| Информационные технологии − Взаимосвязь открытых систем − Справочник: Спецификация протокола для безопасных операций |
В Рекомендации МСЭ-Т X.510|ИСО/МЭК 9594-11 представлены инструменты и спецификации для разработки спецификаций протоколов со встроенными средствами кибербезопасности. В ней представлены инструменты для подключения криптографических алгоритмов и для их переноса; содержится формальная спецификация криптографических алгоритмов, не предусмотренная другими спецификациями; а также определен ряд конкретных протоколов. Наконец, в приложении к Рекомендации приведены руководящие указания по переносу криптографических алгоритмов.В Рекомендации МСЭ-Т X.510|ИСО/МЭК 9594-11 содержатся инструменты для спецификации безопасных протоколов с использованием принципа подключаемых криптографических алгоритмов, позволяющего определять протоколы связи без "жесткого кодирования" типов алгоритмов, обеспечивая при этом возможность дополнять Рекомендацию МСЭ-Т X.510|ИСО/МЭК 9594-11 типами криптографических алгоритмов, актуальными для конкретных областей.Способность подключения криптографических алгоритмов зависит от алгоритмов, описанных в Рекомендации МСЭ-T X.509|ИСО/МЭК 9594-8. В Рекомендации МСЭ-T X.510|ИСО/МЭК 9594-11 добавляются формальные спецификации алгоритмов в случае, если они не существуют, и реструктурируются существующие формальные спецификации в случае несоответствия правилам, установленным в Рекомендации МСЭ-T X.510|ИСО/МЭК 9594-11.Предоставляются инструменты для включения в протоколы связи возможностей переноса криптографических алгоритмов. В приложении приведено руководство по использованию этих инструментов.В Рекомендации МСЭ-Т X.510|ИСО/МЭК 9594-11 определен общий протокол, называемый протоколом-оболочкой, который обеспечивает кибербезопасность для протоколов, предназначенных для его защиты. Протокол-оболочка обеспечивает аутентификацию, целостность данных и, при необходимости, конфиденциальность (шифрование). Протоколоболочка позволяет обеспечивать кибербезопасность независимо от защищенных протоколов, что означает, что безопасность может быть усилена без ущерба для спецификаций защищенного протокола. Протокол-оболочка использует все возможности для подключения криптографических алгоритмов и возможности переноса. В Рекомендации МСЭ-Т X.510|ИСО/МЭК 9594-11 также определены три протокола, использующие защиту протоколаоболочки. К ним относятся протокол для ведения списков авторизации и проверки (AVL), протокол для отслеживания статуса сертификата открытого ключа и протокол для получения доступа к брокеру доверия. |
|
| Citation: |
https://handle.itu.int/11.1002/1000/15701 |
| Series title: |
X series: Data networks, open system communications and security X.500-X.599: Directory |
| Approval date: |
2023-10-29 |
| Identical standard: | ISO/IEC 9594-11 (Common) |
| Provisional name: | X.509prot |
| Approval process: | AAP |
|
Status: |
In force |
| Observation: | This text was produced through a joint activity with ISO and IEC. According to the agreement with our partners, this document is only available through payment. Please get in touch with sales@itu.int for more information. |
|
Maintenance responsibility: |
ITU-T Study Group 17 |
|
Further details: |
Patent statement(s)
Development history
|
|
|
| Title |
Approved on |
Download |
|
Directory Implementers' Guide for ITU-T X.500-series - Version 15, August 2001
|
2001-09-07
|
here
|
|
Directory Implementers' Guide for ITU-T X.500-series - Version 14, March 2001
|
2001-03-01
|
here
|
|
Click
here
to download all the modules of this Recommendation (zipped archive)
|
|
Click here to download all the modules needed to compile this Recommendation (zipped archive)
|
| Title |
Approved on |
Download |
|
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|