ДСТУ ISO/IEC 15946-3:2006 Інформаційні технології. Методи захисту. Криптографічні методи, що ґрунтуються на еліптичних кривих. Частина 3. Установлення ключів (ІSO/ІEC 15946-3:2002, ІDT)

Даний документ доступний у тарифі «ВСЕ ВРАХОВАНО»

У Вас є питання стосовно документа? Ми раді на них відповісти!Перелік безкоштовних документівПомітили помилку в документі або на сайті? Будь ласка, напишіть нам про це!Залишити заявку на документ

НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ

Інформаційні технології

МЕТОДИ ЗАХИСТУ

Криптографічні методи, що ґрунтуються
на еліптичних кривих
Частина 3. Установлення ключів
(ISO/IEC 15946-3:2002, IDT)

ДСТУ ISO/IEC 15946-3:2006

 

Київ
ДЕРЖСПОЖИВСТАНДАРТ УКРАЇНИ
2008

 

ПЕРЕДМОВА

1  ВНЕСЕНО: ЗАТ «Інститут інформаційних технологій»

ПЕРЕКЛАД І НАУКОВО-ТЕХНІЧНЕ РЕДАГУВАННЯ: І. Горбенко, д-р техн. наук (науковий керівник); Г. Гулак; О. Потій, канд. техн. наук; Л. Ковальчук, канд. физ.-мат. наук; Д. Шевченко; Д. Балагура; А. Леншин; Ю. Горбенко; І. Остапенко,

2 НАДАНО ЧИННОСТІ: наказ Держспоживстандарту України від 3 жовтня 2006 р. № 294 з 2007-04-01; зі зміною дати чинності згідно з наказом Держспоживстандарту України від 2 серпня 2007 р. № 176 чинність встановлена з 2008-01-01

3 Національний стандарт відповідає ISO/IEC 15946-3:2002 Information technology — Security techniques — Cryptographic techniques based on elliptic curves — Part 3: Key establishment (Інформаційні технології. Методи захисту. Криптографічні методи, що ґрунтуються на еліптичних кривих. Частина 3. Установлення ключів)

Ступінь відповідності — ідентичний (IDТ)

Переклад з англійської (en)

4 УВЕДЕНО ВПЕРШЕ

ЗМІСТ

Національний вступ

Вступ ISO/IEC 15946-3:2002

1 Сфера застосування

2 Нормативні посилання

3 Терміни та визначення понять

4 Символи та умовні познаки

5 Функції формування ключів

6 Кофакторне множення

7 Блокування ключа

8  Механізми узгодження ключів

8.1 Спільна інформація

8.2 Автономне узгодження ключів типу Діффі-Гелмана (KANIDH)

8.2.1 Налаштовування

8.2.2 Механізм

8.2.3 Властивості

8.3 Узгодження ключів типу Ель-Гамаля (KAEG)

8.3.1 Налаштовування

8.3.2 Механізм

8.3.3 Властивості

8.4 Узгодження ключів типу Діффі-Гелмана

8.4.1 Налаштовування

8.4.2 Механізм

8.4.3 Властивості

8.5 Узгодження ключів типу Діффі-Гелмана за допомогою двох пар ключів (KADH2KP)

8.5.1 Налаштовування

8.5.2 Механізм

8.5.3 Властивості

8.6 Узгодження ключів типу Діффі-Гелмана з двома цифровими підписами та підтвердженням ключів (KADH2SKC)

8.6.1 Налаштовування

8.6.2 Механізм

8.6.3 Властивості

9  Механізми узгодження ключів, що не ввійшли до ISO/IEC 11770-3

9.1 Спільна інформація

9.2 Узагальнена повна модель

9.2.1 Налаштовування

9.2.2 Механізм

9.2.3  Властивості

9.3 Узгодження ключів типу MQV за 1 обмін повідомленнями 4KAMQV1P)

9.3.1 Налаштовування

9.3.2 Механізм

9.3.3 Властивості

9.4 Узгодження ключів типу MQV за 2 обміни повідомленнями (KAMQV2P)

9.4.1 Налаштовування

9.4.2 Механізм

9.4.3 Властивості

10 Механізми передавання ключів

10.1 Спільна інформація

10.2 Передавання ключів типу Ель-Гамаля (KTEG)

10.2.1 Налаштовування

10.2.2 Механізм

10.2.3 Властивості

10.3 Передавання ключів типу Ель-Гамаля з підписом автора (KTEGOS)

10.3.1 Налаштовування

10.3.2 Механізм

10.3.3 Властивості

11 Підтвердження ключів

Додаток А Приклади функцій формування ключа

А.1 Функція формування ключа IEEE Р1363

А.1.1 Необхідні умови

А.1.2 Вхідні дані

А.1.3 Алгоритм

А.1.4 Вихідні дані

А.2 Функція формування ключа ANSI Х9.42

А.2.1 Необхідні умови

А.2.2 Вхідні дані

А.2.3 Алгоритм

А.2.4 Вихідні дані

А.2.5 Синтаксис ASN.1

А.З Функція формування ключа ANSI Х9.63

А.3.1 Необхідні умови

А.3.2 Вхідні дані.

А.3.3 Алгоритм

А.3.4 Вихідні дані

Додаток В Порівняння властивостей механізмів, наведених у цьому стандарті

Бібліографія

Додаток НА Перелік чинних національних стандартів України, ідентичних МС, посилання на які є в цьому стандарті

НАЦІОНАЛЬНИЙ ВСТУП

Цей стандарт є тотожний переклад ISO/IEC 15946-3:2002 Information technology — Security techniques — Cryptographic techniques based on elliptic curves — Part 3: Key establishment (Інформаційні технології. Методи захисту. Криптографічні методи, що ґрунтуються на еліптичних кривих. Частина 3. Установлення ключів).

Стандарт містить вимоги, які відповідають чинному законодавству України.

До стандарту внесено такі редакційні зміни:

— інформацію з передмови до ISO/IEC 15946-3:2002, яка стосується цього стандарту, викладено в національному вступі;

— слова «цей міжнародний стандарт», «ця частина», «цей документ» замінено на «цей стандарт»;

— наведені у структурному елементі «Вступ до ISO/IEC 15946-3:2002», у розділах 2, 3, 4, 5, 8, 11, у додатках А та В, у «Бібліографії» «Національні пояснення», «Національні примітки» та «Національні виноски» виділено в тексті рамкою;

— структурні елементи стандарту: «Титульний аркуш», «Передмову», «Національний вступ», «Терміни та визначення понять» та «Бібліографічні дані» — оформлено згідно з вимогами національної стандартизації України;

— по тексту стандарту посилання на «Частину 1» замінено посиланням на «ISO/IEC 15946-1»;

— у національному довідковому додатку НА наведено перелік чинних національних стандартів України, ідентичних МС, посилання на які є в цьому стандарті.

ISO/IEC 15946-3 розроблено відповідно до правил, наведених у Директивах ISO/IEC, Частина 3.

Міжнародний стандарт ISO/IEC 15946-3 було підготовлено спільним технічним комітетом ISO/IEC JTC1 Інформаційні технології, підкомітетом SC27 Методи захисту IT.

Міжнародний стандарт ISO/IEC 15946 складається з таких частин під спільною назвою «Інформаційні технології. Методи захисту. Криптографічні методи, що ґрунтуються на еліптичних кривих»:

Частина 1. Загальні положення.

Частина 2. Цифрові підписи.

Частина 3. Установлення ключів.

Частина 4. Цифрові підписи з відновленням повідомлення.

Додатки А і В цього стандарту є довідковими.

У цьому стандарті є посилання на:

ISO/IEC 10118 (усі частини), з яких в Україні впроваджено:

ISO/IEC 10118-1:2000 — як ДСТУ ISO/IEC 10118-1:2003,

ISO/IEC 10118-2:2000 — як ДСТУ ISO/IEC 10118-2:2003,

ISO/IEC 10118-3:2004 — як ДСТУ ISO/IEC 10118-3:2005,

ISO/IEC 11770-3:1999 — як ДСТУ ISO/IEC 11770-3-2002,

ISO/IEC 14888 (всі частини), з яких в Україні впроваджено:

ISO/IEC 14888-1:1998 — як ДСТУ ISO/IEC 14888-1-2002,

ISO/IEC 14888-2:1999 — як ДСТУ ISO/IEC 14888-2-2002,

ISO/IEC 14888-3:1998 — як ДСТУ ISO/IEC 14888-3-2002,

ISO/IEC 15946-1:2002 — буде впроваджено в Україні найближчим часом із наданням йому добровільного статусу.

ISO/IEC 15946-2:2001, на який є посилання в цьому стандарті, в Україні не впроваджено. Копії стандартів, на які є посилання в тексті, можна замовити в Головному фонді нормативних документів.

ВСТУП ДО ISO/IEC 15946-3:2002

Одними з найцікавіших та потенційно корисних криптосистем із відкритим ключем, що є доступними в дійсний час, є криптосистеми, які ґрунтуються на еліптичних кривих, визначених над скінченними полями. Концепція криптосистеми з відкритим ключем, що ґрунтується на еліптичній кривій, є досить проста:

— На еліптичній кривій введено бінарну дію «+», по відношенню до якої еліптична крива утворює скінченну абелеву групу.

— Груповий закон на еліптичних кривих дозволяє ввести поняття «дискретного піднесення до степеня» у групі точок еліптичної кривої.

— Спираючись на введене поняття дискретного піднесення до степеня, можна легко одержати аналоги на еліптичних кривих добре відомих схем із відкритим ключем типу Діффі-Гелма- на та Ель-Гамаля.

Безпека такої системи з відкритим ключем залежить від складності задачі дискретного логарифмування в групі точок еліптичної кривої. Ця задача, на даний час, є набагато складнішою, ніж задача факторизації цілих чисел або задача дискретного логарифмування в скінченному полі. Дійсно, з того часу, як В. Міллер і Н. Кобліц у 1985 році незалежно один від одного запропонували використання еліптичних кривих для побудови криптографічних систем із відкритими ключами, не відбулося значного прогресу у вирішенні проблеми дискретного логарифмування в групі точок еліптичної кривої. Взагалі, для обчислення дискретних логарифмів у групі точок еліптичної кривої відомі лише алгоритми, що мають експоненційний час роботи. Це дозволяє у системах із відкритим ключем, що ґрунтуються на еліптичних кривих, використовувати значно коротші параметри, у порівнянні з RSA-подібними системами або системами, що спираються на складність розв’язку класичної задачі дискретного логарифмування у мультиплікативних групах скінченних полів. Це дає змогу виробляти значно коротші цифрові підписи та системні параметри, а також повністю уникнути необхідності використання арифметики великих чисел.

Цей стандарт визначає схеми, що можна використовувати для узгодження та передавання ключів. Деякі схеми (по можливості) є аналогічними до тих, що входять до ISO/IEC 11770-3. Якщо схема не входить до ISO/IEC 11770-3, але входить до цього стандарту, то це зазначається у відповідному пункті стандарту.

Міжнародна організація зі стандартизації (ISO) та Міжнародна електротехнічна комісія (ІЕС) привертають увагу до того, що використовування цього Міжнародного стандарту може потребувати використовування патентів.

ISO та ІЕС не розглядають питання відносно доказів, дійсності та сфери застосування цих патентних прав.

Власники цих патентних прав завірили ISO та ІЕС, що вони бажають вести переговори стосовно продажу ліцензій на основі розумних та недискримінаційних термінів та умов із заявниками у всьому світі.

З цією метою заяви власників таких патентів реєструються ISO та ІЕС. Відповідна інформація про це може бути отримана з:

ISO/IEC JTC 1/SC 27 Standing Document 8 (SD 8) «Patent Information».

SD 8 вільний доступ за адресою: http://www.din.de/ni/sc27.

Привертається увага до того, що деякі елементи цього міжнародного стандарту можуть бути предметом патентного права, іншого, ніж вищезазначені. ISO та ІЕС не нестимуть відповідальності за встановлення справжності будь-яких або всіх таких патентних прав.

ДСТУ ISO/IEC 15946-3:2006
НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ

ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ
МЕТОДИ ЗАХИСТУ
Криптографічні методи, що ґрунтуються на еліптичних кривих Частина 3. Установлення ключів

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
МЕТОДЫ ЗАЩИТЫ
Криптографические методы, основывающиеся на эллиптических кривых Часть 3. Установление ключей

INFORMATION TECHNOLOGY
SECURITY TECHNIQUES
Cryptographic techniques based on elliptic curves Part 3. Key establishment

Чинний від 2008-01-01

1 СФЕРА ЗАСТОСУВАННЯ

Міжнародний стандарт ISO/IEC 15946 визначає криптографічні методи з відкритим ключем, що ґрунтуються на еліптичних кривих. Стандарт складається із чотирьох частин та містить механізми установлення ключів для систем із таємним ключем і механізми цифрового підпису.

У цьому стандарті визначено методи установлення ключів, а саме узгодження та передавання ключів, що використовують криптографічні методи в групах точок еліптичних кривих.

Цей стандарт обмежується лише розглядом криптографічних методів, що використовують властивості груп точок еліптичних кривих над скінченними полями, порядок яких є степенем простого числа (включаючи спеціальні випадки, коли порядок поля є простим числом та коли характеристика поля дорівнює два). Подання елементів базового скінченного поля (тобто вибір базису, що використовують) виходить за межі цього стандарту.

Цей стандарт не описує особливості реалізування методів, а лише визначає їх. Взаємодія продуктів, що відповідають цьому стандарту, не гарантується.

2 НОРМАТИВНІ ПОСИЛАННЯ

Наведені нижче нормативні документи містять положення, які через посилання в цьому стандарті становлять положення цього стандарту. У разі датованих посилань пізніші зміни до будь-якого з цих видань або перегляд їх не застосовують. Однак учасникам угод, базованих на цьому стандарті, необхідно визначити можливість застосування найновіших видань нормативних документів. Члени ІЕС та ISO впорядковують каталоги чинних міжнародних стандартів.

 

ISO/IEC 9796 (частини 2 та 3) Information technology — Security techniques — Digital signatures giving message recovery

ISO/IEC 9797 (усі частини) Information technology— Security techniques— Message Authentication Codes (MACs)

ISO/IEC 10118 (усі частини) Information technology— Security techniques— Hash-functions

ISO/IEC 11770-3:1999 Information technology— Security techniques — Key management — Part 3: Mechanisms using asymmetric techniques

ISO/IEC 14888 (усі частини) Information technology— Security techniques— Digital signatures with appendix

ISO/IEC 15946-1:2001[1] Information technology — Security techniques— Cryptographic techniques based on elliptic curves— Part 1: General

ISO/IEC 15946-2:2001[2] Information technology — Security techniques— Cryptographic techniques based on elliptic curves — Part 2: Digital signatures.

НАЦІОНАЛЬНЕ ПОЯСНЕННЯ

ISO/IEC 9796 (частини 2 та 3) Інформаційні технології. Методи захисту. Схеми цифрових підписів із відновленням повідомлення

ISO/IEC 9797 (усі частини) Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs)

ISO/IEC 10118 (усі частини) Інформаційні технології. Методи захисту. Геш-функції.

ISO/IEC 11770-3:1999 Інформаційні технології. Методи захисту. Управління ключовими даними. Частина 3. Механізми, що ґрунтуються на асиметричних криптографічних методах

 ISO/IEC 14888 (усі частини) Інформаційні технології. Методи захисту. Цифрові підписи з додатком

ISO/IEC 15946-1:20011) Інформаційні технології. Методи захисту. Криптографічні методи, що ґрунтуються на еліптичних кривих. Частина 1. Загальні положення

ISO/IEC 15946-2:20012) Інформаційні технології. Методи захисту. Криптографічні методи, що ґрунтуються на еліптичних кривих. Частина 2. Цифрові підписи.

Повна версія документа доступна в тарифі «ВСЕ ВРАХОВАНО».

Увійти в Особистий кабінет Детальніше про тарифи

БУДСТАНДАРТ Online