GB T 18794.4-2003 信息技术 开放系统互连 开放系统安全框架 第4部分;抗抵赖框架.pdf
《GB T 18794.4-2003 信息技术 开放系统互连 开放系统安全框架 第4部分;抗抵赖框架.pdf》由会员分享,可在线阅读,更多相关《GB T 18794.4-2003 信息技术 开放系统互连 开放系统安全框架 第4部分;抗抵赖框架.pdf(22页珍藏版)》请在麦多课文档分享上搜索。
1、GB/T 18794.4-2003/ISO/IEC 10181-4: 1997 前言GBjT 18794信息技术开放系统互连开放系统安全框架目前包括以下几个部分=第1部分(即GBjT18794. 1):概述第2部分(即GBjT18794.2) :鉴别框架第3部分(即GBjT18794.3) :访问控制框架一一第4部分(即GBjT18794.4) :抗抵赖框架第5部分(即GBjT18794.5) :机密性框架第6部分(即GBjT18794.6):完整性框架第7部分(即GBjT18794.7) :安全审计和报警框架本部分为GBjT1879.4的第4部分,等同采用国际标准ISOjIEC10181-4
2、 ,1997 (信息技术开放系统互连开放系统安全框架z抗抵赖框架以英文版)。按照GBjT1. 1-2000的规定,对ISOjIEC10181-4作了下列编辑性修改za) 增加了我国的前言气b) 本标准一词改为GBjT18794的本部分或本部分气c) 对规范性引用文件一章的导语按GBjT1. 1-2000的要求进行了修改;d) 在引用的标准中,凡己制定了我国标准的各项标准,均用我国的相应标准编号代替。对规范性引用文件一章中的标准,按照GBjT1. 1-2000的规定重新进行了排序。本部分的附录A至附录F都是资料性附录。本部分由中华人民共和国信息产业部提出。本部分由中国电子技术标准化研究所归口。本
3、部分起草单位:四川大学信息安全研究所。本部分主要起草人z方勇、罗万伯、罗建中、周安民、龚海澎、戴宗坤、欧晓聪、李焕洲。皿GB/T 18794.4-2003/ISO/IEC 10181-4 , 1997 百l言抗抵赖服务的目标是为解决有关事件或动作发生与否的纠纷而收集、维护、提供和证实被声称事件或动作的不可反驳的证据。抗抵赖服务能应用于很多不同的上下文和情况。此服务能用于数据生成、数据存储或数据传输。抗抵赖包括生成能用来证明某类事件或动作已发生的证据,以便日后这个事件或动作不能被抵赖。在OSI环境下(见GB/T9387. 2),抗抵赖服务有两种形式=一一具有源证明的抗抵赖,用于对付发送方虚假地否
4、认己发送过数据或其内容。-一具有递交证明的抗抵赖,用于对付接受者虚假地否认已接收过数据或其内容(即数据所代表的信息)。使用OSI协议的应用可能需要其他针对特定应用类别的抗抵赖服务。例如,MHS (GB/T 16284.2)定义提交服务的抗抵赖,而EDI消息处理系统(见GB/T16651)定义检索的抗抵赖和传送服务的抗抵赖。R 本框架中的概念不局限于OSI通信,而可更广泛地解释为包括今后使用的数据创建和存储之类。本部分为提供抗抵赖服务定义通用性框架。本框架s扩展GB/T9387.2中描述的抗抵赖服务的概念,以及描述可以怎样将它们应用于开放系统;描述提供这些服务的可选择的方法;阐明这些服务与其他安
5、全服务的关系。抗抵赖服务可能需要2判决者,他将对由于抵赖事件或动作而可能出现的纠纷做出裁决p一一可信第三方,他将确保用于证据验证的数据的真实性和完整性。GB/T 18794.4-2003用旧/IEC10181-4.1997 信息技术开放系统互连开放系统安全框架第4部分:抗抵赖框架1 范围本开放系统安全框架的标准论述在开放系统环境中安全服务的应用,此处术语开放系统包括诸如数据库、分布式应用、开放分布式处理和开放系统互连这样一些领域。安全框架涉及定义对系统和系统内的对象提供保护的方法,以及系统间的交互。本安全框架不涉及构建系统或机制的方法学。安全框架论述数据元素和操作的序列(而不是协议元素),这两
6、者可被用来获得特定的安全服务。这些安全服务可应用于系统正在通信的实体,系统间交换的数据,以及系统管理的数据。本部分g一定义抗抵赖的基本概念$一-定义通用的抗抵赖服务s确定提供抗抵赖服务的可能的机制;确定抗抵赖服务和机制的通用管理需求。和其他安全服务一样,抗抵赖服务只能在为特定应用而规定的安全策略范围内提供。安全策略的定义则不在本部分范围内。本部分不包括实现抗抵赖所需要完成的协议交换的细节说明,本部分不详细描述可用子支持抗抵赖服务的特定机制,也不给出所支持的安全管理服务和协议的细节。在本框架中描述的某些规程通过应用密码技术实现安全。尽管某些种类的抗抵赖机制可能与特定的算法特性有关,但本框架不依赖
7、于特定密码算法或其他算法的使用,也不依赖于特定的(如对称或非对称密码技术。实际上,的确可能会要使用大量不同的算法。两个希望使用密码保护数据的实体必须支持同一种密码算法.注:密码算法及其登记规程应符合我国有关规定。很多不同类型的标准能使用此框架,包括:1) 体现抗抵赖概念的标准;2) 规定抽象服务、而这些服务含有抗抵赖的标准g3) 规定使用抗抵赖服务的标准p4) 规定在开放系统体系结构内提供抗抵赖方法的标准;5) 规定抗抵赖机制的标准a这些标准可按下述方式使用本框架z一标准类型1)、2)、3)、的或5)能使用本框架的术语;-一一标准类型2)、3)、4)或5)能使用第7章定义的设施;标准类型5)能
8、基于第8章定义的机制类。2 规范性引用文件下述文件中的条款通过GBjT18794的本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修改版均不适用于本部分,然而,鼓励根据本部分达成GB/T 18794.4-23月四月EC10181-4 ,1997 协议的各方研究是否可使用这些文件的最新版本。凡是不注目期的引用文件,其最新版本适用于本部分,GB/T 9387. 1-1998信息技术开放系统互连基本参考模型第1部分z基本模型(idtISO/ IEC 7498-1 ,1 994) GB/T 9387. Z1995信息处理系统开放系统互连基本参考模型第2部分
9、z安全体系结构(idt ISO 7498-2 ,1989 ) GB/T 16264.8-1996信息技术开放系统互连目录第8部分2鉴别框架。dtISO/IEC 9594 8 ,1 990) GB/T 18794. 1-2002信息技术开放系统互连开放系统安全框架第1部分2概述。dt150/ IEC 10181-1,1996) 3 术语和定义下列术语和定义适用于GB/T18794的本部分。3.1 基本参考模型定义GB/T 9387.1一1998确立的下列术语和定义适用于GB/T18794的本部分。(N)实体(N)-entity 3.2 安全体系结构定义GB/T 9387. 2一1995确立的下列
10、术语和定义适用于GB/T18794的本部分.访问控制acc臼scontrol; 一-审计(又称安全审计)audit(al.o security audit); 一一鉴别authentication; 一一信道channel, 一一密码校验值cryptographic checkvalue; 一-密码学cryptography; 一-数据完整性(又称完整性)data integrity(also integrity), 一-数据源鉴jdata origin authentication; 一-解密decipherment 一数字签名(又称签名)digital signature(also sig
11、nature); 一加密enciphermentt 一一密钥key, 一-密钥管理key management; 一-公证notanzatlOn j 一抵赖repudiation; 安全审计跟踪(又称审计跟踪,日志)security audit trail(also audit trail.log), 一-威胁threat。3.3 安全框架概述定义GB/T 18794. 1确立的下列术语和定义适用于GB/T18794的本部分。一-一证书机构certifcation authorty; 一数字指纹digital fingerprint; 一一散列函数hash function; 单向函数one-
12、way function; 私有密钥private key j 一公开密钥public key, 撤销列表证书revocation list certificate; 封印seal; 一一封印的sealed; 一秘密密钥secret keYJ 一一安全证书security certificate; -一安全域securitydomain; 一一安全权标security token; 可信第三方trusted third party. 3.4 附加定义下列术语和定义适用于GB/T18794的本部分。3.4.1 己泄露证据compromised e时denceGB/T 18794.4-2003/1
13、S0/IEC 10181-4 , 1997 曾经是满足要求的、但可信第二方或判决者已不再信任的证据.3.4.2 后随签名counter-sl伊ature附加于已被不同实体(如TTP)签名的数据单元上的数字签名,3.4.3 证据evidence 信息,它本身或者它与其他信息结合使用时可用来解决一个纠纷e3.4.4 证据生威者evidence generator 产生抗抵赖证据的实体。注这个实体可以是抗抵赖服务的请求者、原发者、接受者或配合工作的多方(例如签名者或合作肇名者).3.4.5 证据主体eviden四subj配t被证据证实卷入在一个事件或动作中的实体。3.4.6 证据使用者evidenc
14、e u阻r使用抗抵赖证据的实体。3.4.7 证据验证者evidence verifier 验证抗抵赖证据的实体a3.4.8 消息鉴别码m四sageauthenti咀tioncode 用于提供数据源鉴别和数据完整性的密码校验值。3.4.9 抗抵赖服务请求者Non-repudiation service requester 要求为一个特定事件或动作生成抗抵赖证据的实体。3.4.10 公证者m阳ry可信第二方,向他登记数据以便以后能保证提供数据特征的准确性。3.4.11 原发者originator GB/T 18794.4-2003/ISO/IEC 10181-4: 1997 在数据传送的上下文内,
15、在一个受到抗抵赖服务的动作中发出数据的实体,3.4.12 接受者recipienl 在数据传送的上下文内,在一个受到抗抵赖服务的动作中接收数据的实体。注:在抗抵赖的逻辑模型中,可考虑其他实体,如所有者是制造原始消息的实体而传送代理是传送消息的实体g在这种上下文中,实体被模型化为原发者和接受者B4 缩畸语OSI 开放系统互连(QpenSystems Interconnection) CA 证书机构(CertificationAuthority) TTP 可信第三方CTrustedThird Party) MAC 消息鉴别码CMessageAuthentication Code) 5 抗抵赖的-锻
16、性论述5.1 抗抵赖的基本概念抗抵赖服务包括证据的生成、验证和记录,以及在解决纠纷时随即进行的证据检索和再验证。除非证据已被预先记录,否则纠纷无法解决。本框架所描述的抗抵赖服务的目的是提供关于一个事件或动作的证据。包含在事件或动作以外的其他实体可以请求抗抵赖服务。用抗抵赖服务来保护的动作的示例有2发送一条X.400消息;在数据库中插入一条记录;调用一个远程操作。当包含消息时,为了提供原发证明,必须确认原发者的身份和数据的完整性。为了提供递交证明,必须确认接受者的身份和数据的完整性。在某些情况下,还可能需要证据所涉及的上下文(例如,日期、时间、原发者/接收者的位置)。本服务提供下列能够在企图抵赖
17、的事件中使用的设施2证据生成g一-证据记录;-一已生成证据的验证;一一证据的检索和再验证。各方之间的纠纷可以直接通过检查证据来解决。但是,纠纷可能不得不由一个判决者来解决,他评价证据并且确定是否发生了纠纷动作或事件。只有纠纷各方承认判决者的权威,才能有效地提供判决。为了判决者接受所提供的证据,通常必须由一个或多个可信第三方担保。判决者可以有选择性地充当担保证据的可信第三方。抗抵赖机制使用若干类型的可信第三方和多种形式的证据。5.2 可惜第三方的角色在抗抵赖服务中可包含一个或多个可信第三方。可信第三方,他支持抗抵赖但没有主动地介入在服务的每个使用中时称作离线可信第三方。主动介入证据的生成或验证的
18、TTP称作在线TTPo在所有交互中作为中介进行动作的在线TTP称作内线TTPo可以要求可信第三方记录和/或收集证据,也可以要求他证明证据的有效性。可能有很多可信第三方充当各种角色(例如,公证者、时间戳、监视、密钥证书、签名生成、签名验证,以及递交机构角色)。一个可信第三方可充当个或多个这样的角色。在证据生成角色中.TTP与抗抵赖服务的请求者合作以生成证据。G/T 18794.4-2003/ISO/IEC 1018 1-4, 1997 在证据记录角色中,TTP记录证据,它们以后能被使用者或判决者检索。在时间戳角色中,TTP受委托在收到时间戳请求时提供包含关于时间的证据。在监视角色中,TTP监视动
19、作或事件并受委托提供关于监视情况的证据。在密钥证书角色中,TTP提供与证据生成器有关系的抗抵赖证书,以保证用于抗抵赖目的的公钥有效。在密钥分发角色中,TTP向证据生成者和/或证据验证者提供密钥。它可以对密钥的使用施加约束,特别是在使用对称技术时。在签名生成角色中,TTP受到信任,以数字签名的形式代表证据主体提供证据。在证据验证角色中,TTP在实体的请求下验证证据。在签名验证角色中,TTP受到证据使用者的信任,以数字签名的形式验证证据。注=签名生成角色是证据生成角色的一种特定情况.签名验证角色是证据验证角色的一种特定情况。在公证角色中,TTP提供关于数据属性(例如它的完整性、源、时间或目的地)的
20、担保,这些数据是在两个或多个实体间通信的,并在之前已经向TTP注册。在递交机构角色中,TTP与数据的潜在接受者交互并试图将数据发布给接受者。然后提供数据己被递交、数据未被递交或试图递交但未收到接受者确认的证据。在后一种情况,证据使用者无法确定数据是否被潜在接受者接收。5.3 抗抵赖的各阶段抗抵赖由四个独立的阶段组成s一证据生成;一证据传送、存储和检索p证据验证;一解决纠纷。图1说明前三个阶段,图2说明第四个阶段。注.本图是示意性的,并非定义性的。抗抵菌安全置略证据和其他信息图1参与生成、传送、存储/检索和验证阶段中的实体GB/T 18794.4-2003/ISO/IEC 10181-4 ,19
21、97 抗抵赖置略注本图是示意性的,并非定义性的。图2抗抵赖过程的纠纷解决阶段5.3.1 证据生成在这个阶段中,证据生成请求者请求证据生成者为一个事件或动作生成证据。被证据证实卷入在一个事件或动作中的实体称为证据主体。可对这些实体进行不同的分组2证据主体和证据生成者可以是同一实体,证据主体、证据生成请求者和证据生成者可以是同一实体,证据生成请求者和可信第三方可以是同一实体,证据生成者和可信第三方可以是同一实体,证据生成请求者、证据生成者和可信第三方可以是同一实体样。根据抗抵赖服务的类型,证据可由证据主体生成,或许与可信第三方的服务结合生成,或者由可信第三方单独生成。注.根据抗抵赖服务的上下文,相
22、关证据典型地包括所包含实体的身份、数据、时间和日期。也可包含一些附加信息,如传送模式(例如OSI通信,数据库存储和检索),介入的实体的位置,可区分标识符,以及数据的所有者! 创建者。5.3.2 证据传送、存储和检索在此阶段,证据在实体间传送,或传向存储器,或由存储器传出(见图1)。5.3.3 证据验证在此阶段,证据在证据使用者的请求下被证据验证者验证。本阶段的目的是在出现纠纷的事件时让证据使用者相信所提供的证据是完全恰当的。可信第三方服务也可参加进来提供信息用于验证证据。证据使用者和证据验证者可以是同一实体。5.3.4 解决纠纷在解决纠纷阶段,判决者有责任解决各方之间的纠纷。纠纷方有时被称为原
23、告和被告。图2描述了纠纷解决阶段。判决者解决纠纷时,它从纠纷方和/或可信第二方收集证据。判决者用来解决纠纷的具体过程不在本部分的范围。本阶段并不总是必需的。如果所有利益方对事件或动作的发生(或没有发生)达成一致意见,那么就没有纠纷需要解决。此外,即使出现了纠纷,有时也能够通过纠纷方直接解决而不需要判决者。例如,如果纠纷的一方是诚实的但出现了错误,当看到另一方的证据时他们就会意识到自己错了。尽管本阶段对于抗抵赖服务的每个实例未必都是必需的,但所有的抗抵赖机制必须支持解决纠纷阶段。也就是说,一旦出现了纠纷,它们必须能够解决。5.4 抗抵赖服务的一些形式有许多种形式的抗抵赖服务。在这许多形式中,关联
24、数据传送的抗抵赖服务是经常需要考虑的一种。传送一条消息至少包含两个实体,即原发者和接受者。涉及该事件的潜在纠纷如下:GB/T 18794.4-2003/ISO/IEC 10181-4 ,1997 一纠纷,此处对事件里原发者的介入是有争议的,例如称为原发者的声称消息是接受者伪造的,或者是乔装打扮的攻击者伪造的。二-纠纷,此处对事件里接受者的介入是有争议的,例如称为接受者的声称消息没有被发送,或者在传输中丢失,或者仅被乔装打扮的攻击者所接收。对于消息过程来说,抗抵赖服务可按照其帮助解决的纠纷类型进行分类。消息从原发者传送到接受者可被视为一系列分离的事件1一从原发者到传送代理的消息传输;传送代理之间
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 18794.4 2003 信息技术 开放系统 互连 开放 系统安全 框架 部分 抵赖

链接地址:http://www.mydoc123.com/p-245244.html