Trang /
Tiêu chuẩn TCVN 7818-2:2007 Kỹ thuật mật mã dịch vụ tem thời gian - Phần 2: Cơ chế token độc lập
- Thuộc tính
- Nội dung
- Tiêu chuẩn liên quan
- Lược đồ
- Tải về
Lưu
Theo dõi văn bản
Đây là tiện ích dành cho thành viên đăng ký phần mềm.
Quý khách vui lòng Đăng nhập tài khoản LuatVietnam và đăng ký sử dụng Phần mềm tra cứu văn bản.
Báo lỗi
Đang tải dữ liệu...
Đang tải dữ liệu...
Tiêu chuẩn Việt Nam TCVN 7818-2:2007
Tiêu chuẩn Quốc gia TCVN 7818-2:2007 Công nghệ thông tin - Kỹ thuật mật mã dịch vụ tem thời gian - Phần 2: Cơ chế token độc lập
Số hiệu: | TCVN 7818-2:2007 | Loại văn bản: | Tiêu chuẩn Việt Nam |
Cơ quan ban hành: | Bộ Khoa học và Công nghệ | Lĩnh vực: | Khoa học-Công nghệ, Thông tin-Truyền thông |
Năm ban hành: | 2007 | Hiệu lực: | |
Người ký: | Tình trạng hiệu lực: | Đã biết Vui lòng đăng nhập tài khoản gói Tiêu chuẩn hoặc Nâng cao để xem Tình trạng hiệu lực. Nếu chưa có tài khoản Quý khách đăng ký tại đây! | |
Tình trạng hiệu lực: Đã biết
Ghi chú: Thêm ghi chú cá nhân cho văn bản bạn đang xem.
Hiệu lực: Đã biết
Tình trạng: Đã biết
TIÊU CHUẨN QUỐC GIA
TCVN 7818-2 : 2007
ISO/IEC 18014-2 : 2002
CÔNG NGHỆ THÔNG TIN - KỸ THUẬT MẬT MÃ
DỊCH VỤ TEM THỜI GIAN
PHẦN 2: CƠ CHẾ TOKEN ĐỘC LẬP
Information technology - Cryptographic technique - Stamping services
Part 2: Mechanisms producing independent tokens
Mục lục
Lời nói đầu
1. Phạm vi
2. Tài liệu viện dẫn
3. Khái niệm và định nghĩa
4. Khái quát chung
5. Các thực thể của một tiến trình tem thời gian
6. Định dạng thông điệp
6.1. Định danh đối tượng
6.2. Các trường mở rộng
7. Tem thời gian sử dụng chữ ký số
7.1. Hồi đáp của TSA
7.2. Kiểm tra thẻ
8. Thẻ tem thời gian sử dụng mã xác thực thông điệp
8.1. Hồi đáp của TSA
8.2. Tạo giá trị MAC
8.3. Kiểm tra MAC
8.4. Kiểm tra thẻ
9. Tem thời gian sử dụng cơ chế lưu trữ
9.1. Hồi đáp của TSA
9.2. Kiểm tra thẻ
Phụ lục A - Module ASN.1 cho tem thời gian
Phụ lục B - Các cấu trúc dữ liệu
Phụ lục C - Tài liệu tham khảo
Lời nói đầu
TCVN 7818-2 : 2007 hoàn toàn tương đương với ISO/IEC 18014-2 : 2002
TCVN 7818-2 : 2007, Tiểu ban Kỹ thuật Tiêu chuẩnTCVN/JTC1/SC27 “Các kỹ thuật mật mã” biên soạn, Ban Cơ yếu Chính phủ đề nghị, Bộ Khoa học và Công nghệ công bố.
CÔNG NGHỆ THÔNG TIN - KỸ THUẬT MẬT MÃ - DỊCH VỤ TEM THỜI GIAN
PHẦN 2: DỊCH VỤ TOKEN ĐỘC LẬP
Information technology - Cryptographic technique - Time - Stamping services
Part 2: Mechanisms producing independent tokens
1 Phạm vi áp dụng
Dịch vụ tem thời gian cung cấp bằng chứng về sự tồn tại của một mục dữ liệu trước một thời điểm xác định theo thời gian. Các dịch vụ tem thời gian tạo ra các thẻ tem thời gian, đó là một cấu trúc dữ liệu chứa một sự gắn kết có thể kiểm tra được về mặt mật mã giữa sự trình bày một mục dữ liệu và một giá trị thời gian. Tiêu chuẩn này trình bày các cơ chế tạo tem thời gian độc lập, các thẻ tem thời gian này có thể được kiểm tra một cách riêng biệt.
2 Tài liệu viện dẫn
Các tài liệu viễn dẫn dưới đây rất cần thiết cho việc áp dụng tiêu chuẩn này. Đối với các tài liệu ghi năm công bố thì áp dụng bản được nêu. Đối với các tài liệu không ghi năm công bố thì áp dụng bản mới nhất, bao gồm cả các sửa đổi.
ISO 7498-2:1989, Information processing systems - Open Systems Interconnection - Basic reference Model - Part 2: Secirity Architecture (Các hệ thống xử lý thông tin - Liên kết các Hệ thống mở - Kiểu tham chiếu cơ bản - Phần 2: Kiến trúc an toàn).
ISO/IEC 8824-1: 1998 │ ITU-T Recommendation X.680 (1997), Information technology - Abstract Systax Notation One (ASN.1): Specification of basic notation (Bàn công bố X.680 (1997), Công nghệ thông tin - Cú pháp tóm lược Ký hiệu dạng một (ANS.1): Quy định ký hiệu cơ sở).
ISO/IEC 8824-2: 1998 │ ITU-T Recommendation X.681 (1997), Information technology - Abstract Systax Notation One (ASN.1): Information object specification (Bản công bố X.681 (1997), Công nghệ thông tin - Cú pháp tóm lược Ký hiệu dạng 1 (ANS.1): Quy định đối tượng thông tin).
ISO/IEC 8824-3: 1998 │ ITU-T Recommendation X.682 (1997), Information technology - Abstract Systax Notation One (ASN.1): Constraint specification (Bản công bố X.682 (1997), Công nghệ thông tin - Cú pháp tóm lược Ký hiệu dạng một (ANS.1): Quy định ràng buộc).
ISO/IEC 8824-4: 1998 │ ITU-T Recommendation X.683 (1997), Information technology - Abstract Systax Notation One (ASN.1): Parameterisation of ASN.1 specifications (Bản công bố X.683 (1997), Công nghệ thông tin - Cú pháp tóm lược Ký hiệu dạng một (ANS.1): Quy định tham số ASN.1).
ISO/IEC 8825-1:1998 │ ITU-T Recommendation X.690 (1997), Information technology - ASN.1 Encoding Rules: Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER) (Bản công bố X.690 (1997), Công nghệ thông tin - Quy tắc mã định dạng ASN.1: Quy định các Quy tắc mã định dạng cơ sở (BER), Quy tắc mã định dạng chính tắc (CER) và Quy tắc mã định dạng phân biệt (DER)).
ISO/IEC 9594-8:2001 I ITU-T Recommendation X.509 (2000), Information technology - Open Systems Interconnection - The Directory: Public key and attribute certificate frameworks (Bản công bố X.509 (2000), Công nghệ thông tin - Liên kết các hệ thống mở - Danh mục: Khóa công khai và định dạng chứng chỉ thuộc tính).
ISO/IEC TR 14516:2002 I ITU-T Recommendation X.842 (2000), Information technology - Guidelines for the use and management of Trusted Third Party services (Bản công bố X.842 (2000), Công nghệ thông tin - Hướng dẫn về việc sử dụng và quản lý các dịch vụ của bên thứ ba tin cậy).
ISO/IEC 9798-1:1997, Information technology - Security techniques - Entity authentication - Part 1: General (Công nghệ thông tin - Kỹ thuật mật mã - Xác thực thực thể - Phần T. Tổng quan).
ISO/IEC 10181-2:1996, Information technology - open Systens Interconnection - Security frameworks for open systems: Authentication framework (Công nghệ thông tin - Liên kết các hệ thống mở - Khung an toàn cho các hệ thống mở: Tổng quan về tính xác thực).
ISO/IEC 11770-1:1999, Information technology - Security techniques - Key management - Part 1: Framework (Công nghệ thông tin - Kỹ thuật mật mã - Quản lý khóa - Phần 1: Tổng quan).
ISO/IEC 11770-3:1999, Information technology - Security techniques - Key management - Part 3: Mechanisms using asymmetric techniques (Công nghệ thông tin - Kỹ thuật mật mã - Quản lý khóa - Phần 3: Các cơ chế sử dụng kỹ thuật phi đối xứng).
ISO/IEC 13888-1:1997, Information technology - Security techniques - Non-repudation - Parti: General (Công nghệ thông tín - Kỹ thuật mật mã - Không chối bỏ - Phần 1: Khung tổng quát).
ISO/IEC 14888 (tất cả các phần), Information technology - Security techniques - Digital signatures with appendix (Công nghệ thông tin - Kỹ thuật mật mã - Chữ ký số kèm phụ lục).
ISO/IEC 18014-1:2002, Information technology - Security techniques - Time-stamping services - Part 1: Framework (Công nghệ thông tin - Kỹ thuật mật mã - Dịch vụ tem thời gian - Phần 1: Khung tổng quát).
3 Thuật ngữ và định nghĩa
Các thuật ngữ sau đây được sử dụng theo định nghĩa trong ISO/IEC 7489-2:
Mật mã (Cryptography): Những quy tắc được định ra bao gồm nguyên lý, phương tiện và phương pháp để chuyển đổi dữ liệu nhằm che dấu nội dung thông tin giúp chống lại sự sửa đổi không được phát hiện và/hoặc chống lại việc sử dụng trái phép.
Toàn vẹn dữ liệu (Data intergrity): Một tính chất nói lên rằng dữ liệu sê không bị sửa đổi hoặc hủy bỏ bởi một thực thể không có thẩm quyền.
Xác thực nguồn gốc dữ liệu (data origin authentication): Chứng thực rằng nguồn gốc của dữ liệu nhận được đúng như được tuyên bố.
Chữ ký số (Digital signature): Phần dữ liệu thêm vào hoặc phép biến đổi mật mã lên một đơn vị dữ liệu cho phép bên nhận đơn vị dữ liệu này có thể chứng minh được nguồn gốc và tính toàn vẹn của đơn vị dữ liệu đó cũng như giúp bảo vệ chống lại sự giả mạo của bên nhận.
Các thuật ngữ sau được sử dụng theo định nghĩa ở ISO/IEC 8825-1:
Quy tắc mã định dạng phân biệt (DER - Distinguished Encoding Rules): Các quy tắc mã định dạng có thể được áp dụng cho giá trị của các kiểu định trước sử dụng ký hiệu ASN.1. Việc áp dụng các quy tắc mã định dạng này giúp tạo ra một cú pháp biến đổi cho các giá trị đó. Nghĩa là, chính những quy tắc này cũng được áp dụng cho việc giải mã. Mã định dạng DER phù hợp hơn nếu giá trị được mã định dạng là đủ nhỏ để đưa vào bộ nhớ hiện có và khi cần phải bỏ qua nhanh một vài giá trị lồng nhau.
Các thuật ngữ sau được sử dụng theo định nghĩa ở ISO/IEC 9594-8:
Đường dẫn xác thực (Certification path): Một dãy có thứ tự các chứng chỉ về các đối tượng trong một DIT (Directory Information Tree - Cây thông tin thư mục), dãy này cùng với khóa công khai của một đối tượng ban đầu trong đường dẫn có thể được xử lý để tìm ra đối tượng cuối cùng trong đường dẫn.
Các thuật ngữ sau được sử dụng theo định nghĩa ở ISO/IEC 9798-1:
Cặp khóa phi đối xứng (Asymmetric key pair): Một cặp khóa liên quan đến nhau bao gồm một khóa riêng dùng cho phép biến đổi bí mật và một khóa công khai dùng cho phép biến đổi công khai.
Hệ thống chữ ký phi đối xứng (Asymmetric signature system): Một hệ thống dựa trên các kỹ thuật phi đối xứng trong đó một phép biến đổi bí mật được sử dụng để ký và một phép biến đổi công khai được sử dụng để kiểm tra.
Thuật ngữ sau được sử dụng theo định nghĩa ở ISO/IEC 10181-2:
Xác thực (Authentication): Cung cấp sự đảm bảo về định danh được tuyên bố của một thực thể.
Thuật ngữ sau được sử dụng theo định nghĩa trong TCVN 7818-1 : 2007:
Cơ quan chứng thực (CA - certification authority): Trung tâm được tin cậy tạo và đưa ra các chứng chỉ khóa công khai. Ngoài ra, CA có thể đảm nhận việc tạo và đưa ra khóa cho các thực thể.
Các thuật ngữ sau được sử dụng theo định nghĩa ở ISO/IEC 13888-1:
Mã xác thực thông điệp (MAC - Message Authentication Code): Một mục dữ liệu nhận được từ một thông điệp sử dụng trong kỹ thuật mật mã đối xứng và một khóa bí mật. Nó được sử dụng để kiểm tra tính toàn vẹn cũng như nguồn gốc thông điệp của thực thể nắm giữ khóa bí mật.
Các thuật ngữ sau được sử dụng theo định nghĩa ở TCVN 7817-3 : 2007:
Khóa riêng (private key): Thành phần khóa thuộc một cặp khóa phi đối xứng của một thực thể chỉ được sử dụng bởi thực thể đó.
CHÚ THÍCH: Trong hệ chữ ký phi đối xứng thì khóa bí mật dùng cho phép biến đổi ký. Trong hệ mật phi đối xứng thì khóa bí mật dùng cho phép giải mã.
Khóa công khai (public key): Thành phần khóa thuộc cặp khóa phi đối xứng của một thực thể được công bố công khai.
Chứng chỉ khóa công khai: Thông tin khóa công khai của một thực thể được ký bởi cơ quan có thẩm quyền chứng thực vì thế chống được sự giả mạo.
Thuật ngữ sau được sử dụng theo định nghĩa ở ISO/IEC 14888-2:
Bên thứ ba tin cậy (TTP - Trusted Third Party): Một thực thể hoặc cơ quan an toàn được các thực thể khác tin cậy về khía cạnh hoạt động liên quan đến an toàn.
Các thuật ngữ sau được sử dụng theo định nghĩa trong TCVN 7818-1 : 2007
Tổ chức cấp tem thời gian (time-stamping authority - TSA): Bên thứ ba được tin cậy để cung cấp dịch vụ tem thời gian
Dịch vụ tem thời gian (time -stamping service): Dịch vụ cung cấp bằng chứng rằng một mục dữ liệu đã tồn tại trước một thời điểm xác định.
CHÚ THÍCH: Một ví dụ của dịch vụ tem thời gian là bổ sung tem thời gian vào biểu diễn mục dữ liệu và ký kết quả.
Người yêu cầu cấp tem thời gian (time-stamp requester): Thực thể sở hữu mục dữ liệu muốn được gắn tem thời gian.
CHÚ THÍCH: Người yêu cầu cũng có thể là Bên thứ ba tin cậy kể cả cơ quan cung cấp tem thời gian.
Thẻ tem thời gian (time- stamp token): Cấu trúc dữ liệu chứa một liên kết mật mã có khả năng kiểm tra được giữa biểu diễn của một mục dữ liệu và một giá trị thời gian. Một thẻ tem thời gian cũng có thể có cả các mục dữ liệu bổ sung thêm trong quá trình liên kết.
Người kiểm tra tem thời gian (time-stamp verifier): Thực thể sở hữu dữ liệu và muốn kiểm tra rằng dữ liệu đó được gắn một tem thời gian hợp lệ. Tiến trình kiểm tra có thể được thực hiện bởi bản thân người kiểm tra hoặc thông qua bên thứ ba được tin tưởng.
4 Thảo luận chung
Tiêu chuẩn TCVN 7818-1 : 2007 đưa ra khung tổng quát về việc cung cấp các dịch vụ tem thời gian. Dịch vụ tem thời gian tạo ra các thẻ tem thời gian. Các thẻ này là sự kết hợp giữa dữ liệu và các thời điểm được tạo theo một cách nào đó để cung cấp bằng chứng rằng dữ liệu đã tồn tại theo sự kết hợp giữa ngày tháng và thời gian. Ngoài ra, bằng chứng này có thể được sử dụng bởi các dịch vụ chống chối bỏ.
Tiêu chuẩn này đưa ra các cơ chế để tạo các thẻ tem thời gian một cách độc lập sao cho khi kiểm tra một thẻ tem thời gian thì người kiểm tra không cần phải truy cập đến các thẻ tem thời gian khác.
Tính độc lập ở đây có nghĩa là người kiểm tra chỉ cần có một thẻ tem thời gian để kiểm tra thời điểm tại đó tài liệu đã tồn tại.
Có ba cơ chế sẽ được trình bày. Cơ chế thứ nhất dựa trên chữ ký số, cơ chế này nhằm tương thích ngược với giao thức tem thời gian được định nghĩa bởi IETF (RFC3161). Cơ chế thứ hai sử dụng một mã xác thực thông điệp (MAC) để xác thực sự liên kết trong một thẻ tem thời gian. Cơ chế thứ ba dựa trên việc lưu trữ thông tin của TSA.
Cơ chế thứ nhất yêu cầu tổ chức cung cấp dịch vụ tem thời gian ký số vào mối liên kết giữa thời gian và tài liệu sao cho việc kiểm tra chữ ký đưa ra được bằng chứng.
Cơ chế thứ hai yêu cầu tổ chức cung cấp dịch vụ tem thời gian sử dụng một MAC (mã xác thực thông điệp) để ký vào mối liên kết. Việc tạo và kiểm tra chữ ký đều yêu cầu một thành phần thông tin bí mật mà thông tin bí mật này do TSA nắm giữ. Do đó, TSA được yêu cầu khi kiểm tra.
Cơ chế thứ ba yêu cầu tổ chức cung cấp dịch vụ tem thời gian lưu giữ bằng chứng và chỉ công bố một tham chiếu đến bằng chứng đó. Do đó, TSA được yêu cầu về việc lưu trữ và kiểm tra.
Người dùng dịch vụ tem thời gian có thể lựa chọn cơ chế để sử dụng dựa theo phép mở rộng ExtMethod quy định bởi TCVN 7818-1 : 2007. Nếu không lựa chọn được cơ chế nào cho các yêu cầu tem thời gian thì mặc định cơ chế dựa trên chữ ký số sẽ được sử dụng.
CHÚ THÍCH: Để đảm bảo tính tương thích hoàn toàn với các nhà cung cấp dịch vụ tem thời gian tuân theo IETF thì sự mở rộng này phải được bỏ qua để bắt buộc áp dụng cơ chế chữ ký số phù hợp với giao thức xác định trong [RFC3161].
5 Các thực thể của một tiến trình tem thời gian
Khi yêu cầu hoặc kiểm tra tem thời gian thì các thực thể sau (đã đề cập ở TCVN 7818-1 : 2007) có thể xuất hiện:
• Người cầu tem thời gian
• Người kiểm tra tem thời gian
• Tổ chức dịch vụ tem thời gian (TSA)
6 Định dạng thông điệp
Phần này trình bày lại một số định nghĩa ASN.1 trong TCVN 7818-1 : 2007 và giới thiệu một số định nghĩa mới. Module ASN.1 hoàn chỉnh có thể tìm thấy ở Phụ lục A.
TSA tạo ra thông tin về tem thời gian được định nghĩa trong TCVN 7818-1 : 2007 như sau:
TSTInfo được gói vào một hồi đáp tem thời gian theo mã định dạng DER thành một chuỗi OCTET:
Giá trị của thành phần contentType là một OBJECT IDENTIFIER. Nó kết hợp chặt chẽ với kiểu của thành phần content. Tập đối tượng thông tin Contents được tham chiếu bởi cả hai thành phần của TimeStampToken. Mỗi đối tượng trong Contents xác định cụ thể một cặp hợp lệ giá trị kết hợp giữa contentType và content. Ở tiêu chuẩn này, đối với mỗi cơ chế tem thời gian chỉ có một đối tượng thuộc tập đối tượng thông tin được định nghĩa.
6.1 Định danh đối tượng
Số lượng các OBJECT IDENTIFIER được yêu cầu để hỗ trợ cho các cơ chế được định nghĩa dưới đây. Các định danh này được sử dụng để xác định duy nhất từng cơ chế tem thời gian cụ thể. Định danh gốc dưới đây được xác định để hỗ trợ định vị cho các định danh tiếp theo trong các cơ chế thẻ độc lập:
Các định danh được định nghĩa trong tài liệu này đều xuất phát từ định danh gốc, ngoại trừ trường hợp sẽ được chỉ rõ.
6.2 Các trường mở rộng
Các trường mở rộng sau được đưa vào TimeSampReq hoặc TSTInfo. Các trường mở rộng khác có thể được chỉ ra cụ thể sau.
6.2.1 Mở rộng ExtHash
Người yêu cầu dịch vụ tem thời gian có thể mong muốn đệ trình một hoặc nhiều giá trị băm cho tem thời gian nhận được từ một mục dữ liệu đơn lẻ. Để cho phép đệ trình nhiều giá trị băm thi phải định nghĩa các mở rộng sau:
Mở rộng này được đưa vào trường extensions của cả thông điệp TimeStampReq gửi bởi người yêu cầu đến TSA và trường extensions của cấu trúc TSTInfo kết quả tạo bởi TSA và được trả về cho bên yêu cầu. TSA tái tạo lại các nội dung cho các mở rộng này mà không có sự sửa đổi.
6.2.2 Mở rộng ExtMethod
Người yêu cầu dịch vụ tem thời gian có thể muốn chỉ dẫn cho một TSA cụ thể nào đó biết về phương pháp tem thời gian nào được sử dụng khi định dạng thẻ tem thời gian thu được. Để cho phép người yêu cầu tem thời gian báo cho một TSA về phương pháp tem thời gian sử dụng để định dạng thẻ tem thời gian kết quả thì mở rộng sau được định nghĩa:
Mở rộng này được đưa vào trường extensions của cả thông điệp TimeStampReq gửi bởi người yêu cầu đến TSA và trường extensions của cấu trúc TSTInfo kết quả tạo bởi TSA và trả về cho người yêu cầu.
Nếu mở rộng này có mặt và TSA có thể xử lý nó thì TSA phải cố gắng đáp ứng yêu cầu cho phương pháp được đưa ra hoặc trả về một thông báo lỗi rằng phương pháp không thể thực hiện. Nếu người yêu cầu đưa ra hơn một phương pháp có thể thì TSA có thể lựa chọn một trong các phương pháp được đề nghị để sử dụng làm khuôn dạng cho thẻ tem thời gian. Nếu mở rộng này không được trình bày thì TSA sẽ sử dụng cơ chế tem thời gian mặc định của nó.
6.2.3 Mở rộng ExtRenewal
Người yêu cầu dịch vụ tem thời gian có thể muốn báo cho TSA biết rằng yêu cầu tem thời gian hiện tại là việc “làm tươi” tem thời gian trên dữ liệu đã được gắn tem trước đó, vì thế thời hạn hiệu lực của tem thời gian cũ sẽ được mở rộng một cách có hiệu quả. Để đáp ứng mục đích này, mở rộng sau được định nghĩa:
Mở rộng này được đưa vào trường extensions của cả thông điệp TimeStampReq do người yêu cầu gửi đến TSA và trường extensions của cấu trúc TSTInfo kết quả tạo bởi TSA và trả về cho người yêu cầu. TSA tái tạo lại các nội dung cho các mở rộng này mà không có sự sửa đổi nào.
7 Tem thời gian sử dụng chữ ký số
Trong cơ chế này, TSA có một cặp khóa phi đối xứng và sử dụng khóa riêng để ký số lên thẻ tem thời gian. Quá trình kiểm tra chữ ký sẽ sử dụng đến khóa công khai.
Cơ chế này có thể cần đến một hệ thống PKI (Hạ tầng cơ sở khóa công khai) để xác thực khóa công khai và việc sử dụng liên quan.
Người yêu cầu dịch vụ có thể chỉ rõ cơ chế này sử dụng mở rộng ExtMethod được đưa ra trong trường extensions của thông điệp yêu cầu tem thời gian với định danh đối tượng như sau:
tsp-itm-ds OBJECT IDENTIFIER ::= {tsp-itm ds(1)}
Nếu người yêu cầu dịch vụ không xác định cơ chế tem thời gian cụ thể nào thì cơ chế chữ ký số sẽ được chỉ định sử dụng.
7.1 Hồi đáp của TSA
TimeStampToken là một kiểu có cấu trúc chứa hai thành phần (contentType và content) được định nghĩa theo thuật ngữ của các trường &id và &Type của lớp đối tượng thông tin CONTENT. Cả hai thành phần này đều bị ràng buộc bởi tập đối tượng thông tin Contents là tập chứa một đối tượng cho mỗi cơ chế tem thời gian chẳng hạn như đối tượng sau:
{SignedData IDENTIFIED BY id-signedData}
Đối với cơ chế tem thời gian chữ ký số, ràng buộc này lên các thành phần TimeStampToken đòi hỏi thành phần contentType phải chứa giá trị id-signedData và thành phần content phải chứa một giá trị có kiểu SignedData.
Giá trị định danh đối tượng id-signedData được định nghĩa như sau:
Thành phần content có kiểu SignedData được định nghĩa trong Phụ lục B của TCVN 7818-1 : 2007 như sau:
eContent là giá trị có dạng mã DER của cấu trúc TSTInfo
TSA phải ký tất cả thẻ tem thời gian với một khóa được dự trữ dành riêng cho mục đích này. Khi PKI được sử dụng theo các chứng chỉ tuân thủ X.509 v3 [ISO/IEC 9594-8 : 2000] thì chứng chỉ tương ứng cho TSA chỉ được chứa một giá trị của trường mở rộng dùng cho khóa mở rộng với KeyPurposelD có giá trị id-kp-timeStamping [RFC2459]. Sự mở rộng này cần phải được giới hạn.
7.2 Kiểm tra thẻ
Cho Ti là giá trị được ghi theo ngày tháng và thời gian trong thẻ tem thời gian (được phát hành theo thời gian). Lấy Tv là giá trị thời gian tại thời điểm thẻ tem thời gian được kiểm tra. Quả trình kiểm tra thẻ tem thời gian là việc kiểm tra xem:
• Thẻ tem thời gian có được định dạng đúng cú pháp hay không.
• Giá trị của thành phần messageImprint trong thẻ tem thời gian có bằng giá trị messageImprint được xem xét trong Tv dựa trên tài liệu được khảo sát hay không.
• Giá trị của thành phần messageImprint trong mỗi mở rộng ExtHash của thẻ tem thời gian có bằng giá trị messageImprint được xem xét trong Tv dựa trên tài liệu được khảo sát hay không.
• Có một đường dẫn chứng chỉ hợp lệ tại thời điểm Tv
C0…CiCj+1 ...CR
sao cho:
□ với i=1..R thì Ci sẽ xác thực Ci+1.
□ C0 là chứng chỉ hợp lệ cho TSA ký.
□ C0 kiểm tra chữ ký của thẻ tem thời gian.
□ C0 chứa một phép mở rộng dùng khóa mở rộng để chỉ ra rằng mục đích của nó là id-kp- timeStamping.
□ CR là một chứng chỉ hợp lệ cho một CA tin cậy.
□ Mỗi chứng chỉ áp dụng tại thời điểm Ti sao cho Ti nằm trong thời hạn hiệu lực chứng chỉ và khả năng áp dụng CRL tại thời điểm Ti không thu hồi hoặc trì hoãn chứng chỉ.
□ Các chính sách cấp chứng chỉ của mỗi chứng chỉ phải thỏa mãn mục tiêu dự định của quá trình kiểm tra mà nó được áp dụng.
• Có một đường dẫn chứng chỉ hợp lệ Tv
C0…CjCi+1 ...CR
sao cho:
□ với i=1..R thì Ci sẽ xác thực Ci+1.
□ C0 là chứng chỉ hợp lệ cho TSA ký.
□ C0 kiểm tra chữ ký của thẻ tem thời gian.
□ C0 chứa một phép mở rộng dùng khỏa mở rộng để chỉ ra rằng mục đích của nó là id-kp-timeStamping.
□ CR là một chứng chỉ hợp lệ cho một CA tin cậy.
□ Mỗi chứng chỉ áp dụng tại thời điểm Tv sao cho Tv sẽ nằm trong thời hạn hiệu lực chứng chỉ và Danh sách hủy bỏ chứng chỉ (CRL) có khả năng áp dụng tại thời điểm Tv không đề cập đến vấn đề “tổn thương khóa” như là lý do để hủy bỏ.
□ Các chính sách cấp chứng chỉ của mỗi chứng chỉ phải thỏa mãn mục tiêu dự định của quá trình kiểm tra mà nó dựa vào.
Người kiểm tra có thể yêu cầu thêm các bằng chứng cho những mục tiêu đặc biệt và điều này có thể đạt được bằng các phương tiện không được đề cập trong tiêu chuẩn này.
8 Thẻ tem thời gian sử dụng mã xác thực thông điệp
Trong cơ chế này, TSA sử dụng một khóa bí mật để tạo một liên kết số đến thời gian tương ứng. Thẻ tem thời gian được xác thực sử dụng một Mã xác thực thông điệp (MAC).
Khi sử dụng cơ chế này, TSA cần thực hiện một quá trình kiểm tra và TSA phải được tin cậy hoàn toàn vi không có bằng chứng bên ngoài nào có thể phát hiện ra sự gian lận.
Mỗi trao đổi thông tin giữa các chủ thể khác nhau (người yêu cầu, người kiểm tra và TSA) đều đòi hỏi sự bảo vệ toàn vẹn dữ liệu và xác thực nguồn gốc dữ liệu. Sự bảo vệ này có thể được đảm bảo bằng phương tiện nào đó, chẳng hạn qua kênh bí mật hoặc sử dụng khóa công khai sao cho không cần kéo dài thời gian lâu hơn thời gian giao tác đòi hỏi.
Để sử dụng cơ chế này, người yêu cầu sẽ sử dụng một mở rộng ExtMothod được đưa ra trong trường extensions của thông điệp yêu cầu tem thời gian với định danh đối tượng như sau:
tsp-itm-mac OBJECT IDENTIFIER :: = {tsp-itm mac(2)}
Việc đánh giá MAC do TSA thực hiện được mô tả ở phần dưới. Khóa bí mật dùng để đánh giá MAC được giữ bí mật. Khóa bí mật sử dụng cho mỗi thẻ phải luôn sẵn dùng cho việc kiểm tra sau đó.
Khóa bí mật sử dụng để đóng dấu thẻ đã cho có thể được xác định cho thẻ đó hoặc chung cho một loạt thẻ.
8.1 Hồi đáp của TSA
TimeStampToken là một kiểu có cấu trúc gồm hai thành phần contentType và content được định nghĩa trong các các khái niệm của trường &id và &Type của lớp đối tượng thông tin CONTENT. Cả hai thành phần này bị ràng buộc bởi tập đối tượng thông tin Contents là tập chứa một đối tượng cho mỗi cơ chế tem thời gian, chẳng hạn như đối tượng:
{AuthenticatedData IDENTIFIED BY id-ct-authData}
Đối với cơ chế tem thời gian MAC, sự ràng buộc này lên các thành phần của TimeStampToken đòi hỏi rằng thành phần contentType phải chứa giá trị id-ct-authData và thành phần content phải chứa một giá trị có kiểu AuthenticatedData.
Giá trị định danh đối tượng id-ct-authData được định nghĩa như sau:
Giá trị của thành phần encapContentlnto được mô tả như ở điều 7.1 ở trên.
Thành phần recipientInfo được trình bày trong một giá trị có kiểu AuthenticatedData nhưng nó có chứa một tập rỗng giá trị có kiểu RecipientInfo:
RecipientInfos ::= SET SIZE (0) OF RecipientInfo
Trường tsa và extensions của TSTInfo phải có mặt. Trường tsa cần thiết cho việc kiểm tra thẻ.
Trường extensions cần thiết để định danh cơ chế được sử dụng.
8.2 Tạo giá trị MAC
Tiến trình tạo MAC tính một mã xác thực thông điệp (MAC) trên nội dung được xác thực. Đầu vào cho tiến trình tính MAC là một giá trị của encapContentInfo eContent OCTET STRING có chứa một giá trị dạng mã DER của cấu trúc TSTInfo. Chỉ những octet bao gồm giá trị eContnent mới là đầu vào của thuật toán MAC, thẻ và giá trị độ dài bị bỏ qua.
Đầu vào cho một tiến trình tính MAC bao gồm dữ liệu đầu vào MAC được định nghĩa như trên và một khóa xác thực được giữ bí mật. Chi tiết về việc tính MAC phụ thuộc vào thuật toán MAC sử dụng bởi TSA. Định danh đối tượng cùng với bất kỳ tham số nào sẽ xác định thuật toán MAC được đưa vào trường macAlgorithm:
8.3 Kiểm tra MAC
Đầu vào của quá trình kiểm tra MAC bao gồm dữ liệu đầu vào (đã mô tả ở phần trước) và thành phần bí mật sử dụng bởi TSA để xác thực thẻ tem thời gian. Chi tiết về tiến trình kiểm tra MAC phụ thuộc vào thuật toán MAC được dùng.
8.4 Kiểm tra thẻ
Sự hợp lệ của một thẻ tem thời gian có thể được kiểm tra như sau:
• Thẻ tem thời gian có được định dạng đúng cú pháp hay không.
• Giá trị thành phần messageImprint của thẻ tem thời gian có bằng giá trị messageImprint được xem xét tại thời điểm Tv dựa trên tài liệu được khảo sát hay không.
• Giá trị thành phần messageImprint của mỗi phép mở rộng ExtHash trong thẻ tem thời gian có bằng giá trị messageImprint được xem xét tại thời điểm Tv dựa trên tài liệu được khảo sát hay không.
• Chính sách mà thẻ được ban hành có khả năng áp dụng cho mục tiêu đề ra hay không.
Ngoài ra, người kiểm tra sẽ thực hiện một sự trao đổi giao thức kiểm tra với TSA (xem TCVN 7818-1 : 2007) sử dụng một kênh được bảo vệ có xác thực nguồn gốc dữ liệu và đảm bảo toàn vẹn dữ liệu.
TSA phải thực sự được kiểm toán bởi bên thứ ba theo sự thỏa thuận trước đó để xác thực tính an toàn phù hợp của các nhật ký sự kiện và các khóa bí mật.
9 Tem thời gian sử dụng cơ chế lưu trữ
Trong cơ chế này, TSA gửi lại cho người yêu cầu một thẻ tem thời gian trong đó chỉ có thông tin tham chiếu để liên kết tem thời gian với messageImprint trong thẻ tem thời gian. TSA lưu trữ tại chỗ thông tin đủ để kiểm tra rằng tem thời gian là đúng.
Các lưu trữ của TSA có thể bao gồm các thẻ tem thời gian sử dụng một cơ chế nào đó, nhật ký hoạt động, nhật ký liên lạc,...
Khi sử dụng cơ chế lưu trữ, TSA cần được giám sát sao cho TSA được tin cậy hoàn toàn bởi vì không có bằng chứng nào để chứng tỏ sự giả mạo của TSA.
CHÚ THÍCH: Trong kịch bản này, TSA đóng vai trò là một Công chứng viên điện tử. Hướng dẫn về cách sử dụng và quản lý vấn đề này đối với Bên thứ ba tin cậy có thể xem trong ISO/IEC TR 14516.
Mỗi cuộc trao đổi thông tin giữa các chủ thể khác nhau (người yêu cầu, người kiểm tra và TSA) cần đến một sự bảo vệ toàn vẹn dữ liệu và xác thực nguồn gốc dữ liệu. Sự bảo vệ này có thể được cung cấp bởi bất cứ phương tiện nào chẳng hạn như qua kênh bí mật, sử dụng các khóa công khai sao cho không cần kéo dài thời gian lâu hơn thời gian giao tác.
Để sử dụng cơ chế này, người yêu cầu sẽ sử dụng mở rộng ExtMothod được đưa ra trong trường extensions của yêu cầu tem thời gian với định danh đối tượng như sau:
tsp-itm-archive OBJECT IDENTIFIER ::= {tsp-itm archive(3)}
9.1 Hồi đáp của TSA
TimeStampToken là một kiểu có cấu trúc bao gồm hai thành phần contentType và content được định nghĩa trong các khái niệm của trường &id và &Type của lớp đối tượng thông tin CONTENT. Cả hai thành phần này được ràng buộc nhau bởi tập đối tượng thông tin Contents là tập có chứa một đối tượng cho mỗi cơ chế tem thời gian, chẳng hạn như đối tượng:
{ETSTInfo IDNETIFIED BY id-data}
Đối với cơ chế tem thời gian lưu trữ, sự ràng buộc giữa các thành phần của TimeStampToken yêu cầu rằng thành phần contentType có chứa giá trị id-data và thành phần content chứa một giá trị có kiểu TESTInfo.
Giá trị định danh đối tượng id-data được định nghĩa như sau:
content chứa giá trị dạng mã DER của cấu trúc TESTInfo.
Trong đó, phải có các trường tsa và extensions của TESTInfo. Trường tsa được yêu cầu cho việc kiểm tra thè. Trường extensions được yêu cầu để thực hiện việc định danh cơ chế được sử dụng.
9.2 Kiểm tra thẻ
Tính hợp lệ của một thẻ tem thời gian có thể được kiểm tra bằng việc kiểm tra xem:
• Thẻ tem thời gian có được định dạng đúng cú pháp hay không.
• Giá trị của thành phần messageImprint trong thẻ tem thời gian có bằng giá trị của messageImprint được xem xét tại thời điểm Tv dựa trên tài liệu được khảo sát hay không.
• Giá trị của thành phần messageImprint của mỗi mở rộng ExtHash trong thẻ tem thời gian có bằng giá trị messageImprint được xem xét tại thời điểm Tv dựa trên tài liệu được khảo sát hay không.
• Chính sách mà thẻ được ban hành có áp dụng được cho mục tiêu đề ra hay không.
Ngoài ra, người kiểm tra nên thực hiện một sự trao đổi giao thức kiểm tra với TSA (xem TCVN 7817- 1:2007) sử dụng một kênh được bảo vệ cung cấp tính toàn vẹn dữ liệu và xác thực nguồn gốc dữ liệu.
TSA phải thực sự được kiểm toán bởi bên thứ ba theo sự thỏa thuận trước đó để xác thực tính an toàn thích hợp của các nhật ký sự kiện.
Phụ lục A
(quy định)
Module ASN.1 cho tem thời gian
Trích đoạn này chứa đoạn ký hiệu ASN.1 chính xác dựa trên các chuẩn ASN.1 đã được kiểm tra cẩn thận bởi bộ kiểm tra cú pháp tin cậy thuộc dự án ASN.1 của ITU-T.
Cú pháp ở đây tuân theo ISO/IEC 8824-1998|X.680: Bản khuyến nghị ITU-T X.680 (1997) và bits-on-the-line tương thích với [RFC3161].
Phụ lục B
(tham khảo)
Các cấu trúc dữ liệu
Các lược đồ sau bổ sung thêm cho các mô tả ASN trong phần văn bản tiêu chuẩn ở trên.
Tem thời gian sử dụng chữ ký số:
Tem thời gian sử dụng mã xác thực thông điệp:
Tem thời gian sử dụng cách lưu trữ:
Phụ lục C
Tài liệu tham khảo
[RFC2459] IETF RFC 2459: Internet X.509 Public Key Infrastructure Certificate and CRL Profile (Hồ sơ CRL và Chứng chỉ theo Hạ tầng cơ sở khóa công khai X.509 Internet).
[RFC3161] IETF RFC 3161: Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP) (Giao thức tem thời gian theo Hạ tầng cơ sở khóa công khai X.509 Internet).
Click Tải về để xem toàn văn Tiêu chuẩn Việt Nam nói trên.