ДСТУ ISO/IEC 14888-2:2015 Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 2. Механізми, що ґрунтуються на факторизації цілих чисел (ISO/IEC 14888-2:2008, IDT)
НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ
Інформаційні технології
МЕТОДИ ЗАХИСТУ
ЦИФРОВІ
ПІДПИСИ З ДОПОВНЕННЯМ
Частина 2. Механізми,
що ґрунтуються
на факторизації цілих чисел
(ISO/IEC 14888-2:2008, IDT)
ДСТУ ISO/IEC 14888-2:2015
Київ
(ДП «УкрНДНЦ»)
2016
ПЕРЕДМОВА
1 ВНЕСЕНО: Міжнародний науково-навчальний центр інформаційних технологій та систем НАН та МОН України (Міжнародний Центр) та Технічний комітет стандартизації України «Інформаційні технології» (ТК 20)
ПЕРЕКЛАД І НАУКОВО-ТЕХНІЧНЕ РЕДАГУВАННЯ: А. Анісімов, д-р фіз.-мат. наук (науковий керівник); Л. Ковальчук, д-р. техн. наук; Н. Кучинська
2 НАДАНО
ЧИННОСТІ: наказ
(ДП «УкрНДНЦ») від 18 грудня 2015 р. № 193 з 2017-01-01
3 Національний стандарт відповідає ISO/IEC 14888-2:2008 Information technology — Security techniques — Digital signatures with appendix — Part 2: Integer factorization based mechanisms (Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 2. Механізми, що ґрунтуються на факторизації цілих чисел)
Ступінь відповідності — ідентичний (IDТ)
Переклад з англійської (еп)
4 НА ЗАМІНУ ДСТУ ISO/IEC 14888-2:2014
ЗМІСТ
Національний вступ
1 Сфера застосування
2 Нормативні посилання
3 Терміни та визначення понять
4 Символи та абревіатури
5 Загальна частина
6 Схеми RSA та RW
7 Схема GQ1 (схема, ґрунтована на автентичності)
8 Схема GQ2
9 Схема GPS1
10 Схема GPS2
11 Схема ESIGN
Додаток А Ідентифікатори об’єктів
Додаток В Настанова стосовно вибору параметрів та порівняння схем підписування
Додаток С Числові приклади
Додаток D Два інші механізми форматування для схем RSA/RW.
Додаток Е Продукти, які дозволяють відновлення повідомлення для механізмів перевіряння RSA/RW
Додаток F Продукти, які дозволяють двосходову автентифікацію для схем GQ/GPS
Бібліографія
Додаток НА Перелік національних стандартів, згармонізованих із міжнародними нормативними документами, на які є посилання в цьому стандарті
НАЦІОНАЛЬНИЙ ВСТУП
Цей стандарт є письмовий переклад ISO/IEC 14888-2:2008 information technology — Security techniques — Digital signatures with appendix — Part 2: Integer factorization based mechanisms (Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 2. Механізми, що ґрунтуються на факторизації цілих чисел).
ISO/IEC 14888-2 розроблено об’єднаним технічним комітетом ISO/IEC JTC 1 «Інформаційні технології», підкомітет SC 27, IT «Методи захисту». Друга редакція відміняє та замінює першу редакцію (ISO/IEC 14888-2:1999), яку було переглянуто.
ISO/IEC 14888 під загальною назвою «Інформаційні технології. Методи захисту. Цифрові підписи з доповненням» складається з таких частин:
— Частина 1. Загальні положення;
— Частина 2. Механізми, що ґрунтуються на факторизації цілих чисел;
— Частина 3. Механізми, що ґрунтуються на дискретному логарифмуванні.
Технічний комітет, відповідальний за цей стандарт, — ТК 20 «Інформаційні технології».
До стандарту внесено такі редакційні зміни:
— структурні елементи цього стандарту: «Титульний аркуш», «Передмова», «Національний вступ», першу сторінку, «Терміни та визначення понять» і «Бібліографічні дані» — оформлено згідно з вимогами національної стандартизації України;
— із «Передмови» та «Вступу» до ISO/IEC 14888-2:2008 у цей «Національний вступ» узято те, що стосується безпосередньо цього стандарту.
Додаток А— невід’ємна частина цього стандарту.
Додатки В, С, D, Е та F — довідкові.
Цей стандарт розроблено на заміну ДСТУ ISO/IEC 14888-2:2014 Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 2. Механізми на основі ідентифікаторів (ISO/IEC 14888-2:2008, ЮТ), прийнятого методом «підтвердження», оскільки неоднозначне тлумачення положень стандарту, викладених англійською мовою, спричинило непорозуміння користувачів, що слугувало прийняттю цього стандарту методом «переклад».
У цьому стандарті є посилання на ISO/IEC 18031; ISO/IEC 18032; ISO/IEC 9594-8; ISO/IEC 11770-1; ISO/IEC 11770-2; ISO/IEC 11770-3; ISO/IEC 11770-4; ISO/IEC 11770-5; ISO/IEC 15945; ISO/IEC 9798-5; ISO/IEC 8824-1; ISO/IEC 8824-1; ISO/IEC 10118-3; ISO/IEC 9796-2; ISO/IEC 7816-1; ISO/IEC 7816-5; ISO/IEC 7816-11; ISO/IEC 9798-3, прийняті в Україні як національні стандарти. їхній перелік наведено в додатку НА. Інші стандарти, на які є посилання в цьому стандарті, в Україні не прийнято і чинних документів натомість немає.
Копії нормативних стандартів, на які є посилання в цьому стандарті, можна замовити в Національному фонді нормативних документів.
НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ
ІНФОРМАЦІЙНІ
ТЕХНОЛОГІЇ
МЕТОДИ ЗАХИСТУ ЦИФРОВІ
ПІДПИСИ З ДОПОВНЕННЯМ
Частина 2. Механізми,
що ґрунтуються на факторизації цілих чисел
ИНФОРМАЦИОННЫЕ
ТЕХНОЛОГИИ
МЕТОДЫ ЗАЩИТЫ ЦИФРОВЫЕ
ПОДПИСИ С ДОПОЛНЕНИЕМ
Часть 2. Механизмы, основанные на факторизации целых чисел
INFORMATION
TECHNOLOGY
SECURITY TECHNIQUES
DIGITAL SIGNATURES WITH APPENDIX
Part 2. Integer factorization based mechanisms
Чинний від 2017-01-01
1 СФЕРА ЗАСТОСУВАННЯ
Цей стандарт визначає цифрові підписи з доповненням, стійкість яких ґрунтується на складності факторизації використовуваного модуля. Для кожної схеми підпису вона визначає:
a) співвідношення між усіма елементами даних та обмеження на них, потрібними для підписування та перевіряння підпису;
b) .механізм підписування, тобто як згенерувати підпис повідомлення з елементами даних, потрібними для підписування;
c) механізм перевіряння підпису, тобто як перевірити підпис повідомлення з елементами даних, потрібними для перевіряння.
Генерування пар ключів потребує випадкових бітів та простих чисел. Генерування підписів часто потребує випадкових бітів. Методи генерування випадкових бітів та простих чисел є поза межами цього стандарту. Для подальшої інформації див. ISO/IEC 18031 [33] та ISO/IEC 18032 [34].
Для отримання надійних копій відкритого ключа перевіряння, тобто для отримання сертифіката відкритого ключа доступні різні способи.
Методи для керування ключами та сертифікатами є поза межами цього стандарту. Для подальшої інформації див. ISO/IEC 9594-8 [27], ISO/IEC 11770 [31] та ISO/IEC 15945 [32].
2 НОРМАТИВНІ ПОСИЛАННЯ
Наведені нижче нормативні документи потрібні для застосування цього стандарту. У разі датованих посилань застосовують тільки наведені видання. У разі недатованих посилань треба користуватись останнім виданням нормативних документів (разом зі змінами).
ISO/IEC 10118 (усі частини) Information technology — Security techniques — Hash-functions ISO/IEC 14888-1 Information technology — Security techniques — Digital signatures with appendix — Part 1: General.
НАЦІОНАЛЬНЕ ПОЯСНЕННЯ
ISO/IEC 10118 (усі частини) Інформаційні технології. Методи захисту. Геш-функції ISO/IEC 14888-1 Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 1. Загальні положення.
Повна версія документа доступна в тарифі «ВСЕ ВРАХОВАНО».