3.2.1 憑證機構 (certification author

12、ity) 一個或多個使用者所信賴並產生及分配憑證 (certificate)的機構。憑證機構非強制地可產生使用者的金鑰。 3.3 CNS 13398 之用語 3.3.1 訊息鑑別碼 (Message Authentication Code, MAC) 訊息鑑別演算法 (MAC algorithm)輸出的位元字串。 備考:訊息鑑別碼有時稱為密碼核對值 (參閱 CNS 13204-2) 3.4 CNS 14105-1 之用語 3.4.1 雜湊碼 (hash-code) 雜湊函數 (hash-function)輸出的位元字串。 3.4.2 雜湊函數 (hash-function) 將位元字串對應到固

13、定長度的位元字串之函數,並滿足以下二個性質: (1) 給定一個輸出值而欲找出其對應的輸入值,在計算上為不可行。 (2) 給定一個輸入值而欲找出與它有相同對應之輸出值的第二個輸入值,在計算上為不可行。 3.5 CNS 14334-1 之用語 3.5.1 安全機構 負責定義或執行安全政策的個體。 3.5.2 安全憑證 由安全機構 (security authority)或受信賴第三者 (trusted third party, TTP)所發出的一組安全相關資料 (security relevant data)以及作為提供完整性及資料起源之鑑別的安全資訊 (security information)

14、。 3.5.3 安全符記 (security token) 一組受到真確性及資料起源鑑別 所保護的安全相關資料,以防制其來自不被視為安全機構。 3.5.4 信賴 (trust) 在兩個元件、一組活動及一個安全政策之間的 關係,在此關係中,元件 x信賴元件 y 若且唯若 x 信任 y 將以明確定義的方式 (關於活動 )表現行為,不會違反所給定的安全政策。 3.6 CNS 14564 之用語 3.6.1 證據產生者 (evidence generator) 產生不可否認證據之個體。 3.6.2 證據使用者 (evidence user) 使用不可否認證據之個體。 3.6.3 證據查證者 (evid

15、ence verifier) 查證不可否認證據之個體。 3.6.4 不可否認服務請求者 (Non-repudiation service requester) 5 CNS 14510-1, X 6034-1 針對特別事件或動作,請求產生不可否認證據的個體。 3.7 CNS 14381-3 之用語 3.7.1 金鑰 (key) 用以控制密碼轉換操作 (例如:加密 (encipherment)、解密 (decipherment)、密碼核對函數運算、簽章計算或簽章查證 )的一連串符號。 3.7.2 私鑰 (private key) 個體之非對稱金鑰對中,只有該個體能夠使用的那把金鑰。 備考: 就非對

16、稱簽 章系統而言,私鑰定義簽章轉換 (signature transformation) 。就非對稱加密系統而 言,私鑰定義解密轉換(decipherment transformation)。 3.7.3 公鑰 (public key) 個體之非對稱金鑰對中,可公開的那把金鑰。 備考: 就非對稱 簽章方案 (scheme)而言,公鑰定義查證轉換 (verification transformation) 。就非對稱加密系統而 言,公鑰定義加密轉換(encipherment transformation)。公開已知的金鑰不必在任何情況中皆為可用的。此金鑰只需對事先規定 之群組中的所有成員而言是可

17、用的即可。 3.7.4 公鑰憑證 (public key certificate) 個體的公鑰資訊,其中此 資訊是指由憑證機構簽署之後,便無法偽造(unforgeable)的資訊。 3.7.5 密鑰 (secret key) 用於對稱密碼技術的金鑰,且僅能由一組已規定之個體使用之。 3.8 ISO/IEC 18014 之用語 3.8.1 時戳 (time-stamp) 一時變參數,其表示有關共同時間參考 (common time reference)的時間點。 3.8.2 時戳機構 (time-stamping authority) 可被信賴來提供時戳服務之受信賴第三方。 3.9 本標準所定義

18、之用語 3.9.1 憑證 (certificate) 使用憑證機構的私鑰或密鑰而無法偽造的個體資料。 3.9.2 資料儲存器 (data storage) 儲存資訊的工具,其中資料因遞 送而從此工具投件出去,或者由遞送機構將資料放入此工具中。 3.9.3 遞送機構 (delivery authority) 發送者 (sender)所信賴的機構,其將資料由發送者端遞送給接收者 (receiver)端,並依據要求提供發送者有關資料投件與送達的證據。 3.9.4 區別識別符 (distinguishing identifier) 在不可否認處理中,可明確地區別個體的資訊。 6 CNS 14510-1

19、, X 6034-1 3.9.5 證據 (evidence) 資訊不是藉由其自身,就是與其他資訊相結合以建立事件或行動的證明。 備考: 證據不需要證明某事是否真實或存在,而是幫助建立證明。 3.9.6 證據請求者 (evidence requester) 請求另一個個體或受信賴第三方產生證據的個體。 3.9.7 證據主體 (evidence subject) 對證據產生之有關動作或其相關事件負有責任之個體。 3.9.8 印記 (imprint) 一位元字串,可為資料串雜湊碼或資料串本身。 3.9.9 監視機構 (monitoring authority) 監視動作與事件的受信賴第三方,並提供關

20、於所監視之事物的證據。 3.9.10 不可否認交換 (non-repudiation exchange) 為達到不可否認之目的,一序列的一個或多個不可否認資訊 (NRI)的轉送。 3.9.11 不可否認資訊 (non-repudiation information) 一組資訊,其可能包含有關事件或動作的資訊,因此資訊而產生及查證之證據其本身以及實際的不可否認政策。 3.9.12 產生不可否認 (non-repudiation of creation) 此服務是用以防制個體否認其所產生的訊息內容,亦即對該訊息內容負責。 3.9.13 遞送不可否認 (non-repudiation of deli

21、very) 此服務是用以防制接收者否認已收到訊息及已識別訊息內容。 3.9.14 知悉不可否認 (non-repudiation of knowledge) 此服務是用以防制接收者否認已知道已接到之訊息的內容。 3.9.15 起源不可否認 (non-repudiation of origin) 此服務適用以防制發起者 (originator)否認已建立訊息內容且已送出訊息。 3.9.16 收件不可否認 (non-repudiation of receipt) 此服務是用以防制接收者否認已收到訊息。 3.9.17 發送不可否認 (non-repudiation of sending) 此服務用以

22、防制發送者否認已送出訊息。 3.9.18 投件不可否認 (non-repudiation of submission) 此服務用以提供遞送機構已接受將被傳輸之訊息的證據 3.9.19 傳送不可否認 (non-repudiation of transport) 此服務用以提供證據給訊息發起者,其中證據是指遞送機構已將訊息遞送到預定之接收者的證據。 3.9.20 不可否認政策 (non-repudiation policy) 一組提供不可否認服務的準則。更具體而言,是應用於證據之產生與查證以及用於判決的一組規則 (rule)。 3.9.21 不可否認符記 (non-repudiation toke

23、n) 一種特別的安全符記,如同 CNS 14334-1 所定義,是由證據及備選的額外7 CNS 14510-1, X 6034-1 資訊所組成。 3.9.22 公證 (notarization) 由公證者所提供有關個體之性質的證據,以及關於資料儲存或資料通信之性質的證據,其中個體是指涉入某動作或某事件之個體。 3.9.23 公證符記 (notarization token) 由公證者 (notary)所產生的不可否認符記。 3.9.24 公證者 (notary)、公證機構 (notary authority) 受信賴第三方,其可被信賴來提供有關涉及個體之性質與資料儲存與通信之性質的證據,或者可

24、被信賴來延長逾時 (expiry)之符記或其後廢止之符記的生命期。 3.9.25 NRD 符記 遞送不可否認之符記。允許發起者對訊息建立遞送不可否認的資料項。 3.9.26 NRO 符記 起源不可否認之符記。允許接收者對訊息建立起源不可否認的資料項。 3.9.27 NRS 符記 投件不可否認之符記。允許發起者 (發送者 )或遞送機構為一訊息建立投件不可否認的資料項,其中訊息是指因傳輸之目的而投件的訊息。 3.9.28 NRT 符記 傳送不可否認之符記。允許發起者或遞送機構對訊息建立傳送不可否認的資料項。 3.9.29 發起者 (originator) 傳送訊息給接收者或使具有不可否認服務之資料

25、為可用的個體。 3.9.30 證明 (proof) 依照實行中的不可否認政策,證實證據是有效的。 備考:證明是用以證實某事物是否真實或存在的證據。 3.9.31 接收者 (recipient) 取得 (收到或取得 )具有不可否認服務的訊息。 3.9.32 冗餘 (redundancy) 任何已知且可被核對的資訊。 3.9.33 安全信封 (secure envelop, SENV) 由個體所建構的一組資料項,使得任何持有密鑰的個體,都能夠查證此資料項的完整性與起源。為達到產生證據的目的,由受信賴第三方 (TTP)利用僅其所知之密鑰建構與查證 SENV。 備考: 其他國際標準時常使用 envel

26、ope一詞表示已加密的物件。針對本標準之目的,安全信封並不必全需加密。 3.9.34 簽署者 (signer) 產生數位簽章的個體。 3.9.35 受信賴第三方 8 CNS 14510-1, X 6034-1 對安全相關的活動而言,可以被其他個體信賴的安全機構或其代理者 (參閱 CNS 14334-1)。 備考: 在本標準中,為達到不可否認目的之發起者、接收者及 /或遞送機構應信賴受信賴第三方,其他方如裁決者也應信賴受信賴第三方。 3.9.36 受信賴時戳 (trusted time-stamp) 由時戳機構所保證的時戳。 3.9.37 查證金鑰 用以查證密碼核對值的值。 3.9.38 查證者

27、 (verifier) 查證證據的個體。 4. 符號 (與縮寫 ) A 個體 A 的區別識別符 B 個體 B 的區別識別符 CA 憑證機構 CHKX(y) 使用個體 X 的金鑰對資料 y 計算而得的密碼核對值 DA 遞送機構的區別識別符 fi指示實行何種不可否認服務的資料項或旗標 (flag) GNRT 同屬不可否認符記 (generic non-repudiation token) H(y) 資料串 y 的雜湊碼 Imp(y) 資料串 y 的印記,即資料串 y 或 y 的雜湊碼 m 需要被產生證據的訊息 MAC 訊息鑑別碼 NA 公證機構 NRDT 遞送不可否認符記 NRI 不可否認資訊 N

28、ROT 起源不可否認符記 NRST 投件不可否認符記 NRTT 傳送不可否認符記 NT 公證符記 OSI 開放系統互連 (open systems interconnection) Pol 適用於證據之不可否認政策的區別識別符 SENV 安全信封 SENVX(y) 使用個體 X 的私鑰對資料 y 進行運算而得的安全信封 SIG 已簽署之訊息 SIGX(y) 個體 X 使用其私鑰對資料 y 計算而得的已簽署訊息 SX(y) 使用簽章演算法與個體 X 之私鑰對資料 y 計算而得的簽章 text 構成部分符記的資料項,該資料項可能包含額外的資訊,例如金鑰識別符與 /或訊息識別符 9 CNS 1451

29、0-1, X 6034-1 Tg證據產生時的日期與時間 Ti事件或動作發生時的日期與時間 TSA 受信賴時戳機構的區別識別符 TST 由受信賴時戳機構所產生的時戳符記 TTP 受信賴第三方的區別識別符 VX(y) 使用查證演算法與個體 X 的查證金鑰,應用於資料 y(可能為安全信封或數位簽章 )的查證運算 y|z 序連 (concatenation)y 與 z 後的結果。 5. 本標準其餘部分之組織 首先藉由在第 6 節規定基本需求,以及在第 7 節描述涉及證據之提供與查證的個體,將不可否認服務模型化。第 8 節描述參與不同不可否認階段的受信賴第三方,特別是在證據的提供與查證方面。第 9 節描

30、述證據的產生與查證的機制,包含如何產生基於對稱加密技術的安全信封與基於非對稱加密技術的數位簽章。為了呈現更佳的不可否認符記,推導出共通於兩個基本機制的密碼查核函數。在第 10 節中,定義三種符記,第一種是適合多種不可否認服務的同屬不可否認符記、第二種是透過受信賴時戳機構產生的時戳符記以及第三種是透過公證者產生的公證符記,並藉此公證符記提供關於涉及實體之性質的證據以及資料儲存 或通訊之性質的證據。在第 11節中,描述特定的不可否認服務與不可否認符記。在第 12 節中,舉出在通訊環境中使用特定不可否認符記的例子。 6. 需求 視產生安全信封及數位簽章之密碼核對值的推導過程而定,但與不可否認機制所支

31、援的不可否認服務無關,涉及不可否認交換的個體需滿足下列需求: (1) 不可否認交換的個體應信賴受信賴第三方。 備考: 當使用對稱密碼演算法時,一定需有受信賴第三方。當使用非對稱密碼演算法時,需有受信賴第三方產生公鑰憑證,或產生證據的數位簽章。 (2) 在產生證據之前,證據產生者必須知 道查證者可接受何種不可否認政策、所需證據種類以及查證者可接受的機制組。 (3) 產生或查證證據之機制必須可供特殊 不可否認交換之個體使用,或必須有受信賴機構提供此機制,並代表證據請求者履行必要的功能。 (4) 適用於所使用機制之金鑰 (亦即,非對稱技術之私鑰,與對稱技術之密鑰 )由相關個體所持有 (並於必要時分享

32、 )。 (5) 證據使用者與裁決者要有能力查證證據。 (6) 證據所需的時間資訊,是由事件發生時的時間與證據產生時的時間兩者所組成。 (7) 若個體在產生證據時要求受信賴時戳 ,或它所提供的時間不被信賴時,則證據產生者或證據查證者應到時戳機構取得受信賴時戳。 7. 同屬不可否認服務 7.1 涉及提供與查證證據的個體 許多不同的個體可能涉及提供不可否認服務。 10 CNS 14510-1, X 6034-1 證據產生的階段包含三個個體: (1) 欲獲得證據的證據請求者。 (2) 履行動作或參與事件的證據主體。 (3) 產生證據的證據產生者。 證據查證階段包含兩個個體: (1) 可直接或間接查證的

33、證據使用者。 (2) 依證據使用者的請求查證證據的證據查證者。 在證據產生階段中,事件或動作與 證據主體相關。可在證據請求者提出請求時提供或由證據主體自行提供。 若證據主體或證據請求者都無直接 地提供證據,則由證據產生者產生證據,然後將證據回送給證據請求者,或是 讓請求者取用證據。之後證據可以再轉送給其他個體或使證據可由其他個體使用。 在證據查證階段中,證據使用者希 望能查證證據是否正確。若是證據使用者無法直接地查證證據,則由證據使用者所請求的證據查證者查證證據。 7.2 不可否認服務 此一般模型適用於下列六個基本的 不可否認服務:產生不可否認(non-repudiation of creat

34、ion)、發送不可否認 (non-repudiation of sending)、收件不可否認 (non-repudiation of receipt) 、知悉不可否認 (non-repudiation of knowledge)、投件不可否認 (non-repudiation of submission)以及傳送不可否認(non-repudiation of transport)。其他不可否認服務可由這 些基本服務組合提供。來源不可否認 (non-repudiation of origin)可藉由結合產生不可否認與發送不可否認提供,遞送不可否認 (non-repudiation of del

35、ivery)可藉由結合收件不可否認及知悉不可否認來提供。各種不可 否認服務僅能於既定期間內提供。於符記發布後,可能有必要變更其生命期, 例如,若發現對特定簽章方案之攻擊,便縮短其生命期。在另一方面,若不可否認符記在超過其生命期後,仍可視為 (密碼學上是 )安全的,則不可否認政策可允許延長此符記之生命期。 8. 受信賴第三方之參與 視所使用的機制及施行之不可否認政策而定,受信賴第三方可能涉入提供不可否認服務。非對稱密碼技術的使用需要離線受 信賴第三方保證金鑰的真實性(genuineness),而此受信賴第三方可能為受不可否認服務協議約束之受信賴第三方鍊的一部分。對稱加密技術的使用需要線上受信賴第

36、三方產生及查證安全信封(secure envelop, SENV)。施行之不可否認政策可能要求證據部分或全部由受信賴第三方產生。 施行之不可否認政策也可能要求: (1) 由受信賴時戳機構提供之受信賴時戳。 (2) 公證者涉入驗證參與之個體的性質與 所儲存或通信之資料的性質,或涉入延長即將逾時 (expiry)或廢止之既存符記的生命期。 (3) 監視機構涉入提供有關參與之個體的性質與所儲存或通信之資料性質的證據。 11 CNS 14510-1, X 6034-1 各受信賴第三方在不可否認各階段中可能有不同程度的涉入。當交換證據時,這些受信賴第三方應知悉、被通知或同意哪個不可否認政策適用於該證據。

37、 如不可否認政策所規 定,可能有數個受信賴第三方涉及扮演不同的角色 (例如:公證、時戳產生、監視、金鑰驗證、簽章產生、簽章查證、安全信封產生、安全信封查證、符記產生或遞送等角色 )。單一個受信賴第三 方可能扮演一或多個這些角色。 8.1 證據產生階段 證據為能用以解決糾紛的資訊,並 由代表證據主體、受信賴第三方或依證據請求者之請求的證據產生者產生。受 信賴第三方能依下列方法涉入證據產生階段(線上、線內及離線機構之定義參閱 ISO-TR 14516)。 (1) 當擔任積極地涉入每一不可否認服務實例的線上機構 (on-line authority)時,受信賴第三方代表證據主體獨自產生證據 。在使用

38、對稱密碼技術提供證據時,可能需要線上產生密碼核對值與不可否認符記,亦即產生如 CNS 14510-2所定義的安全信封。 (2) 當擔任線內證據產生機構 (in-line evidence generation authority)時,受信賴第三方可自行產生證據 (例如:如遞送機構般 )。 (3) 當擔任非涉及每一不可否認服務實例的離線機構 (off-line authority)時,受信賴第三方基於簽章,提供關於產生證據之個體的離線公鑰憑證。 (4) 當擔任符記產生機構 (token generation authority)時,受信賴第三方可建構出任何型式的不可否認符記,而該不可否認符記是由

39、證據主體、一或多個受信賴機構所提供的一或多個不可否認符記所組成。 (5) 當擔任簽章產生機構 (signature generating authority)時,受信賴第三方代表證據主體或證據請求者產生數位簽章。 (6) 當擔任時戳機構 (time-stamping authority)(參閱 ISO/IEC 18014)時,受信賴第三方受信賴提供證據,此證據包含具時戳符記產生的時間。 (7) 當擔任公證機構或公證者時,受信賴第三方受信賴提供關於參與個體之性質與所儲存或個體間通信之資料的性質之證據。公證者受信賴延長即將逾時或廢止之既存符記的生命期。 (8) 當擔任監視機構時,受信賴第三方要監視

40、行動或事件,並受信賴提供關於所監視之事物的證據 8.2 證據轉送、儲存及擷取階段 在本階段中,證據會在個體間進行 傳送、轉送至儲存器或由儲存器轉送出去。視實行中的不可否認政策而定,本 階段的活動可能不會發生在不可否認服務的所有情形中。可由受信賴第三方履行本階段的活動。 (1) 當擔任遞送機構時,為了達到投件不可否認與傳送不可否認的目的,受信賴第三方將為線內機構。 (2) 當擔任證據紀錄保存機構 (evidence record keeping authority)時,受信賴第三方記錄將來可由證據使用者或裁決者檢索的證據。 8.3 證據查證階段 12 CNS 14510-1, X 6034-1

41、當擔任證據查證機構時,受信賴第 三方扮演線上機構,該線上機構是受使用者信賴能查證不可否認符記所提供的 每種不可否認資訊。當使用對稱密碼技術產生證據時,僅能由受信賴第三方查 證該證據;否則受信賴第三方涉入不可否認服務可為選項的。 不可否認符記乃是根據所使用的技術查證: (1) 安全信封僅能由受信賴第三方查證。 (2) 數位簽章可使用一或多個公鑰憑證與憑證廢止清單 (certificate revocation list)查證,在證據產生時其必須皆為有效。 (3)於證據產生時有效之公鑰憑證,於證據提出時必須查證。在某些情形下,此可能於數年後發生。 (4) 於證據產生時有效之 (公鑰 )憑證廢止清單

42、,於證據提出時必須查證。在某些情形下,此可能於數年後發生。 (5) 當不可否認欲提供證據而需要使用時戳機構時,應以下列方式提出。包含於證據內的時間 ( 亦即在時戳符記內 ) 要與包含於由產生個體 (generating entity)、受信賴第三 方或證據請求者所產生之證據內的時間作比較。根據安全政策,這些時間經查證為夠接近,則接受由產生個體、受信賴第三方或證據請求者所產生的證據。 (6) 額外的不可否認符記 (例如:公證符記 )根據產生該符記所使用之技術查證。 9. 證據產生與查證機制 在這些階段中,證據係由不可否認符記表示,而不可否認符記係由安全信封 (SENV)或由數位簽章 (SIG)所

43、組成。二者皆是基於密碼核對值 (CHK),分別以對稱或非對稱密碼技術產生。使用憑 證式簽章 (certificate-based signature)建構不可否認符記時,則不可否認符記基本上是由已簽署之訊息 (包含訊息與簽章 )與其公鑰憑證所組成。若未隨著數位簽章提供公鑰憑證,則該公鑰憑證必須讓合適者可取得。使用身分式簽章 (identity-based signature)建構不可否認符記時,則 不可否認符記是由已簽署之訊息、簽署個體的識別資料及提供一或多把金鑰給簽署者之機構的身分 (亦即區別識別符 )所組成。 9.1 安全信封 必須由受信賴第三方使用只有此受信賴第三方知道的密鑰產生 之安全

44、信封(SENV),才能成為證據的一部分。 備考: SENV 亦可使用於保護不可否認交換之個體與受信賴第三方之個體間通訊時的來源 /完整性。在該情況下, SENV 係由僅有關個體與 TTP 知悉之金鑰產生與查證。 產生安全信封的方法係經由利用對稱完整性技術對資料 y 使用個體 X 的密鑰,以產生附加於資料 y 之後的密碼核對值 CHKX(y)。 SENVX(y) = y | CHKX(y). 函數 CHKX(y)可以不同的資料完整性機制表示,例如: MAC。 備考: MAC 可為 ISO/IEC 9797 所規定的訊息鑑別碼。 13 CNS 14510-1, X 6034-1 進一步的機制規定於

45、本系列標準的特定部中。 9.2 數位簽章 個體 X 能使用其密鑰利用數位簽章運算轉換訊息 y 以簽署訊息 y。該結果以SIGX(y)表示。任何持有個體 X 之公鑰鑑別複本 (authentic copy)的個體,皆能查證所簽署訊息 SIGX(y)的有效性。 若數位簽章運算不允許訊息復原,則將簽章 SX(y)附接於訊息 y 之後,形成所簽署之訊息。 SIGX(y) = y | SX(y) 若數位簽章運算允許訊息復原,則可從 SX(y)復原部分的或全部的訊息 y。;接著可由附接簽章 SX(y)於訊息 y 中無法由 SX(y)復原之部分後,形成所簽署訊息SIGX(y)。 備考 1. 在國際標準 CN

46、S 14563 與 ISO/IEC 15946-4 中,規定具訊息復原能力的數位簽章。 2. 在國際標準 CNS 14629 系列與 ISO/IEC 15946-2 中,規定具附加資訊的數位簽章。 9.3 證據查證機制 安全信封 (SENV)或數位簽章 (SIG),利用產生證據之個體 X 的查證金鑰,分別採用查證運算 VX(SENV)或 VX(SIG)查證。查證的結果為正或為負。 安全信封僅能由持有產生安全信封之密鑰的受信賴第三方查證。 備考: 若 SENV 係為保護通訊的起源 /完整性而產生,則其可由任何持有適當密鑰的個體查證。 任何持有簽署者之公鑰的個體皆能 查證數位簽章。是否提供公開之查

47、證金鑰給查證者,取決於產生數位簽章的簽章方案型式。 (1) 憑證式簽章使用簽署者的公鑰查證,該公鑰可從憑證機構 (CA)所發布的公鑰憑證中取得。 (2) 身分式簽章由任何持有簽署個體的識別資料與公開系統參數的個體查證,其中公開系統參數係指由提供身分密鑰給簽 署者的受信賴機構 (trusted authority, TA)所獲得的公開系統參數。 公鑰憑證鍊或身分鍊連同數位簽章可能必須經過查證,以獲得必要的保證。 10. 不可否認符記 不可否認服務係由不可否認資訊傳達而成。不可否認資訊是由一或多個不可否認符記所組成。證據產生者必須至少提供一個由同屬不可否認符記 (GNRT)推導而得的不可否認符記。

48、通常需要額外的符記查證證據。額外符記可不一定會提供給查證者。當未提供額外符記時,查證者必須若非自行取得 (例如:公鑰憑證及 /或憑證廢止清單 )即是請求提供 (例如:請求時戳機構提供時戳 )。本標準描述三個同屬符記:同屬不可否認符記 (GNRT)、時戳符記 (TST)及公證符記 (NT)。證據產生者產生推導自同屬不可否認符記的符記;由受信賴第三方產生其他的符記:由時戳機構(TSA)產生時戳符記,由公證機構 (NA)產生公證符記。 14 CNS 14510-1, X 6034-1 10.1 同屬不可否認符記 同屬不可否認符記 (GNRT)定義如下: GNRT = text | z | CHKX(

49、z) 其中, z = Pol | f | A | B | C | D | E | Tg| Ti| Q | Imp(m) 資料欄 z 係由下列資料項所組成: Pol 適用於證據的不可否認政策。 f 所提供之不可否認服務的型式 A 證據主體的區別識別符 B 與證據主體不同時之證據產生者的區別識別符 C 與證據主體互動之個體的區別識別符(例如:訊息的發送者、訊息的預定接收者或遞送機構) D 與證據主體不同時之證據請求者的區別識別符 E 其他參與該動作之個體的區別識別符(例如:預定的訊息接收者) Tg證據產生時之日期與時間 Ti事件或動作發生時之日期與時間 Q 需要來源 /完整性保護之選項資料 Imp(m) 與事件或動作相關之訊息印記 備考:視施行之不可否認政策而定,有些資料項可能是選項的。 區別識別符 A 一定要包含在 z 內,而所有其他的區別識別符 B、 C、 D、 E 不一定要包含在 z 內。當透過代表證據主體的機構產生證據時,則需將證據產生者的區別識別符 B 包含在 z 內;在訊息轉送的情形下,需將區別識別符 C 包含在z 內;在證據請求者不同於證據主體的情形下,需將區別識別符 D 包含在 z

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1