umwelt-online: Archivdatei - VO (EWG) Nr. 3821/85 über das Kontrollgerät im Straßenverkehr (12)
zurück |
Allgemeine Sicherheitsanforderungen für die Kontrollgerätkarte
1. Einführung
In diesem Abschnitt werden die Kontrollgerätkarte, mögliche Sicherheitsgefährdungen sowie die zu erfüllenden Sicherheitsziele beschrieben. Außerdem enthält er Erläuterungen zu den zur Durchsetzung der Sicherheitsanforderungen erforderlichen Funktionen, und es erfolgt eine Auflistung der Mindestanforderungen an die Sicherheitsmechanismen und die erforderliche Gewährleistungsebene für Entwicklung und Evaluierung.
Die hier aufgeführten Anforderungen entsprechen den Anforderungen im Hauptteil von Anhang I B. Im Interesse einer besseren Verständlichkeit können sich Doppelungen zwischen den Anforderungen im Hauptteil von Anhang I B und den Sicherheitsanforderungen ergeben. Bei Diskrepanzen zwischen einer Sicherheitsanforderung und der Anforderung im Hauptteil von Anhang I B, auf die sich diese Sicherheitsanforderung bezieht, geht die Anforderung im Hauptteil von Anhang I B vor.
Anforderungen im Hauptteil von Anhang I B, auf die sich diese Sicherheitsanforderungen nicht beziehen, sind nicht Gegenstand der Funktionen zur Durchsetzung von Sicherheitsanforderungen.
Eine Kontrollgerätkarte ist eine serienmäßige Chipkarte mit einer speziellen Kontrollgerätanwendung. Sie muss den aktuellen Funktions- und Sicherheitsanforderungen an Chipkarten genügen. Die im Folgenden dargelegten Sicherheitsanforderungen beinhalten daher nur die zusätzlichen Sicherheitsanforderungen in Bezug auf die Kontrollgerätanwendung.
Zwecks besserer Zuordnung zu den in der Dokumentation über Entwicklung und Evaluierung verwendeten Begriffen wurden für die möglichen Sicherheitsgefährdungen sowie die zu erfüllenden Ziele, Verfahrensmöglichkeiten und SEF-Spezifikationen eindeutige Bezeichnungen gewählt.
2. Abkürzungen, Begriffsbestimmungen und Referenzdokumente
2.1. Abkürzungen
IC | Integrierter Schaltkreis (Elektronisches Bauelement zum Ausführen von Datenverarbeitungs- und/oder Speicherfunktionen) |
OS | Betriebssystem |
PIN | Persönliche Geheimzahl (Personal Identification Number) |
ROM | Festspeicher (Read Only Memory) |
SFP | Sicherheitsfunktionsregeln |
PO | Prüfobjekt |
TSF | Sicherheitsfunktion des Prüfobjekts |
FE | Fahrzeugeinheit (Vehicle Unit) |
2.2. Begriffsbestimmungen
Digitaler Fahrtenschreiber | Kontrollgerät |
Sensible Daten | Von der Kontrollgerätkarte gespeicherte Daten, deren Schutz hinsichtlich Integrität, unberechtigten Zugriff und Vertraulichkeit (sofern auf Sicherheitsdaten zutreffend) erforderlich ist. Zu sensiblen Daten zählen Sicherheitsdaten und Benutzerdaten |
Sicherheitsdaten | Spezielle Daten, die zur Unterstützung der sicherheitserzwingenden Funktionen erforderlich sind (z.B. kryptografische Schlüssel) |
System | Gerätetechnik, Menschen bzw. Organisationen, die in welcher Weise auch immer mit den Kontrollgeräten in Beziehung stehen |
Benutzer | Jede Person oder externe IT-Geräteeinheit, die nicht Teil des PO ist, jedoch mit dem PO in Interaktion tritt |
Benutzerdaten | Auf der Kontrollgerätekarte gespeicherte sensible Daten, mit Ausnahme der Sicherheitsdaten. Zu den Benutzerdaten zählen Kenndaten und Tätigkeitsdaten |
Kenndaten | Die Kenndaten beinhalten die Kenndaten der Karte und die Kenndaten des Karteninhabers |
Kartenkenndaten | Benutzerdaten zur Kartenidentifizierung entsprechend den Anforderungen 190, 191, 192, 194, 215, 231 und 235 |
Karteninhaberkenndaten | Benutzerdaten zur Identifizierung des Karteninhabers entsprechend den Anforderungen 195, 196, 216, 232 und 236 |
Tätigkeitsdaten | Zu den Tätigkeitsdaten zählen die Karteninhabertätigkeitsdaten, die Ereignis- und Störungsdaten sowie die Kontrolltätigkeitsdaten |
Karteninhabertätigkeitsdaten | Die Tätigkeiten des Karteninhabers betreffende Benutzerdaten entsprechend den Anforderungen 197, 199, 202, 212, 212a, 217, 219, 221, 226, 227, 229, 230a, 233 und 237 |
Ereignis- und Störungsdaten | Ereignisse bzw. Störungen und Fehlfunktionen betreffende Benutzerdaten entsprechend den Anforderungen 204, 205, 207, 208 und 223 |
Kontrolltätigkeitsdaten | Die Kontrollen der Durchsetzung gesetzlicher Vorschriften betreffende Benutzerdaten entsprechend den Anforderungen 210 und 225 |
2.3. Referenzdokumente
ITSEC | ITSEC Information Technology Security Evaluation Criteria 1991 (Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik) |
IC PP | Smartcard Integrated Circuit Protection Profile (Profil für den Schutz von Chipkarten-ICs) - Version 2.0 - Ausgabe September 1998. Eingetragen bei der französischen Zertifizierungsstelle unter Nummer PP/9806 |
ES PP | Smart Card Integrated Circuit With Embedded Software Protection Profile (Profil für den Schutz von Chipkarten-ICs mit eingebetteter Software) - Version 2.0 - Ausgabe Juni 1999. Eingetragen bei der französischen Zertifizierungsstelle unter Nummer PP/9911 |
3. Grundprinzip des Produkts
3.1. Beschreibung und Verwendung der Kontrollgerätekarte
Eine Kontrollgerätekarte ist eine Chipkarte wie in IC PP und ES PP beschrieben, die eine Anwendung zur Verwendung der Karte mit dem Kontrollgerät beherbergt.
Die grundlegenden Funktionen der Kontrollgerätekarte sind:
Eine Kontrollgerätekarte ist somit zur Verwendung durch das Kartenschnittstellengerät einer Fahrzeugeinheit gedacht. Ebenso kann es durch jeden sonstigen Kartenleser (z.B. eines PC), der das uneingeschränkte Zugriffsrecht auf jegliche Benutzerdaten hat, verwendet werden.
In der Endnutzungsphase des Lebenszyklus einer Kontrollgerätekarte (Phase 7 des Lebenszyklus gemäß Beschreibung in ES PP), können nur Fahrzeugeinheiten Benutzerdaten auf die Karte schreiben.
Die funktionellen Anforderungen an eine Kontrollgerätekarte sind im Hauptteil von Anhang I B und in Anlage 2 beschrieben.
3.2. Lebenszyklus der Kontrollgerätekarte
Der Lebenszyklus der Kontrollgerätekarte entspricht dem in ES PP beschriebenen Lebenszyklus einer Chipkarte.
3.3. Sicherheitsgefährdungen
Neben den in ES PP und IC PP aufgelisteten allgemeinen Sicherheitsgefährdungen für eine Chipkarte kann es bei Kontrollgerätekarten zu folgenden Sicherheitsgefährdungen kommen.
3.3.1. Letztliche Ziele
Das Ziel von Manipulationen wird letztendlich darin bestehen, die im PO gespeicherten Benutzerdaten zu verfälschen
T.Ident_Data | Eine erfolgreiche Änderung der im PO abgelegten Kenndaten (z.B. des Kartentyps, des Kartenablaufdatums oder der Karteninhaberkenndaten) würde eine betrügerische Verwendung des PO ermöglichen und eine erhebliche Gefährdung des globalen Sicherheitsziels des Systems bedeuten. |
T.Activity_Data | Eine erfolgreiche Änderung der im PO abgelegten Tätigkeitsdaten würde die Sicherheit des PO gefährden. |
T.Data_Exchange | Eine erfolgreiche Änderung der Tätigkeitsdaten (Hinzufügung, Löschung, Verfälschung) während des Datenimports bzw. -exports würde die Sicherheit des PO gefährden. |
3.3.2. Angriffswege
Angriffe auf die Ressourcen des PO sind möglich durch:
3.4. Sicherheitsziele
Das wichtigste Sicherheitsziel des gesamten digitalen Fahrtenschreibersystems ist Folgendes:
O.Main | Die von den Kontrollbehörden zu prüfenden Daten müssen verfügbar sein und die Handlungen der kontrollierten Fahrer und Fahrzeuge hinsichtlich Lenk-, Arbeits-, Bereitschafts- und Ruhezeiten sowie Fahrzeuggeschwindigkeit vollständig und genau widerspiegeln. |
Das zum übergreifenden Sicherheitsziel beitragende Sicherheitsziel des PO ist somit Folgendes: | |
O.Card_Identification_Data | Das PO muss die während des Prozesses der Kartenpersonalisierung gespeicherten Kartenkenndaten und Karteninhaberkenndaten bewahren. |
O.Card_Activity_Storage | Das PO muss die von Fahrzeugeinheiten auf der Karte gespeicherten Benutzerdaten bewahren. |
3.5. Informationstechnische Sicherheitsziele
Neben den in ES PP und IC PP aufgelisteten allgemeinen Sicherheitszielen für eine Chipkarte tragen folgende spezielle IT-Sicherheitsziele des PO zu dessen Hauptsicherheitsziel während der Endnutzungsphase des Lebenszyklus bei:
O.Data_Access | Das PO muss die Zugriffsrechte für das Schreiben von Benutzerdaten auf authentisierte Fahrzeugeinheiten beschränken. |
O.Secure_Communications | Das PO muss sichere Kommunikationsprotokolle und -verfahren zwischen der Karte und dem Kartenschnittstellengerät unterstützen, wenn die jeweilige Anwendung dies erfordert. |
3.6. Physische, personelle bzw. verfahrenstechnische Mittel
Die physischen, personellen bzw. verfahrenstechnischen Anforderungen, die zur Sicherheit des PO beitragen, sind in ES PP und IC PP aufgeführt (Kapitel zu Sicherheitszielen für das Umfeld).
4. Sicherheitserzwingende Funktionen
In diesem Abschnitt werden einige der zulässigen Operationen wie Zuweisung bzw. Auswahl von ES PP näher spezifiziert und zusätzliche funktionelle Anforderungen an die SEF gestellt.
4.1. Einhaltung von Schutzprofilen
CPP_301 Das PO hält die IC PP ein.
CPP_302 Das PO hält die ES PP, wie im weiteren näher spezifiziert, ein.
4.2. Identifizierung und Authentisierung des Benutzers
Die Karte muss die Geräteeinheit, in die sie eingesteckt wird, identifizieren und erkennen, ob es sich um ein authentisiertes Fahrzeug handelt oder nicht. Die Karte darf ungeachtet der Geräteeinheit, an die sie angeschlossen ist, jegliche Benutzerdaten exportieren. Eine Ausnahme bilden die Kontrollkarte und die Unternehmenskarte, die die Karteninhaberkenndaten nur an authentisierte Fahrzeugeinheiten exportieren dürfen / (damit sich ein Kontrolleur durch Lesen seines Namens auf der Anzeige bzw. dem Ausdruck vergewissern kann, dass es sich bei der Fahrzeugeinheit nicht um einen Nachbau handelt).
4.2.1. Identifizierung des Benutzers
Zuweisung (FIA_UID.1.1) Liste von TSF-vermittelten Handlungen: keine.
Zuweisung (FIA_ATD.1.1) Liste von Sicherheitsattributen:
|
VEHICLE_UNIT, NON_VEHICLE_UNIT, |
|
amtl. Kennzeichen (VRN) und Code des registrierenden Mitgliedstaats (USER_ID ist nur bei USER_GROUP = VEHICLE_UNIT bekannt). |
4.2.2. Authentisierung des Benutzers
Zuweisung (FIA_UAU.1.1) Liste von TSF-vermittelten Handlungen:
Die Authentisierung der Fahrzeugeinheit besteht in der Nachweisführung, dass sie über Sicherheitsdaten verfügt, die nur aus dem System selbst stammen können.
Auswahl (FIA_UAU.3.1 und FIA_UAU.3.2): verhindern.
Zuweisung (FIA_UAU.4.1) Identifizierte(r) Authentisierungsmechanismen(-mus): jeder beliebige Authentisierungsmechanismus.
Die Werkstattkarte stellt durch Prüfung eines PIN-Codes einen zusätzlichen Authentisierungsmechanismus bereit. (Dieser Mechanismus soll es der Fahrzeugeinheit ermöglichen, die Identität des Karteninhabers zu prüfen; er dient indes nicht dem Schutz des Inhalts der Werkstattkarte.)
4.2.3. Fehlgeschlagene Authentisierungen
Zusätzlich beschreiben die folgenden Zuweisungen die Reaktion der Karte auf jede einzelne fehlgeschlagene Authentisierung.
UIA_301 Zuweisung (FIA_AFL.1.1) Nummer: 1, Liste der Authentisierungsereignisse: Authentisierung eines Kartenschnittstellengeräts.
Zuweisung (FIA_AFL.1.2) Handlungsliste:
Zusätzlich beschreiben die folgenden Zuweisungen die Reaktion der Karte im Fall eines fehlgeschlagenen zusätzlichen Authentisierungsmechanismus gemäß Anforderung UIA_302.
UIA_302 Zuweisung (FIA_AFL.1.1) Nummer: 5, Liste der Authentisierungsereignisse:
PIN-Prüfungen (Werkstattkarte).
Zuweisung (FIA_AFL.1.2) Handlungsliste:
4.3. Zugriffskontrolle
4.3.1. Zugriffskontrollregeln
Während der Endnutzungsphase ihres Lebenszyklus ist die Kontrollgerätkarte Gegenstand der Sicherheitsfunktionsregeln (SFP) für einfache Zugriffskontrolle mit der Bezeichnung AC_SFP.
Zuweisung (FDP_ACC.2.1) Zugriffskontroll-SFP: AC_SFP.
4.3.2. Zugriffskontrollfunktionen
Zuweisung (FDP_ACF.1.1) Zugriffskontroll-SFP: AC_SFP.
Zuweisung (FDP_ACF.1.1) Benannte Gruppe von Sicherheitsattributen:
USER_GROUP.
Zuweisung (FDP_ACF.1.2) Vorschriften für den Zugriff durch/auf kontrollierte Subjekte und kontrollierte Objekte unter Anwendung von kontrollierten Operationen auf kontrollierte Objekte:
GENERAL_READ: | Die Benutzerdaten darf jeder beliebige Benutzer aus dem PO lesen, mit Ausnahme der Karteninhaberkenndaten, die nur durch VEHICLE_UNIT aus Kontrollkarten und Unternehmenskarten gelesen werden dürfen. |
IDENTIF_WRITE: | Kenndaten dürfen nur einmal und vor Ende der Phase 6 des Lebenszyklus der Karte geschrieben werden. Während der Endphase des Lebenszyklus der Karte darf kein Benutzer die Kenndaten schreiben oder ändern. |
ACTIVITY_WRITE: | Tätigkeitsdaten dürfen nur durch die VEHICLE_UNIT in das PO geschrieben werden. |
SOFT_UPGRADE: | Ein Upgrading der PO-Software durch Benutzer ist nicht gestattet. |
FILE_STRUCTURE: | Dateistruktur und -zugriffsbedingungen werden vor dem Ende der Phase 6 des Lebenszyklus des PO geschaffen und anschließend gegen jegliche spätere Änderung oder Löschung durch Benutzer gesperrt. |
4.4. Zuordnungsmöglichkeit
ACT_301 Das PO muss die Kenndaten dauerhaft gespeichert halten.
ACT_302 Uhrzeit und Datum der Personalisierung des PO werden angegeben. Diese Angaben sind von einer Änderung ausgeschlossen.
4.5. Audit
Die PO muss Ereignisse, die auf eine potentielle Sicherheitsverletzung des PO hindeuten, überwachen.
Zuweisung (FAU_SAA.1.2) Teilmenge von beschriebenen auditierbaren Ereignissen:
4.6. Genauigkeit
4.6.1. Speicherdatenintegrität
Zuweisung (FDP_SDI.2.2) Vorzunehmende Handlungen: Warnung der angeschlossenen Geräteeinheit.
4.6.2. Basisdatenauthentisierung
Zuweisung (FDP_DAU.1.1) Liste von Objekten bzw. Informationsarten: Tätigkeitsdaten.
Zuweisung (FDP_DAU.1.2) Liste von Subjekten: beliebige.
4.7. Zuverlässigkeit während des Betriebs
4.7.1. Prüfungen
Auswahl (FPT_TST.1.1): beim ersten Einschalten sowie regelmäßig während des normalen Betriebs.
Hinweis: "Beim ersten Einschalten" bedeutet: bevor der Code ausgeführt wird (und nicht notwendigerweise während Antwort auf Rücksetzverfahren).
RLB_302 Die Selbsttests des PO beinhalten die Integritätsfeststellung eines jeglichen nicht im ROM abgelegten Softwarecodes.
RLB_303 Bei Erkennen eines Fehlers während der Selbstprüfung warnt die TSF die angeschlossene Geräteeinheit.
Nach Abschluss der OS-Prüfung werden alle speziellen Prüfbefehle und -handlungen deaktiviert bzw. entfernt. Es darf nicht möglich sein, diese Steuerungen zu überschreiben und zur erneuten Verwendung zu reaktivieren. Ausschließlich auf ein bestimmtes Lebenszyklusstadium bezogene Befehle dürfen nie während eines anderen Stadiums zugreifbar sein.
4.7.2. Software
RLB_304 Es darf keine Möglichkeit gegeben sein, die Software des PO bei der Praxisanwendung zu analysieren, auszuprüfen oder abzuändern.
RLB_305 Eingaben aus externen Quellen dürfen als Ausführungscode nicht akzeptiert werden.
4.7.3. Stromversorgung
RLB_306 Bei Unterbrechungen bzw. der Stromversorgung bzw. bei Stromschwankungen verbleibt das PO im Sicherheitsstatus.
4.7.4. Rücksetzbedingungen
RLB_307 Bei einer Unterbrechung der Stromversorgung (bzw. bei Stromschwankungen) am PO, beim Abbruch einer Transaktion vor deren Vollendung bzw. bei Vorliegen jeder sonstigen Rücksetzbedingung muss das PO sauber zurückgesetzt werden.
4.8. Datenaustausch
4.8.1. Datenaustausch mit einer Fahrzeugeinheit
DEX_301 Das PO prüft die Integrität und Authentizität der von einer Fahrzeugeinheit importierten Daten.
DEX_302 Bei Erkennen eines Integritätsfehlers der importierten Daten wird das PO:
DEX_303 Das PO exportiert die Daten mit den zugehörigen Sicherheitsattributen an die Fahrzeugeinheit, so dass die Fahrzeugeinheit die Integrität und Authentizität der empfangenen Daten ebenfalls prüfen kann.
4.8.2. Export von Daten an eine Nicht-Fahrzeugeinheit (Übertragungsfunktion)
DEX_304 Das PO muss in der Lage sein, für an externe Datenträger übertragene Daten einen Herkunftsnachweis zu generieren.
DEX_305 Das PO muss in der Lage sein, dem Empfänger der übertragenen Daten eine Fähigkeit zur Prüfung des Herkunftsnachweises bereitzustellen.
DEX_306 Das PO muss in der Lage sein, die Daten mit den zugehörigen Sicherheitsattributen an den externen Datenträger zu exportieren, so dass sich Integrität und Authentizität der übertragenen Daten prüfen lassen.
4.9. Kryptografische Unterstützung
CSP_301 Falls die TSF kryptografische Schlüssel generiert, müssen diese genau festgelegten Schlüsselgenerierungsalgorithmen und genau festgelegten Schlüsselgrößen entsprechen. Die generierten kryptografischen Sitzungsschlüssel dürfen nur begrenzt oft (vom Hersteller noch festzulegen, jedoch höchstens 240mal) verwendbar sein.
CSP_302 Falls die TSF kryptografische Schlüssel vergibt, muss dies nach genau festgelegten Schlüsselvergabemethoden erfolgen.
5. Beschreibung der Sicherheitsmechanismen
Die geforderten Sicherheitsmechanismen werden in Anlage 11 beschrieben.
Alle sonstigen Sicherheitsmechanismen werden durch die Hersteller des PO festgelegt.
6. Mindestrobustheit der Sicherheitsmechanismen
Die Mindestrobustheit der Sicherheitsmechanismen der Fahrzeugeinheit ist Hoch, gemäß Definition in ITSEC.
7. Gewährleistungsebene
Die für die Kontrollgerätkarte vorgegebene Gewährleistungsebene ist die ITSEC-Ebene E3, gemäß Definition in ITSEC.
8. Grundlegendes Prinzip
Aus der folgenden Matrix ist das Prinzip der zusätzlichen SEF ersichtlich. Hierzu wird verdeutlicht:
Sicherheitsgefährdungen | IT-Zielsetzungen | |||||||||||||||||||
T.CLON* | T.DIS_ ES2 |
T:T_ ES |
T.T_ CMD |
T.MOD_ SOFT* |
T.MOD_ LOAD |
T.MOD_ EXE |
T.MOD_ SHARE |
Kenn- daten |
Tätig- keits- daten |
Da- ten- aus- tausch |
O.TAM- PER _ES |
O.CLON* | O.OPE- RATE* | O.FLAW* | O.DIS_ MECHA- NISM2 |
O.DIS_ ME- MORY |
O.MOD_ ME- MORY |
Da- ten- zu- griff |
Ge- sich- erte - Kom- mu- nika- tion |
|
UIA_301 Authentisierungs- mittel |
x | |||||||||||||||||||
UIA_302 P1N-Prüfungen | x | |||||||||||||||||||
ACT_301 Kenndaten | ||||||||||||||||||||
ACT_302 Personalisierungs- zeitpunkt |
||||||||||||||||||||
RLB_301 Software- integrität |
x | x | ||||||||||||||||||
RLB_302 Selbsttests | x | x | ||||||||||||||||||
RLB_303 Herstellungs- prüfungen |
x | x | x | x | ||||||||||||||||
RLB_304 Softwareanalyse | x | x | x | x | x | |||||||||||||||
RLB_305 Softwareeingabe | x | x | x | x | x | |||||||||||||||
RLB_306 Stromversorgung | x | x | x | x | ||||||||||||||||
RLB_307 Rücksetzen | x | x | ||||||||||||||||||
DEX_301 Gesicherter Datenimport | x | x | ||||||||||||||||||
DEX_302 Gesicherter Datenimport | x | x | ||||||||||||||||||
DEX_303 Gesicherter Datenexport an FE | x | x | ||||||||||||||||||
DEX_304 Herkunftsnachweis |
x | x | ||||||||||||||||||
DEX_305 Herkunftsnachweis |
x | x | ||||||||||||||||||
DEX_306 Gesicherter Datenexport an externe Datenträger |
x | x | ||||||||||||||||||
CSP_301 Schlüsselgenerierung |
x | x | ||||||||||||||||||
CSP_302 Schlüsselvergabe |
x | x |
Gemeinsame Sicherheitsmechanismen | Anlage 11 |
1. Allgemeines
Diese Anlage enthält die Spezifizierung der Sicherheitsmechanismen zur Gewährleistung
1.1. Referenzdokumente
Die folgenden Referenzdokumente werden in dieser Anlage herangezogen:
SHA-1 | National Institute of Standards and Technology (NIST). FIPS Publication 180-1: Secure Hash Standard. April 1995 |
PKCS1 | RSa Laboratories. PKCS # 1: RSa Encryption Standard. Version 2.0. Oktober 1998 |
TDES | National Institute of Standards and Technology (NIST). FIPS
Publication 46-3: Data Encryption Standard. Draft 1999 |
TDES-OP | ANSI X9.52, Triple Data Encryption Algorithm Modes of Operation. 1998 |
ISO/IEC 7816-4 | Information Technology - Identification cards - Integrated circuit(s) cards with contacts - Part 4: Interindustry commands for interexchange. First edition: 1995 + Amendment 1: 1997. (Informationstechnik - Identifizierungskarten - Identifizierungskarten mit integrierten Schaltkreisen und Kontakten - Teil 4: Übergreifende Austauschbefehle) |
ISO/IEC 7816-6 | Information Technology - Identification cards - Integrated circuit(s) cards with contacts - Part 6: Interindustry data elements. First edition: 1996 + Cor 1: 1998. (Informationstechnik - Identifizierungskarten mit integrierten Schaltkreisen und Kontakten - Teil 6: Übergreifende Datenelemente) |
ISO/IEC 7816-8 | Information Technology - Identification cards - Integrated circuit(s) cards with contacts - Part 8: Security related interindustry commands. First edition 1999 (Informationstechnik - Identifizierungskarten - Chipkarten mit Kontakten - Teil 8: Übergreifende sicherheitsbezogene Befehle) |
ISO/IEC 9796-2 | Information Technology - Security techniques - Digital signature schemes giving message recovery - Part 2: Mechanisms using a hash function. First edition: 1997. (Informationstechnik - Sicherheitsverfahren - Digitaler Unterschriftsmechanismus mit Rückgewinnung der Nachricht - Teil 2: Mechanismen unter Nutzung einer Hash-Funktion) |
ISO/IEC 9798-3 | Information Technology - Security techniques - Entity authentication mechanisms - Part 3: Entity authentication using a public key algorithm. Second edition 1998. (Informationstechnik - Sicherheitsverfahren - Mechanismen zur Authentifizierung von Instanzen - Teil 3: Authentifizierung von Instanzen unter Nutzung eines Algorithmus mit öffentlichem Schlüssel) |
ISO 16844-3 | Road vehicles - Tachograph systems - Part 3: Motion sensor interface (Straßenfahrzeuge - Fahrtenschreibersysteme - Teil 3: Schnittstelle Weg- und Geschwindigkeitsgeber) |
1.2. Notationen und Abkürzungen
In dieser Anlage werden folgende Notationen und Abkürzungen verwendet:
(Ka, Kb, Kc) | ein Schlüsselbund zur Verwendung durch den Triple Data Encryption Algorithm |
CA | Certification Authority (Zertifizierungsstelle) |
CAR | Certification Authority Reference (Referenz der Zertifizierungsstelle) |
CC | Cryptographic Checksum (kryptografische Prüfsumme) |
CG | Cryptogram (Kryptogramm) |
CH | Command header (Befehlskopf) |
CHA | Certificate Holder Authorisation (Autorisierung des Zertifikatsinhabers) |
CHR | Certificate Holder Reference (Referenz des Zertifikatsinhabers) |
D() | Entschlüsselung mit DES |
DE | Datenelement |
DO | Datenobjekt |
d | privater RSA-Schlüssel, privater Exponent |
e | öffentlicher RSA-Schlüssel, öffentlicher Exponent |
E() | Verschlüsselung mit DES |
EQT | Equipment (Gerät) |
Hash() | Hash-Wert, ein Ergebnis von Hash |
Hash | Hash-Funktion |
KID | Key Identifier (Schlüsselbezeichner) |
Km | T-DES-Schlüssel. Hauptschlüssel gemäß ISO 16844-3 |
Kmvu | in Fahrzeugeinheiten integrierter T-DES-Schlüssel |
Kmwc | in Werkstattkarten integrierter T-DES-Schlüssel |
m | Nachrichtenrepräsentant, eine ganze Zahl zwischen 0 und n-1 |
n | RSA-Schlüssel, Modulus |
PB | Padding Bytes (Füllbytes) |
PI | Padding Indicator-Byte (Verwendung im Kryptogramm für Vertraulichkeits-DO) |
PV | Plain Value (Klarwert) |
s | Signaturrepräsentant, eine ganze Zahl zwischen 0 und n-1 |
SSC | Send Sequence Counter (Sendesequenzzähler) |
SM | Secure Messaging |
TCBC | TDEA-Modus Cipher Block Chaining |
TDEA | Triple Data Encryption Algorithm (Triple-Datenverschlüsselungsalgorithmus) |
TLV | Tag Length Value (Tag-Längenwert) |
FE | Fahrzeugeinheit (Vehicle Unit, VU) |
X.C | Zertifikat von Benutzer X, ausgestellt durch eine Zertifizierungsstelle |
X.CA | Zertifizierungsstelle von Benutzer X |
X.CA.PKo X.C | Vorgang des Entpackens eines Zertifikats zur Herauslösung eines öffentlichen Schlüssels; es handelt sich um einen Infix-Operator, dessen linker Operand der öffentliche Schlüssel einer Zertifizierungsstelle und dessen rechter Operand das von der Zertifizierungsstelle ausgestellte Zertifikat ist; das Ergebnis ist der öffentliche Schlüssel von Benutzer X, dessen Zertifikat der rechte Operand darstellt |
X.PK | öffentlicher RSA-Schlüssel eines Benutzers X |
X.PK[I] | RSA-Chiffrierung einer Information I unter Verwendung des öffentlichen Schlüssels von Benutzer X |
X.SK | privater RSA-Schlüssel eines Benutzers X |
X.SK[I] | RSA-Chiffrierung einer Information I unter Verwendung des privaten Schlüssels von Benutzer X |
,xx, | ein Hexadezimalwert |
|| | Verkettungsoperator |
weiter . |
(Stand: 15.07.2022)
Alle vollständigen Texte in der aktuellen Fassung im Jahresabonnement
Nutzungsgebühr: 90.- € netto (Grundlizenz)
(derzeit ca. 7200 Titel s.Übersicht - keine Unterteilung in Fachbereiche)
Die Zugangskennung wird kurzfristig übermittelt
? Fragen ?
Abonnentenzugang/Volltextversion