首页 馆藏资源 舆情信息 标准服务 科研活动 关于我们
现行 KS X ISO/IEC 11770-4-2007(2022)
到馆提醒
收藏跟踪
购买正版
정보 기술-보안 기술-키 관리-제4부:취약한 비밀을 기반한 메커니즘 信息技术安全技术密钥管理第4部分:基于弱秘密的机制
发布日期: 2007-11-30
该规范定义了基于脆弱秘密值的密钥设置机制。也就是说,这是一个已经被人记住的秘密值,因此将在非常小的概率集中选择的秘密值。它明确地指明了密码学技术,旨在建立一个或多个基于从记忆密码诱导的弱秘密的密钥,同时防止与弱秘密值相关联的离线全局攻击。更明确地说,这项技术是为了获得以下三个目的之一而组成的。a)在共享基于平衡密码的身份验证和密钥协议共同的脆弱秘密值的两个对象之间设置一个或多个共享的秘密密钥。在基于平衡密码的身份验证和密钥协商技术中,共享的秘密密钥是两个对象之间数据交换的结果,共享的秘密密钥仅在两个对象使用相同的脆弱秘密值时才能确立,两个对象任何一方都无法预先确定共享的秘密密钥的值。b)在B的两个对象之间建立一个或多个共享的秘密密钥,这些密钥具有增强的基于密码的认证和密钥协议的脆弱秘密,由A和A的脆弱秘密的单向函数推导而来。在增强的基于密码的身份验证和密钥设置技术中,共享密钥是两个对象之间数据交换的产物,两个对象中没有一个可以预定义共享的秘密值。确立共享的秘密密钥是两个对象一直使用脆弱的秘密和相应的验证数据和必要的充分条件。这种形式的备注密钥同意机制无法保护被B发现的A的脆弱秘密,但只会增加攻击者从B处获取A脆弱秘密的成本。因此,这只在客户端(A)和服务器(B)之间正常使用。c)当密码认证密钥恢复A具有脆弱的秘密,B具有与A的脆弱秘密相关的强秘密时,为与另一个B相关的个体A确立一个或多个秘密密钥。 在认证密钥恢复技术中,由A恢复的秘密密钥(不一定由B引导)是两个对象之间数据交换的产物,而密钥成立是两个对象一直使用与脆弱秘密有关的强秘密和必要的充分条件。但是,B的强秘密与A的弱秘密有关,而强秘密不包含技术中定义的弱秘密和确立的秘密密钥中的一个被许可的足够信息。备注密钥诱导机制的这种形式在应用程序中使用,即A不拥有强秘密的安全存储库,而A要求B辅助引导密钥诱导机制的强秘密。因此,这只在客户端(A)和服务器(B)之间正常使用。该规格不反映以下密钥管理:脆弱的安全性、强大的安全性、已确立的安全密钥的使用周期管理——存储、archive、删除、破坏等机制;脆弱的安全性、强大的安全性、已确立的密钥非安全性以及通过使用脆弱的秘密而生成或引导的密钥,在消耗方面不能比通过脆弱的秘密之和更安全。有条件地,建议在较低的安全环境中实际使用该规格中描述的机制。
이 규격은 취약한 비밀 값을 기반으로 하는 키 설정 메커니즘을 정의한다. 즉 사람에 의해 이미 기 억될 수 있는 비밀 값이며, 따라서 대단히 작은 확률 집합에서 선택될 비밀 값이다. 그것은 기억된 암호로부터 유도된 약한 비밀에 기초한 하나 이상의 비밀 키를 확립하기 위해 동시에 약한 비밀 값 과 연관된 오프라인 전사공격을 막기 위해 구성된 명확하게 암호학적 기술을 명시한다. 더욱 명확하 게 이 기술은 다음의 세 가지 목적의 하나를 획득하기 위해 구성된다. a) 균형 패스워드 기반 인증 및 키 합의 공통된 취약한 비밀 값을 공유한 두 개체 사이 하나 이상의 공유된 비밀키 설정. 균형 패스워드 기반 인증 및 키 합의기술에서 공유된 비밀 키는 두 개체 사 이의 데이터 교환 결과이고, 공유된 비밀 키는 두 개체들이 같은 취약한 비밀 값을 사용했을 경 우에 한해서 확립하게 되고, 두 개체 어느 쪽도 공유된 비밀 키의 값을 미리 결정할 수 없다. b) 증강된 패스워드 기반 인증 및 키 합의 취약한 비밀을 가진 A와 A의 취약한 비밀의 단방향 함수 로부터 유도된 검증 데이터를 가진 B의 두 개체사이에 하나 혹은 이상의 공유된 비밀 키를 확립 한다. 증강된 패스워드 기반 인증 및 키 설정 기술에서, 공유된 비밀 키는 두 개체 사이에 데이터 교환의 결과물이고 두 개체 중 어느것도 공유된 비밀 값을 미리 정의할 수 없다. 공유된 비밀 키는 확립된다는 것은 두 개체가 취약한 비밀과 상응하는 검증 데이터를 사용해왔다는 것과 필요충분 조건이다. 비고 키 동의 메커니즘의 이러한 형태는 B에 의해 발견되는 A의 취약한 비밀을 보호할 수 없 지만, 단지 공격자가 B로부터 A의 취약한 비밀을 얻는 비용만 증가한다. 따라서 이는 클 라이언트 (A)와 서버 (B) 사이에서만 정상적으로 사용된다. c) 패스워드 인증 키 복구 A가 취약한 비밀을 가지고 있고 B가 A의 취약한 비밀과 관계있는 강한 비밀을 가지고 있을때 또 다른 개체 B와 관계있는 개체 A를 위해 하나 혹은 이상의 비밀 키를 확립한다. 인증 키 복구 기술에서, A에 의해 복구되는 비밀 키는(B에 의해 반드시 유도되는것은 아니다.) 두 개체 사이에 데이터 교환의 결과물이고, 비밀 키가 성립된다라는 것은 두 개체가 취약한 비 밀과 관계있는 강한 비밀을 사용해왔다라는 것과 필요충분조건이다. 그러나 B의 강한 비 밀은 A의 취약한 비밀과 관계있고, 강한 비밀은 기술에서 정의된 취약한 비밀과 확립된 비밀 키 중 하나가 허가되기 위한 충분한 정보를 포함하지 않는다. 비고 키 유도 메커니즘의 이러한 형태는 A가 강한 비밀에 대한 안전한 저장소를 가지지 않고 A 가 키 유도 메커니즘을 위한 강한 비밀을 유도하기 위해 B의 보조를 요구하는 응용 프로그 램에서 사용된다. 따라서 이는 클라이언트 (A)와 서버 (B) 사이에서만 정상적으로 사용된다. 이 규격에서는 다음과 같은 키 관리를 반영하지 않는다. - 취약한 보안, 강한 보안, 확립된 보안 키의 사용주기 관리 - 저장, archive, 삭제, 파괴등의 메커니즘, 취약한 보안, 강한 보안, 확립된 키 비고 취약한 비밀의 사용을 통해 생성되거나 유도된 키는 취약한 비밀의 합을 통한 것보다 소모에 대해서 더 안전 할 수 없다. 조건부로 이 규격에 서술된 메커니즘은 낮은 보안 환경에서 실질 적인 사용을 위해 권고된다.
分类信息
关联关系
研制信息
相似标准/计划/法规
现行
KS X ISO/IEC 11770-5(2019 Confirm)
정보기술 — 보안기술 — 키 관리 — 제5부: 그룹 키 관리
信息技术 - 安全技术 - 密钥管理 - 第5部分:集团密钥管理
2014-12-12
现行
BS ISO/IEC 11770-6-2016
Information technology. Security techniques. Key management-Key derivation
信息技术 安全技术 密钥管理
2016-10-31
现行
ISO/IEC 11770-6-2016
Information technology - Security techniques - Key management - Part 6: Key derivation
信息技术 - 安全技术 - 密钥管理 - 第6部分:主要推导
2016-10-05
现行
ISO/IEC 11770-6-2016
Information technology — Security techniques — Key management — Part 6: Key derivation
信息技术 - 安全技术 - 密钥管理 - 第6部分:关键推导
2016-10-05
现行
BS ISO/IEC 11770-1-2010
Information technology. Security techniques. Key management-Framework
信息技术 安全技术 密钥管理
2010-12-31
现行
ISO/IEC 11770-4-2017
Information technology - Security techniques - Key management - Part 4: Mechanisms based on weak secrets
信息技术 - 安全技术 - 密钥管理 - 第4部分:基于弱秘密的机制
2017-11-17
现行
KS X ISO/IEC 11770-4(2017 Confirm)
정보 기술-보안 기술-키 관리-제4부:취약한 비밀을 기반한 메커니즘
信息技术安全技术密钥管理第4部分:基于弱秘密的机制
2007-11-30
现行
ISO/IEC 11770-4-2017
Information technology — Security techniques — Key management — Part 4: Mechanisms based on weak secrets
信息技术安全技术密钥管理第4部分:基于弱秘密的机制
2017-11-17
现行
ISO/IEC 11770-1-2010
Information technology — Security techniques — Key management — Part 1: Framework
信息技术——安全技术——关键管理第1部分:框架
2010-11-22
现行
GB/T 17901.1-2020
信息技术 安全技术 密钥管理 第1部分:框架
Information technology—Security techniques—Key management—Part 1: Framework
2020-03-06
现行
KS X ISO/IEC 11770-2(2021 Confirm)
정보기술-보안기술-키 관리-제2부:대칭 기법을 이용한 메커니즘
信息技术安全技术密钥管理第2部分:使用对称技术的机制
2011-12-29
现行
KS X ISO/IEC 11770-3
정보기술 — 보안기술 — 키 관리 — 제3부: 비대칭 기법을 이용한 메커니즘
信息技术 - 安全技术 - 密钥管理 - 第3部分:使用不对称技术的机制
2019-12-31
现行
KS X ISO/IEC 11770-2(2017 Confirm)
정보기술-보안기술-키 관리-제2부:대칭 기법을 이용한 메커니즘
信息技术安全技术密钥管理第2部分:使用对称技术的机制
2011-12-29
现行
GB/T 17901.3-2021
信息技术 安全技术 密钥管理 第3部分:采用非对称技术的机制
Information technology—Security techniques—Key management—Part 3: Mechanisms using asymmetric techniques
2021-03-09
现行
BS ISO/IEC 11770-4-2017+A2-2021
Information technology. Security techniques. Key management-Mechanisms based on weak secrets
信息技术 安全技术 密钥管理
2021-02-24
现行
UNE 71501-3-2001 IN
Information technology. Guidelines for the management of IT Security. Part 3: Techniques for the management of IT Security.
信息技术 IT安全管理指南 第3部分:IT安全管理技术
2001-11-30
现行
AS ISO/IEC 27035.1-2017
Information technology - Security techniques - Information security incident management, Part 1: Principles of incident management
信息技术.安全技术.信息安全事件管理 第1部分:事件管理原则
2017-05-11
现行
GB/T 20985.1-2017
信息技术 安全技术 信息安全事件管理 第1部分:事件管理原理
Information technology - Security techniques - Information security incident management - Part 1: Principles of incident management
2017-12-29
现行
ISO/IEC 11770-3-2021
Information security - Key management - Part 3: Mechanisms using asymmetric techniques
信息安全.密钥管理.第3部分:使用非对称技术的机制
2021-10-22
现行
ISO/IEC 11770-3-2021
Information security — Key management — Part 3: Mechanisms using asymmetric techniques
信息安全.密钥管理.第3部分:使用非对称技术的机制
2021-10-22