ISO/IEC 13888-2:2010 情報技術—セキュリティ技術—否認防止—パート2:対称技術を使用するメカニズム | ページ 2

※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。

序文

ISO (国際標準化機構) と IEC (国際電気標準会議) は、世界標準化のための専門システムを形成しています。 ISO または IEC のメンバーである国家機関は、技術活動の特定の分野を扱うために、それぞれの組織によって設立された技術委員会を通じて、国際規格の開発に参加しています。 ISO と IEC の技術委員会は、相互に関心のある分野で協力しています。 ISO および IEC と連携して、政府および非政府の他の国際機関もこの作業に参加しています。情報技術の分野では、ISO と IEC が合同技術委員会 ISO/IEC JTC 1 を設立しました。

国際規格は、ISO/IEC 指令で指定された規則に従って起草されます。 2.

合同技術委員会の主な任務は、国際規格を作成することです。合同技術委員会によって採択された国際規格草案は、投票のために各国の機関に回覧されます。国際規格として発行するには、投票を行う国の機関の少なくとも 75% による承認が必要です。

このドキュメントの要素の一部が特許権の対象となる可能性があることに注意してください。 ISO および IEC は、そのような特許権の一部またはすべてを特定する責任を負わないものとします。

ISO/IEC 13888-2 は、合同技術委員会 ISO/IEC JTC 1, 情報技術、小委員会 SC 27, IT セキュリティ技術によって作成されました。

この第 2 版は、技術的に改訂された第 1 版 (ISO/IEC 13888-2:1998) を取り消して置き換えるものです。

ISO/IEC 13888 は、情報技術 — セキ​​ュリティ技術 — 否認防止という一般的なタイトルの下に、次の部分で構成されています。

  • Part 1: 一般
  • Part 2: 対称技術を使用したメカニズム
  • Part 3: 非対称技術を使用したメカニズム

1 スコープ

否認防止サービスの目的は、イベントまたはアクションの発生または非発生に関する論争を解決するために、主張されたイベントまたはアクションに関する証拠を生成、収集、維持、利用可能にし、検証することです。 ISO/IEC 13888 のこの部分では、否認防止サービスに使用できる一般的な構造と、送信元の否認防止 (NRO) および配信の否認防止を提供するために使用できる特定の通信関連メカニズムについて説明しています。 (NRD)。その他の否認防止サービスは、セキュリティ ポリシーで定義された要件を満たすために、ISO/IEC 13888 のこの部分で説明されている一般的な構造を使用して構築できます。

ISO/IEC 13888 のこの部分は、信頼できる第三者 (TTP) の存在に依存して、不正な否認または告発を防ぎます。通常、オンライン TTP が必要です。

否認防止は、特定のアプリケーションとその法的環境に対して明確に定義されたセキュリティ ポリシーのコンテキスト内でのみ提供できます。否認防止ポリシーは、ISO/IEC 10181-4 で定義されています。

2 参考文献

本書の適用には、以下の参考文献が不可欠です。日付のある参考文献については、引用された版のみが適用されます。日付のない参照については、参照文書の最新版 (修正を含む) が適用されます。

  • ISO/IEC 9798-1:1997, 情報技術 — セキ​​ュリティ技術 — エンティティ認証 — 1: 一般
  • ISO/IEC 1011, 情報技術 — セキ​​ュリティ技術 — ハッシュ関数
  • ISO/IEC 13888-1, 情報技術 — セキ​​ュリティ技術 — 否認防止 — 1: 一般

3 用語と定義

このドキュメントの目的のために、ISO/IEC 13888-1 および以下に記載されている用語と定義が適用されます。

3.1

暗号チェック機能

秘密鍵と任意の文字列を入力とし、暗号チェック値を出力とする暗号変換

[出典: ISO/IEC 9798-1]

3.2

データの整合性

データが許可されていない方法で変更または破壊されていないこと

[出典: ISO 7498-2]

3.3

証拠生成器

否認防止の証拠を作成するエンティティ

[出典: ISO/IEC 10181-4]

3.4

ハッシュ関数

次の 2 つのプロパティを満たす、ビットの文字列を固定長のビットの文字列にマップする関数:
  • 与えられた出力に対して、この出力に対応する入力を見つけることは計算上不可能です。
  • 与えられた入力に対して、同じ出力にマッピングされる 2 番目の入力を見つけることは計算上不可能です。

[出典: ISO/IEC 10118-1]

3.5

キー

暗号化変換の操作を制御するシンボルのシーケンス (暗号化、解読、暗号化チェック関数の計算、署名の計算、または署名の検証など)

[出典: ISO/IEC 11770-1]

3.6

MAC アルゴリズム

ビットの文字列と秘密鍵を固定長のビットの文字列にマッピングする関数を計算するためのアルゴリズムで、次のプロパティを満たします。
  • 任意のキーと任意の入力文字列に対して、関数を効率的に計算できます。
  • 任意の固定キーに対して、キーの事前知識がない場合、入力文字列のセットと対応する関数値の知識が与えられたとしても、新しい入力文字列の関数値を計算することは計算上実行不可能です。ここで、 i番目の値は入力文字列は、最初のi -1 関数値の値を観察した後に選択された可能性があります

[出典: ISO/IEC 9797-1]

3.7

メッセージ認証コード

マック

MAC アルゴリズムの出力であるビット列

[出典: ISO/IEC 9797-1]

注記 1 MAC は暗号チェック値と呼ばれることもある (ISO/IEC 7498-2 などを参照)

3.8

秘密鍵

対称暗号技術で使用され、指定されたエンティティのセットのみが使用できる鍵

[出典: ISO/IEC 11770-1]

3.9

セキュリティポリシー

セキュリティ サービスを提供するための一連の基準

[出典: ISO/IEC 7498-2]

3.10

タイムスタンプ

共通の時間基準に対する時点を示す時変パラメータ

[出典: ISO/IEC 18014]

3.11

タイムスタンピング機関

タイム スタンプ サービスを提供する信頼できるサード パーティ

[出典: ISO/IEC 18014]

参考文献

[1]ISO 7498-2:1989, 情報処理システム — オープン システム相互接続 — 基本参照モデル — 2: セキュリティ アーキテクチャ
[2]ISO/IEC 979, 情報技術 — セキ​​ュリティ技術 — メッセージ認証コード (MAC)
[3]ISO/IEC 10181-1:1996, 情報技術 - オープン システム相互接続 - オープン システムのセキュリティ フレームワーク: 概要
[4]ISO/IEC 10181-4:1997, 情報技術 — オープン システム相互接続 — オープン システムのセキュリティ フレームワーク: 否認防止フレームワーク
[5]ISO/IEC 11770-1:1996, 情報技術 — セキ​​ュリティ技術 — 鍵管理 — 1: フレームワーク
[6]ISO/IEC 11770-2:2008, 情報技術 — セキ​​ュリティ技術 — 鍵管理 — 2:対称技術を用いた仕組み
[7]ISO/IEC 11770-3:2008, 情報技術 — セキ​​ュリティ技術 — 鍵管理 — 3:非対称技術を用いた仕組み
[8]ISO/IEC 1801, 情報技術 — セキ​​ュリティ技術 — タイムスタンプ サービス

Foreword

ISO (the International Organization for Standardization) and IEC (the International Electrotechnical Commission) form the specialized system for worldwide standardization. National bodies that are members of ISO or IEC participate in the development of International Standards through technical committees established by the respective organization to deal with particular fields of technical activity. ISO and IEC technical committees collaborate in fields of mutual interest. Other international organizations, governmental and non-governmental, in liaison with ISO and IEC, also take part in the work. In the field of information technology, ISO and IEC have established a joint technical committee, ISO/IEC JTC 1.

International Standards are drafted in accordance with the rules given in the ISO/IEC Directives, 2.

The main task of the joint technical committee is to prepare International Standards. Draft International Standards adopted by the joint technical committee are circulated to national bodies for voting. Publication as an International Standard requires approval by at least 75 % of the national bodies casting a vote.

Attention is drawn to the possibility that some of the elements of this document may be the subject of patent rights. ISO and IEC shall not be held responsible for identifying any or all such patent rights.

ISO/IEC 13888-2 was prepared by Joint Technical Committee ISO/IEC JTC 1, Information technology, Subcommittee SC 27, IT Security techniques.

This second edition cancels and replaces the first edition (ISO/IEC 13888-2:1998), which has been technically revised.

ISO/IEC 13888 consists of the following parts, under the general title Information technology — Security techniques — Non-repudiation:

  • Part 1: General
  • Part 2: Mechanisms using symmetric techniques
  • Part 3: Mechanisms using asymmetric techniques

1 Scope

The goal of the non-repudiation service is to generate, collect, maintain, make available and validate evidence concerning a claimed event or action in order to resolve disputes about the occurrence or non-occurrence of the event or action. This part of ISO/IEC 13888 provides descriptions of generic structures that can be used for non-repudiation services, and of some specific communication-related mechanisms which can be used to provide non-repudiation of origin (NRO) and non-repudiation of delivery (NRD). Other non-repudiation services can be built using the generic structures described in this part of ISO/IEC 13888 in order to meet the requirements defined by the security policy.

This part of ISO/IEC 13888 relies on the existence of a trusted third party (TTP) to prevent fraudulent repudiation or accusation. Usually, an online TTP is needed.

Non-repudiation can only be provided within the context of a clearly defined security policy for a particular application and its legal environment. Non-repudiation policies are defined in ISO/IEC 10181-4.

2 Normative references

The following referenced documents are indispensable for the application of this document. For dated references, only the edition cited applies. For undated references, the latest edition of the referenced document (including any amendments) applies.

  • ISO/IEC 9798-1:1997, Information technology — Security techniques — Entity authentication — 1: General
  • ISO/IEC 10118 (all parts), Information technology — Security techniques — Hash-functions
  • ISO/IEC 13888-1, Information technology — Security techniques — Non-repudiation — 1: General

3 Terms and definitions

For the purposes of this document, the terms and definitions given in ISO/IEC 13888-1 and the following apply.

3.1

cryptographic check function

cryptographic transformation which takes as input a secret key and an arbitrary string, and which gives a cryptographic check value as output

[SOURCE: ISO/IEC 9798-1]

3.2

data integrity

property that data has not been altered or destroyed in an unauthorized manner

[SOURCE: ISO 7498-2]

3.3

evidence generator

entity that produces non-repudiation evidence

[SOURCE: ISO/IEC 10181-4]

3.4

hash-function

function which maps strings of bits to fixed-length strings of bits, satisfying the following two properties:
  • it is computationally infeasible to find for a given output an input which maps to this output;
  • it is computationally infeasible to find for a given input a second input which maps to the same output

[SOURCE: ISO/IEC 10118-1]

3.5

key

sequence of symbols that controls the operations of a cryptographic transformation (e.g. encipherment, decipherment, cryptographic check-function computation, signature calculation, or signature verification)

[SOURCE: ISO/IEC 11770-1]

3.6

MAC algorithm

algorithm for computing a function which maps strings of bits and a secret key to fixed-length strings of bits, satisfying the following properties:
  • for any key and any input string the function can be computed efficiently;
  • for any fixed key, and given no prior knowledge of the key, it is computationally infeasible to compute the function value on any new input string, even given knowledge of the set of input strings and corresponding function values, where the value of the ith input string may have been chosen after observing the value of the first i-1 function values

[SOURCE: ISO/IEC 9797-1]

3.7

message authentication code

MAC

string of bits which is the output of a MAC algorithm

[SOURCE: ISO/IEC 9797-1]

Note 1 to entry: A MAC is sometimes called a cryptographic check value (see for example ISO/IEC 7498-2).

3.8

secret key

key used with symmetric cryptographic techniques and usable only by a set of specified entities

[SOURCE: ISO/IEC 11770-1]

3.9

security policy

set of criteria for the provision of security services

[SOURCE: ISO/IEC 7498-2]

3.10

time-stamp

time variant parameter which denotes a point in time with respect to a common time reference

[SOURCE: ISO/IEC 18014]

3.11

time-stamping authority

trusted third party trusted to provide a time-stamping service

[SOURCE: ISO/IEC 18014]

Bibliography

[1]ISO 7498-2:1989, Information processing systems — Open Systems Interconnection — Basic Reference Model — 2: Security Architecture
[2]ISO/IEC 9797 (all parts), Information technology — Security techniques — Message Authentication Codes (MACs)
[3]ISO/IEC 10181-1:1996, Information technology — Open Systems Interconnection — Security frameworks for open systems: Overview
[4]ISO/IEC 10181-4:1997, Information technology — Open Systems Interconnection — Security frameworks for open systems: Non-repudiation framework
[5]ISO/IEC 11770-1:1996, Information technology — Security techniques — Key management — 1: Framework
[6]ISO/IEC 11770-2:2008, Information technology — Security techniques — Key management — 2: Mechanisms using symmetric techniques
[7]ISO/IEC 11770-3:2008, Information technology — Security techniques — Key management — 3: Mechanisms using asymmetric techniques
[8]ISO/IEC 18014 (all parts), Information technology — Security techniques — Time-stamping services