مبدأ توجيهي بشأن بروتوكول استيقان قائم على كلمة سر ومأمون مع بدالة مفاتيح |
بروتوكول الاستيقان الآمن القائم على كلمة مرور مع تبادل المفاتيح (SPAK) هو بروتوكول استيقان بتبادل للمفاتيح مستيقن منه يستعمل كلمة مرور تحفظها الذاكرة البشرية. ويتميز هذا البروتوكول ببساطته الشديدة وسهولة تنفيذه واستعماله، ولا يحتاج إلى بنية تحتية أخرى مثل البنية التحتية للمفاتيح العمومية (PKI). ويُتوقع أن تتزايد أهميته نظراً إلى أن مجموعة منوعة من الاستعمالات في عدد كبير من التطبيقات ستنشأ في المستقبل القريب. وبالإضافة إلى ذلك، يوفر بروتوكول SPAK الاستيقان من المستعمل وتبادلاً قوياً للمفاتيح بكلمة مرور ضعيفة، بحيث يمكن حماية دورة الاتصال اللاحقة بسر مشترك أثناء إجراء الاستيقان. وترمي التوصية X.1151 ITU-T إلى تحديد مجموعة من متطلبات بروتوكولات الاستيقان القائم على كلمة مرور إلى جانب المبادئ التوجيهية لاختيار أنسب بروتوكول استيقان قائم على كلمة مرور عن طريق عرض المعايير لاختيار بروتوكول SPAK الأمثل للتطبيقات. كما يمكن استعمال البروتوكول SPAK في مجموعة منوعة واسعة من التطبيقات التي يوجد فيها سر مشترك ومحمي مبني على كلمة سر قد تكون ضعيفة. |
|
Citation: |
https://handle.itu.int/11.1002/1000/9286 |
Series title: |
X series: Data networks, open system communications and security X.1100-X.1199: Secure applications and services (I) X.1150-X.1159: Application Security (I) |
Approval date: |
2007-11-13 |
Provisional name: | X.sap-1 |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1151 (11/2007)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|