| تكنولوجيا المعلومات - التوصيل البيني للأنظمة المفتوحة - الدليل: مواصفات البروتوكول للعمليات المأمونة |
تقدم التوصية ITU-T X.510 | المعيار ISO/IEC 9594-11 أدوات ومواصفات لتصميم مواصفات البروتوكول مع الأمن السيبراني المدمج. وهي تقدم أدوات لميزات الإدخال الانتقائي لخوارزميات التجفير وانتقال خوارزميات التجفير؛ وهي تقدم توصيفاً رسمياً لخوارزميات التجفير الذي لا تقدمه مواصفات أخرى؛ وتعرِّف بعض البروتوكولات المحددة. وهي، أخيراً، تقدم ملحقاً يورد إرشادات بشأن انتقال خوارزميات التجفير.وتتضمن التوصية ITU-T X.510 | المعيار ISO/IEC 9594-11 أدوات لمواصفات تحديد البروتوكولات الآمنة باستخدام مبدأ الإدخال الانتقائي لخوارزمية التجفير الذي يسمح بتوصيف بروتوكولات الاتصالات دون "تشفير دائم" لأنماط الخوارزميات بل بالسماح لمجالات مختلفة بأن تكمل التوصية ITU-T X.510 | المعيار ISO/IEC 9594-11 بأنواع خوارزميات التجفير ذات الصلة بمجالات محددة.وتعتمد ميزة الإدخال الانتقائي لخوارزمية التجفير على الخوارزميات المحددة على النحو الموضح في التوصية ITUT X.509 | المعيار ISO/IEC 9594-8. وتضيف التوصية ITU-T X.510 | المعيار ISO/IEC 9594-11 مواصفات خوارزمية رسمية حيثما لا تكون موجودة بخلاف ذلك، وتعيد هيكلة المواصفات الرسمية القائمة حيثما لا تُتبع القواعد المحددة في التوصية ITU-T X.510 | المعيار ISO/IEC 9594-11.وتُقدَّم أدوات لإدراج قدرات انتقال خوارزميات التجفير في بروتوكولات الاتصالات. وثمة ملحق يقدم توجيهات بشأن استخدام هذه الأدوات.وتوصِّف التوصية ITU-T X.510 | المعيار ISO/IEC 9594-11 بروتوكولاً عاماً، يسمى بروتوكول المغلِّف، يقدم الأمن السيبراني للبروتوكولات المصممة لحمايته. ويقدم بروتوكول المغلِّف الاستيقان والسلامة، والكتمان اختيارياً (التجفير). ويسمح بروتوكول المغلِّف بتقديم الأمن السيبراني بشكل مستقل عن البروتوكولات المحمية، مما يعني إمكانية تعزيز الأمن دون التأثير على مواصفات البروتوكول المحمي. ويستفيد بروتوكول المغلِّف من جميع قدرات الإدخال الانتقائي لخوارزمية التجفير وقدرات الانتقال. وتوصِّف التوصية ITU-T X.510 | المعيار ISO/IEC 9594-11 أيضاً ثلاثة بروتوكولات تستفيد من حماية بروتوكول المغلِّف. ويشمل ذلك بروتوكولاً لصيانة قوائم التخويل وإقرار الصلاحية (AVL)، وبروتوكولاً لاشتراك حالة شهادة المفتاح العمومي، وبروتوكولاً للنفاذ إلى وسيط الثقة. |
|
| Citation: |
https://handle.itu.int/11.1002/1000/15701 |
| Series title: |
X series: Data networks, open system communications and security X.500-X.599: Directory |
| Approval date: |
2023-10-29 |
| Identical standard: | ISO/IEC 9594-11 (Common) |
| Provisional name: | X.509prot |
| Approval process: | AAP |
|
Status: |
In force |
| Observation: | This text was produced through a joint activity with ISO and IEC. According to the agreement with our partners, this document is only available through payment. Please get in touch with sales@itu.int for more information. |
|
Maintenance responsibility: |
ITU-T Study Group 17 |
|
Further details: |
Patent statement(s)
Development history
|
|
|
| Title |
Approved on |
Download |
|
Directory Implementers' Guide for ITU-T X.500-series - Version 15, August 2001
|
2001-09-07
|
here
|
|
Directory Implementers' Guide for ITU-T X.500-series - Version 14, March 2001
|
2001-03-01
|
here
|
|
Click
here
to download all the modules of this Recommendation (zipped archive)
|
|
Click here to download all the modules needed to compile this Recommendation (zipped archive)
|
| Title |
Approved on |
Download |
|
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|