umwelt-online: Archivdatei - VO (EWG) Nr. 3821/85 über das Kontrollgerät im Straßenverkehr (12)

UWS Umweltmanagement GmbHzurückFrame öffnen

Allgemeine Sicherheitsanforderungen für die Kontrollgerätkarte

1. Einführung

In diesem Abschnitt werden die Kontrollgerätkarte, mögliche Sicherheitsgefährdungen sowie die zu erfüllenden Sicherheitsziele beschrieben. Außerdem enthält er Erläuterungen zu den zur Durchsetzung der Sicherheitsanforderungen erforderlichen Funktionen, und es erfolgt eine Auflistung der Mindestanforderungen an die Sicherheitsmechanismen und die erforderliche Gewährleistungsebene für Entwicklung und Evaluierung.

Die hier aufgeführten Anforderungen entsprechen den Anforderungen im Hauptteil von Anhang I B. Im Interesse einer besseren Verständlichkeit können sich Doppelungen zwischen den Anforderungen im Hauptteil von Anhang I B und den Sicherheitsanforderungen ergeben. Bei Diskrepanzen zwischen einer Sicherheitsanforderung und der Anforderung im Hauptteil von Anhang I B, auf die sich diese Sicherheitsanforderung bezieht, geht die Anforderung im Hauptteil von Anhang I B vor.

Anforderungen im Hauptteil von Anhang I B, auf die sich diese Sicherheitsanforderungen nicht beziehen, sind nicht Gegenstand der Funktionen zur Durchsetzung von Sicherheitsanforderungen.

Eine Kontrollgerätkarte ist eine serienmäßige Chipkarte mit einer speziellen Kontrollgerätanwendung. Sie muss den aktuellen Funktions- und Sicherheitsanforderungen an Chipkarten genügen. Die im Folgenden dargelegten Sicherheitsanforderungen beinhalten daher nur die zusätzlichen Sicherheitsanforderungen in Bezug auf die Kontrollgerätanwendung.

Zwecks besserer Zuordnung zu den in der Dokumentation über Entwicklung und Evaluierung verwendeten Begriffen wurden für die möglichen Sicherheitsgefährdungen sowie die zu erfüllenden Ziele, Verfahrensmöglichkeiten und SEF-Spezifikationen eindeutige Bezeichnungen gewählt.

2. Abkürzungen, Begriffsbestimmungen und Referenzdokumente

2.1. Abkürzungen

ICIntegrierter Schaltkreis (Elektronisches Bauelement zum Ausführen von Datenverarbeitungs- und/oder Speicherfunktionen)
OSBetriebssystem
PINPersönliche Geheimzahl (Personal Identification Number)
ROMFestspeicher (Read Only Memory)
SFPSicherheitsfunktionsregeln
POPrüfobjekt
TSFSicherheitsfunktion des Prüfobjekts
FEFahrzeugeinheit (Vehicle Unit)

2.2. Begriffsbestimmungen

Digitaler FahrtenschreiberKontrollgerät
Sensible DatenVon der Kontrollgerätkarte gespeicherte Daten, deren Schutz hinsichtlich Integrität, unberechtigten Zugriff und Vertraulichkeit (sofern auf Sicherheitsdaten zutreffend) erforderlich ist. Zu sensiblen Daten zählen Sicherheitsdaten und Benutzerdaten
SicherheitsdatenSpezielle Daten, die zur Unterstützung der sicherheitserzwingenden Funktionen erforderlich sind (z.B. kryptografische Schlüssel)
SystemGerätetechnik, Menschen bzw. Organisationen, die in welcher Weise auch immer mit den Kontrollgeräten in Beziehung stehen
BenutzerJede Person oder externe IT-Geräteeinheit, die nicht Teil des PO ist, jedoch mit dem PO in Interaktion tritt
BenutzerdatenAuf der Kontrollgerätekarte gespeicherte sensible Daten, mit Ausnahme der Sicherheitsdaten. Zu den Benutzerdaten zählen Kenndaten und Tätigkeitsdaten
KenndatenDie Kenndaten beinhalten die Kenndaten der Karte und die Kenndaten des Karteninhabers
KartenkenndatenBenutzerdaten zur Kartenidentifizierung entsprechend den Anforderungen 190, 191, 192, 194, 215, 231 und 235
KarteninhaberkenndatenBenutzerdaten zur Identifizierung des Karteninhabers entsprechend den Anforderungen 195, 196, 216, 232 und 236
TätigkeitsdatenZu den Tätigkeitsdaten zählen die Karteninhabertätigkeitsdaten, die Ereignis- und Störungsdaten sowie die Kontrolltätigkeitsdaten
KarteninhabertätigkeitsdatenDie Tätigkeiten des Karteninhabers betreffende Benutzerdaten entsprechend den Anforderungen 197, 199, 202, 212, 212a, 217, 219, 221, 226, 227, 229, 230a, 233 und 237
Ereignis- und StörungsdatenEreignisse bzw. Störungen und Fehlfunktionen betreffende Benutzerdaten entsprechend den Anforderungen 204, 205, 207, 208 und 223
KontrolltätigkeitsdatenDie Kontrollen der Durchsetzung gesetzlicher Vorschriften betreffende Benutzerdaten entsprechend den Anforderungen 210 und 225

2.3. Referenzdokumente

ITSECITSEC Information Technology Security Evaluation Criteria 1991 (Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik)
IC PPSmartcard Integrated Circuit Protection Profile (Profil für den Schutz von Chipkarten-ICs) - Version 2.0 - Ausgabe September 1998. Eingetragen bei der französischen Zertifizierungsstelle unter Nummer PP/9806
ES PPSmart Card Integrated Circuit With Embedded Software Protection Profile (Profil für den Schutz von Chipkarten-ICs mit eingebetteter Software) - Version 2.0 - Ausgabe Juni 1999. Eingetragen bei der französischen Zertifizierungsstelle unter Nummer PP/9911

3. Grundprinzip des Produkts

3.1. Beschreibung und Verwendung der Kontrollgerätekarte

Eine Kontrollgerätekarte ist eine Chipkarte wie in IC PP und ES PP beschrieben, die eine Anwendung zur Verwendung der Karte mit dem Kontrollgerät beherbergt.

Die grundlegenden Funktionen der Kontrollgerätekarte sind:

Eine Kontrollgerätekarte ist somit zur Verwendung durch das Kartenschnittstellengerät einer Fahrzeugeinheit gedacht. Ebenso kann es durch jeden sonstigen Kartenleser (z.B. eines PC), der das uneingeschränkte Zugriffsrecht auf jegliche Benutzerdaten hat, verwendet werden.

In der Endnutzungsphase des Lebenszyklus einer Kontrollgerätekarte (Phase 7 des Lebenszyklus gemäß Beschreibung in ES PP), können nur Fahrzeugeinheiten Benutzerdaten auf die Karte schreiben.

Die funktionellen Anforderungen an eine Kontrollgerätekarte sind im Hauptteil von Anhang I B und in Anlage 2 beschrieben.

3.2. Lebenszyklus der Kontrollgerätekarte

Der Lebenszyklus der Kontrollgerätekarte entspricht dem in ES PP beschriebenen Lebenszyklus einer Chipkarte.

3.3. Sicherheitsgefährdungen

Neben den in ES PP und IC PP aufgelisteten allgemeinen Sicherheitsgefährdungen für eine Chipkarte kann es bei Kontrollgerätekarten zu folgenden Sicherheitsgefährdungen kommen.

3.3.1. Letztliche Ziele

Das Ziel von Manipulationen wird letztendlich darin bestehen, die im PO gespeicherten Benutzerdaten zu verfälschen

T.Ident_DataEine erfolgreiche Änderung der im PO abgelegten Kenndaten (z.B. des Kartentyps, des Kartenablaufdatums oder der Karteninhaberkenndaten) würde eine betrügerische Verwendung des PO ermöglichen und eine erhebliche Gefährdung des globalen Sicherheitsziels des Systems bedeuten.
T.Activity_DataEine erfolgreiche Änderung der im PO abgelegten Tätigkeitsdaten würde die Sicherheit des PO gefährden.
T.Data_ExchangeEine erfolgreiche Änderung der Tätigkeitsdaten (Hinzufügung, Löschung, Verfälschung) während des Datenimports bzw. -exports würde die Sicherheit des PO gefährden.

3.3.2. Angriffswege

Angriffe auf die Ressourcen des PO sind möglich durch:

3.4. Sicherheitsziele

Das wichtigste Sicherheitsziel des gesamten digitalen Fahrtenschreibersystems ist Folgendes:

O.MainDie von den Kontrollbehörden zu prüfenden Daten müssen verfügbar sein und die Handlungen der kontrollierten Fahrer und Fahrzeuge hinsichtlich Lenk-, Arbeits-, Bereitschafts- und Ruhezeiten sowie Fahrzeuggeschwindigkeit vollständig und genau widerspiegeln.
Das zum übergreifenden Sicherheitsziel beitragende Sicherheitsziel des PO ist somit Folgendes:
O.Card_Identification_DataDas PO muss die während des Prozesses der Kartenpersonalisierung gespeicherten Kartenkenndaten und Karteninhaberkenndaten bewahren.
O.Card_Activity_StorageDas PO muss die von Fahrzeugeinheiten auf der Karte gespeicherten Benutzerdaten bewahren.

3.5. Informationstechnische Sicherheitsziele

Neben den in ES PP und IC PP aufgelisteten allgemeinen Sicherheitszielen für eine Chipkarte tragen folgende spezielle IT-Sicherheitsziele des PO zu dessen Hauptsicherheitsziel während der Endnutzungsphase des Lebenszyklus bei:

O.Data_AccessDas PO muss die Zugriffsrechte für das Schreiben von Benutzerdaten auf authentisierte Fahrzeugeinheiten beschränken.
O.Secure_CommunicationsDas PO muss sichere Kommunikationsprotokolle und -verfahren zwischen der Karte und dem Kartenschnittstellengerät unterstützen, wenn die jeweilige Anwendung dies erfordert.

3.6. Physische, personelle bzw. verfahrenstechnische Mittel

Die physischen, personellen bzw. verfahrenstechnischen Anforderungen, die zur Sicherheit des PO beitragen, sind in ES PP und IC PP aufgeführt (Kapitel zu Sicherheitszielen für das Umfeld).

4. Sicherheitserzwingende Funktionen

In diesem Abschnitt werden einige der zulässigen Operationen wie Zuweisung bzw. Auswahl von ES PP näher spezifiziert und zusätzliche funktionelle Anforderungen an die SEF gestellt.

4.1. Einhaltung von Schutzprofilen

CPP_301 Das PO hält die IC PP ein.

CPP_302 Das PO hält die ES PP, wie im weiteren näher spezifiziert, ein.

4.2. Identifizierung und Authentisierung des Benutzers

Die Karte muss die Geräteeinheit, in die sie eingesteckt wird, identifizieren und erkennen, ob es sich um ein authentisiertes Fahrzeug handelt oder nicht. Die Karte darf ungeachtet der Geräteeinheit, an die sie angeschlossen ist, jegliche Benutzerdaten exportieren. Eine Ausnahme bilden die Kontrollkarte und die Unternehmenskarte, die die Karteninhaberkenndaten nur an authentisierte Fahrzeugeinheiten exportieren dürfen / (damit sich ein Kontrolleur durch Lesen seines Namens auf der Anzeige bzw. dem Ausdruck vergewissern kann, dass es sich bei der Fahrzeugeinheit nicht um einen Nachbau handelt).

4.2.1. Identifizierung des Benutzers

Zuweisung (FIA_UID.1.1) Liste von TSF-vermittelten Handlungen: keine.

Zuweisung (FIA_ATD.1.1) Liste von Sicherheitsattributen:

  • USER_GROUP:
VEHICLE_UNIT, NON_VEHICLE_UNIT,
  • USER_ID:
amtl. Kennzeichen (VRN) und Code des registrierenden Mitgliedstaats (USER_ID ist nur bei USER_GROUP = VEHICLE_UNIT bekannt).

4.2.2. Authentisierung des Benutzers

Zuweisung (FIA_UAU.1.1) Liste von TSF-vermittelten Handlungen:

Die Authentisierung der Fahrzeugeinheit besteht in der Nachweisführung, dass sie über Sicherheitsdaten verfügt, die nur aus dem System selbst stammen können.

Auswahl (FIA_UAU.3.1 und FIA_UAU.3.2): verhindern.

Zuweisung (FIA_UAU.4.1) Identifizierte(r) Authentisierungsmechanismen(-mus): jeder beliebige Authentisierungsmechanismus.

Die Werkstattkarte stellt durch Prüfung eines PIN-Codes einen zusätzlichen Authentisierungsmechanismus bereit. (Dieser Mechanismus soll es der Fahrzeugeinheit ermöglichen, die Identität des Karteninhabers zu prüfen; er dient indes nicht dem Schutz des Inhalts der Werkstattkarte.)

4.2.3. Fehlgeschlagene Authentisierungen

Zusätzlich beschreiben die folgenden Zuweisungen die Reaktion der Karte auf jede einzelne fehlgeschlagene Authentisierung.

UIA_301 Zuweisung (FIA_AFL.1.1) Nummer: 1, Liste der Authentisierungsereignisse: Authentisierung eines Kartenschnittstellengeräts.

Zuweisung (FIA_AFL.1.2) Handlungsliste:

Zusätzlich beschreiben die folgenden Zuweisungen die Reaktion der Karte im Fall eines fehlgeschlagenen zusätzlichen Authentisierungsmechanismus gemäß Anforderung UIA_302.

UIA_302 Zuweisung (FIA_AFL.1.1) Nummer: 5, Liste der Authentisierungsereignisse:
PIN-Prüfungen (Werkstattkarte).

Zuweisung (FIA_AFL.1.2) Handlungsliste:

4.3. Zugriffskontrolle

4.3.1. Zugriffskontrollregeln

Während der Endnutzungsphase ihres Lebenszyklus ist die Kontrollgerätkarte Gegenstand der Sicherheitsfunktionsregeln (SFP) für einfache Zugriffskontrolle mit der Bezeichnung AC_SFP.

Zuweisung (FDP_ACC.2.1) Zugriffskontroll-SFP: AC_SFP.

4.3.2. Zugriffskontrollfunktionen

Zuweisung (FDP_ACF.1.1) Zugriffskontroll-SFP: AC_SFP.

Zuweisung (FDP_ACF.1.1) Benannte Gruppe von Sicherheitsattributen:
USER_GROUP.

Zuweisung (FDP_ACF.1.2) Vorschriften für den Zugriff durch/auf kontrollierte Subjekte und kontrollierte Objekte unter Anwendung von kontrollierten Operationen auf kontrollierte Objekte:

GENERAL_READ:Die Benutzerdaten darf jeder beliebige Benutzer aus dem PO lesen, mit Ausnahme der Karteninhaberkenndaten, die nur durch VEHICLE_UNIT aus Kontrollkarten und Unternehmenskarten gelesen werden dürfen.
IDENTIF_WRITE:Kenndaten dürfen nur einmal und vor Ende der Phase 6 des Lebenszyklus der Karte geschrieben werden. Während der Endphase des Lebenszyklus der Karte darf kein Benutzer die Kenndaten schreiben oder ändern.
ACTIVITY_WRITE:Tätigkeitsdaten dürfen nur durch die VEHICLE_UNIT in das PO geschrieben werden.
SOFT_UPGRADE:Ein Upgrading der PO-Software durch Benutzer ist nicht gestattet.
FILE_STRUCTURE:Dateistruktur und -zugriffsbedingungen werden vor dem Ende der Phase 6 des Lebenszyklus des PO geschaffen und anschließend gegen jegliche spätere Änderung oder Löschung durch Benutzer gesperrt.

4.4. Zuordnungsmöglichkeit

ACT_301 Das PO muss die Kenndaten dauerhaft gespeichert halten.

ACT_302 Uhrzeit und Datum der Personalisierung des PO werden angegeben. Diese Angaben sind von einer Änderung ausgeschlossen.

4.5. Audit

Die PO muss Ereignisse, die auf eine potentielle Sicherheitsverletzung des PO hindeuten, überwachen.

Zuweisung (FAU_SAA.1.2) Teilmenge von beschriebenen auditierbaren Ereignissen:

4.6. Genauigkeit

4.6.1. Speicherdatenintegrität

Zuweisung (FDP_SDI.2.2) Vorzunehmende Handlungen: Warnung der angeschlossenen Geräteeinheit.

4.6.2. Basisdatenauthentisierung

Zuweisung (FDP_DAU.1.1) Liste von Objekten bzw. Informationsarten: Tätigkeitsdaten.

Zuweisung (FDP_DAU.1.2) Liste von Subjekten: beliebige.

4.7. Zuverlässigkeit während des Betriebs

4.7.1. Prüfungen

Auswahl (FPT_TST.1.1): beim ersten Einschalten sowie regelmäßig während des normalen Betriebs.

Hinweis: "Beim ersten Einschalten" bedeutet: bevor der Code ausgeführt wird (und nicht notwendigerweise während Antwort auf Rücksetzverfahren).

RLB_302 Die Selbsttests des PO beinhalten die Integritätsfeststellung eines jeglichen nicht im ROM abgelegten Softwarecodes.

RLB_303 Bei Erkennen eines Fehlers während der Selbstprüfung warnt die TSF die angeschlossene Geräteeinheit.

Nach Abschluss der OS-Prüfung werden alle speziellen Prüfbefehle und -handlungen deaktiviert bzw. entfernt. Es darf nicht möglich sein, diese Steuerungen zu überschreiben und zur erneuten Verwendung zu reaktivieren. Ausschließlich auf ein bestimmtes Lebenszyklusstadium bezogene Befehle dürfen nie während eines anderen Stadiums zugreifbar sein.

4.7.2. Software

RLB_304 Es darf keine Möglichkeit gegeben sein, die Software des PO bei der Praxisanwendung zu analysieren, auszuprüfen oder abzuändern.

RLB_305 Eingaben aus externen Quellen dürfen als Ausführungscode nicht akzeptiert werden.

4.7.3. Stromversorgung

RLB_306 Bei Unterbrechungen bzw. der Stromversorgung bzw. bei Stromschwankungen verbleibt das PO im Sicherheitsstatus.

4.7.4. Rücksetzbedingungen

RLB_307 Bei einer Unterbrechung der Stromversorgung (bzw. bei Stromschwankungen) am PO, beim Abbruch einer Transaktion vor deren Vollendung bzw. bei Vorliegen jeder sonstigen Rücksetzbedingung muss das PO sauber zurückgesetzt werden.

4.8. Datenaustausch

4.8.1. Datenaustausch mit einer Fahrzeugeinheit

DEX_301 Das PO prüft die Integrität und Authentizität der von einer Fahrzeugeinheit importierten Daten.

DEX_302 Bei Erkennen eines Integritätsfehlers der importierten Daten wird das PO:

DEX_303 Das PO exportiert die Daten mit den zugehörigen Sicherheitsattributen an die Fahrzeugeinheit, so dass die Fahrzeugeinheit die Integrität und Authentizität der empfangenen Daten ebenfalls prüfen kann.

4.8.2. Export von Daten an eine Nicht-Fahrzeugeinheit (Übertragungsfunktion)

DEX_304 Das PO muss in der Lage sein, für an externe Datenträger übertragene Daten einen Herkunftsnachweis zu generieren.

DEX_305 Das PO muss in der Lage sein, dem Empfänger der übertragenen Daten eine Fähigkeit zur Prüfung des Herkunftsnachweises bereitzustellen.

DEX_306 Das PO muss in der Lage sein, die Daten mit den zugehörigen Sicherheitsattributen an den externen Datenträger zu exportieren, so dass sich Integrität und Authentizität der übertragenen Daten prüfen lassen.

4.9. Kryptografische Unterstützung

CSP_301 Falls die TSF kryptografische Schlüssel generiert, müssen diese genau festgelegten Schlüsselgenerierungsalgorithmen und genau festgelegten Schlüsselgrößen entsprechen. Die generierten kryptografischen Sitzungsschlüssel dürfen nur begrenzt oft (vom Hersteller noch festzulegen, jedoch höchstens 240mal) verwendbar sein.

CSP_302 Falls die TSF kryptografische Schlüssel vergibt, muss dies nach genau festgelegten Schlüsselvergabemethoden erfolgen.

5. Beschreibung der Sicherheitsmechanismen

Die geforderten Sicherheitsmechanismen werden in Anlage 11 beschrieben.

Alle sonstigen Sicherheitsmechanismen werden durch die Hersteller des PO festgelegt.

6. Mindestrobustheit der Sicherheitsmechanismen

Die Mindestrobustheit der Sicherheitsmechanismen der Fahrzeugeinheit ist Hoch, gemäß Definition in ITSEC.

7. Gewährleistungsebene

Die für die Kontrollgerätkarte vorgegebene Gewährleistungsebene ist die ITSEC-Ebene E3, gemäß Definition in ITSEC.

8. Grundlegendes Prinzip

Aus der folgenden Matrix ist das Prinzip der zusätzlichen SEF ersichtlich. Hierzu wird verdeutlicht:

 SicherheitsgefährdungenIT-Zielsetzungen
T.CLON*T.DIS_
ES2
T:T_
ES
T.T_
CMD
T.MOD_
SOFT*
T.MOD_
LOAD
T.MOD_
EXE
T.MOD_
SHARE
Kenn-
daten
Tätig-
keits-
daten
Da-
ten-
aus-
tausch
O.TAM- PER
_ES
O.CLON*O.OPE- RATE*O.FLAW*O.DIS_
MECHA- NISM2
O.DIS_
ME- MORY
O.MOD_
ME- MORY
Da-
ten-
zu-
griff
Ge-
sich-
erte -
Kom-
mu-
nika-
tion
UIA_301 Authentisierungs-
mittel
                  x 
UIA_302 P1N-Prüfungen                  x 
ACT_301 Kenndaten                    
ACT_302 Personalisierungs-
zeitpunkt
                    
RLB_301 Software-
integrität
           x x      
RLB_302 Selbsttests           x x      
RLB_303 Herstellungs-
prüfungen
    xx     x x      
RLB_304 Softwareanalyse    x xx   x x      
RLB_305 Softwareeingabe    xx x   x x      
RLB_306 Stromversorgung        xx x x      
RLB_307 Rücksetzen           x x      
DEX_301 Gesicherter Datenimport          x        x
DEX_302 Gesicherter Datenimport          x        x
DEX_303 Gesicherter Datenexport an FE          x        x
DEX_304
Herkunftsnachweis
          x        x
DEX_305
Herkunftsnachweis
          x        x
DEX_306
Gesicherter Datenexport
an externe Datenträger
          x        x
CSP_301
Schlüsselgenerierung
           x       x
CSP_302
Schlüsselvergabe
           x       x

.

Gemeinsame Sicherheitsmechanismen Anlage 11

1. Allgemeines

Diese Anlage enthält die Spezifizierung der Sicherheitsmechanismen zur Gewährleistung

1.1. Referenzdokumente

Die folgenden Referenzdokumente werden in dieser Anlage herangezogen:

SHA-1National Institute of Standards and Technology (NIST). FIPS
Publication 180-1: Secure Hash Standard. April 1995
PKCS1RSA Laboratories. PKCS # 1: RSA Encryption Standard.
Version 2.0. Oktober 1998
TDESNational Institute of Standards and Technology (NIST). FIPS

Publication 46-3: Data Encryption Standard. Draft 1999

TDES-OPANSI X9.52, Triple Data Encryption Algorithm Modes of Operation. 1998
ISO/IEC 7816-4Information Technology - Identification cards - Integrated circuit(s) cards with contacts - Part 4: Interindustry commands for interexchange. First edition: 1995 + Amendment 1: 1997. (Informationstechnik - Identifizierungskarten - Identifizierungskarten mit integrierten Schaltkreisen und Kontakten - Teil 4: Übergreifende Austauschbefehle)
ISO/IEC 7816-6Information Technology - Identification cards - Integrated circuit(s) cards with contacts - Part 6: Interindustry data elements. First edition: 1996 + Cor 1: 1998. (Informationstechnik - Identifizierungskarten mit integrierten Schaltkreisen und Kontakten - Teil 6: Übergreifende Datenelemente)
ISO/IEC 7816-8Information Technology - Identification cards - Integrated circuit(s) cards with contacts - Part 8: Security related interindustry commands. First edition 1999 (Informationstechnik - Identifizierungskarten - Chipkarten mit Kontakten - Teil 8: Übergreifende sicherheitsbezogene Befehle)
ISO/IEC 9796-2Information Technology - Security techniques - Digital signature schemes giving message recovery - Part 2: Mechanisms using a hash function. First edition: 1997. (Informationstechnik - Sicherheitsverfahren - Digitaler Unterschriftsmechanismus mit Rückgewinnung der Nachricht - Teil 2: Mechanismen unter Nutzung einer Hash-Funktion)
ISO/IEC 9798-3Information Technology - Security techniques - Entity authentication mechanisms - Part 3: Entity authentication using a public key algorithm. Second edition 1998. (Informationstechnik - Sicherheitsverfahren - Mechanismen zur Authentifizierung von Instanzen - Teil 3: Authentifizierung von Instanzen unter Nutzung eines Algorithmus mit öffentlichem Schlüssel)
ISO 16844-3Road vehicles - Tachograph systems - Part 3: Motion sensor interface (Straßenfahrzeuge - Fahrtenschreibersysteme - Teil 3: Schnittstelle Weg- und Geschwindigkeitsgeber)

1.2. Notationen und Abkürzungen

In dieser Anlage werden folgende Notationen und Abkürzungen verwendet:

(Ka, Kb, Kc)ein Schlüsselbund zur Verwendung durch den Triple Data Encryption Algorithm
CACertification Authority (Zertifizierungsstelle)
CARCertification Authority Reference (Referenz der Zertifizierungsstelle)
CCCryptographic Checksum (kryptografische Prüfsumme)
CGCryptogram (Kryptogramm)
CHCommand Header (Befehlskopf)
CHACertificate Holder Authorisation (Autorisierung des Zertifikatsinhabers)
CHRCertificate Holder Reference (Referenz des Zertifikatsinhabers)
D()Entschlüsselung mit DES
DEDatenelement
DODatenobjekt
dprivater RSA-Schlüssel, privater Exponent
eöffentlicher RSA-Schlüssel, öffentlicher Exponent
E()Verschlüsselung mit DES
EQTEquipment (Gerät)
Hash()Hash-Wert, ein Ergebnis von Hash
HashHash-Funktion
KIDKey Identifier (Schlüsselbezeichner)
KmT-DES-Schlüssel. Hauptschlüssel gemäß ISO 16844-3
Kmvuin Fahrzeugeinheiten integrierter T-DES-Schlüssel
Kmwcin Werkstattkarten integrierter T-DES-Schlüssel
mNachrichtenrepräsentant, eine ganze Zahl zwischen 0 und n-1
nRSA-Schlüssel, Modulus
PBPadding Bytes (Füllbytes)
PIPadding Indicator-Byte (Verwendung im Kryptogramm für Vertraulichkeits-DO)
PVPlain Value (Klarwert)
sSignaturrepräsentant, eine ganze Zahl zwischen 0 und n-1
SSCSend Sequence Counter (Sendesequenzzähler)
SMSecure Messaging
TCBCTDEA-Modus Cipher Block Chaining
TDEATriple Data Encryption Algorithm (Triple-Datenverschlüsselungsalgorithmus)
TLVTag Length Value (Tag-Längenwert)
FEFahrzeugeinheit (Vehicle Unit, VU)
X.CZertifikat von Benutzer X, ausgestellt durch eine Zertifizierungsstelle
X.CAZertifizierungsstelle von Benutzer X
X.CA.PK o X.CVorgang des Entpackens eines Zertifikats zur Herauslösung eines öffentlichen Schlüssels; es handelt sich um einen Infix-Operator, dessen linker Operand der öffentliche Schlüssel einer Zertifizierungsstelle und dessen rechter Operand das von der Zertifizierungsstelle ausgestellte Zertifikat ist; das Ergebnis ist der öffentliche Schlüssel von Benutzer X, dessen Zertifikat der rechte Operand darstellt
X.PKöffentlicher RSA-Schlüssel eines Benutzers X
X.PK[I]RSA-Chiffrierung einer Information I unter Verwendung des öffentlichen Schlüssels von Benutzer X
X.SKprivater RSA-Schlüssel eines Benutzers X
X.SK[I]RSA-Chiffrierung einer Information I unter Verwendung des privaten Schlüssels von Benutzer X
,xx,ein Hexadezimalwert
||Verkettungsoperator


UWS Umweltmanagement GmbHweiter .Frame öffnen