- Name:
- DIN EN ISO/IEC 19790
- Titel (Deutsch):
- Informationstechnik - Sicherheitstechniken - Sicherheitsanforderungen für kryptografische Module
- Titel (Englisch):
- Information technology - Security techniques - Security requirements for cryptographic modules
- letzte Aktualisierung:
- :2020-08
- letzte Aktualisierung:
- 01.08.2020
- Seiten:
- 89
- Link (Herausgeber):
- https://dx.doi.org/10.31030/3169975
Beschreibung
Vermerk: Hinweis auf ISO/IEC 18033 (ff.)
Diese Internationale Norm definiert vier Sicherheitsstufen für kryptografische Module, um ein breites Spektrum an Datenempfindlichkeit zu gewährleisten (zum Beispiel geringwertige Verwaltungsdaten, Überweisungen in Millionenhöhe, lebensschützende Daten, personenbezogene Daten und von der Regierung verwendete vertrauliche Informationen) Anwendungsumgebungen (zum Beispiel eine geschützte Einrichtung, ein Büro, Wechselmedien und ein vollständig ungeschützter Ort). Diese Internationale Norm legt vier Sicherheitsstufen für jeden der 11 Anforderungsbereiche fest, wobei jede Sicherheitsstufe die Sicherheit gegenüber der vorhergehenden Stufe erhöht.
Dieses Dokument legt Sicherheitsanforderungen fest, die speziell zur Aufrechterhaltung der Sicherheit eines kryptografischen Moduls bestimmt sind. Die Einhaltung dieser Internationalen Norm reicht nicht aus, um sicherzustellen, dass ein bestimmtes Modul sicher ist oder dass die vom Modul bereitgestellte Sicherheit ausreichend und akzeptabel ist.
Inhalt
Nationales Vorwort
Europäisches Vorwort
Anerkennungsnotiz
Vorwort
Einleitung
Anwendungsbereich
Normative Verweisungen
Begriffe
- Zugriffskontrollliste , en: access control list (ACL)
- Administratorleitlinien
- automatisiert
- Genehmigungsinstanz
- genehmigte Datenauthentisierungstechnik
- genehmigte Integritätstechnik
- genehmigter Betriebsmodus
- genehmigte Sicherheitsfunktion
- asymmetrische Kryptografietechnik
- biometrisch
- Fähigkeit zum Umgehen
- Zertifikat
- kompromittieren
- bedingter Selbsttest
- Vertraulichkeit
- Konfigurationsmanagementsystem, en: configuration management system (CMS)
- Steuerinformation
- kritischer Sicherheitsparameter, en: critical security parameter (CSP)
- Kryptobeauftragter
- kryptografischer Algorithmus
- kryptografische Begrenzung
- kryptografische Hashfunktion
- kryptografischer Schlüssel / Schlüssel
- Komponente des kryptografischen Schlüssels / Schlüsselkomponente
- kryptografisches ModulKrypto-Modul
- Sicherheitsrichtlinie für kryptografische ModuleSicherheitsrichtlinie
- Datenweg
- eingeschränkter Betrieb
- differentielle Stromverbrauchsanalyse, en: differential power analysis (DPA)
- digitale Signatur
- Direkteingabe
- Teilsignatur, en: disjoint signature
- elektromagnetische Emanationen (EME)
- elektronische Eingabe
- Gesamtsignatur, en: encompassing signature
- verschlüsselter Schlüssel
- Entität
- Entropie
- Schutz vor umgebungsbedingtem Ausfall, en: environmental failure protection (EFP)
- Prüfung auf umgebungsbedingten Ausfall, en: environmental failure testing (EFT)
- Fehlererkennungscode, en: error detection code (EDC)
- ausführbare Form
- Fehlerinjektion
- endlicher Automat (EA)
- Firmware
- Firmwaremodul
- Funktionsspezifikation
- Funktionsprüfung
- hart/Härte
- Hardware
- Hardwaremodul
- Hardwaremodul-Schnittstelle, en: hardware module interface (HMI)
- Hash-Wert
- Hybridmodul
- Hybridfirmwaremodul-Schnittstelle, en: hybrid firmware module interface (HFMI)
- Hybridsoftwaremodul-Schnittstelle, en: hybrid software module interface (HSMI)
- Eingabedaten
- Integrität
- Schnittstelle
- von ISO/IEC übernommen
- Schlüsselübereinstimmung
- Schlüssel-Verschlüsselungsschlüsse, en: key encryption key (lKEK)
- Schlüsseleingabegerät, en: key loader
- Schlüsselverwaltung
- Schlüsseltransport
- begrenzte Betriebsumgebung
- detaillierte Prüfung
- Wartungsrolle
- manuell
- Mitteilungsauthentisierungscode, en: message authentication code (MAC)
- Mikrocode
- minimale Entropie
- modifizierbare Betriebsumgebung
- Mehrfaktor-Authentifizierung
- eingebettetes Multichip-Krypto-Modul
- eigenständiges Multichip-Krypto-Modul
- Anwenderleitlinien
- nicht-invasiver Angriff
- nicht modifizierbare Betriebsumgebung
- nicht sicherheitsrelevant
- Normalbetrieb
- opak
- Betriebsumgebung
- Betriebszustand
- Bediener
- Ausgabedaten
- Passivierung
- Passwort
- persönliche Identifikationsnummer (PIN)
- physischer Schutz
- Klartext-Schlüssel
- Anschluss
- vorbetrieblicher Selbsttest
- privater Schlüssel
- Produktionsqualität
- öffentlicher Schlüssel
- Zertifikat eines öffentlichen Schlüssels
- (asymmetrischer) kryptografischer Algorithmus mit öffentlichem Schlüssel
- öffentlicher Sicherheitsparameter, en: public security parameter (PSP)
- Zufallsbitgenerator, en: random bit generator
- entfernbare Abdeckung
- Rolle
- rollenbasierte Zugriffskontrolle, en: role-based access control (RBAC)
- Laufzeitumgebung
- geheimer Schlüssel
- Sicherheitsfunktion
- Startwert
- Selbsttest
- sensible Daten
- sensible Sicherheitsparameter, en: sensitive security parameters (SSP)
- Dienst
- Diensteingabe
- Dienstausgabe
- einfache Stromverbrauchsanalyse, en: simple power analysis (SPA)
-Einzelchip-Krypto-Modul - Software
- Softwaremodul
- Prüfung zum Laden von Software/Firmware
- Software-/Firmwaremodul-Schnittstelle, en: software/firmware module interface (SFMI)
- Secret-SharingGeheimnisteilung
- SSP-Bereitstellung
- Zustandsinformation
- widerstandsfähig
- symmetrische Kryptografietechnik
- Manipulationserkennung
- Manipulationsnachweis
- Manipulationsreaktion
- Vertrauensanker
- vertrauenswürdiger Kanal
- Anwender
- validiert
- Validierungsinstanz
- Anbieter
- Löschen
Abkürzungen
Sicherheitsstufen für Krypto-Module
Sicherheitsstufe 1
Sicherheitsstufe 2
Sicherheitsstufe 3
Sicherheitsstufe 4