ДСТУ ISO/IEC 18033-5:2016 Информационные технологии. Методы защиты. Алгоритмы шифрования. Часть 5. Шифры, основанные на идентификационных данных (ISO/IEC 18033-5:2015, IDT)

Данный документ доступнен в тарифе «ВСЕ ВКЛЮЧЕНО»

У Вас есть вопросы по документу? Мы рады на них ответить!Перечень бесплатных документовОбнаружили ошибку в документе или на сайте? Пожалуйста, напишите нам об этом!Оставить заявку на документ

ПІДТВЕРДЖУВАЛЬНЕ ПОВІДОМЛЕННЯ

Державне підприємство
«Український науково-дослідний і навчальний центр
проблем стандартизації, сертифікації та якості»
(З питань придбання офіційного видання звертайтесь до національного органу стандартизації
(ДП «УкрНДНЦ»))

Наказ від 07.10.2016 №306

ISO/IEC 18033-5:2015

information technology — Security techniques —
Encryption algorithms — Part 5: identity-based ciphers

прийнято як національний стандарт
методом «підтвердження» за позначенням
Відповідає офіційному тексту

ДСТУ ISO/IEC 18033-5:2016
(ISO/IEC 18033-5:2015, IDT)

Інформаційні технології. Методи захисту. Алгоритми шифрування.
Частина 5. Шифри, що ґрунтуються на ідентифікаційних даних

З наданням чинності від 2016-10-10

Contents

Foreword

Introduction

1 Scope

2 Normative references

3 Terms and definitions

4 Symbols, abbreviated terms and conversion functions

4.1 Symbols

4.2 Abbreviated terms

4.3 Conversion functions

5 Cryptographic transforms

5.1 General

5.2 The function IHF1

5.3 The function SHF1

5.4 The function PHF1

6 General model for identity-based encryption

6.1 Composition of algorithms

6.2 Plaintext length

6.3 Use of labels

6.4 Ciphertext format

6.5 IBE operation

7 General model for identity-based hybrid encryption

7.1 General

7.2 Identity-based key encapsulation

7.2.1 Composition of algorithms

7.2.2 Prefix-freeness

7.3 Data encapsulation

7.3.1 Composition of algorithms

7.4 Identity-based hybrid encryption operation

7.4.1 System parameters

7.4.2 Set up

7.4.3 Private key extraction

7.4.4 Encryption

7.4.5 Decryption

8 Identity-based encryption mechanism

8.1 General

8.2 The BF mechanism

8.2.1 Set up

8.2.2 Private key extraction

8.2.3 Encryption

8.2.4 Decryption

9 Identity-based hybrid encryption mechanisms

9.1 General

9.2 The SK key encapsulation mechanism

9.2.1 Set up

9.2.2 Private key extraction

9.2.3 Session key encapsulation

9.2.4 Session key de-encapsulation

9.3 The BB1 key encapsulation mechanism

9.3.1 Set up

9.3.2 Private key extraction

9.3.3 Session key encapsulation

9.3.4 Session key de-encapsulation

Annex A (normative) Object identifiers

Annex B (informative) Security considerations

Annex C (informative) Numerical examples

Annex D (informative) Mechanisms to prevent access to keys by third parties

Bibliography

Полная версия документа доступна в тарифе «ВСЕ ВКЛЮЧЕНО».

Войти в Личный кабинет Подробнее о тарифах

БУДСТАНДАРТ Online