معمارية عدم الرفض المفوضة استناداً إلى التوصية ITU-T X.813 |
عدم الرفض قدرة تحول دون إنكار الكيانات إرسال أو استلام بيانات معاملة إلكترونية في إحدى شبكات الاتصالات. وتوفر التوصية ITU-T X.1159 معمارية عدم رفض مفوضة استناداً إلى التوصية ITU-T X.813 لإنتاج دليل عدم الرفض من جانب طرف ثالث موثوق (TTP) بدلاً من المستعمل. وتعرف التوصية ITU-T X.813 ست آليات لعدم الرفض: تأشيرة أمنية للطرف الثالث الموثوق، وتأشيرات أمنية ووحدات مقاومة للعبث، والتوقيع الرقمي، وخاتم التوقيت، وطرف ثالث موثوق في الانتظار وموثق. وتمتثل هذه التوصية لهذه الآليات الست ويمكن لخدمة عدم الرفض أن تستخدم توليفة من هذه الآليات للوفاء بمتطلبات أمن خدمة التطبيق. وفي هذه التوصية، فإن الحق و/أو مفتاح توقيع المستعمل لتوليد حالة عدم رفض يفوضان إلى طرف ثالث موثوق، يكون سلطة التوقيع المركزية، وتقوم سلطة التوقيع المركزية هذه بإنتاج دليل عدم الرفض والتحقق فيه باستخدام مفتاح التوقيع/التحقق المفوض من المستعمل أو المفتاح السري/مفتاح التحقق لسلطة التوقيع المركزية. ونموذج عدم الرفض المفوض في هذه التوصية بمقدوره الاستجابة لفقدان المفتاح وسرقته وهو آمن في الشبكات المفتوحة مثل الشبكات المتنقلة والشبكات السحابية ويوفر خدمة عدم رفض مناسبة. وتصف هذه التوصية نماذج خدمات عدم الرفض المفوض وعملياتها لكل نموذج خدمة. وفي نموذج خدمة عدم الرفض المفوض هذا، هناك نوعان من نماذج الخدمات يستعملان المفتاح السري لسلطة التوقيع المركزية ومفتاح التوقيع المفوض. |
|
Citation: |
https://handle.itu.int/11.1002/1000/12342 |
Series title: |
X series: Data networks, open system communications and security X.1100-X.1199: Secure applications and services (I) X.1150-X.1159: Application Security (I) |
Approval date: |
2014-11-13 |
Provisional name: | X.sap-9 |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1159 (11/2014)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|