ДСТУ ISO/IEC 14888-2:2015 Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 2. Механізми, що ґрунтуються на факторизації цілих чисел (ISO/IEC 14888-2:2008, IDT)

Даний документ доступний у тарифі «ВСЕ ВРАХОВАНО»

У Вас є питання стосовно документа? Ми раді на них відповісти!Перелік безкоштовних документівПомітили помилку в документі або на сайті? Будь ласка, напишіть нам про це!Залишити заявку на документ

НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ

Інформаційні технології

МЕТОДИ ЗАХИСТУ
ЦИФРОВІ ПІДПИСИ З ДОПОВНЕННЯМ

Частина 2. Механізми, що ґрунтуються
на факторизації цілих чисел
(ISO/IEC 14888-2:2008, IDT)

ДСТУ ISO/IEC 14888-2:2015

 

Київ
   
(ДП «УкрНДНЦ»)
2016

ПЕРЕДМОВА

1 ВНЕСЕНО: Міжнародний науково-навчальний центр інформаційних технологій та систем НАН та МОН України (Міжнародний Центр) та Технічний комітет стандартизації України «Інформаційні технології» (ТК 20)

ПЕРЕКЛАД І НАУКОВО-ТЕХНІЧНЕ РЕДАГУВАННЯ: А. Анісімов, д-р фіз.-мат. наук (науковий керівник); Л. Ковальчук, д-р. техн. наук; Н. Кучинська

2 НАДАНО ЧИННОСТІ: наказ    
(ДП «УкрНДНЦ») від 18 грудня 2015 р. № 193 з 2017-01-01

3 Національний стандарт відповідає ISO/IEC 14888-2:2008 Information technology — Security techniques — Digital signatures with appendix — Part 2: Integer factorization based mechanisms (Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 2. Механізми, що ґрунтуються на факторизації цілих чисел)

Ступінь відповідності — ідентичний (IDТ)

Переклад з англійської (еп)

4 НА ЗАМІНУ ДСТУ ISO/IEC 14888-2:2014

ЗМІСТ

Національний вступ

1 Сфера застосування

2 Нормативні посилання

3 Терміни та визначення понять

4 Символи та абревіатури

5 Загальна частина

6 Схеми RSA та RW

7 Схема GQ1 (схема, ґрунтована на автентичності)

8 Схема GQ2

9 Схема GPS1

10 Схема GPS2

11 Схема ESIGN

Додаток А Ідентифікатори об’єктів

Додаток В Настанова стосовно вибору параметрів та порівняння схем підписування

Додаток С Числові приклади

Додаток D Два інші механізми форматування для схем RSA/RW.

Додаток Е Продукти, які дозволяють відновлення повідомлення для механізмів перевіряння RSA/RW

Додаток F Продукти, які дозволяють двосходову автентифікацію для схем GQ/GPS

Бібліографія

Додаток НА Перелік національних стандартів, згармонізованих із міжнародними нормативними документами, на які є посилання в цьому стандарті

НАЦІОНАЛЬНИЙ ВСТУП

Цей стандарт є письмовий переклад ISO/IEC 14888-2:2008 information technology — Security techniques — Digital signatures with appendix — Part 2: Integer factorization based mechanisms (Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 2. Механізми, що ґрунтуються на факторизації цілих чисел).

ISO/IEC 14888-2 розроблено об’єднаним технічним комітетом ISO/IEC JTC 1 «Інформаційні технології», підкомітет SC 27, IT «Методи захисту». Друга редакція відміняє та замінює першу редакцію (ISO/IEC 14888-2:1999), яку було переглянуто.

ISO/IEC 14888 під загальною назвою «Інформаційні технології. Методи захисту. Цифрові підписи з доповненням» складається з таких частин:

— Частина 1. Загальні положення;

— Частина 2. Механізми, що ґрунтуються на факторизації цілих чисел;

— Частина 3. Механізми, що ґрунтуються на дискретному логарифмуванні.

Технічний комітет, відповідальний за цей стандарт, — ТК 20 «Інформаційні технології».

До стандарту внесено такі редакційні зміни:

— структурні елементи цього стандарту: «Титульний аркуш», «Передмова», «Національний вступ», першу сторінку, «Терміни та визначення понять» і «Бібліографічні дані» — оформлено згідно з вимогами національної стандартизації України;

— із «Передмови» та «Вступу» до ISO/IEC 14888-2:2008 у цей «Національний вступ» узято те, що стосується безпосередньо цього стандарту.

Додаток А— невід’ємна частина цього стандарту.

Додатки В, С, D, Е та F — довідкові.

Цей стандарт розроблено на заміну ДСТУ ISO/IEC 14888-2:2014 Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 2. Механізми на основі ідентифікаторів (ISO/IEC 14888-2:2008, ЮТ), прийнятого методом «підтвердження», оскільки неоднозначне тлумачення положень стандарту, викладених англійською мовою, спричинило непорозуміння користувачів, що слугувало прийняттю цього стандарту методом «переклад».

У цьому стандарті є посилання на ISO/IEC 18031; ISO/IEC 18032; ISO/IEC 9594-8; ISO/IEC 11770-1; ISO/IEC 11770-2; ISO/IEC 11770-3; ISO/IEC 11770-4; ISO/IEC 11770-5; ISO/IEC 15945; ISO/IEC 9798-5; ISO/IEC 8824-1; ISO/IEC 8824-1; ISO/IEC 10118-3; ISO/IEC 9796-2; ISO/IEC 7816-1; ISO/IEC 7816-5; ISO/IEC 7816-11; ISO/IEC 9798-3, прийняті в Україні як національні стандарти. їхній перелік наведено в додатку НА. Інші стандарти, на які є посилання в цьому стандарті, в Україні не прийнято і чинних документів натомість немає.

Копії нормативних стандартів, на які є посилання в цьому стандарті, можна замовити в Національному фонді нормативних документів.

НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ

ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ
МЕТОДИ ЗАХИСТУ ЦИФРОВІ ПІДПИСИ З ДОПОВНЕННЯМ
Частина 2. Механізми, що ґрунтуються на факторизації цілих чисел

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
МЕТОДЫ ЗАЩИТЫ ЦИФРОВЫЕ ПОДПИСИ С ДОПОЛНЕНИЕМ
Часть 2. Механизмы, основанные на факторизации целых чисел

INFORMATION TECHNOLOGY
SECURITY TECHNIQUES DIGITAL SIGNATURES WITH APPENDIX
Part 2. Integer factorization based mechanisms

Чинний від 2017-01-01

1 СФЕРА ЗАСТОСУВАННЯ

Цей стандарт визначає цифрові підписи з доповненням, стійкість яких ґрунтується на складності факторизації використовуваного модуля. Для кожної схеми підпису вона визначає:

a) співвідношення між усіма елементами даних та обмеження на них, потрібними для підписування та перевіряння підпису;

b) .механізм підписування, тобто як згенерувати підпис повідомлення з елементами даних, потрібними для підписування;

c) механізм перевіряння підпису, тобто як перевірити підпис повідомлення з елементами даних, потрібними для перевіряння.

Генерування пар ключів потребує випадкових бітів та простих чисел. Генерування підписів часто потребує випадкових бітів. Методи генерування випадкових бітів та простих чисел є поза межами цього стандарту. Для подальшої інформації див. ISO/IEC 18031 [33] та ISO/IEC 18032 [34].

Для отримання надійних копій відкритого ключа перевіряння, тобто для отримання сертифіката відкритого ключа доступні різні способи.

Методи для керування ключами та сертифікатами є поза межами цього стандарту. Для подальшої інформації див. ISO/IEC 9594-8 [27], ISO/IEC 11770 [31] та ISO/IEC 15945 [32].

2 НОРМАТИВНІ ПОСИЛАННЯ

Наведені нижче нормативні документи потрібні для застосування цього стандарту. У разі датованих посилань застосовують тільки наведені видання. У разі недатованих посилань треба користуватись останнім виданням нормативних документів (разом зі змінами).

ISO/IEC 10118 (усі частини) Information technology — Security techniques — Hash-functions ISO/IEC 14888-1 Information technology — Security techniques — Digital signatures with appendix — Part 1: General.

НАЦІОНАЛЬНЕ ПОЯСНЕННЯ

ISO/IEC 10118 (усі частини) Інформаційні технології. Методи захисту. Геш-функції ISO/IEC 14888-1 Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 1. Загальні положення.

Повна версія документа доступна в тарифі «ВСЕ ВРАХОВАНО».

Увійти в Особистий кабінет Детальніше про тарифи

БУДСТАНДАРТ Online