欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > PDF文档下载
    分享到微信 分享到微博 分享到QQ空间

    ITU-T X 811 FRENCH-1995 INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION - SECURITY FRAMEWORKS FOR OPEN SYSTEMS AUTHENTICATION FRAMEWORK《信息技术 开放系统互连 开放系统安全框架 认证框架 数据网络和开放系统通信 .pdf

    • 资源ID:805759       资源大小:352.63KB        全文页数:55页
    • 资源格式: PDF        下载积分:10000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要10000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    ITU-T X 811 FRENCH-1995 INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION - SECURITY FRAMEWORKS FOR OPEN SYSTEMS AUTHENTICATION FRAMEWORK《信息技术 开放系统互连 开放系统安全框架 认证框架 数据网络和开放系统通信 .pdf

    1、UNION INTERNATIONALE DES TLCOMMUNICATIONSUIT-T X.811SECTEUR DE LA NORMALISATION (04/95)DES TLCOMMUNICATIONSDE LUITRSEAUX DE COMMUNICATION DE DONNES ETCOMMUNICATION ENTRE SYSTMES OUVERTSSCURITTECHNOLOGIES DE LINFORMATION INTERCONNEXION DES SYSTMES OUVERTSCADRES DE SCURIT POUR SYSTMESOUVERTS: CADRE DA

    2、UTHENTIFICATIONRecommandation UIT-T X.811(Antrieurement Recommandation du CCITT)AVANT-PROPOSLUIT (Union internationale des tlcommunications) est une institution spcialise des Nations Unies dans le domainedes tlcommunications. LUIT-T (Secteur de la normalisation des tlcommunications) est un organe pe

    3、rmanent delUIT. Au sein de lUIT-T, qui est lentit qui tablit les normes mondiales (Recommandations) sur les tlcom-munications, participent quelque 179 pays membres, 84 exploitations de tlcommunications reconnues, 145 organi-sations scientifiques et industrielles et 38 organisations internationales.L

    4、approbation des Recommandations par les Membres de lUIT-T seffectue selon la procdure dfinie dans la Rsolutionno1 de la Confrence mondiale de normalisation des tlcommunications (CMNT), (Helsinki, 1993). De plus, la CMNT,qui se runit tous les quatre ans, approuve les Recommandations qui lui sont soum

    5、ises et tablit le programme dtudespour la priode suivante.Dans certains secteurs de la technologie de linformation qui correspondent la sphre de comptence de lUIT-T, lesnormes ncessaires se prparent en collaboration avec lISO et la CEI. Le texte de la Recommandation X.811 de lUIT-Ta t approuv le 10

    6、avril 1995. Son texte est publi, sous forme identique, comme Norme interna-tionale ISO/CEI 10181-2._NOTEDans la prsente Recommandation, lexpression Administration est utilise pour dsigner de faon abrge aussi bienune administration de tlcommunications quune exploitation reconnue. UIT 1996Droits de re

    7、production rservs. Aucune partie de cette publication ne peut tre reproduite ni utilise sous quelque formeque ce soit et par aucun procd, lectronique ou mcanique, y compris la photocopie et les microfilms, sans laccordcrit de lUIT.RECOMMANDATIONS UIT-T DE LA SRIE XRSEAUX DE COMMUNICATION DE DONNES E

    8、T COMMUNICATIONENTRE SYSTMES OUVERTS(Fvrier 1994)ORGANISATION DES RECOMMANDATIONS DE LA SRIE XDomaine RecommandationsRSEAUX PUBLICS POUR DONNESServices et services complmentaires X.1-X.19Interfaces X.20-X.49Transmission, signalisation et commutation X.50-X.89Aspects rseau X.90-X.149Maintenance X.150

    9、-X.179Dispositions administratives X.180-X.199INTERCONNEXION DES SYSTMES OUVERTSModle et notation X.200-X.209Dfinition des services X.210-X.219Spcifications des protocoles en mode connexion X.220-X.229Spcifications des protocoles en mode sans connexion X.230-X.239Formulaires PICS X.240-X.259Identifi

    10、cation des protocoles X.260-X.269Protocoles de scurit X.270-X.279Objets grs de couche X.280-X.289Test de conformit X.290-X.299INTERFONCTIONNEMENT DES RSEAUXConsidrations gnrales X.300-X.349Systmes mobiles de transmission de donnes X.350-X.369Gestion X.370-X.399SYSTMES DE MESSAGERIE X.400-X.499ANNUAI

    11、RE X.500-X.599RSEAUTAGE OSI ET ASPECTS DES SYSTMESRseautage X.600-X.649Dnomination, adressage et enregistrement X.650-X.679Notation de syntaxe abstraite numro un (ASN.1) X.680-X.699GESTION OSI X.700-X.799SCURIT X.800-X.849APPLICATIONS OSIEngagement, concomitance et rtablissement X.850-X.859Traitemen

    12、t des transactions X.860-X.879Oprations distantes X.880-X.899TRAITEMENT OUVERT RPARTI X.900-X.999TABLE DES MATIRESRec. UIT-T X.811 (1995 F)Page1 Domaine dapplication 12 Rfrences normatives . 22.1 Recommandations | Normes internationales identiques 22.2 Paires de Recommandations | Normes internationa

    13、les quivalentes par leur contenu technique . 22.3 Autres rfrences 23 Dfinitions 24 Abrviations . 45 Prsentation gnrale de lauthentification. 45.1 Concepts de base relatifs lauthentification 45.2 Aspects des services dauthentification . 75.3 Principes dauthentification. 95.4 Phases dauthentification.

    14、 95.5 Participation de tiers caution. 105.6 Types dentits principales 135.7 Authentification dusagers. 145.8 Types dattaque visant lauthentification . 146 Informations et services dauthentification. 166.1 Informations dauthentification . 166.2 Fonctionnalits 197 Caractristiques des mcanismes dauthen

    15、tification. 237.1 Symtrie/Asymtrie. 237.2 Utilisation de techniques cryptographiques et non cryptographiques. 247.3 Types dauthentification 248 Mcanismes dauthentification . 258.1 Classification par vulnrabilit . 258.2 Lancement du transfert 318.3 Utilisation de certificats dauthentification 318.4 A

    16、uthentification mutuelle . 318.5 Rsum des classes de caractristiques. 328.6 Classification par configuration 329 Interactions avec dautres services et mcanismes de scurit . 359.1 Contrle daccs 359.2 Intgrit des donnes. 359.3 Confidentialit des donnes 359.4 Non-rpudiation 359.5 Audit . 35Annexe A Aut

    17、hentification dusagers . 36Annexe B Authentification dans le modle OSI. 38Annexe C Utilisation de numros uniques ou dpreuves pour lutter contre la rexcution 40Annexe D Protection contre certaines formes de piratage sur lauthentification 41Annexe E Bibliographie . 45Annexe F Exemples particuliers de

    18、mcanismes dauthentification. 46Annexe G Synoptique des fonctions dauthentification 49Rec. UIT-T X.811 (1995 F) i IntroductionUn grand nombre dapplications ont besoin de se scuriser contre les menaces pesant sur la communication desinformations. La Rec. X.800 du CCITT | ISO 7498-2 dcrit les risques l

    19、es plus courants ainsi que les services et lesmcanismes qui peuvent tre utiliss pour assurer une protection contre ces risques.Les besoins en scurit de nombreuses applications des systmes ouverts sont lis une identification correcte desentits principales impliques. Ces besoins peuvent inclure la pro

    20、tection des biens et des ressources contre un accs nonautoris; dans ce cas, un mcanisme de contrle daccs fond sur lidentit pourrait tre utilis. Il peut sagir aussi de lamise en vigueur de responsabilits par la tenue de journaux daudit o sont consigns des vnements appropris aussibien que des informat

    21、ions comptables ou de taxation.Le processus de confirmation didentit est appel authentification (ou lgitimation). La prsente Recommandation |Norme internationale dfinit un cadre gnral pour la fourniture de services dauthentification.ii Rec. UIT-T X.811 (1995 F) ISO/CEI 10181-2 : 1996 (F)NORME INTERN

    22、ATIONALEISO/CEI 10181-2 : 1996 (F)Rec. UIT-T X.811 (1995 F)RECOMMANDATION UIT-TTECHNOLOGIES DE LINFORMATION INTERCONNEXION DES SYSTMESOUVERTS CADRES DE SCURITE POUR SYSTMES OUVERTS:CADRE DAUTHENTIFICATION1 Domaine dapplicationLa srie de Recommandations | Normes internationales sur les cadres de scur

    23、it pour systmes ouverts concernelapplication de services de scurit dans un environnement de systmes ouverts. Dans ce contexte, le terme systmesouverts recouvre les domaines tels que bases de donnes, applications rparties, traitement rparti ouvert et OSI. Lescadres de scurit pour systmes ouverts dfin

    24、issent les moyens de protection applicables aux systmes et aux objetsquils contiennent. Ils traitent galement des interactions entre les systmes. Ils ne traitent pas de la mthode relative lacration de systmes ou de mcanismes.Les cadres de scurit traitent la fois des lments de donnes et des squences

    25、doprations ( lexception des lmentsde protocoles) utiliss pour obtenir des services de scurit spcifiques. Ces services de scurit peuvent sappliquer auxentits de communication des systmes et aux donnes changes entre les systmes ou gres par eux.La prsente Recommandation | Norme internationale: dfinit l

    26、es concepts de base relatifs lauthentification; identifie les diffrentes classes de mcanismes dauthentification; dfinit les services correspondant ces classes; identifie les spcifications fonctionnelles des protocoles supportant ces mcanismes; prcise les spcifications gnrales de gestion pour les ser

    27、vices dauthentification.Diffrents types de normes peuvent utiliser ce cadre, par exemple:1) les normes reprenant le concept dauthentification;2) les normes relatives la fourniture dun service dauthentification;3) les normes relatives linvocation dun service dauthentification;4) les normes spcifiant

    28、le moyen dassurer lauthentification dans le cadre dune architecture de systmeouvert; et5) les normes spcifiant des mcanismes dauthentification.A noter que les services mentionns aux points 2), 3) et 4) peuvent comporter une authentification mais avoir un autreobjet principal.Ces normes peuvent utili

    29、ser le prsent Cadre comme suit: les normes des types 1), 2), 3), 4) et 5) peuvent utiliser la terminologie du prsent Cadre; les normes des types 2), 3), 4) et 5) peuvent utiliser les services dfinis larticle 7 du prsent Cadre; les normes du type 5) peuvent tre fondes sur les mcanismes dfinis larticl

    30、e 8 du prsent Cadre.A linstar dautres services de scurit, lauthentification ne peut tre assure que dans le contexte dune politique descurit dfinie pour une application donne. La dfinition des politiques de scurit ne relve pas du domainedapplication de la prsente Recommandation | Norme internationale

    31、.De mme, la spcification dtaille des changes protocolaires ncessaires lauthentification ne fait pas partie dudomaine de la prsente Recommandation | Norme internationale.Rec. UIT-T X.811 (1995 F) 1 ISO/CEI 10181-2 : 1996 (F)La prsente Recommandation | Norme internationale ne spcifie pas de mcanismes

    32、particuliers pour assurer desservices dauthentification. Dautres normes (telle que lISO/CEI 9798) traitent plus en dtail de mthodesdauthentification spcifiques et certaines dentre elles (telle que la Rec. UIT-T X.509 | ISO/CEI 9594-8) exposent desexemples de mthodes se rapportant des besoins dauthen

    33、tification particuliers.Certaines des procdures dcrites ci-aprs ralisent la scurit en appliquant des techniques cryptographiques. Toutefois,le prsent Cadre ne repose pas sur lutilisation dun algorithme cryptographique donn ou dune autre nature, bien quecertaines classes de mcanismes dauthentificatio

    34、n puissent dpendre de proprits algorithmiques particulires, parexemple des proprits asymtriques.NOTE LISO, bien que ne normalisant pas les algorithmes cryptographiques, normalise en fait les procdures utilisespour les faire enregistrer dans lISO/CEI 9979.2 Rfrences normativesLes Recommandations et N

    35、ormes internationales suivantes contiennent des dispositions qui, par suite de la rfrence quiy est faite, constituent des dispositions valables pour la prsente Recommandation | Norme internationale. Au moment dela publication, les ditions indiques taient en vigueur. Toute Recommandation et Norme son

    36、t sujettes rvision et lesparties prenantes aux accords fonds sur la prsente Recommandation | Norme internationale sont invites rechercherla possibilit dappliquer les ditions les plus rcentes des Recommandations et Normes indiques ci-aprs. Les membresde la CEI et de lISO possdent le registre des Norm

    37、es internationales en vigueur. Le Bureau de la normalisation destlcommunications de lUIT tient jour une liste des Recommandations de lUIT-T en vigueur.2.1 Recommandations | Normes internationales identiques Recommandation X.8101)| ISO/CEI 10181-1:.1), Technologies de linformation Cadres de scuritpou

    38、r les systmes ouverts Aperu gnral.2.2 Paires de Recommandations | Normes internationales quivalentes par leur contenu technique Recommandation X.800 du CCITT: (1991), Architecture de scurit pour linterconnexion en systmesouverts dapplications du CCITT.ISO 7498-2:1989, Systmes de traitement de linfor

    39、mation Interconnexion des systmes ouverts Modle de rfrence de base Partie 2: Architecture de scurit.2.3 Autres rfrences ISO/CEI 9979:1991, Techniques cryptographiques Procdures pour lenregistrement des algorithmescryptographiques. ISO/CEI 10116:1991, Technologies de linformation Modes opratoires dun

    40、 algorithme de chiffrementpar blocs de n-bits.3 DfinitionsLa prsente Recommandation | Norme internationale utilise les termes gnraux suivants relatifs la scurit dfinisdans la Rec. X.800 du CCITT | ISO 7498-2: audit; enregistrement daudit; informations dauthentification; confidentialit; cryptographie

    41、; valeur de contrle cryptographique; authentification de lorigine des donnes;_1)Actuellement ltat de projet.2 Rec. UIT-T X.811 (1995 F) ISO/CEI 10181-2 : 1996 (F) intgrit des donnes; dchiffrement; signature numrique; chiffrement; cl; gestion de cls; usurpation didentit; mot de passe; authentificatio

    42、n de lentit homologue; politique de scurit.La prsente Recommandation | Norme internationale utilise le terme suivant, dfini dans lISO/CEI 10116: chanage de blocs.La prsente Recommandation | Norme internationale utilise les termes suivants dfinis dans la Rec. UIT-T X.810 |ISO/CEI 10181-1: empreinte n

    43、umrique; fonction de hachage; fonction unidirectionnelle; cl prive; cl publique; scell; cl secrte; autorit de scurit; certificat de scurit; domaine de scurit; jeton de scurit; confiance; tierce partie de confiance.Pour les besoins de la prsente Recommandation | Norme internationale, les dfinitions s

    44、uivantes sappliquent:3.1 mthode dauthentification asymtrique: mthode dauthentification dans laquelle toutes les informationsdauthentification ne sont pas partages par les deux entits.3.2 identit authentifie: identificateur distinctif dentit principale qui a t attest par une authentification.3.3 auth

    45、entification: attestation de lidentit revendique par une entit.3.4 certificat dauthentification: certificat de scurit qui est garanti par une autorit dauthentification et qui peuttre utilis pour attester lidentit dune entit.3.5 change pour authentification: squence dun ou de plusieurs transferts din

    46、formations dauthentification (AI)pour change, en vue de raliser une authentification.3.6 informations dauthentification (authentication information): renseignements utiliss aux fins delauthentification.3.7 initiateur dauthentification: entit qui commence lchange pour authentification.3.8 preuve: paramtre variable dans le temps produit par un vrificateur.3.9 informations dauthentification pour dclaration (informations AI pour dclaration): informationsutilises par un dclarant pour prod


    注意事项

    本文(ITU-T X 811 FRENCH-1995 INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION - SECURITY FRAMEWORKS FOR OPEN SYSTEMS AUTHENTICATION FRAMEWORK《信息技术 开放系统互连 开放系统安全框架 认证框架 数据网络和开放系统通信 .pdf)为本站会员(livefirmly316)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开