IEEE P1363
Az IEEE P1363 az Institute of Electrical and Electronics Engineers ( IEEE )
projektje a nyilvános kulcsú kriptorendszerek szabványosítására .
A projekt célja az volt, hogy a kriptográfiai algoritmusok fejlesztőinek tapasztalatait egy nyilvános kulccsal egyesítsék, és a leírásaikból egyetlen adatbázist hozzanak létre a könnyű kiválaszthatóság és alkalmazás érdekében.
Ennek eredményeként a projekt a következő specifikációkat tartalmazza, titkosítási módszer szerint osztva:
- Hagyományos nyilvános kulcsú kriptorendszerek (IEEE Std 1363-2000 és 1363a-2004)
- Rács nyilvános kulcsú kriptorendszerek (P1363.1)
- Nyilvános kulcsú titkosítási rendszerek jelszóval (P1363.2)
- Párosított személyes nyilvános kulcsú kriptorendszerek ( P1363.3 )
A szabványban leírt algoritmusok feltételesen feloszthatók az alkalmazási módok szerint is:
Széles körű lefedettsége és erős matematikai alapja miatt a szabvány alapul szolgálhat nemzeti vagy iparági szabványok létrehozásához.
2011 októberétől a munkacsoport elnöke William White , az NTRU Cryptosystems, Inc.-től. [1] 2001 augusztusában foglalta el a posztot. Ezt megelőzően a szintén NTRU- tól Ari Singer (1999-2001) és Bart Kaliski az RSA Security -től (1994-1999) volt a vezető.
A P1363 története
A projekt munkálatai 1994-ben kezdődtek. A munkacsoport 2001-ig 31 főből állt. 1997-ben a projektet felosztották P1363-ra és P1363a-ra. 2000-ben a projektet kibővítették, és az év végén megkezdődtek a P1363.1 és P1363.2 munkálatok [2] . 2004-ben a munkacsoport 16 főből állt [3] .
Hagyományos nyilvános kulcsú kriptorendszerek (IEEE 1363-2000 és 1363a-2004 szabványok)
Ez a specifikáció tartalmazza a megosztott kulcsok generálására szolgáló algoritmusok leírását , az elektronikus aláírást és magát a titkosítást. Ebben az esetben olyan matematikai módszereket használnak, mint az egész számok faktorizálása , diszkrét logaritmus és diszkrét logaritmus elliptikus görbék pontcsoportjaiban .
Algoritmusok egy megosztott kulcs származtatásához
- A DL/ECKAS-DH1 és a DL/ECKAS-DH2 ( Discrete Logathm /Elliptic Curve Key Agreement Scheme ) olyan algoritmusok, amelyek megosztott kulcsot generálnak diszkrét logaritmus és elliptikus kriptográfia használatával a Diffie-Hellman változatban . Tartalmazza a szabványos Diffie-Hellman algoritmust , amely diszkrét logaritmusokra épül , és egy elliptikus görbéken alapuló változatot is .
- DL/ECKAS-MQV - algoritmusok megosztott kulcsok származtatására diszkrét logaritmus és elliptikus kriptográfia segítségével az MQV változatban . A Diffie-Hellman protokollra épülő MQV protokollokat biztonságosabbnak tartják az esetleges rekey csalások ellen [4] .
Aláírási algoritmusok
- DL / ECSSA ( angol diszkrét logaritmus / elliptikus görbe aláírási séma függelékkel ) - diszkrét logaritmust használó aláírási algoritmusok és elliptikus kriptográfia hozzáadásával. Itt négy fő lehetőség van: DSA , ECDSA , Nyberg-Rueppel és Nyberg-Rueppel elliptikus görbéken.
- Az IFSSA ( Integer Factorization Signature Scheme with Appendix ) egy egész számok faktorizálásán alapuló aláírási algoritmus összeadással, ami azt jelenti, hogy a hitelesítési funkciót nemcsak magával az aláírással, hanem magával a dokumentummal is biztosítani kell. Ez a rész az RSA két verzióját tartalmazza , a Rabin algoritmust ( angolul Rabin-Williams ) és az ESIGN -t, a Nippon Telegraph and Telephone által kifejlesztett gyors szabványt , valamint számos üzenetkódolási (hashgenerálási) lehetőséget, az EMSA-t. Számos kombinációnak van stabil neve, mint kész algoritmus. Tehát az EMSA3 használatával RSA1 titkosítással végzett hash-generálást PKCS # 1 v1.5 RSA aláírásnak is nevezik ( az RSA által kifejlesztett PKCS szabvány szerint ); Az EMSA4 kódolású RSA1 RSA-PSS ; RSA1 EMSA2-vel - ANSI X9.31 RSA [5] algoritmus .
- DL / ECSSR ( angol diszkrét logaritmus / elliptikus görbe aláírási séma helyreállítással ) - aláírási algoritmusok diszkrét logaritmussal és elliptikus kriptográfia dokumentum-helyreállítással. Ez azt jelenti, hogy csak a nyilvános kulcsra és az aláírásra van szükség a támaszkodó fél számára – maga az üzenet is vissza lesz állítva az aláírásból.
- DL / ECSSR-PV ( angol diszkrét logaritmus / elliptikus görbe aláírási séma helyreállítással, Pintsov-Vanstone változat ) - diszkrét logaritmust és elliptikus kriptográfiát használó aláírási algoritmusok dokumentum-helyreállítással, de Vanstone -Pintsov verziója. Érdekesség, hogy Leonyid Pincov orosz származású (a Szentpétervári Állami Egyetemen végzett ) [6] .
- Az IFSSR ( Integer Factorization Signature Scheme with Recovery ) egy egész számok faktorizáción alapuló helyreállítási algoritmus .
Titkosítási algoritmusok
- Az IFES ( Integer Factorization Encryption Scheme ) az egyik leggyakrabban használt algoritmus, amikor az adatokat RSA -val titkosítják , és ezt megelőzően az OAEP algoritmussal készítik elő [7] .
- A DL/ ECIES ( Discrete Logarithm/Elliptic Curve Integrated Encryption Scheme ) az ElGamal titkosítási algoritmus , a DHAES [ 8] néven ismert, hackellenállóbb változata .
- Az IFES-EPOC ( Integer Factorization Encryption Scheme, EPOC verzió ) egy egész szám faktorizáción alapuló EPOC algoritmus .
Latice Public Key Cryptosystems (P1363.1)
- Az NTRU titkosítási algoritmus egy olyan algoritmus, amely azon a problémán alapul, hogy megtaláljuk a rácsban a legrövidebb vektort. Egyes kutatók szerint gyorsabb [9] , és a kvantumszámítógépeken [10] is ellenálló a hackeléssel szemben, szemben a szabványos nyilvános kulcsú kriptorendszerekkel (pl . RSA és elliptikus kriptográfiai algoritmusok ).
Nyilvános kulcsú titkosítási rendszerek jelszóval (P1363.2)
Ide tartoznak a megosztott kulcsok mindkét fél által ismert jelszóval történő származtatására szolgáló algoritmusok, valamint az ismert jelszóval rendelkező kulcsok származtatására szolgáló algoritmusok.
- A BPKAS ( Balanced Password-Authenticated Key Agreement Scheme, PAK verzió ) egy ismert jelszóval rendelkező megosztott kulcs generálására szolgáló algoritmus, amikor ugyanazt a jelszót használják a kulcs létrehozásához és ellenőrzéséhez. A szabvány az algoritmus három változatát tartalmazza: PAK, PPK és SPEKE
- Az APKAS-AMP ( Augmented Password-Authenticated Key Agreement Scheme, AMP verzió ) egy ismert jelszóval megosztott kulcs generálására szolgáló algoritmus, amikor különböző jelszóalapú adatokat használnak a kulcs létrehozásához és a hitelesítéshez. 6 verzió: AMP, BSPEKE2, PAKZ, WSPEKE, SRP verzió (Secure Remote Password) a 3. és 6. verzióban, SRP verzió az 5. verzióban
- A PKRS-1 ( Password Authenticated Key Retrieval Scheme, 1. verzió ) egy algoritmus egy ismert jelszóval rendelkező kulcs megszerzésére.
Párosított személyes nyilvános kulcsú kriptorendszerek (P1363.3)
A szabvány ezen része különféle párosításokra [12] épített személyes titkosítási algoritmusokat tartalmaz [11 ] . Erről a projektről 2005 szeptemberében állapodtak meg, az első teljes tervezet 2008 májusában jelent meg. 2011 októberéig új specifikációk nem jelentek meg.
Analógok
A kriptográfiai szabványok katalogizálásával kapcsolatos további projektek a már említett PKCS , amelyet az RSA Security készített, valamint az európai NESSIE és a japán CRYPTREC , azonban az IEEE P1363 lefedettsége a nyilvános kulcsú kriptográfia területén sokkal szélesebb.
Jegyzetek
- ↑ IEEE P1363 kapcsolatfelvételi adatok (nem elérhető link) . Letöltve: 2011. október 18. Az eredetiből archiválva : 2017. november 4.. (határozatlan)
- ↑ IEEE P1363 Overview, 2001 , The History, pp. 5-6.
- ↑ Az IEEE P1363 kezdőlapja, 2008 , Munkacsoport információ.
- ↑ INTUIT.ru: Tanfolyam: Technológiák és termékek ..: 13. előadás: A hitelesítés problémája. Nyilvános kulcsú infrastruktúra . Letöltve: 2011. október 18. Az eredetiből archiválva : 2011. augusztus 15.. (határozatlan)
- ↑ RSA Laboratories – 5.3.1 Mik azok az ANSI X9 szabványok? . Hozzáférés dátuma: 2011. október 19. Az eredetiből archiválva : 2012. július 22. (határozatlan)
- ↑ Leon A. Pintsov | Archiválva az eredetiből 2011. január 23-án, készítette: Pitney Bowes .
- ↑ RSA, de minden ilyen egyszerű? / Habrahabr . Letöltve: 2016. szeptember 30. Az eredetiből archiválva : 2016. augusztus 7.. (határozatlan)
- ↑ M. Abdalla, M. Bellare, P. Rogaway, "DHAES, Diffie-Hellman problémán alapuló titkosítási séma" (A melléklet)
- ↑ Az NTRU sebességrekordjai archiválva 2016. október 6-án a Wayback Machine -nél // homes.esat.kuleuven.be
- ↑ アーカイブされたコピー(nem elérhető link) . Letöltve: 2013. február 3. Az eredetiből archiválva : 2012. május 14. (határozatlan)
- ↑ Az InfoWeb.net keresőmotorja . Letöltve: 2011. október 19. Az eredetiből archiválva : 2012. május 13.. (határozatlan)
- ↑ Archivált másolat (a hivatkozás nem elérhető) . Hozzáférés dátuma: 2011. október 19. Az eredetiből archiválva : 2016. március 4. (határozatlan)
Irodalom
Linkek