ДСТУ ISO/IEC 18033-5:2016 Информационные технологии. Методы защиты. Алгоритмы шифрования. Часть 5. Шифры, основанные на идентификационных данных (ISO/IEC 18033-5:2015, IDT)
ПІДТВЕРДЖУВАЛЬНЕ ПОВІДОМЛЕННЯ
Державне підприємство
«Український науково-дослідний і навчальний центр
проблем стандартизації, сертифікації та якості»
(
(ДП «УкрНДНЦ»))
Наказ від 07.10.2016 №306
ISO/IEC 18033-5:2015
information technology — Security techniques —
Encryption algorithms — Part 5: identity-based ciphers
прийнято як національний стандарт
методом «підтвердження» за позначенням
ДСТУ ISO/IEC 18033-5:2016
(ISO/IEC 18033-5:2015, IDT)
Інформаційні технології. Методи захисту. Алгоритми шифрування.
Частина 5. Шифри, що ґрунтуються на ідентифікаційних даних
З наданням чинності від 2016-10-10
Contents
Foreword
Introduction
1 Scope
2 Normative references
3 Terms and definitions
4 Symbols, abbreviated terms and conversion functions
4.1 Symbols
4.2 Abbreviated terms
4.3 Conversion functions
5 Cryptographic transforms
5.1 General
5.2 The function IHF1
5.3 The function SHF1
5.4 The function PHF1
6 General model for identity-based encryption
6.1 Composition of algorithms
6.2 Plaintext length
6.3 Use of labels
6.4 Ciphertext format
6.5 IBE operation
7 General model for identity-based hybrid encryption
7.1 General
7.2 Identity-based key encapsulation
7.2.1 Composition of algorithms
7.2.2 Prefix-freeness
7.3 Data encapsulation
7.3.1 Composition of algorithms
7.4 Identity-based hybrid encryption operation
7.4.1 System parameters
7.4.2 Set up
7.4.3 Private key extraction
7.4.4 Encryption
7.4.5 Decryption
8 Identity-based encryption mechanism
8.1 General
8.2 The BF mechanism
8.2.1 Set up
8.2.2 Private key extraction
8.2.3 Encryption
8.2.4 Decryption
9 Identity-based hybrid encryption mechanisms
9.1 General
9.2 The SK key encapsulation mechanism
9.2.1 Set up
9.2.2 Private key extraction
9.2.3 Session key encapsulation
9.2.4 Session key de-encapsulation
9.3 The BB1 key encapsulation mechanism
9.3.1 Set up
9.3.2 Private key extraction
9.3.3 Session key encapsulation
9.3.4 Session key de-encapsulation
Annex A (normative) Object identifiers
Annex B (informative) Security considerations
Annex C (informative) Numerical examples
Annex D (informative) Mechanisms to prevent access to keys by third parties
Bibliography
Полная версия документа доступна в тарифе «ВСЕ ВКЛЮЧЕНО».