Normenverzeichnis » Norm: DIN EN ISO/IEC 19790

Beschreibung

Vermerk: Hinweis auf ISO/IEC 18033 (ff.)

Diese Internationale Norm definiert vier Sicherheitsstufen für kryptografische Module, um ein breites Spektrum an Datenempfindlichkeit zu gewährleisten (zum Beispiel geringwertige Verwaltungsdaten, Überweisungen in Millionenhöhe, lebensschützende Daten, personenbezogene Daten und von der Regierung verwendete vertrauliche Informationen) Anwendungsumgebungen (zum Beispiel eine geschützte Einrichtung, ein Büro, Wechselmedien und ein vollständig ungeschützter Ort). Diese Internationale Norm legt vier Sicherheitsstufen für jeden der 11 Anforderungsbereiche fest, wobei jede Sicherheitsstufe die Sicherheit gegenüber der vorhergehenden Stufe erhöht.

Dieses Dokument legt Sicherheitsanforderungen fest, die speziell zur Aufrechterhaltung der Sicherheit eines kryptografischen Moduls bestimmt sind. Die Einhaltung dieser Internationalen Norm reicht nicht aus, um sicherzustellen, dass ein bestimmtes Modul sicher ist oder dass die vom Modul bereitgestellte Sicherheit ausreichend und akzeptabel ist.

Inhalt

Nationales Vorwort
Europäisches Vorwort
Anerkennungsnotiz
Vorwort
Einleitung

Anwendungsbereich

Normative Verweisungen

Begriffe

  • Zugriffskontrollliste , en: access control list (ACL)
  • Administratorleitlinien
  • automatisiert
  • Genehmigungsinstanz
  • genehmigte Datenauthentisierungstechnik
  • genehmigte Integritätstechnik
  • genehmigter Betriebsmodus
  • genehmigte Sicherheitsfunktion
  • asymmetrische Kryptografietechnik
  • biometrisch
  • Fähigkeit zum Umgehen
  • Zertifikat
  • kompromittieren
  • bedingter Selbsttest
  • Vertraulichkeit
  • Konfigurationsmanagementsystem, en: configuration management system (CMS)
  • Steuerinformation
  • kritischer Sicherheitsparameter, en: critical security parameter (CSP)
  • Kryptobeauftragter
  • kryptografischer Algorithmus
  • kryptografische Begrenzung
  • kryptografische Hashfunktion
  • kryptografischer Schlüssel / Schlüssel
  • Komponente des kryptografischen Schlüssels / Schlüsselkomponente
  • kryptografisches ModulKrypto-Modul
  • Sicherheitsrichtlinie für kryptografische ModuleSicherheitsrichtlinie
  • Datenweg
  • eingeschränkter Betrieb
  • differentielle Stromverbrauchsanalyse, en: differential power analysis (DPA)
  • digitale Signatur
  • Direkteingabe
  • Teilsignatur, en: disjoint signature
  • elektromagnetische Emanationen (EME)
  • elektronische Eingabe
  • Gesamtsignatur, en: encompassing signature
  • verschlüsselter Schlüssel
  • Entität
  • Entropie
  • Schutz vor umgebungsbedingtem Ausfall, en: environmental failure protection (EFP)
  • Prüfung auf umgebungsbedingten Ausfall, en: environmental failure testing (EFT)
  • Fehlererkennungscode, en: error detection code (EDC)
  • ausführbare Form
  • Fehlerinjektion
  • endlicher Automat (EA)
  • Firmware
  • Firmwaremodul
  • Funktionsspezifikation
  • Funktionsprüfung
  • hart/Härte
  • Hardware
  • Hardwaremodul
  • Hardwaremodul-Schnittstelle, en: hardware module interface (HMI)
  • Hash-Wert
  • Hybridmodul
  • Hybridfirmwaremodul-Schnittstelle, en: hybrid firmware module interface (HFMI)
  • Hybridsoftwaremodul-Schnittstelle, en: hybrid software module interface (HSMI)
  • Eingabedaten
  • Integrität
  • Schnittstelle
  • von ISO/IEC übernommen
  • Schlüsselübereinstimmung
  • Schlüssel-Verschlüsselungsschlüsse, en: key encryption key (lKEK)
  • Schlüsseleingabegerät, en: key loader
  • Schlüsselverwaltung
  • Schlüsseltransport
  • begrenzte Betriebsumgebung
  • detaillierte Prüfung
  • Wartungsrolle
  • manuell
  • Mitteilungsauthentisierungscode, en: message authentication code (MAC)
  • Mikrocode
  • minimale Entropie
  • modifizierbare Betriebsumgebung
  • Mehrfaktor-Authentifizierung
  • eingebettetes Multichip-Krypto-Modul
  • eigenständiges Multichip-Krypto-Modul
  • Anwenderleitlinien
  • nicht-invasiver Angriff
  • nicht modifizierbare Betriebsumgebung
  • nicht sicherheitsrelevant
  • Normalbetrieb
  • opak
  • Betriebsumgebung
  • Betriebszustand
  • Bediener
  • Ausgabedaten
  • Passivierung
  • Passwort
  • persönliche Identifikationsnummer (PIN)
  • physischer Schutz
  • Klartext-Schlüssel
  • Anschluss
  • vorbetrieblicher Selbsttest
  • privater Schlüssel
  • Produktionsqualität
  • öffentlicher Schlüssel
  • Zertifikat eines öffentlichen Schlüssels
  • (asymmetrischer) kryptografischer Algorithmus mit öffentlichem Schlüssel
  • öffentlicher Sicherheitsparameter, en: public security parameter (PSP)
  • Zufallsbitgenerator, en: random bit generator
  • entfernbare Abdeckung
  • Rolle
  • rollenbasierte Zugriffskontrolle, en: role-based access control (RBAC)
  • Laufzeitumgebung
  • geheimer Schlüssel
  • Sicherheitsfunktion
  • Startwert
  • Selbsttest
  • sensible Daten
  • sensible Sicherheitsparameter, en: sensitive security parameters (SSP)
  • Dienst
  • Diensteingabe
  • Dienstausgabe
  • einfache Stromverbrauchsanalyse, en: simple power analysis (SPA)
    -Einzelchip-Krypto-Modul
  • Software
  • Softwaremodul
  • Prüfung zum Laden von Software/Firmware
  • Software-/Firmwaremodul-Schnittstelle, en: software/firmware module interface (SFMI)
  • Secret-SharingGeheimnisteilung
  • SSP-Bereitstellung
  • Zustandsinformation
  • widerstandsfähig
  • symmetrische Kryptografietechnik
  • Manipulationserkennung
  • Manipulationsnachweis
  • Manipulationsreaktion
  • Vertrauensanker
  • vertrauenswürdiger Kanal
  • Anwender
  • validiert
  • Validierungsinstanz
  • Anbieter
  • Löschen

Abkürzungen

Sicherheitsstufen für Krypto-Module

Sicherheitsstufe 1
Sicherheitsstufe 2
Sicherheitsstufe 3
Sicherheitsstufe 4

Funktionale Sicherheitsziele

Sicherheitsanforderungen

Allgemeines

Spezifikation des Krypto-Moduls

Schnittstellen des Krypto-Moduls

Rollen, Dienste und Authentifizierung

Software-/Firmware-Sicherheit

Betriebsumgebung

Physische Sicherheit

Sicherheit bei nicht-invasiven Angriffen

Verwaltung von sensiblen Sicherheitsparametern

Selbsttests

Lebenszyklussicherung

Schadensminderung bei anderen Angriffen

Dokumentationsanforderungen (normativ)

Sicherheitsrichtlinie für das Krypto-Modul (normativ)

Genehmigte Sicherheitsfunktionen (normativ)

Genehmigte Verfahren zur Erzeugung und Bereitstellung sensibler Sicherheitsparameter (normativ)

Genehmigte Authentifizierungsmechanismen (normativ)

Genehmigte Prüfmetriken für die Schadensminderung bei nicht-invasiven Angriffen (normativ)

Literaturhinweise (informativ)

Literaturhinweise (informativ)