IEEE P1363
IEEE P1363 je projekt Institutu elektrických a elektronických inženýrů ( IEEE )
pro standardizaci kryptosystémů s veřejným klíčem .
Cílem projektu bylo spojit zkušenosti vývojářů kryptografických algoritmů s veřejným klíčem a vytvořit jednotnou databázi jejich popisů pro snadný výběr a aplikaci.
Výsledkem je, že projekt obsahuje následující specifikace rozdělené podle metody šifrování:
- Tradiční kryptosystémy s veřejným klíčem (IEEE Std 1363-2000 a 1363a-2004)
- Kryptosystémy s veřejným klíčem mřížky (P1363.1)
- Kryptosystémy s veřejným klíčem s heslem (P1363.2)
- Spárované kryptosystémy s osobním veřejným klíčem ( P1363.3 )
Algoritmy popsané v normě lze také podmíněně rozdělit podle způsobů aplikace:
Vzhledem ke své šíři pokrytí a silnému matematickému základu může být standard použit jako základ pro vytváření národních nebo průmyslových standardů.
Od října 2011 předsedá pracovní skupině William White z NTRU Cryptosystems, Inc. [1] Do funkce nastoupil v srpnu 2001. Předtím byli vůdci
Ari Singer , rovněž z NTRU (1999-2001), a Bart Kaliski z RSA Security (1994-1999).
Historie P1363
Práce na projektu začaly v roce 1994. Do roku 2001 tvořilo pracovní skupinu 31 osob. V roce 1997 byl projekt rozdělen na P1363 a P1363a. V roce 2000 byl projekt rozšířen a na konci roku byly zahájeny práce na P1363.1 a P1363.2 [2] . V roce 2004 tvořilo pracovní skupinu 16 osob [3] .
Tradiční kryptosystémy s veřejným klíčem (standardy IEEE 1363-2000 a 1363a-2004)
Tato specifikace obsahuje popisy algoritmů pro generování sdíleného klíče , elektronického podpisu a samotného šifrování. V tomto případě se používají takové matematické metody jako faktorizace celých čísel , diskrétní logaritmus a diskrétní logaritmus ve skupinách bodů eliptických křivek .
Algoritmy pro odvození sdíleného klíče
- DL/ECKAS-DH1 a DL/ECKAS-DH2 ( Diskrétní logaritmus/Elliptic Curve Key Agreement Scheme ) jsou algoritmy pro generování sdíleného klíče pomocí diskrétního logaritmu a eliptické kryptografie ve variantě Diffie-Hellman . Zahrnuje jak standardní Diffie-Hellmanův algoritmus , postavený na diskrétních logaritmech , tak verzi založenou na eliptických křivkách .
- DL/ECKAS-MQV - algoritmy pro odvození sdíleného klíče pomocí diskrétního logaritmu a eliptické kryptografie ve variantě MQV . Protokoly MQV postavené na protokolu Diffie-Hellman jsou považovány za bezpečnější proti možným podvodům s rekey [4] .
Podpisové algoritmy
- DL / ECSSA ( anglicky Discrete Logaritm / Elliptic Curve Signature Scheme with Appendix ) - podpisové algoritmy využívající diskrétní logaritmus a eliptickou kryptografii s přídavkem. Zde jsou čtyři hlavní možnosti: DSA , ECDSA , Nyberg-Rueppel a Nyberg-Rueppel na eliptických křivkách.
- IFSSA ( Integer Factorization Signature Scheme with Appendix ) je podpisový algoritmus založený na celočíselné faktorizaci s přidáním, což znamená, že autentizační funkce musí být zajištěna nejen samotným podpisem, ale i samotným dokumentem. Tato sekce obsahuje dvě verze RSA , Rabinův algoritmus ( anglicky Rabin-Williams ) a ESIGN , rychlý standard vyvinutý společností Nippon Telegraph and Telephone , a také několik možností kódování zpráv (generování hashů) nazvaných EMSA. Několik kombinací má stabilní názvy jako hotové algoritmy. Takže generování hash pomocí EMSA3 se šifrováním RSA1 se také nazývá PKCS # 1 v1.5 podpis RSA (podle standardu PKCS vyvinutého společností RSA ); RSA1 s kódováním EMSA4 je RSA-PSS ; RSA1 s algoritmem EMSA2 - ANSI X9.31 RSA [5] .
- DL / ECSSR ( anglicky Discrete Logaritm / Elliptic Curve Signature Scheme with Recovery ) - podpisové algoritmy využívající diskrétní logaritmus a eliptickou kryptografii s obnovou dokumentů. To znamená, že pro spoléhající stranu je potřeba pouze veřejný klíč a podpis – z podpisu bude obnovena samotná zpráva.
- DL / ECSSR-PV ( anglický diskrétní logaritmus / schéma podpisu eliptické křivky s obnovou, verze Pintsov-Vanstone ) - podpisové algoritmy používající diskrétní logaritmus a eliptickou kryptografii s obnovou dokumentu, ale verze Vanstone - Pintsov. Zajímavostí je, že Leonid Pincov je rodák z Ruska (vystudoval St. Petersburg State University ) [6] .
- IFSSR ( Integer Factorization Signature Scheme with Recovery ) je algoritmus obnovy založený na faktorizaci celého čísla .
Šifrovací algoritmy
- IFES ( Integer Factorization Encryption Scheme ) je jedním z běžně používaných algoritmů, kdy jsou data šifrována pomocí RSA a před tím jsou připravena pomocí algoritmu OAEP [7] .
- DL/ ECIES ( Discrete Logaritm/Elliptic Curve Integrated Encryption Scheme ) je verze šifrovacího algoritmu ElGamal odolnější proti hackerům , známá jako DHAES [ 8] .
- IFES-EPOC ( Integer Factorization Encryption Scheme, verze EPOC ) je algoritmus EPOC založený na celočíselné faktorizaci .
Kryptosystémy s veřejným klíčem mřížky (P1363.1)
- Šifrovací algoritmus NTRU je algoritmus založený na problému nalezení nejkratšího vektoru v mřížce. Někteří výzkumníci jej považují za rychlejší [9] a také odolný vůči hackování na kvantových počítačích [10] na rozdíl od standardních kryptosystémů s veřejným klíčem (např . RSA a eliptické kryptografické algoritmy ).
Kryptosystémy veřejného klíče s heslem (P1363.2)
To zahrnuje algoritmy pro odvození sdíleného klíče s heslem známým oběma stranám a algoritmy pro odvození klíče se známým heslem.
- BPKAS ( Balanced Password-Authenticated Key Agreement Scheme, verze PAK ) je algoritmus pro generování sdíleného klíče se známým heslem, kdy se stejné heslo používá jak k vytvoření klíče, tak k jeho ověření. Standard obsahuje tři verze algoritmu: PAK, PPK a SPEKE
- APKAS-AMP ( Augmented Password-Authenticated Key Agreement Scheme, verze AMP ) je algoritmus pro generování sdíleného klíče se známým heslem, když se k vytvoření klíče a k ověření používají různá data založená na hesle. 6 verzí: AMP, BSPEKE2, PAKZ, WSPEKE, verze SRP (Secure Remote Password) ve verzích 3 a 6, verze SRP ve verzi 5
- PKRS-1 ( Heslo Authenticated Key Retrieval Scheme, verze 1 ) je algoritmus pro získání klíče se známým heslem.
Spárované kryptosystémy s osobním veřejným klíčem (P1363.3)
Tato část standardu obsahuje algoritmy pro osobní kryptografii [11] postavené na různém párování [12] . Tento projekt byl schválen v září 2005, první úplný návrh se objevil v květnu 2008. Od října 2011 se neobjevily žádné nové specifikace.
Analogy
Dalšími projekty, které se zabývají katalogizací kryptografických standardů, jsou již zmíněný PKCS , vytvořený RSA Security, dále evropský NESSIE a japonský CRYPTREC , nicméně pokrytí IEEE P1363 v oblasti kryptografie s veřejným klíčem je mnohem širší.
Poznámky
- ↑ Kontaktní informace IEEE P1363 (nedostupný odkaz) . Získáno 18. října 2011. Archivováno z originálu dne 4. listopadu 2017. (neurčitý)
- ↑ Přehled IEEE P1363, 2001 , Historie, str. 5-6.
- ↑ Domovská stránka IEEE P1363, 2008 , informace o pracovní skupině.
- ↑ INTUIT.ru: Předmět: Technologie a produkty ..: Přednáška č. 13: Problém autentizace. Infrastruktura veřejného klíče . Získáno 18. října 2011. Archivováno z originálu 15. srpna 2011. (neurčitý)
- ↑ RSA Laboratories - 5.3.1 Co jsou standardy ANSI X9? . Datum přístupu: 19. října 2011. Archivováno z originálu 22. července 2012. (neurčitý)
- ↑ Leon A. Pintsov | Archivováno z originálu 23. ledna 2011, Pitney Bowes .
- ↑ RSA, ale je všechno tak jednoduché? / Habrahabr . Získáno 30. září 2016. Archivováno z originálu 7. srpna 2016. (neurčitý)
- ↑ M. Abdalla, M. Bellare, P. Rogaway, „DHAES, šifrovací schéma založené na problému Diffie-Hellman“ (příloha A)
- ↑ Rychlostní rekordy pro NTRU Archivováno 6. října 2016 na Wayback Machine // homes.esat.kuleuven.be
- ↑ アーカイブされたコピー(nedostupný odkaz) . Získáno 3. února 2013. Archivováno z originálu 14. května 2012. (neurčitý)
- ↑ Vyhledávač na InfoWeb.net . Získáno 19. října 2011. Archivováno z originálu 13. května 2012. (neurčitý)
- ↑ Archivovaná kopie (odkaz není dostupný) . Datum přístupu: 19. října 2011. Archivováno z originálu 4. března 2016. (neurčitý)
Literatura
Odkazy