2. Цели Технических требований
Эти Технические требования определяют службы безопасности, которые обеспечивают выполнение следующих целей:
1. Поддержать многократные определенные техническими требованиями алгоритмы и длины ключа.
Так как каждая организация имеет различные требования защиты, каждая сторона будет вероятно хотеть иметь возможность выбора ряда алгоритмов и/или протоколов для их конструкций защиты. Кроме того, законы импорта / экспорта некоторых стран предусматривают ограничения, на ввоз/вывоз некоторых изделий (программ) шифрования. По этим причинам, инфраструктура защиты АТМ и соответствующие механизмы, указанные здесь должны поддерживать разные алгоритмы и-или длины ключа.
2. Определить инфраструктуру защиты, которая обеспечивает способность к взаимодействию среди продавцов, которые поддерживают те или большее количество алгоритмов, определенных в этих Технических требованиях.
Так как невозможно определить один заданный по умолчанию алгоритм, чтобы удовлетворить требованиям на защиту всех заинтересованных организаций эти Технические требования определяют параметры способности к взаимодействию для нескольких известных алгоритмов и общие механизмы функций выполняющих защиту, использующих эти алгоритмы.
Устройства, которые осуществляют алгоритмы и механизмы как определено в этих Технических требованиях, должны работать с другими устройствами, с которыми они совместно используют общий набор алгоритмов.
3. Определить инфраструктуру защиты, которая обеспечивает(предусматривает) переговоры частных алгоритмов, не указанных в этих Технических требованиях.
Поскольку выбор алгоритмов - такая чувствительная проблема, некоторые организации будут хотеть уникальные алгоритмы защиты, специализированные к их потребностям. Инфраструктура защиты должна обеспечить стандартизированные механизмы для поддержки таких алгоритмов, включая средства для соглашения
между двумя устройствами, чтобы использовать частный(специализированный) алгоритм скорее чем определенный Техническими требованиями алгоритм.4. Поддержать совместимость с устройствами, которые не осуществляют расширения защиты.
Передача сообщений Защиты и защищенная связь должны быть переносимыми промежуточными элементами сети, которые не понимают или не осуществляют защиту (т.е. прозрачность для этих элементов сети).
5. Минимизировать воздействие на другие технические требования.
Защита не может быть осуществлена без некоторых модификаций существующих технических требований. Эти изменения должны быть настолько минимальны насколько возможно без того, чтобы компрометировать другие цели защиты. Возможные механизмы должны быть определены, так чтобы поддержать
совместимость вниз с существующими техническими требованиями (например. UNI 3.1 и UNI 4.0.)6. Поддержать совместимость последовательных версий Технических требований Защиты.
Даже при том, что эти Технические требования имеют ограниченные возможности, эти Технические требования должны определить продолжаемые механизмы, чтобы поддержать будущие возможности (будущие Технические требования).
7. Определить механизмы, которые поддерживают большое (потенциально глобальное) число пользователей.
Защита ATM должна быть столь же масштабируема как другие протоколы ATM, чтобы обеспечить защиту в самом широком контексте.
8. Определить механизмы, которые обеспечивают отделимость удостоверения(аутентификации) и целостности от конфиденциальности. Некоторые страны (например США) дифференцируют конфиденциальность от аутентификации и целостности в их экспортных законах. Механизмы защиты для ATM должны быть разбиты на разделы так, что функции аутентификации и целостности могут быть осуществлены независимо от механизмов конфиденциальности.