Стандарт разработан подкомитетом SC27 «Информационная безопасность, кибербезопасность и защита неприкосновенности частной жизни» (Information security, cybersecurity and privacy protection) Объединенного технического комитета ИСО/МЭК JTC1 «Информационные технологии» (Information technology).
Ранее была опубликована первая часть данного стандарта ISO/IEC 23264-1:2021 «Информационная безопасность – Цензурирование аутентичных данных – Часть 1: Общие положения» (Information security - Redaction of authentic data - Part 1: General), о которой я рассказывала здесь: http://rusrim.blogspot.com/2021/06/isoiec-23264-1.html
В аннотации на документ сказано:
«В настоящем документе специфицированы криптографические механизмы, поддерживающие цензурирование данных с сохранением их аутентичности. Описанные в данном документе механизмы обеспечивают различные комбинации свойств безопасности, определенных и описанных в стандарте ISO/IEC 23264-1. В настоящем документе для всех механизмов описываются процессы генерации ключей, генерации цензурируемого удостоверения (redactable attestation), выполнения цензурирования и проверки цензурируемых удостоверений.
В данном документе описаны механизмы, основанные на асимметричной криптографии с использованием трёх взаимосвязанных преобразований:
Преобразование с открытым ключом (public transformation), определяемое ключом проверки (процесс проверки с целью верификации цензурируемого удостоверения),
Преобразование с секретным ключом (private transformation), определяемой закрытым ключом удостоверения (процесс создания цензурируемого удостоверения), и
Третье преобразование, определяемое ключом цензурирования (процесс цензурирования), позволяющее цензурировать аутентичную информацию (без утраты свойства аутентичности – Н.Х.) в рамках установленных при создании удостоверения ограничений таким образом, чтобы вымаранная информация не могла быть восстановлена.
Данный документ описывает механизмы, которые в случае успешного проведения цензурирования сохраняют проверяемость удостоверения с использованием преобразования верификации, и подтверждают, что неотцензурированные поля удостоверенного сообщения не были изменены. В документе далее отмечается, что три преобразования обладают свойством, когда вычислительно невозможно раскрыть преобразование с секретным ключом на основе информации о преобразованиях цензурирования и/или верификации и их ключах.»
Содержание документа следующее:
Предисловие
Введение
1. Область определения
2. Нормативные ссылки
3. Термины и определения
4. Сокращения и обозначения
5. Общие положения
6. Типовая конструкция из схем подписания и хеш-функций
7. Схема SBZ02-MERSAProd
8. Схема BBDFFKMOPPS10
9. Схема DPSS15
10. Схема MHI06
11. Схема MIMSYTI05
Приложение A: Идентификаторы объектов
Приложение B: Обзор свойств цензурируемых схем подписания на основе асимметричных механизмов
Приложение C: Критерии включения схем в настоящий документ
Приложение D: Численные примеры
Библиография
Источник: сайт ИСО
https://www.iso.org/standard/78342.html
https://www.iso.org/obp/ui/en/#!iso:std:78342:en
Комментариев нет:
Отправить комментарий