Architecture de non-répudiation déléguée fondée sur la Recommandation UIT-T X.813 |
La non-répudiation est la capacité d'empêcher les entités de nier avoir envoyé ou reçu des données de transactions électroniques dans un réseau de télécommunication. La Recommandation UIT-T X.1159 définit une architecture de non-répudiation déléguée sur la base de la Recommandation UIT-T X.813 afin de permettre à un tiers de confiance, plutôt qu'à l'utilisateur, de générer une preuve de non-répudiation. La Recommandation UIT-T X.813 définit six mécanismes de non-répudiation: un jeton de sécurité de tiers de confiance, des jetons de sécurité et des modules inviolables, une signature numérique, des horodates, un tiers de confiance en ligne et un notaire. La Recommandation UIT-T X.1159 prend en charge ces six mécanismes, et le service de non-répudiation peut utiliser une combinaison de ces mécanismes pour répondre aux exigences de sécurité du service applicatif. Dans cette Recommandation, le droit de générer une preuve de non-répudiation et/ou la clé de signature de l'utilisateur pour la génération d'une preuve de non-répudiation sont délégués à un tiers de confiance, à savoir une autorité de signature centrale, qui génère et vérifie la preuve de non-répudiation au moyen de la clé de signature/validation déléguée de l'utilisateur ou de la clé secrète/clé de validation de l'autorité de signature centrale. Le modèle de non-répudiation déléguée présenté dans cette Recommandation est capable de faire face à la perte ou au vol de clés, est sûr dans un réseau ouvert, par exemple un réseau mobile ou un réseau en nuage, et assure un service pratique de non-répudiation. Cette Recommandation décrit les modèles et opérations du service de non-répudiation déléguée pour chacun des modèles de service, et définit les exigences de sécurité du service de non-répudiation déléguée. Dans ce modèle de service de non-répudiation déléguée, on distingue deux types de modèles de service qui utilisent la clé secrète de l'autorité de signature centrale et la clé de signature déléguée. |
|
Citation: |
https://handle.itu.int/11.1002/1000/12342 |
Series title: |
X series: Data networks, open system communications and security X.1100-X.1199: Secure applications and services (I) X.1150-X.1159: Application Security (I) |
Approval date: |
2014-11-13 |
Provisional name: | X.sap-9 |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1159 (11/2014)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|