دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 3rd
نویسندگان: ISO/IEC
سری:
ناشر: ISO/IEC
سال نشر: 2010
تعداد صفحات: 18
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 163 کیلوبایت
در صورت تبدیل فایل کتاب International ISO/IEC Standard 9798-1: Information technology — Security techniques — Entity authentication — Part 1: General به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب استاندارد بین المللی ISO / IEC 9798-1: فناوری اطلاعات - تکنیک های امنیتی - احراز هویت نهاد - قسمت 1: عمومی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
در سیستمهایی که شامل ارتباطات بلادرنگ هستند، احراز هویت یک سرویس امنیتی اساساً مهم است. بسته به کاربرد خاص و اهداف امنیتی، احراز هویت موجودیت میتواند شامل استفاده از یک پروتکل ساده تکگذری باشد که احراز هویت یکطرفه را ارائه میکند، یا یک پروتکل چند گذری که احراز هویت یکطرفه یا متقابل را بین طرفهای ارتباط برقرار میکند. هدف از احراز هویت موجودیت این است که مشخص شود آیا مدعی یک هویت خاص در واقع همان چیزی است که ادعا می کند. برای دستیابی به این هدف، باید یک زیرساخت از قبل وجود داشته باشد که موجودیت را به یک راز رمزنگاری (مثلاً یک زیرساخت کلید عمومی) مرتبط کند. ایجاد چنین زیرساختی خارج از محدوده ISO/IEC 9798 است. انواع پروتکل های احراز هویت موجودیت در ISO/IEC 9798 مشخص شده است تا بتواند سیستم های امنیتی مختلف و اهداف امنیتی را برآورده کند. به عنوان مثال، زمانی که حملات تکراری برای یک سیستم خاص عملی نیستند یا مشکلی ندارند، ممکن است پروتکل های ساده با عبور کمتر بین مدعی و تأیید کننده کافی باشد. با این حال، در سیستمهای ارتباطی پیچیدهتر، حملات Man-in-the-Middle و حملات تکراری یک تهدید واقعی هستند. در چنین مواردی یکی از پروتکل های درگیرتر ISO/IEC 9798 برای دستیابی به اهداف امنیتی سیستم ضروری خواهد بود. دو مدل اصلی برای پروتکل های احراز هویت وجود دارد. در یک مدل، مدعی و تایید کننده مستقیماً به منظور اثبات اصالت هویت مدعی ارتباط برقرار می کنند. در مدل دیگر، نهادها با استفاده از یک شخص ثالث قابل اعتماد مشترک، اصالت هویت ها را ایجاد می کنند. ویژگی های امنیتی یک طرح که باید قبل از انتخاب یک پروتکل احراز هویت در نظر گرفته شود شامل موارد زیر است: ⎯ پیشگیری از حمله مجدد؛ ⎯ پیشگیری از حمله بازتابی؛ ⎯ پیشگیری از تاخیر اجباری؛ ⎯ احراز هویت متقابل/یکطرفه؛ ⎯ آیا می توان از یک راز از پیش تثبیت شده استفاده کرد یا یک شخص ثالث قابل اعتماد باید برای کمک به ایجاد چنین راز مشترکی مشارکت داشته باشد.
In systems involving real-time communication, entity authentication is a fundamentally important security service. Depending on the specific application and security goals, entity authentication can involve the use of a simple one-pass protocol providing unilateral authentication, or a multi-pass protocol providing unilateral or mutual authentication between the communicating parties. The goal of entity authentication is to establish whether the claimant of a certain identity is in fact who it claims to be. In order to achieve this goal, there should be a pre-existing infrastructure which links the entity to a cryptographic secret (for instance a Public Key Infrastructure). The establishment of such an infrastructure is beyond the scope of ISO/IEC 9798. A variety of entity authentication protocols are specified in ISO/IEC 9798 in order to cater for different security systems and security goals. For instance, when replay attacks are not practical or not an issue for a specific system, simple protocols with fewer passes between claimant and verifier may suffice. However, in more complex communication systems, man-in-the-middle attacks and replay attacks are a real threat. In such cases one of the more involved protocols of ISO/IEC 9798 will be necessary to achieve the security goals of the system. There are two main models for authentication protocols. In one model, the claimant and verifier communicate directly in order to establish the authenticity of the claimant identity. In the other model, entities establish authenticity of identities using a common trusted third party. The security properties of a scheme that must be considered before choosing an authentication protocol include the following: ⎯ replay attack prevention; ⎯ reflection attack prevention; ⎯ forced delay prevention; ⎯ mutual/unilateral authentication; ⎯ whether a pre-established secret can be used, or a trusted third party needs to be involved to help establish such a shared secret.
Terms and definitions......Page 7
Symbols and abbreviated terms......Page 11
General requirements and constraints......Page 12