ДСТУ ISO/IEC 18033-5:2017 Информационные технологии. Методы защиты. Алгоритмы шифрования. Часть 5. Шифры, основанные на идентификационных данных (ISO/IEC 18033-5:2015, IDT)

Данный документ доступнен в тарифе «ВСЕ ВКЛЮЧЕНО»

У Вас есть вопросы по документу? Мы рады на них ответить!Перечень бесплатных документовОбнаружили ошибку в документе или на сайте? Пожалуйста, напишите нам об этом!Оставить заявку на документ

НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ

Інформаційні технології
МЕТОДИ ЗАХИСТУ
АЛГОРИТМИ ШИФРУВАННЯ
Частина 5. Шифри, що ґрунтуються
на ідентифікаційних даних

ДСТУ ISO/IEC 18033-5:2017
(ISO/IEC 18033-5:2015, IDT)

Відповідає офіційному тексту

З питань придбання офіційного видання звертайтесь
до національного органу стандартизації
(ДП «УкрНДНЦ» http://uas.org.ua)

ПЕРЕДМОВА

1 РОЗРОБЛЕНО: Міжнародний науково-навчальний центр інформаційних технологій і систем, Технічний комітет стандартизації «Інформаційні технології» (ТК 20)

2 ПРИЙНЯТО ТА НАДАНО ЧИННОСТІ: наказ Державного підприємства «Науково-дослідний і навчальний центр проблем стандартизації, сертифікації та якості» (ДП «УкрНДНЦ») від 27 листопада 2017 р. № 380 з 2019-01-01

3 Національний стандарт відповідає ISO/IEC 18033-5:2015 Information technology - Security techniques - Encryption algorithms - Part 5: Identity-based ciphers (Інформаційні технології. Методи захисту. Алгоритми шифрування. Частина 5. Шифри, що ґрунтуються на ідентифікаційних даних)

Ступінь відповідності - ідентичний (IDT)

Переклад з англійської (еn)

4 Цей стандарт розроблено згідно з правилами, установленими в національній стандартизації України

5 НА ЗАМІНУ ДСТУ ISO/IEC 18033-5:2016 (ISO/IEC 18033-5:2015, IDT)

ЗМІСТ

Національний вступ

Вступ до ISO/IEC 18033-5:2015

1 Сфера застосування

2 Нормативні посилання

3 Терміни та визначення понять

4 Познаки, скорочення та функції перетворення

4.1 Познаки

4.2 Скорочення

4.3 Функції перетворення

5 Криптографічні перетворення

5.1 Загальні положення

5.2 Функція IHF1

5.3 Функція SHF1

5.4 Функція PHF1

6 Загальна модель для шифрування на основі ідентифікаційних даних

6.1 Набір алгоритмів

6.2 Довжини відкритого тексту

6.3 Використання міток

6.4 Формат шифротексту

6.5 Діяльність ШОІД

7 Загальна модель гібридного шифрування на основі ідентифікаційних даних

7.1 Загальні положення

7.2 Інкапсуляція ключа на основі ідентифікаційних даних

7.3 Інкапсуляція даних

7.4 Гібридне шифрування на основі ідентифікаційних даних

8 Схема шифрування на основі ідентифікаційних даних

8.1 Загальні положення

8.2 Схема BF

9 Гібридна схема шифрування на основі ідентифікаційних даних

9.1 Загальні положення

9.2 Схема SK-інкапсуляції ключів

9.3 Схема ВВ1 інкапсуляції ключів

Додаток А (обов’язковий) Ідентифікатори об’єктів

Додаток В (довідковий) Рекомендації щодо безпеки

Додаток С (довідковий) Числові приклади

Додаток D (довідковий) Механізми для запобігання доступу третіх сторін до ключів

Бібліографія

Додаток НА (обов’язковий) Перелік національних стандартів, ідентичних міжнародним нормативним документам, посилання на які є в цьому стандарті

НАЦІОНАЛЬНИЙ ВСТУП

Цей національний стандарт ДСТУ ISO/IEC 18033-5:2017 (ISO/IEC 18033-5:2015, IDT) «Інформаційні технології. Методи захисту. Алгоритми шифрування. Частина 5. Шифри, що ґрунтуються на ідентифікаційних даних», прийнятий методом перекладу, - ідентичний щодо ISO/IEC 18033-5:2015 (версія en) «Information technology - Security techniques - Encryption algorithms - Part 5: Identity-based ciphers».

Технічний комітет стандартизації, відповідальний за цей стандарт в Україні, - ТК 20 «Інформаційні технології».

Цей стандарт прийнято на заміну ДСТУ ISO/IEC 18033-5:2016 (ISO/IEC 18033-5:2015, IDT), прийнятого методом підтвердження.

У цьому національному стандарті зазначено вимоги, які не суперечать законодавству України.

Цей стандарт є однією з частин багаточастинного стандарту, за загальною назвою «Інформаційні технології. Методи захисту. Алгоритми шифрування», до складу якого належать:

Частина 1. Загальні положення;

Частина 2. Асиметричні шифри;

Частина 3. Блокові шифри;

Частина 4. Потокові шифри;

Частина 5. Шифри, що ґрунтуються на ідентифікаційних даних.

До стандарту внесено такі редакційні зміни:

- структурні елементи стандарту: «Титульний аркуш», «Передмову», «Національний вступ», першу сторінку, «Терміни та визначення понять» і «Бібліографічні дані» - оформлено згідно з вимогами національної стандартизації України;

- слова «ця частина ISO/IEC 18033» та «цей документ» замінено на «цей стандарт»;

- вилучено «Передмову» до ISO/IEC 18033-5:2015 як таку, що безпосередньо не стосується технічного змісту цього стандарту;

- долучено довідковий додаток НА (Перелік національних стандартів, ідентичних міжнародним нормативним документам, посилання на які є в цьому стандарті).

ВСТУП до ISO/IEC 18033-5:2015

Використання схем шифрування з відкритим ключем потребує ідентифікації правильного відкритого ключа, який будуть використовувати для шифрування. Інфраструктура відкритих ключів (ІВК) надає функції, щоб забезпечити довірений зв’язок між суб’єктами та уможливити визначення поточного статусу відкритого ключа. В ІВК орган сертифікації (ОС) видає сертифікат, що прив’язує відкритий ключ до ідентифікатора власника разом з іншою інформацією про ключ як, наприклад, термін дії. Якщо відкритий ключ вважають недійсним до дати його закінчення, то необхідно повідомити потенційних користувачів відкритого ключа, наприклад, за допомогою опублікування списку відкликаних сертифікатів (СВС) підписаного ОС. Видача та розподіл сертифікатів і СВС, є серйозною проблемою керування, які є схемами цього стандарту, призначеним для вирішення. Під час шифрування шифратор першим отримує СВС і перевіряє поточний стан сертифіката. Потім шифратор перевіряє сертифікат, і, нарешті, шифрує повідомлення. Отже шифратор має бути забезпечено засобами доступу до поточного СВС, і крім того, він не повинен потребувати занадто багато часу й обчислювальних ресурсів для перевірення чинності сертифіката, коли він шифрує повідомлення.

Шифрування на основі ідентифікаційних даних (ШОІД) - це тип асиметричного шифрування, що дає змогу дешифратору встановити свій відкритий ключ у вигляді довільного рядка. Установлюючи відкритий ключ як легко ідентифіковний рядок (наприклад, як адресу електронної пошти), шифратор може впевнитись у правильності ключа без використання сертифіката. Крім того, якщо може бути організовано короткий термін дії ключа, значно коротший ніж період оновлення СВС у звичайній ІВК, шифратор може генерувати шифрований текст без перевірення поточного стану відкритого ключа, оскільки анулювання навряд чи відбудуться протягом такого короткого періоду. У результаті, як очікується, ШОІД знизить навантаження з керування сертифікатами.

Використання ШОІД потребує генератора закритих ключів (ГЗК), який генерує закриті ключі для всіх розшифровувачів за допомогою свого головного секретного ключа; це протиставляється «традиційним» асиметричним схемами шифрування, таким як наведено в ISO/IEC 18033-2, у якому об’єкти генерують свої пари відкритих/закритих ключів. У результаті, використання ШОІД доречно, лише коли прийнятно, що треті сторони матимуть доступ за допомогою дешифрування до зашифрованих даних.

Схеми ШОІД зазначено в розділах 8 та 9. Зазначені схеми містять; схему BF-шифрування на основі ідентифікаційних даних, схему SK-інкапсуляції ключа на основі ідентифікаційних даних і схему ВВ1 інкапсуляції ключа на основі ідентифікаційних даних.

Специфікації в цьому стандарті не пропонують протоколів для надійного отримання публічних значень, як доказів володіння закритим ключем, або для підтвердження чи публічних значень, або закритих ключів. Деякі пункти розділів 5, 8 та 9 цього стандарту — передруковано з дозволу [7] IEEE Std 1363.3-2013 — IEEE Standard for Identity-Based Cryptographic Techniques using Pairings (Стандарт IEEE для криптографічних методів на основі ідентифікаційних даних з використанням парувань). Опубпікловано з дозволу IEEE. Копірайт 2013. Усі права збережено.

Додаток А описує присвоєння ідентифікаторів об’єктів алгоритмам, зазначеним у цьому стандарті. У додатку В описано рекомендації щодо безпеки для кожної зазначеної схеми, додаток С містить числові приклади. У додатку D наведено методи, які можна використовувати для видалення можливості розшифрування з ГЗК, і тим самим зниження рівня довіри, необхідної в цій частині.

Міжнародна організація стандартизації (ISO) та Міжнародна електротехнічна комісія (ІЕС) звертають увагу на твердження, що дотримання лише цього стандарту може охоплювати використання патентів. ISO та ІЕС не приймають жодної позиції щодо підтвердження, обґрунтованості та сфери застосування цих патентних прав.

НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ

ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ
МЕТОДИ ЗАХИСТУ
АЛГОРИТМИ ШИФРУВАННЯ
Частина 5. Шифри, що ґрунтуються на ідентифікаційних даних

INFORMATION TECHNOLOGY
SECURITY TECHNIQUES
ENCRYPTION ALGORITHMS
Part 5. Identity-based ciphers

Чинний від 2019-01-01

1 СФЕРА ЗАСТОСУВАННЯ

Цей стандарт установлює схеми шифрування на основі ідентифікаційних даних. Для кожної схеми зазначено: функційний інтерфейс, точну роботу схеми та формат шифротексту. Проте системи, що відповідають стандарту, можуть застосовувати альтернативні формати для зберігання та передавання шифротексту.

2 НОРМАТИВНІ ПОСИЛАННЯ

Наведені нижче документи потрібні для застосування цього стандарту. Для датованих посилань
застосовують лише зазначені видання. Для недатованих посилань треба користуватись останнім виданням нормативних документів (разом зі змінами).

ISO/IEC 18033-1 Information technology — Security techniques — Encryption algorithms — Part 1: General

ISO/IEC 18033-2 Information technology — Security techniques — Encryption algorithms — Part 2: Asymmetric ciphers

ISO/IEC 18033-3 Information technology — Security techniques — Encryption algorithms — Part 3: Block ciphers.

НАЦІОНАЛЬНЕ ПОЯСНЕННЯ

ISO/IEC 18033-1 Інформаційні технології. Методи захисту. Алгоритми шифрування. Частина 1. Загальні положення

ISO/IEC 18033-2 Інформаційні технології. Методи захисту. Алгоритми шифрування. Частина 2. Асиметричні шифри

ISO/IEC 18033-3 Інформаційні технології. Методи захисту. Алгоритми шифрування. Частина 3. Блочні шифри.


Полная версия документа доступна в тарифе «ВСЕ ВКЛЮЧЕНО».

Войти в Личный кабинет Подробнее о тарифах

БУДСТАНДАРТ Online