Товары в корзине: 0 шт Оформить заказ
Стр. 1 

32 страницы

Настоящий стандарт:

- определяет формат информации аутентификации, хранимой справочником;

- описывает способ получения из справочника информации аутентификации;

- устанавливает предпосылки о способах формирования и размещения в справочнике информации аутентификации;

- определяет три способа, с помощью которых прикладные программы могут использовать такую информацию аутентификации для выполнения аутентификации, и описывает, каким образом с помощью аутентификации могут быть обеспечены другие услуги защиты.

В настоящем стандарте изложены два вида аутентификации: простая, использующая пароль как проверку заявленной идентичности, и строгая, использующая удостоверения личности, созданные с использованием криптографических методов

 Скачать PDF

Оглавление

Введение

Глава 1. Общие описание

1 Область применения

2 Нормативные ссылки

3 Определения

4 Сокращения

5 Соглашения

Глава 2. Простая аутентификация

6 Процедура простой аутентификации

Глава 3. Строгая аутентификация

7 Основы строгой аутентификации

8 Получение ключа общего пользования

9 Цифровые подписи

10 Процедуры строгой аутентификации

11 Административное управление ключами и сертификатами

Приложение А (обязательное). Основы аутентификации в АСН.1

Приложение В (справочное). Требования к защите информации

Приложение С (справочное). Введение в криптографию ключей общего пользования

Приложение D (справочное). Криптосистема ключа общего пользования RSA

Приложение Е (справочное). ХЕШ-функции

Приложение F (справочное). Защита от угроз методом строгой аутентификации

Приложение G (справочное). Конфиденциальность данных

Приложение H (справочное). Эталонное определение идентификаторов объектов алгоритма

Приложение J (справочное). Библиография

 

32 страницы

Дата введения01.01.1999
Добавлен в базу01.09.2013
Актуализация01.01.2021

Этот ГОСТ находится в:

Организации:

19.05.1998УтвержденГосстандарт России215

Information technology. Open systems interconnection. The directory. Part 8. Authentication framework

Стр. 1
стр. 1
Стр. 2
стр. 2
Стр. 3
стр. 3
Стр. 4
стр. 4
Стр. 5
стр. 5
Стр. 6
стр. 6
Стр. 7
стр. 7
Стр. 8
стр. 8
Стр. 9
стр. 9
Стр. 10
стр. 10
Стр. 11
стр. 11
Стр. 12
стр. 12
Стр. 13
стр. 13
Стр. 14
стр. 14
Стр. 15
стр. 15
Стр. 16
стр. 16
Стр. 17
стр. 17
Стр. 18
стр. 18
Стр. 19
стр. 19
Стр. 20
стр. 20
Стр. 21
стр. 21
Стр. 22
стр. 22
Стр. 23
стр. 23
Стр. 24
стр. 24
Стр. 25
стр. 25
Стр. 26
стр. 26
Стр. 27
стр. 27
Стр. 28
стр. 28
Стр. 29
стр. 29
Стр. 30
стр. 30

ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ

ВЗАИМОСВЯЗЬ ОТКРЫТЫХ СИСТЕМ СПРАВОЧНИК

ЧАСТЬ 8 ОСНОВЫ АУТЕНТИФИКАЦИИ

БЗ 3-98/482


Издание официальное

ГОССТАНДАРТ РОССИИ Москва

Предисловие

1    РАЗРАБОТАН Московским научно-исследовательским центром (МНИЦ) Государственного Комитета Российской Федерации по связи и информатизации

ВНЕСЕН Техническим Комитетом по стандартизации ТК 22 «Информационные технологии*

2    ПРИНЯТ И ВВЕДЕН В ДЕЙСТВИЕ Постановлением Госстандарта России от 19 мая 1998 г. № 215

3    Настоящий стандарт содержит полный аутентичный текст международного стандарта ИСО/МЭК 9594-8—94 «Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 8. Основы аутентификации»

4    ВВЕДЕН ВПЕРВЫЕ

© ИПК Издательство стандартов. 1998

Настоящий стандарт нс может быть полностью или частично воспроизведен, тиражирован и распространен в качестве официального издания без разрешения Госстандарта России

П

ГОСТ Р ИСО/МЭК 9594 8-98

Введение

Настоящий стандарт разработан с целью обеспечения взаимосвязи систем обработки информации, предназначенных для предоставления услуг справочника. Совокупность подобных систем вместе с содержащейся в них информацией справочника может рассматриваться как единое целое, называемое справочником. Информация, хранимая справочником и называемая в целом «информационной базой справочника» (ИБС), используется обычно для обеспечения обмена данными между такими объектами, как логические объекты прикладного уровня, персонал, терминалы и дистрибутивные списки.

Справочник играет существенную роль во взаимосвязи открытых систем (ВОС). цель которой состоит в том, чтобы при минимуме технических согласований вне стандартов по ВОС обеспечить взаимосвязь систем обработки информации:

-    поставляемых от различных изготовителей;

-    использующих различные методы административного управления;

-    имеющих рахзичные уровни сложности;

-    использующих различные технологии.

Для многих применений требуются средства защиты от угроз нарушения обмена информацией. Некоторые наиболее известные угрозы вместе с услугами защиты и механизмами, которые могут быть использованы для защиты от них, кратко изложены в приложении В. Фактически все услуги защиты зависят от идентичности взаимодействующих сторон хорошо друг другу известных, то есть от их аутентичности.

Настоящий стандарт определяет основы услуг аутентификации, предоставляемых справочником своим пользователям. К этим пользователям относится сам справочник, а также другие прикладные программы и услуги. Справочник может оказаться полезным при обеспечении других потребностей в аутентификации и других услуг защиты, поскольку он представляет собой естественное место, из которого взаимодействующие стороны могут получить информацию друг о друге, то есть сведения, являющиеся основой аутентификации. Справочник — это естественное место потому, что он хранит и другую информацию, необходимую для обмена и полученную до его осуществления. При таком подходе получение из справочника информации аутентификации потенциального партнера подобно получению адреса. Предполагается, что вследствие широкой доступности справочника для целей обмена эти основы аутентификации будут широко использованы многими прикладными программами.

В обязательном приложении А представлен модуль АСЫ. 1, в котором содержатся все определения, используемые в основных положениях аутентификации.

В приложении В изложены требования защиты.

В приложении С приведены вводные сведения о криптографии на основе ключа общего пользования.

В приложении D изложена криптосистема ключа общего пользования RSA.

В приложении Е описаны хеш-функции.

В приложении F описана защита от угроз методом строгой аутентификации.

В приложении G изложена информация относительно конфиденциальности данных.

В приложении Н приведены идентификаторы объектов, присвоенные в алгоритмах аутентификации и шифрования при отсутствии формального регистра.

Ill

ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

Информационная технология ВЗАИМОСВЯЗЬ ОТКРЫТЫХ СИСТЕМ СПРАВОЧНИК Ч а с т ь 8 Основы аутентификации Information technology. Open Systems Interconnection. The directory. Part 8. Authentication framework

Дата введения 1999—01—01

Г Л Л В A 1. ОБЩЕЕ ОПИСАНИЕ

I Область применения

Настоящий стандарт:

-    определяет формат информации аутентификации, хранимой справочником;

-    описывает способ получения из справочника информации аутентификации;

-    устанавливает предпосылки о способах формирования и размещения в справочнике инфор

мации аутентификации;

-    определяет три способа, с помощью которых прикладные программы могут использован, такую информацию аутентификации для выполнения аутентификации, и описывает, каким образом с помощью аутентификации могут быть обеспечены другие услуги защиты.

В настоящем стандарте изложены два вида аутентификации: простая, использующая пароль как проверку заявленной идентичности, и строгая, использующая удостоверения личности, созданные с использованием криптографических методов. Если простая аутентификация предлагает некоторые ограниченные возможности зашиты от несанкционированного доступа, то в качестве основы услуг, обеспечивающих защиту, должна использоваться только строгая аутентификация. Здесь не ставится задача установить эти методы в качестве общей основы аутентификации, но они могут получить общее применение со стороны тех прикладных программ, которые рассматривают эти методы адекватными.

Аутентификация (и другие услуги защиты) могут быть предложены только в контексте определенной стратегии защиты. Пользователи прикладной программы должны сами определить свою собственную стратегию защиты, которая может быть ограничена услугами, предусмотренными стандартом.

Задача стандартов, определяющих прикладные программы, которые используют основы аутентификации, состоит в том, чтобы установить правила протокольных обменов, которые необходимо осуществить для обеспечения аутентификации, основываясь на информации аутентификации, полученной из справочника. Протоколом, используемым прикладными программами для получения удостоверения личности из справочника, является протокол доступа к справочнику (ПДС). определенный в ИСО/МЭК 9594-5.

Метод строгой аутентификации, определенный в настоящем стандарте, основан на криптосистемах ключа общего пользования. Главное преимущество таких систем состоит в том, что сертификаты пользователей могут храниться в справочнике в виде атрибутов, свободно участвовать в обме-

Изланис официальное

ГОСТ Р ИСО/МЭК 9594-8-98

нс внутри системы справочника и могут быть получены пользователями справочника таким же способом, как и любая другая информация справочника. Предполагается, что сертификаты пользователей должны формироваться «автономными» средствами и вводиться в справочник их создателями. Выработка сертификатов пользователей выполняется некоторыми автономными уполномоченными по сертификации (УС), которые полностью отделены от агентов системы в справочнике. В частности, поставщикам справочника нс предъявляется никаких специальных требований по записи или обмену сертификатами пользователей надежным способом.

Краткое описание криптографии ключа общего пользования приведено в приложении С.

В общем случае основы аутентификации не зависят от использования конкретного алгоритма криптографии, при условии, что он обладает свойствами, приведенными в 7.1. Потенциально может быть использовано несколько различных алгоритмов. Однако два пользователя, желающие осуществить аутентификацию, должны придерживаться одного и того же алгоритма криптографии. Таким образом, в контексте набора соответствующих прикладных профамм выбор одного алгоритма позволит расширить семейство пользователей, способных к аутентификации и надежной передаче. Пример алгоритма криптофафии ключа общего пользования приведен в приложении D.

Точно также два пользователя, желающие осуществить аутентификацию, должны поддерживать одну и ту же хеш-функцию (см. 3.30, используемую при формировании удостоверений личности и маркеров аутентификации. Онять-таки, в принципе может быть использован ряд альтернативных хеш-функций ценой уменьшения числа пользователей, способных к аутентификации. Краткое описание хеш-функций приведено в приложении Е.

2 Нормативные ссылки

В настоящем стандарте содержатся ссылки на следующие документы:

ГОСТ Р ИСО/МЭК 8824—93 Информационная технология. Взаимосвязь открытых систем. Спецификация абстрактно-синтаксической нотации версии один (АСН.1).

ГОСТ Р ИСО/МЭК 8825—93 Системы обработки информации. Взаимосвязь открытых систем. Спецификация базовых правил кодирования для нотации абстрактного синтаксиса версии один (АСН.1)

ГОСТ Р ИСО/МЭК 9594-1—95 Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 1. Общее описание принципов, моделей и услуг

ГОСТ Р ИСО/МЭК 9594-3—97 Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 3. Определение абстрактных услуг

ГОСТ Р ИСО/МЭК 9594-5—97 Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 5. Спецификации протокола

ГОСТ Р ИСО/МЭК 9594-6—97 Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 6. Выбранные типы атрибутов

ГОСТ Р ИСО/МЭК 9594-7—95 Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 7. Выбранные классы объектов

ИСО 7498-2—89* Системы обработки информации. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации

ИСО/МЭК 9594-2—93* Информационная технология. Взаимосвязь открытых систем. Справочник. Часгь 2. Модели

ИСО/МЭК 9594-4—93* Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 4. Процедуры распределенных операций

ИСО/МЭК 9594-9—93* Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 9. Дублирование

Оригиналы стандартов и проектов ИСО/МЭК — во ВНИИКИ Госстандарта России.

2

ИСО/МЭК 13712-1—94* Информационная технология. Взаимосвязь открытых систем. Удаленные операции. Часть 1. Концепции, модель и нотация

ИСО/МЭК 13712-2—94* Информационная технология. Взаимосвязь открытых систем. Удаленные операции. Часть 2. Определение услуг сервисного элемента удаленных операций

3 Определения

3.1. В настоящем стандарте применяют следующие термины, определенные в ГОСТ Р ИСО 7498-2:

a)    асимметричное (шифрование);

b)    обмен аутентификацией;

c)    информация аутентификации;

d)    конфиденциальность;

с)    удостоверение личности;

О криптография;

g)    аутентификация отправителя данных;

h)    дешифрование;

i)    шифрование;

j)    ключ;

k)    пароль;

l)    аутентификация равноправного логического объекта;

т)    симметричное (шифрование).

3.2    В настоящем стандарте используют следующие термины, определенные в ИСО/МЭК 9594-2:

a)    атрибут;

b)    информационная база справочника;

c)    дерево информации справочника;

d)    агент системы справочника;

e)    агент пользователя справочника;

О различительное имя;

g)    запись;

h)    объект;

i)    корень.

3.3    В настоящем стандарте применимы следующие определения:

a)    маркер аутентификации (.маркер) — информация, передаваемая во время обмена строгой аутентификацией, которая может быть использована для аутентификации отправителя;

b)    сертификат пользователя (сертификат) — ключи общего пользования вместе с некоторой другой информацией, к которой применено шифрование личным ключом УС, выдавшим эту информацию;

c)    уполномоченный по сертификации — уполномоченный, которому один или несколько пользователей доверяют создавать и присваивать сертификаты. Факультативно УС может создавать ключи пользователя;

d)    путь сертификации — упорядоченная последовательность сертификатов объектов в дереве информации справочника (ДИС), которая может обрабатываться вместе с ключом общею пользования начального объекта пути для достижения конечного объекта пути;

e)    криптографическая система (криптосистема) — совокупность преобразований простого текста в шифротекст и обратно, где конкретное(ые) преобразование(я) должно(ы) использо-

Оригиналы стандартов и проектов ИСО/МЭК — во ВНИИКИ Госстандарта России.

ГОСТ Г ИСО/МЭК 9594-8-98

ваться выбранными ключами. Преобразования обычно определяются математическим алгоритмом;

О хеш-функция — функция (математическая), которая преобразует значения из большой (возможно очень большой) области в область меньшего масштаба. «Хорошей* считается такая хеш-функция, результаты применения которой к (большому) набору значений в области будут равномерно распределены (и очевидно на случайной основе) по всему диапазону;

g)    однонаправленная функция — функция (математическая) /, которую легко вычислить, но для общего значения у из области значений функций трудно вычислительным путем найти такое значение л; при котором f (х) = у. Возможно существует несколько значений у, для которых вычислить л: несложно;

h)    ключ общего пользования (в криптосистеме ключей общего пользования) — общеизвестный ключ пары ключей пользователя;

i)    личный ключ (не рекомендуется «секретный ключ*) — ключ пары ключей пользователей (в

криптосистеме ключей общего пользования), известный только данному пользователю;

j)    простая аутентификация — аутентификация, осуществляемая путем назначения простого пароля;

k)    стратегия зашиты — набор правил, установленных уполномоченными защиты, которые управляют использованием и предоставлением услуг и средств защиты;

l)    строгая аутентификация — аутентификация, осуществляемая удостоверениями личности,

полученными криптографическим способом; т) доверие — в общем случае один логический объект может сообщить другому логическому объекту о «доверии*, если он (первый объект) исходит из предположения о том, что этот другой логический объект будет вести себя в точности так, как ожидает первый логический объект. Такое доверие можно применять только для некоторой конкретной функции. Роль ключа доверия в основах аутентификации состоит в отражении взаимоотношений между аутентифицирующим логическим объектом и УС; аутентифицирующий логический объект должен убедиться в том, что он может доверять уполномоченному по сертификации в создании действительных и надежных сертификатов; п) порядковый номер сертификата — значение целого числа, уникальное для выдающего УС. которое недвусмысленно связано с сертификатом, выданным этим УС.

4    Сокращения

АСС    —    агент системы справочника

АПС    —    агент пользователя справочника

ДИС    —    дерево информации справочника

ИБС    —    информационная база справочника

ККОП — криптосистема ключа общего пользования

ПДС    —    протокол доступа к справочнику

УС    —    уполномоченный по сертификации

5    Соглашения

В настоящем стандарте под понятием «спецификация справочника» следует понимать ГОСТ Р ИСО/МЭК 9594-8, а под понятием «спецификации справочника» — части 1—9 ГОСТ Р ИСО/МЭК 9594.

Если элементы списков пронумерованы (в противоположность использованию дефиса ♦-* или букв), то такие элементы должны рассматриваться как шаги процедуры.

Обозначения, используемые в настоящем стандарте, приведены в таблице 1.

Примечание — Символы X, X,, Х: и т. д. в таблице обозначают имена пользователей, а символ I — произвольную информацию.

4

Таблица! - Обозначения

Обозначение

Назначение

х.

Ключ общего пользования (пользователя X)

х.,

Личный ключ (пользователя X)

Хв(1|

Шифрование некоторой информации (1) с использованием ключа общего пользования пользователя X

XJU

Шифрование (1) с использованием личного ключа пользователя X

X (1|

Подпись 1 пользователем X. Она включает 1. к которой присоединены зашифрованные сводные сведения

УС(Х)

Уполномоченный по сертификации пользователя X

УС-(Х)

(где п> 1): УС (УС (.../; раз... (X)))

х,«х2»

Сертификат пользователя Х2. выданный уполномоченным по сертификации пользователя X,.

х1«х,»х1«х,»

Кепочка сертификатов (может иметь произвольную длину), где каждый элемент — это сертификат для уполномоченного по сертификации, который выдаст следующий сертификат. Это функциональный эквивалент следующему сертификату X, «Хя.,». Например, обладание А «В» В «С» обеспечивает тс же возможности, что и А «С», а именно, способность найти С, данного А,

Х,„ • Х,«Х:»

Операция развертывания сертификата (или цепочки сертификатов) для извлечения ключа общего пользования. Это — инфиксная операция, где левый операнд — ключ общего пользования уполномоченного по сертификации, а правый — сертификат, выданный уполномоченным по сертификации. В результате получаем ключ общего пользования того пользователя, сертификат которого — правый операнд Например:

А„ * А «В» В «С» означает операцию, использующую ключ общего пользования пользователи А для получения ключа общего пользования В пользователя В из его сертификата с последующим использованием В„ язя развертывании сертификата С. Результатом операции является ключ общего пользовании С, пользователя С

А -> В

Путь сертификации or А к В. сформированный из цепочки сертификатов, начинающийся с УС (А) «УС2 (А)» и заканчивающийся с УС (В) «В».

ГЛАВА 2. ПРОСТАЯ АУТЕНТИФИКАЦИЯ

6 Процедура простой аутентификации

Простая аутентификация предназначена для предоставления локальных полномочий на основе различительного имени пользователя, двусторонне согласованного (факультативно) пароля и двустороннего понимания способов использования и обработки этого пароля в пределах одного региона. Простая аутентификация предназначена в основном для локального использования, то есть для аутентификации равноправных логических объектов между одним АПС и одним АСС или между двумя АСС. Простая аутентификация может быть выполнена несколькими способами:

a)    передачей различительного имени пользователя и (факультативно) пароля в открытом (незащищенном) тексте получателю для оценки;

b)    передачей рахт и читального имени пользователя, пароля и случайного числа и/или отметкой времени и всего того, что защищено применением однонаправленной функции;

c)    передачей защищенной информации, описанной в Ь), вместе со случайным числом и/или отметкой времени и всего тою. что защищено применением однонаправленной функции.

5

ГОСТ Р ИСО/МЭК 9594-8-—98

Примечания

1    Нс предъявляется никаких требований к тому, чтобы применение однонаправленных функций было различным.

2    Сигнализация процедур защищающих паролей может быть поводом для расширения документа.

Если пароли не защищены, то предполагается минимальная степень защиты от несанкционированного доступа. Это не должно рассматриваться как основа услуг защиты. Защита различительного имени пользователя и пароля обеспечивает большую степень защиты. Алгоритмы, которые должны использоваться для механизма защиты, обычно не шифруются однонаправленными функциями, которые очень просты в реализации.

Общая процедура простой аутентификации приведена на рисунке 1.

Она состоит из следующих шагов:

1)    пользователь — отправитель А посылает свои различительное имя и пароль пользователю — получателю В;

2)    пользователь В посылает предполагаемое различительное имя и пароль пользователя А в справочник, где пароль проверяется относительно того пароля, который сохранен в виде атрибута па-рольПользователя в записи справочника для пользователя А, используя операцию сравнения справочника;

3)    справочник подтверждает пользователю В (или отрицает) действительность удостоверения личности;

4)    результат положительной (или отрицательной) аутентификации может быть передан пользователю А.

Самая простая форма аутентификации включает только шаг 1, а после проверки пользователем В различительного имени и пароля может выполняться шаг 4.

6.1 Генерация защищенной идентифицирующей информации

На рисунке 2 приведены два подхода генерации защищенной идентифицирующей информации./! и/J — это однонаправленные функции (одинаковые либо различные) и отметки времени, а случайные числа являются факультативными и подчиняются двусторонним соглашениям.

>

Обозначения:

А    *    Различительное имя    пользователя

tA    =    Отметка времени

ПарольА =*    пароль пользователя    А

qА    =    Случайные числа, с    факультативным счетчиком

Рисунок 2 — Защищенная простая аутентификация

6

6.2    Процедура защищенной простой аутентификации На рисунке 3 показана процедура защищенной простой аутентификации.

Процедура защищенной простой аутентификации включает следующие шаги (первоначально использующие только/j):

1) пользователь — отправитель А посылает свою защищенную идентифицирующую информацию (аутентификатор!) пользователю В. Защита обеспечивается применением однонаправленной функции (/j), как на рисунке 2, где отметка времени и/или случайное число (при его использовании) используются, чтобы уменьшить ответ и скрыть пароль.

Защита пароля пользователя А имеет вид:

Защита 1 - fx (tlA, qlA, А, парольА)

Информация, переданная пользователю В. имеет вил:

Аутентификатор! = tlA, qlA, А, Защита!

Пользователь В проверяет защищенную идентифицирующую информацию, предлагаемую пользователем А путем создания (используя различительное имя и факультативно отметку времени и/или случайное число, обеспечиваемые пользователем А, вместе с локальной копией пароля пользователя А) локальной защищенной копии пароля пользователя А (в виде Защита!). Пользователь В сравнивает идентифицирующую информацию (Защита!) с локально созданным значением;

2) пользователь В подтверждает пользователю А (или отрицает) наличие защищенной идентифицирующей информации.

С целью предоставления большей степени зашиты процедура может быть изменена путем использования функций fx и/г. Основные отличия состоят в следующем:

1)    А посылает В дополнительно защищенную идентифицирующую информацию (Аутснтифи-катор2). Дополнительная зашита достигается путем применения далее однонаправленной функции /2, как показано на рисунке 2. Последующая зашита имеет вид:

Защита2 = J\ (t2A, q2A, Зашита!)

Информация, переданная В, имеет вил:

Аугентификатор2 = 11А, t2A, qlA, q2A, А, Защита2 При выполнении операции сравнения В генерирует локальное значение дополнительно защищенного пароля и сравнивает его с значением Зашита2 (в принципе это аналогично шагу I в 6.2).

2)    В подтверждает или отрицает для А верификацию защищенной идентифицирующей информации.

Примечание — Процедуры, описываемые в этих пунктах, определены в понятиях пользователей А и В. Применительно к справочнику (определенного в ГОСТ Р ИСО/МЭК 9594-3 и ИСО/МЭК 9594-4). АПС может быть привязана к АСС пользователя В; как вариант, пользователем А может быть АСС, связанный с другим АСС пользователя В.

6.3    Тип атрибута «пароль пользователя*

Этот тип атрибута содержит пароль объекта. Значение атрибута для пароля пользователя — это строка, определенная объектом.

uscrPassword ATTRIBUTE    : : = {

WITH SYNTAX    OCTET STRING    (SIZE

(O .. ub-user-password))

EQUALITY MATCHING RULE octetStringMatch ID    id-at-userPassword    }

ГЛАВА 3. СТРОГАЯ АУТЕНТИФИКАЦИЯ

7 Основы строгой аутентификации

Принятый в настоящей спецификации справочника подход к строгой аутентификации основан на использовании свойств семейства криптографических систем, известных пол названием «крнп-

7