џWPCL ћџ2BJ|xа АH аа АА X агга ХА6p&А6p&Х аеЂI а Hh аааУ Уб cмˆ4 PŽТ б Fascicle VIII.8 Љ Rec. X.511 PAGE21 Ђее~† а HH аааУ Уб cмˆ4 PŽТ бPAGE21 Fascicle VIII.8 Љ Rec. X.511 ~еа Hh ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаа X Ш аб cмˆ4 PŽТ бУ УУУThe drawings contained in this Recommendation have been done in AUTOCADФ Ф ‚Ср(SСФФб cмˆ4 PŽТ бANNEX A Ср(JСб cмˆ4 PŽТ б(to Recommendation X.509) Ср(LСУ УSecurity requirementsФ Ф С СThis Annex does not form an integral part of this Recommendation. а H аС С[Additional material relevant to this topic can be found in OSI 7498 Љ Information Processing Systems Љ OSI Reference Model Љ Part 2, Security Architecture.] С СMany OSI applications, CCITTЉdefined services and nonЉCCITTЉdefined services will have requirements for security. Such requirements derive from the need to protect the transfer of information from a range of potential threats. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаA.1Тh  ТThreatsЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СSome commonly known threats are: а H аТа ТТ№ ТС€ Сa)СpСidentity interception: the identity of one or more of the users involved in a communication is observed for misuse;ЦЦ а H аТа ТТ№ ТС€ Сb)СpСmasquerade: the pretense by a user to be a different user in order to gain access to information or to acquire additional privileges;ЦЦ а H аТа ТТ№ ТС€ Сc)СpСreplay: the recording and subsequent replay of a communication at some later date;ЦЦ а H аТа ТТ№ ТС€ Сd)СpСdata interception: the observation of user data during a communication by an unauthorized user;ЦЦ а H аТа ТТ№ ТС€ Сe)СpСmanipulation: the replacement, insertion, deletion or misordering of user data during a communication by an unauthorized user;ЦЦ а H аТа ТТ№ ТС€ Сf)СpСrepudiation: the denial by a user of having participated in part or all of a communication;ЦЦ а H аТа ТТ№ ТС€ Сg)СpСdenial of service: the prevention or interruption of a communication or the delay of timeЉcritical operations;ЦЦ а H аТа ТУУТ№ ТNote ФФЉ This security threat is a more general one and depends on the individual application or on the intention of the unauthorized disruption and is therefore not explicitly within the scope of the authentication framework.ЦЦ а H аТа ТТ№ ТС€ Сh)СpСmisЉrouting: the misЉrouting of a communication path intended for one user to another;ЦЦ а H аТа ТУУТ№ ТNote ФФЉ MisЉrouting will naturally occur in OSI layers 1 Љ 3. Therefore misЉrouting is outside of the scope of the authentication framework. However, it may be possible to avoid the consequences of misЉrouting by using appropriate security services as provided within the authentication framework.ЦЦ а H аТа ТТ№ ТС€ Сi)СpСtraffic analysis: the observation of information about a communication between users (e.g. absence/presence, frequency, direction, sequence, type, amount, etc.).ЦЦ а H аТа ТУУТ№ ТNote ФФЉ Traffic analysis threats are naturally not restricted to a certain OSI layer. Therefore traffic analysis is generally outside the scope of the authentication framework. However, traffic analysis can be partially protected against by generating additional unintelligible traffic (traffic padding), using enciphered or random data.ЦЦ а HH ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаA.2Тh  ТSecurity servicesЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СIn order to protect against perceived threats, various security services need to be provided. Security services as provided by the authentication framework are performed by means of the security mechanisms described in A.3 of this Annex. а H аТа ТТ№ ТС€ Сa)СpСpeer entity authentication: this service provides corroboration that a user in a certain instance of communication is the one claimed. Two different peer entity authentication services may be requested:ЦЦ Та ТТ№ ТЉТ№pТsingle entity authentication (either data origin entity authentication or data recipient entity authentication);ЦЦ а H аТа ТТ№ ТЉТ№pТmutual authentication, where both users communicating authenticate each other.ЦЦ а H аТа ТТ№ ТWhen requesting a peer entity authentication service, the two users agree whether their identities will be protected or not.ЦЦ Та ТТ№ ТThe peer entity authentication service is supported by the authentication framework. It can be used to protect against masquerade and replay, concerning the user's identities;ЦЦ а H аТа ТТ№ ТС€ Сb)СpСaccess control: this service can be used to protect against the unauthorized use of resources. The access control service is provided by the Directory or another application and is therefore not a concern of the authentication framework;ЦЦ а Hx аТа ТТ№ ТС€ Сc)СpСdata confidentiality: this service can be used to provide for protection of data from unauthorized disclosure. The data confidentiality service is supported by the authentication framework. It can be used to protect against data interception;ЦЦ а H аТа ТТ№ ТС€ Сd)СpСdata integrity: this service provides proof of the integrity of data in a communication. The data integrity service is supported by the authentication framework. It can be used to detect and protect against manipulation;ЦЦ а H аТа ТТ№ ТС€ Сe)СpСnonЉrepudiation: this service provides proof of the integrity and origin of data Љ both in an unforgeable relationship Љ which can be verified by any third party at any time.ЦЦ а HH ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаA.3Тh  ТSecurity mechanismsЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThe security mechanisms outlined here perform the security services described in A.2. а H аТа ТТ№ ТС€ Сa)СpСautbhentication exchange: there are two grades of authentication framework:ЦЦ а H аТа ТТ№ ТЉТ№pТsimple authentication: relies on the originator supplying its name and password, which are checked by the recipient;ЦЦ Та ТТ№ ТЉТ№pТstrong authentication: relies on the use of cryptographic techniques to protect the exchange of validating information. In the authentication framework, strong authentication is based upon an asymmetric scheme.ЦЦ а H аТа ТТ№ ТТhpТС€СThe authentication exchange mechanism is used to support the peer entity authentication service;ЦЦ а H аТа ТТ№ ТС€ Сb)СpСencipherment: the authentication framework envisages the encipherment of data during transfer. Either asymmetric or symmetric schemes may be used. The necessary key exchange for either case is performed either within a preceding authentication exchange or offЉline any time before the intended communication. The latter case is outside the scope of the authentication framework. The encipherment mechanism supports the data confidentiality service;ЦЦ а Hx аТа ТТ№ ТС€ Сc)СpСdata integrity: this mechanism involves the encipherment of a compressed string of the relevant data to be transferred. Together with the plain data, this message is sent to the recipient. The recipient repeats the compressing and subsequent encipherment of the plain data and compares the results with that created by the originator to prove integrity.ЦЦ а H аТа ТТ№ ТThe data integrity mechanism can be provided by encipherment of the compressed plain data by either an asymmetric scheme or a symmetric scheme. (With the symmetric scheme, compression and encipherment of data might be processed simultaneously.) The mechanism is not explicitely provided by the authentication framework. However it is fully provided as a part of the digital signature mechanism (see below) using an asymmetric scheme.ЦЦ а H аТа ТТ№ ТThe data integrity mechanism supports the data integrity service. Itд k+д also partially supports the nonЉrepudiation service (that service also needs the digital signature mechanism for its requirement to be fully met);ЦЦ а H аТа ТТ№ ТС€ Сd)СpСdigital signature: this mechanism involves the encipherment, by the originator's secret key, of a compressed string of the relevant data to be transferred. The digital signature together with the plain data is sent to the recipient. Similarly to the case of the data integrity mechanism, this message is processed by the recipient to prove integrity. The digital signature mechanism also proves the authenticity of the originator and the unambiguous relationship between the originator and the data that was transferred.ЦЦ а H аТа ТТ№ ТThe authentication framework supports the digital signature mechanism using an asymmetric scheme.ЦЦ а H аТа ТТ№ ТThe digital signature mechanism supports the data integrity service and also supports the nonЉrepudiation service.ЦЦ а HH ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаA.4Тh  ТThreats protected against by the security servicesЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThe table at the end of this Annex indicates the security threats which each security service can protect against. The presence of an asterisk (*) indicates that a certain security service affords protection against a certain threat. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаA.5Тh  ТNegotiation of security services and mechanismsЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThe provision of security features during an instance of communication requires the negotiation of the context in which security services are required. This entails agreement on the type of security mechanisms and security parameters that are necessary to provide such security services. The procedures required for negotiating mechanisms and parameters can either be carried out as an integral part of the normal connection establishment procedure or as a separate process. The precise details of these procedures for negotiation are not specified in this Annex. б cмˆ4 PŽТ баЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH јP Ј XА`ИhX џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа‚Ср UСааб cмˆ4 PŽТ бSERVICES а H аб cмˆ4 PŽТ ба H аб cмˆ4 PŽТ бвЦ…Hи Ш XHјpИ0X Цв‡аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи и џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бTHREATS аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH ˆ№XXџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаСраIСEntity аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH p`џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаСраJСData аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџH@Ј˜џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаСраJСData аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHhX Р!џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаСраJСNonЉ а 0 ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџ0hX Р!џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бˆа 0 аб cмˆ4 PŽТ бвЦ…Hи Ш XHјpИ0X Цв‡аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџpи и 0џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ б а 08 ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџ ˆ№XX0џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаСр:x|СAuthentication аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџ p`0џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаСр:x}СConfidentiali Ср:x‚Сty аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџ@0Ј˜џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаСр:xСIntegrit Ср:xƒСy аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџ0hX Р!џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаСр:x~СRepudiation а 0 аб cмˆ4 PŽТ бˆа 0 аб cмˆ4 PŽТ бвЦ…Hи Ш XHјpИ0X Цв‡аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџpи и 0џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бIdentity Interception аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџ ˆ№XX0џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС:Ј;С* (if req'd) аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџ p`0џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџ@0Ј˜џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџ0hX Р!џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа а 0 аб cмˆ4 PŽТ бˆа 0 аб cмˆ4 PŽТ бвЦ…Hи Ш XHјpИ0X Цв‡а 0а ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџpи и 0џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бData interception аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџ ˆ№XX0џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџ p`0џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа* аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџ@0Ј˜џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџ0hX Р!џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа а 0 аб cмˆ4 PŽТ бˆа 0 аб cмˆ4 PŽТ бвЦ…Hи Ш XHјpИ0X Цв‡аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџpи и 0џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бMasquerade аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџ ˆ№XX0џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС:Ј;С* аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџ p`0џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџ@0Ј˜џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџ0hX Р!џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа а 0 аб cмˆ4 PŽТ бˆа 0 аб cмˆ4 PŽТ бвЦ…Hи Ш XHјpИ0X Цв‡аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџpи и 0џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бReplay аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџ ˆ№XX0џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС:Ј;С* (identity) аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџ p`0џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџ@0Ј˜џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа* (data) аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџ0hX Р!џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа* а 0 аб cмˆ4 PŽТ бˆа 0 аб cмˆ4 PŽТ бвЦ…Hи Ш XHјpИ0X Цв‡а 0( ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџpи и 0џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бManipulation аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџ ˆ№XX0џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџ p`0џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџ@0Ј˜џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа * аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџ0hX Р!џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа* а 0 аб cмˆ4 PŽТ бˆа 0 аб cмˆ4 PŽТ бвЦ…Hи Ш XHјpИ0X Цв‡аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџpи и 0џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаб cмˆ4 PŽТ бRepudiation аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџ ˆ№XX0џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџ p`0џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџ@0Ј˜џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџ0hX Р!џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬа* а 0 аб cмˆ4 PŽТ бˆа HH ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаСр8OСб cмˆ4 PŽТ бANNEX B Ср8FСб cмˆ4 PŽТ б(to Recommendation X.509) Ср8=СУ УAn introduction to public key cryptographyФ Ф а Hh аС СThis Annex does not form an integral part of this Recommendation. С СIn conventional cryptographic systems, the key used to encipher information by the originator of a secret message is the same as that used to decipher the message by the legitimate recipient. а H аС СIn public key cryptosystems (PKCS), however, keys come in pairs, one key of which is used for enciphering and the other for deciphering. Each key pair is associated with a particular user X. One of the keys, known as the public key (Xp) is publicly known, and can be used by any user to encipher data. Only X, who possesses the complementary secret key (Xs) may decipher the data. (This is represented notationally by D = Xs[Xp[D]].) It is computationally infeasible to derive the secret key from knowledge of the public key. Any user can thus communicate a piece of information which only X can find out, by enciphering it under Xp. By extension, two users can communicate in secret, by using each other's public key to encipher the data, as shown in Figure BЉ1/X.509. ‚Ср JСб cмˆ4 PŽТ бFIGURE BЉ1/X.509 Љ T0704470Љ88 б cмˆ4 PŽТ б а H аС СUser A has public key Ap and secret key As, and user B has another set of keys, Bp and Bs. A and B both know the public keys of each other, but are unaware of the secret key of the other party. A and B may therefore exchange secret information with one another using the following steps (illustrated in Figure BЉ1/X.509): а H аТа ТТ№ ТС€ С1)СpСA wishes to send some secret information x to B. A therefore enciphers x under B's enciphering key and sends the enciphered information e to B. This is represented by:ЦЦ Та ТТ№ Тe = Bp[x].ЦЦ а H аТа ТТ№ ТС€ С2)СpСB may now decipher this encipherment e to obtain the information x by using the secret decipherment key Bs. Note that B is the only possessor of Bs, and because this key may never be disclosed or sent, it is impossible for any other party to obtain the information x. The possession of Bs determines the identity of B. The decipherment operation is represented by:ЦЦ Та ТТ№ Тx = Bs[e], or x = Bs[Bp[x]].ЦЦ а H аТа ТТ№ ТС€ С3)СpСB may now similarly send some secret information, xw', to A, under A's enciphering key, Ap:ЦЦ Та ТТ№ Тew' = Ap[xw']. ЦЦ Та ТТ№ ТС€ С4)СpСA obtains xw' by deciphering ew':ЦЦ Та ТТ№ Тxw' = As[ew'], or xw' = As[Ap[xw']].ЦЦ а H аС СBy this means, A and B have exchanged secret information x and xw'. This information may not be obtained by anyone other than A and B, providing that their secret keys are not revealed. а H аС СSuch an exchange can, as well as transferring secret information between the parties, serve to verify their identities. Specifically, A and B areд Д-д identified by their possession of the secret deciphering keys, As and Bs respectively. A may determine if B is in possession of the secret deciphering key, Bs, by having returned part of his information x in B's message xw'. This indicates to A that communication is taking place with the possessor of Bs. B may similarly test the identity of A. С СIt is a property of some PKCS that the steps of decipherment and encipherment can be reversed, as in D = Xp[Xs[D]]. This allows a piece of information which could only have been originated by X, to be readable by any user (who has possession of Xp). This can therefore be used in the certifying of the source of information, and is the basis for digital signatures. Only PKCS which have this (permutability) property are suitable for use in this authentication framework. One such algorithm is described in Annex C. С СFor further information, see: а H аDIFFIE, W. and HELLMAN, M. E. (November 1976) Љ New Directions in Cryptography, IEEE Transactions on Information Theory, ITЉ22, No. 6. ‚Ср VСб cмˆ4 PŽТ бANNEX C Ср MСб cмˆ4 PŽТ б(to Recommendation X.509) Ср JСУ УThe RSA public key cryptosystemФ Ф С СThis Annex does not form an integral part of this Recommendation. УУNote ФФЉ The cryptosystem specified in this Annex, which was invented by R. L. Rivest, A. Shamir and L. Adleman, is widely known as "RSA". аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаC.1Тh  ТScope and field of applicationЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СIt is beyond the scope of this paper to discuss RSA fully. However, a brief description is given on the method, which relies on the use of modular exponentiation. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаC.2Тh  ТReferencesЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СFor further information, see: Та ТТ№ ТС€ С1)СpСGeneralЦЦ а H аТа ТТ№ ТRIVEST, R. L., SHAMIR, A. and ADLEMAN, L. (February 1978) Љ A Method for Obtaining Digital Signatures and PublicЉkey Cryptosystems, Communications of the ACM, 21, 2, 120Љ126.ЦЦ Т№ ТС€ С2)СpСKey Generation ReferenceЦЦ а H аТа ТТ№ ТGORDON, J. Љ Strong RSA Keys, Electronics Letters, 20, 5, 514Љ516.ЦЦ Та ТТ№ ТС€ С3)СpСDecipherment ReferenceЦЦ Та ТТ№ ТQUISQUATER, J. J. and COUVREUR, C. (October 14, 1982) Љ Fast Decipherment Algorithm for RSA PublicЉkey Cryptosystems, Electronics Letters, 18, 21, 905Љ907.ЦЦ а HH ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаC.3Тh  ТDefinitionsЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТТ№ ТС€ Сa)СpСpublic key: the pair of parameters consisting of the Public Exponent and the Arithmetic Modulus;ЦЦ а H аТа ТУУТ№ ТNote ФФЉ The ASN.1 data element У УsubjectPublicKeyФ Ф defined as У УBIT STRINGФ Ф (see Annex G), should be interpreted in the case of RSA as being of type:ЦЦ Та ТУ УТ№ ТSEQUENCE {INTEGER,INTEGER}Ф ФЦЦ а H аТа ТТ№ Тwhere the first integer is the Arithmetic Modulus and the second is the Public Exponent. The sequence is represented by means of the ASN.1 Basic Encoding Rules.ЦЦ а H аТа ТТ№ ТС€ Сb)СpСsecret key: the pair of parameters consisting of the Secret Exponent and the Arithmetic Modulus.ЦЦ а HH ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаC.4Тh  ТSymbols and abbreviationsЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТТ№ ТС€ СX,Ydata blocks which are arithmetically less than the modulusЦЦ Та ТТ№ ТС€ СnСpСthe Arithmetic ModulusЦЦ Та ТТ№ ТС€ СeСpСthe Public ExponentЦЦ Та ТТ№ ТС€ СdСpСthe Secret ExponentЦЦ а H аТа ТТ№ ТС€ Сp,qthe prime numbers whose product forms the Arithmetic Modulus (n).ЦЦ а H аС СУУNoteФФ Љ While the prime numbers are preferably two in number, the use of a Modulus with threeЉ or more prime factors is not precluded. С Сmod n arithmetic modulo n. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаC.5Тh  ТDescriptionЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThis asymmetric algorithm uses the power function for transformation of data blocks such that: С СY = XУУeФФmod n with 0 ггУУ<ФФ X < n С СX = YУУdФФmod n      0 УУ<ФФ Y < n which may be satisfied, for example, by С Сed mod lcm(pЉ1,qЉ1=1, С Сed mod (pЉ1)(qЉ1)=1 а H аС СTo effect this process, a data block must be interpreted as an integer. This is accomplished by considering the entire data block to be an ordered sequence of bits (of length l, say). The integer is then formed as the sum of the bits after giving a weight of 2УУlЉ1ФФ to the first bit and dividing the weight by 2 for each subsequent bit (the last bit has a weight of 1). а H аС СThe data block length should be the largest number of octets containing fewer bits than the modulus. Incomplete blocks should be padded in any way desired. Any number of blocks of additional padding may be added. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаC.6Тh  ТSecurity requirementsЦЦ Та ТС€ HСC.6.1С јСKey lengthsЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СIt is recognized that the acceptable key length is likely to change with time, subject to the cost and availability of hardware, the time taken, advances in techniques and the level of security required. It is recommended that a value for the length of n of 512 bits be adopted initially, but subject to further study. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТС€ HСC.6.2С јСKey generationЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThe security of RSA relies on the difficulty of factorizing n. There are many algorithms for performing this operation, and in order to thwart the use of any currently known technique, the values p and q must be chosen carefully, according to the following rules [e.g. see Reference 2), Section C.2]: Та ТТ№ ТС€ Сa)СpСthey should be chosen randomly;ЦЦ Та ТТ№ ТС€ Сb)СpСthey should be large;ЦЦ Та ТТ№ ТС€ Сc)СpСthey should be prime;ЦЦ Та ТТ№ ТС€ Сd)СpС|pЉq| should be large;ЦЦ Та ТТ№ ТС€ Сe)СpС(p+1) must possess a large prime factor;ЦЦ Та ТТ№ ТС€ Сf)СpС(q+1) must possess a large prime factor;ЦЦ Та ТТ№ ТС€ Сg)СpС(pЉ1) must possess a large prime factor, say r;ЦЦ Та ТТ№ ТС€ Сh)СpС(qЉ1) must possess a large prime factor, say s;ЦЦ Та ТТ№ ТС€ Сi)СpС(rЉ1) must possess a large prime factor;ЦЦ Та ТТ№ ТС€ Сj)СpС(sЉ1) must possess a large prime factor.ЦЦ а H аС СAfter generating the public and secret keys, e.g. "Xp" and "Xs" as defined in  3.3 and  4.1 of this Recommendation which consist of d, e and n, the values p and q together with all other data produced such as the product (pЉ1) (qЉ1) and the large prime factors should preferably be destroyed. However, keeping p and q locally can improve throughput in decryption by two to four times. The decision to keep p and q is considered to be a local matter [Reference 3)]. а H аС СIt must be ensured that e > logУУ2ФФ(n) in order to prevent attack by taking the e'th root mod n to disclose the plaintext. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаC.7Тh  ТPublic exponentЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThe Public Exponent (e) could be common to the whole environment, in order to minimize the length of that part of the public key that actually has to be distributed, in order to reduce transmission capacity and complexity of transformation (see Note 1). С СExponent e should be large enough but such that exponentiation can be performed efficiently with regard to processing time and storage capacity. If a fixed public exponent e is desired, there are notable merits for the use of the Fermat Number FУУ4ФФ (see Note 2). С Сeq FУУб cмˆ4 PŽТ б4б cмˆ4 PŽТ бФФ = 2б cмˆ4 PŽТ бУУ2ФФб cмˆ4 PŽТ б\s\up6(б cмˆ4 PŽТ бУУ4ФФб cмˆ4 PŽТ б) + 1 С С= 65537 decimal, and С С= 1 0000 0000 0000 0001 binary. а H аС СУУNote 1ФФ Љ Although both Modulus n and Exponent e are public, the Modulus should not be the part which is common to a group of users. Knowledge of Modulus "n", Public Exponent "e" and Secret Exponent "d" is sufficient to determine the factorization of "n". Therefore if the modulus was common, everyone could deduce its factors, thereby finding everyone else's secret exponent. а H аС СУУNote 2 ФФЉ The fixed exponent should be large and prime but it should also provide efficient processing. Fermat Number FУУ4ФФ meets these requirements, e.g. authentication takes only 17 multiplications and is on the average 30 times faster than decipherment. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаC.8Тh  ТConformanceЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СWhilst this Annex specifies an algorithm for the public and secret functions, it does not define the method whereby the calculations are carried out; therefore there may be different products which comply with this Annex and are mutually compatible.‚б cмˆ4 PŽТ б Ср VСANNEX D Ср MСб cмˆ4 PŽТ б(to Recommendation X.509) Ср RСУ УHash functionsФ Ф С СThis Annex does not form an integral part of this Recommendation. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаD.1Тh  ТRequirements for hash functionsЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СTo use a hash function as a secure oneЉway function, it must not be possible to obtain easily the same hash result from different combinations of the input message. С СA strong hash function will meet the following requirements: а H аТа ТТ№ ТС€ Сa)СpСthe hash function must be oneЉway, i.e. given any possible hash result it must be computationally infeasible to construct an input message which hashes to this result;ЦЦ Та ТТ№ ТС€ Сb)СpСthe hash function must be collisionЉfree, i.e. it must be computationally infeasible to construct two distinct input messages which hash to the same result.ЦЦ а HH ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаD.2Тh  ТDescription of a hash functionЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThe following hash function ("squareЉmod n") performs the compression of the data on a block by block basis. С СHashing is done in three major steps: а H аТа ТТ№ ТС€ С1)СpСThe string of data to be hashed is divided into blocks B of equal length. This length is determined by the characteristics of the asymmetric cryptosystem used for signing. With the RSA cryptosystem, this length (in octets) is the largest integer, l, such that, with modulus n, 16 l < logУУ2ФФ n.ЦЦ а H аТа ТТ№ ТС€ С2)СpСFor nonЉinvertibility reasons each octet of the block is split in half. Each of the halves is headed ("padded") by binary ones. By this zoning, stiffness or redundancy is introduced that increases the nonЉinvertibility property of the hash function considerably. Each block generated in step 1 is spread to the length of the modulus n.ЦЦ а H аТа ТТ№ ТС€ С3)СpСEach block resulting from step 2 is added to the previous block modulo 2, squared, and reduced modulo n, until all m blocks are processed.ЦЦ Та ТТ№ ТThe result is thus the value HУУmФФ, whereЦЦ Та ТТ№ ТHУУ0ФФ = 0ЦЦ Та ТТ№ ТHУУiФФ = (HУУiЉ1ФФ + BУУiФФ)УУ2ФФ mod n, for 1 УУ<ФФ i УУ<ФФ mЦЦ а H аС СIf the last block of the data to be hashed is incomplete, it is padded with "l"s. ‚Ср VСб cмˆ4 PŽТ бANNEX E Ср MСб cмˆ4 PŽТ б(to Recommendation X.509) Ср ;СУ УThreats protected against by the strong authentication methodФ Ф С СThis Annex does not form an integral part of this Recommendation. а H аС СThe strong authentication method described in this Recommendation offers protection against the threats as described in Annex A for strong authentication. а H аС СIn addition, there is a range of potential threats that are specific to the strong authentication method itself. These are: С СCompromise of the user's secret key Љ one of the basic principles of strong authentication is that the user's secret key remain secure. A number of practical methods are available for the user to hold his secret key in a manner that provides adequate security. The consequences of the compromise are limited to subversion of communication involving that user. а H аС СCompromise of the CA's secret key Љ that the secret key of a CA remain secure is also a basic principle of strong authentication. Physical security and "need to know" methods apply. The consequences of the compromise are limited to subversion of communication involving any user certified by that CA. а H аС СMisleading CA into producing an invalid certificate Љ the fact that CAs are offЉline affords some protection. The onus is on the CA to check that purported strong credentials are valid before creating a certificate. The consequences of the compromise are limited to subversion of communication involving the user for whom the certificate was created, and anyone impacted by the invalid certificate. С СCollusion between a rogue CA and user Љ such a collusive attack will defeat the method. This would constitute a betrayal of the trust placed in the CA. The consequences of a rogue CA are limited to subversion of communication involving any user certified by that CA. С СForging of a certificate Љ the strong authentication method protects against the forging of a certificate by having the CA sign it. The method depends on maintaining the secrecy of the CA's secret key. а H аС СForging of a token Љ the strong authentication method protects against the forging of a token by having the sender sign it. The method depends on maintaining the secrecy of the sender's secret key. а H аС СReplay of a token Љ the oneЉ and twoЉway authentication methods protect against the replay of a token by the inclusion of a timestamp in the token. The threeЉway method does so by checking the random numbers. С СAttack on the cryptographic system Љ the likelihood of effective cryptanalysis of the system, based on advances in computational number theory and leading to the need for a greater key length are reasonably predictable. ‚Ср VСб cмˆ4 PŽТ бANNEX F Ср MСб cмˆ4 PŽТ б(to Recommendation X.509) Ср OСУ УData confidentialityФ Ф С СThis Annex does not form an integral part of this Recommendation. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаF.1Тh  ТIntroductionЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СThe process of data confidentiality can be initiated after the necessary keys for encipherment have been exchanged. This might be provided by a preceding authentication exchange as described in  9 or by some other key exchange process, the latter being outside the scope of this document. С СData confidentiality can be provided either by the application of an asymmetric or symmetric enciphering scheme. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаF.2Тh  ТData confidentiality by asymmetric enciphermentЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СIn this case Data Confidentiality is performed by means of an originator enciphering the data to be sent using the intended recipient's public key: the recipient will then decipher it using its secret key. аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHјP Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаF.3Тh  ТData confidentiality by symmetric enciphermentЦЦ а H ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаС СIn this case Data Confidentiality is achieved by the use of a symmetric enciphering algorithm. Its choice is outside the scope of the authentication framework. а H аС СWhere an authentication exchange according to  9 has been carried out by the two parties involved, then a key for the usage of a symmetric algorithm can be derived. Choosing secret keys depends on the transformation to be used. The parties must be sure that they are strong keys. This Recommendation does not specify how this choice is made, although clearly this would need to be agreed by the parties concerned, or specified in other standards.‚б cмˆ4 PŽТ б Ср VСANNEX G Ср MСб cмˆ4 PŽТ б(to Recommendation X.509) Ср IСУ УAuthentication framework in ASN.1Ф Ф С СThis Annex is part of the Recommendation. а H аС СThis Annex includes all of the ASN.1 type, macro and value definitions contained in this Recommendation in the form of the ASN.1 module, "У УAuthenticationFrameworkФ Ф". Та ТТ№ ТС€ СУ УAuthenticationFramework {jointЉisoЉccitt ds(5) modules(1)ЦЦ Та ТТ№ ТТhpТТhи ТСЈ СС С authenticationFramework(7)}ЦЦ Та ТТ№ ТС€ СDEFINITIONS ::=ЦЦ Та ТТ№ ТС€ СBEGINЦЦ а H аТа ТТ№ ТС€ СEXPORTSСP ССЈ СAlgorithmIdentifier, AuthorityRevocationList, CACertificate, Certificate,ЦЦ а H аТа ТТ№ ТТhpТСи ССЈ СCertificates, CertificationPath, CertificateRevocationList, UserCertificate,ЦЦ Та ТТ№ ТТhpТСи ССЈ СCrossCertificatePair, UserPassword, ALGORITHM,ЦЦ Та ТТ№ ТТhpТСи ССЈ СENCRYPTED, PROTECTED, SIGNATURE, SIGNED;ЦЦ Та ТТ№ ТС€ СIMPORTSЦЦ Та ТТ№ ТТhpТС€СinformationFramework, selectedAttributeTypes, upperBoundsЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи РА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТТ№ ТТhpТТhи ТС€pСFROM UsefulDefinitions {jointЉisoЉccitt ds(5)modules(1)ЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТТ№ ТТhpТТhи ТСЈ СС СusefulDefinitions(0)}ЦЦ Та ТТ№ ТТhpТС€СName, ATTRIBUTE,ATTRIBUTEЉSYNTAXЦЦ Та ТТ№ ТТhpТТhи ТС€pСFROM InformationFramework informationFrameworkЦЦ Та ТТ№ ТС€ СubЉuserЉpasswordFROM Upper Bounds upperBounds;ЦЦ Та ТТ№ ТС€ СЉЉ typesЦЦ аЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи И Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТТ№ ТС€ СCertificateСЈ С::=С СSIGNED SEQUENCE{ЦЦ а Hр ааЬџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџHpи P Ј XА`ИhР!(#џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџЬаТа ТТ№ ТТhpТСи ССЈ СС СversionС'А*СС*/СС/`4С[0] Version DEFAULT 1988,ЦЦ Та ТТ№ ТТhpТСи ССЈ СС СserialNumberС,/СС/`4СSerialNumber,ЦЦ Та ТТ№ ТТhpТСи ССЈ СС СsignatureС)/СС/`4СAlgorithmIdentifier,ЦЦ Та ТТ№ ТТhpТСи ССЈ СС СissuerС&А*СС*/СС/`4СName,ЦЦ Та ТТ№ ТТhpТСи С СЈ СС СvalidityС(А*СС*/СС/`4СValidity,ЦЦ Та ТТ№ ТТhpТСи ССЈ СС СsubjectС'А*СС*/СС/`4СName,ЦЦ а Hh аТа ТТ№ ТТhpТСи ССЈ СС СsubjectPublicKeyInfo С6И9СSubjectPublicKeyInfo}ЦЦ Та ТТ№ ТС€ СVersionСP ССЈ СС С::=С#X%СINTEGER { 1988(0)}ЦЦ Та ТТ№ ТС€ СSerialNumberСЈ СС С::=С#X%СINTEGERЦЦ Та ТТ№ ТС€ СValidityСЈ СС СС X%С::=С(А*СSEQUENCE{ЦЦ Та ТТ№ ТТhpТСи ССЈ СС С notBeforeС-/СС/`4СUTCTimeЦЦ Та ТТ№ ТТhpТСи ССЈ СС С notAfterС,/СС/`4СUTCTime}ЦЦ Та ТТ№ ТС€ СSubjectPublicKeyInfoС!X%С::= SEQUENCE{ЦЦ а HX аТа ТТ№ ТТhpТСи ССЈ СС СС X%СalgorithmС.`4СС4И9СAlgorithmIdentifierЦЦ Та ТТ№ ТТhpТСи ССЈ СС СС X%СsubjectPublicKeyС5И9СС9>СBIT STRING}ЦЦ Та ТТ№ ТAlgorithmIdentifierС"X%С::= SEQUENCE{ЦЦ Та ТТ№ ТТhpТСи ССЈ СС СС X%СalgorithmС.`4СС4И9СOBJECT IDENTIFIER,ЦЦ а H аТа ТТ№ ТТhpТСи ССЈ СС СС X%СparametersС/`4СС4И9СANY DEFINED BY algorithm OPTIONAL}ЦЦ Та ТТ№ ТС€ СCertificatesСЈ С::=С СSEQUENCE{ЦЦ Та ТТ№ ТТhpТСи ССЈ СС С certificateС.`4СС4И9СС9>СCertificate,ЦЦ а H аТа ТТ№ ТТhpТТhи ТСЈ СС С certificationPathС4И9СС9>СForwardCertificationPath OPTIONAL}ЦЦ а HX аТа ТТ№ ТС€ СForwardCertificationPath С&А*С::=С-/СSEQUENCE OF CrossCertificatesЦЦ Т№ ТС€ СCertificationPathС С::=С#X%С SEQUENCE{ЦЦ Та ТТ№ ТТhpТСи ССЈ СС СС X%СuserCertificateС4И9СС9>СCertificate,ЦЦ а H аТа ТТ№ ТТhpТСи ССЈ СС СС X%СtheCACertificatesС6И9СSEQUENCE OF CertificatePairЦЦ Та ТТ№ ТТhpТТhи ТСЈ СС СС X%СС%А*СС*/СС/`4СС4И9СС9>СOPTIONAL}ЦЦ Та ТТ№ ТCrossCertificatesС X%С::= SET OF CertificateЦЦ Та ТТ№ ТCertificateListС С::= SIGNED SEQUENCE{ЦЦ а Hр аТа ТТ№ ТТhpТТhи ТСЈ СС СС X%СsignatureС.`4СС4И9СAlgorithmIdentifier,ЦЦ Та ТТ№ ТТhpТТhи ТСЈ СС СС X%СissuerС+/СС/`4СС4И9СName,ЦЦ Та ТТ№ ТТhpТТhи ТСЈ СС СС X%СlastUpdateС/`4СС4И9СUTCTime,ЦЦ Та ТТ№ ТТhpТТhи ТСЈ СС СС X%СrevokedCertificatesС8>С   SIGNEDSEQUENCE OF SEQUENCE{ЦЦ Та ТТ№ ТТhpТТhи ТСЈ СС СС X%СС%А*СС*/СС/`4СС4И9СsignatureСBР!HСAlgorithmIdentifier,ЦЦ а Hр аТа ТТ№ ТТhpТТhи ТСЈ СС СС X%СС%А*СС*/СС/`4СС4И9СissuerС?hCССCР!HСName,ЦЦ Та ТТ№ ТТhpТТhи ТСЈ СС СС X%СС%А*СС*/СС/`4СС4И9СuserCertificateСH8"IСSerialNumber,ЦЦ а Hx аТа ТТ№ ТТhpТТhи ТСЈ СС СС X%СС%А*СС*/СС/`4СС4И9СrevocationDateСGР!HСUTCTime}ЦЦ Та ТТ№ ТТhpТТhи ТСЈ СС СС X%СС%А*СС*/СС/`4СС4И9СС9>С   OPTIONAL}ЦЦ Та ТТ№ ТС€ СCertificatePairС С::= SEQUENCE{ЦЦ Та ТТ№ ТТhpТТhи ТСЈ СС Сforward [0]С+/СС/`4СCertificate OPTIONAL,ЦЦ Та ТТ№ ТТhpТТhи ТСЈ СС Сreverse [1]С+/СС/`4СCertificate OPTIONALЦЦ а H№ аТа ТТ№ ТТhpТТhи ТСЈ СС СЉ Љat least one of the pair must be present ЉЉ}ЦЦ Та ТТ№ ТС€ СЉЉattribute typesЦЦ Та ТТ№ ТС€ СUserCertificateС СС X%СС%А*С::=С-/СATTRIBUTEЦЦ Та ТТ№ ТТhpТТhи ТСЈ СС СС X%СС%А*СWITH ATTRIBUTEЉSYNTAXCertificateЦЦ Та ТТ№ ТС€ СCACertificateС СС X%СС%А*С::=С-/СATTRIBUTEЦЦ Та ТТ№ ТТhpТТhи ТСЈ СС СС X%СС%А*СWITH ATTRIBUTEЉSYNTAXCertificateЦЦ Та ТТ№ ТС€ СCrossCertificatePairС!X%СС%А*С::=С-/СATTRIBUTEЦЦ а H аТа ТТ№ ТТhpТТhи ТСЈ СС СС X%СС%А*СС*/СWITH ATTRIBUTEЉSYNTAXCertificatePairЦЦ Та ТТ№ ТС€ СCertificateRevocationListС&А*С::=С-/СATTRIBUTEЦЦ а H аТа ТТ№ ТТhpТТhи ТСЈ СС СС X%СС%А*СС*/СWITH ATTRIBUTEЉSYNTAXCertificateListЦЦ Та ТТ№ ТС€ СAuthorityRevocationListС$А*С::=С-/СATTRIBUTEЦЦ а H аТа ТТ№ ТТhpТТhи ТСЈ СС СС X%СС%А*СС*/СWITH ATTRIBUTEЉSYNTAXCertificateListЦЦ Та ТТ№ ТUserPasswordС СС X%С::=С(А*СATTRIBUTEЦЦ Та ТТ№ ТТhpТТhи ТСЈ СС СС X%СС%А*СС*/СWITH ATTRIBUTEЉSYNTAXЦЦ а H аТа ТТ№ ТТhpТТhи ТСЈ СС СС X%СС%А*СС*/СOCTETSTRING(SIZE(0...ubЉuserЉpassword))ЦЦ Та ТТ№ ТТhpТТhи ТСЈ СС СС X%СС%А*СС*/СMATCHES FOR EQUALITYЦЦ Та ТТ№ ТС€ СЉЉ macrosЦЦ Та ТТ№ ТС€ СALGORITHM MACROС С::=ЦЦ Та ТТ№ ТС€ СBEGINЦЦ Та ТТ№ ТС€ СTYPE NOTATIONС СС X%С::=С(А*С"PARAMETER" typeЦЦ Та ТТ№ ТС€ СVALUE NOTATIONС СС X%С::=С(А*Сvalue(VALUE OBJECT IDENTIFIER)ЦЦ Та ТТ№ ТС€ СEND ЉЉ of ALGORITHMЦЦ Та ТТ№ ТС€ СENCRYPTED MACROС С::=ЦЦ Та ТТ№ ТС€ СBEGINЦЦ Та ТТ№ ТС€ СTYPE NOTATIONС СС X%С::= С)/Сtype (ToBeEnciphered)ЦЦ Та ТТ№ ТС€ СVALUENOTATIONС СС X%С::=С(А*Сvalue (VALUE BIT STRINGЦЦ Та ТТ№ ТТhpТшъ Љthe value of the bit string is generated byЦЦ Та ТТ№ ТТhpТшъ Љtaking the octets which form the completeЦЦ Та ТТ№ ТТhpТшъ Љencoding (using the ASN.1 Basic Encoding Rules)ЦЦ Та ТТ№ ТТhpТшъ Љof the value of the ToBeEnciphered type andЦЦ Та ТТ№ ТТhpТшъ Љapplying an encipherment procedure to those octetsЉЉЦЦ Та ТТ№ ТС€ СENDЦЦ Т№ ТС€ СSIGNED MACROСЈ СС С::=ЦЦ Та ТТ№ ТС€ СBEGINЦЦ Та ТТ№ ТС€ СTYPE NOTATIONС СС X%С::=С(А*Сtype (ToBeSigned)ЦЦ Та ТТ№ ТС€ СVALUE NOTATIONС СС X%С::=С(А*Сvalue(VALUEЦЦ Та ТТ№ ТС€ СSEQUENCE{ЦЦ Та ТТ№ ТТhpТС€СToBeSigned,ЦЦ а H аТа ТТ№ ТТhpТС€СAlgorithmIdentifier, ЉЉ of the algorithm used to generate the signatureЦЦ Та ТТ№ ТТhpТС€СENCRYPTED OCTET STRINGЦЦ Та ТТ№ ТТhpТшъ Љwhere the octet string is the resultЦЦ Та ТТ№ ТТhpТшъ Љof the hashing of the value ofЦЦ Та ТТ№ ТТhpТшъ Љ"ToBeSigned"Љ Љ}ЦЦ Та ТТ№ ТТhpТСи ССЈ СС С )ЦЦ Та ТТ№ ТС€ СEND ЉЉ of SIGNEDЦЦ Та ТТ№ ТС€ СSIGNATURE MACROС СС X%С::=ЦЦ Та ТТ№ ТС€ СBEGINЦЦ Та ТТ№ ТС€ СTYPE NOTATION С СС X%С::=С(А*Сtype (OfSignature)ЦЦ Та ТТ№ ТС€ СVALUE NOTATIONС СС X%С::=С(А*Сvalue(VALUEЦЦ Та ТТ№ ТТhpТС€СSEQUENCE{ЦЦ Та ТТ№ ТТhpТТhи ТС€pСAlgorithmIdentifier,ЦЦ Та ТТ№ ТТhpТТhи ТС€pСЉ Љof the algorithm used to compute the signatureЦЦ Та ТТ№ ТТhpТТhи ТС€pСENCRYPTED OCTET STRINGЦЦ а Hx аТа ТТ№ ТТhpТТhи ТС€pСЉ Љwhere the octet string is a function (e.g. a compressed or hashed version)ЦЦ а H аТа ТТ№ ТТhpТТhи ТС€pСЉ Љof the value "OfSignature", which may include the identifier of theЦЦ Та ТТ№ ТТhpТТhи ТС€pСЉЉalgorithm used to compute the signatureЉ Љ}ЦЦ Та ТТ№ ТСpССи ССЈ СС СС X%СС%А*СС*/СС/`4С)ЦЦ Та ТТ№ ТС€ СEND ЉЉ of SIGNATUREЦЦ Та ТТ№ ТС€ СPROTECTED MACROС С::= SIGNATUREЦЦ Та ТТ№ ТС€ СENDЉ Љof Authentication Framework DefinitionsФ ФЦЦ а HH а‚Ср8OСб cмˆ4 PŽТ бANNEX H Ср8FСб cмˆ4 PŽТ б(to Recommendation X.509) Ср88СУ УReference Definition of algorithm object identifiersФ Ф С СThis Annex is not an integral part of the Recommendation. а H аС СThis Annex defines object identifiers assigned to authentication and encryption algorithms, in the absence of a formal register. It is intended to make use of such a register as it becomes available. The definitions take the form of the ASN.1 module, У УAlgorithmObjectIdentifiersФ Ф. Та ТТ№ ТС€ СУ УAlgorithmObjectIdentifiersС'А*С{jointЉisoЉccitt ds(5) modules(1)ЦЦ Та ТТ№ ТТhpТТhи ТСЈ СС СС X%СalgorithmObjectIdentifiers(8)}ЦЦ Та ТТ№ ТС€ СDEFINITIONS ::=ЦЦ Та ТТ№ ТС€ СBEGINЦЦ Та ТТ№ ТС€ СEXPORTSЦЦ Та ТТ№ ТТhpТС€СencryptionAlgorithm, hashAlgorithm, signatureAlgorithm,ЦЦ Та ТТ№ ТТhpТС€Сrsa,squareModЉn,sqModЉnWithRSA;ЦЦ Та ТТ№ ТС€ СIMPORTSЦЦ Та ТТ№ ТТhpТС€Сalgorithm,authenticationFrameworkЦЦ Та ТТ№ ТТhpТТhи ТС€pСFROM UsefulDefinitionsС(А*С{jointЉisoЉccitt ds(5)modules(1)ЦЦ Та ТТ№ ТТhpТТhи ТСЈ СС СС X%СС%А*СusefulDefinitions(0)}ЦЦ а H аТа ТТ№ ТТhpТALGORITHMС СFROM AuthenticationFramework authenticationFramework;ЦЦ Та ТТ№ ТС€ СЉЉ categories of object identifierЦЦ Та ТТ№ ТС€ СencryptionAlgorithm OBJECT IDENTIFIERС2`4СС4И9С::=С<>С{algorithm 1}ЦЦ Та ТТ№ ТС€ СhashAlgorithm OBJECT IDENTIFIERС,/СС/`4СС4И9С::=С<>С{algorithm 2}ЦЦ Та ТТ№ ТС€ СsignatureAlgorithm OBJECT IDENTIFIERС1`4СС4И9С::=С<>С{algorithm 3}ЦЦ Та ТТ№ ТС€ СЉЉ algorithmsЦЦ Та ТТ№ ТС€ Сrsa Си СALGORITHMЦЦ Та ТТ№ ТТhpТС€СPARAMETER KeySizeЦЦ Та ТТ№ ТТhpТС€С::= {encryptionAlgorithm 1}ЦЦ Та ТТ№ ТС€ СKeySize ::= INTEGERЦЦ Та ТТ№ ТС€ СsqModЉn ALGORITHMЦЦ Та ТТ№ ТТhpТС€СPARAMETER BlockSizeЦЦ Та ТТ№ ТТhpТС€С::= {hashAlgorithm 1}ЦЦ Та ТТ№ ТС€ СBlockSize ::= INTEGERЦЦ Та ТТ№ ТС€ СsqModЉnWithRSA ALGORITHMЦЦ Та ТТ№ ТТhpТС€СPARAMETER KeyAndBlockSizeЦЦ Та ТТ№ ТТhpТС€С::= {signatureAlgorithm 1}ЦЦ Та ТТ№ ТС€ СKeyAndBlockSize ::= INTEGERЦЦ Та ТТ№ ТС€ СEND ЉЉ of Algorithm Object Identifier DefinitionsФ ФЦЦ С  СЦЦ Та ТЦЦ Та Т