IEEE P1363
IEEE P1363 er et projekt fra Institute of Electrical and Electronics Engineers ( IEEE )
for at standardisere offentlige nøglekryptosystemer .
Målet med projektet var at kombinere erfaringen fra udviklere af kryptografiske algoritmer med en offentlig nøgle og skabe en enkelt database med deres beskrivelser til nem udvælgelse og brug.
Som et resultat inkluderer projektet følgende specifikationer, opdelt efter krypteringsmetode:
- Traditionelle offentlige nøglekryptosystemer (IEEE Std 1363-2000 og 1363a-2004)
- Gitter offentlige nøglekryptosystemer (P1363.1)
- Offentlige nøglekryptosystemer med adgangskode (P1363.2)
- Parrede personlige offentlige nøglekryptosystemer ( P1363.3 )
Algoritmerne beskrevet i standarden kan også betinget opdeles i henhold til anvendelsesmetoderne:
På grund af dens brede dækning og stærke matematiske fundament kan standarden bruges som grundlag for at skabe nationale standarder eller industristandarder.
Fra oktober 2011 ledes arbejdsgruppen af William White fra NTRU Cryptosystems, Inc. [1] Han tiltrådte stillingen i august 2001. Før det var Ari Singer , også fra NTRU (1999-2001), og Bart Kaliski fra RSA Security (1994-1999) lederne.
Historien om P1363
Arbejdet med projektet begyndte i 1994. Indtil 2001 bestod arbejdsgruppen af 31 personer. I 1997 blev projektet opdelt i P1363 og P1363a. I 2000 blev projektet udvidet, og i slutningen af året begyndte arbejdet med P1363.1 og P1363.2 [2] . I 2004 bestod arbejdsgruppen af 16 personer [3] .
Traditionelle offentlige nøglekryptosystemer (IEEE Standards 1363-2000 og 1363a-2004)
Denne specifikation inkluderer beskrivelser af algoritmer til at generere en delt nøgle , elektronisk signatur og selve kryptering. I dette tilfælde anvendes sådanne matematiske metoder som faktorisering af heltal , diskret logaritme og diskret logaritme i grupper af punkter af elliptiske kurver .
Algoritmer til at udlede en delt nøgle
- DL/ECKAS-DH1 og DL/ECKAS-DH2 ( Discrete Logaritm/Elliptic Curve Key Agreement Scheme ) er algoritmer til generering af en delt nøgle ved hjælp af en diskret logaritme og elliptisk kryptografi i Diffie-Hellman- varianten ). Indeholder både standard Diffie-Hellman-algoritmen , bygget på diskrete logaritmer , og en version baseret på elliptiske kurver .
- DL/ECKAS-MQV - algoritmer til at udlede en delt nøgle ved hjælp af en diskret logaritme og elliptisk kryptografi i MQV- varianten . Bygget på Diffie-Hellman-protokollen anses MQV-protokoller for at være mere sikre mod mulig gennøglesvig [4] .
Signaturalgoritmer
- DL / ECSSA ( engelsk diskret logaritme / elliptisk kurvesignaturskema med tillæg ) - signaturalgoritmer ved hjælp af en diskret logaritme og elliptisk kryptografi med addition. Der er fire hovedmuligheder her: DSA , ECDSA , Nyberg-Rueppel og Nyberg-Rueppel på elliptiske kurver.
- IFSSA ( Integer Factorization Signature Scheme with Appendix ) er en signaturalgoritme baseret på heltalsfaktorisering med addition, hvilket betyder, at autentificeringsfunktionen ikke kun skal forsynes med selve signaturen, men også med selve dokumentet. Denne sektion omfatter to versioner af RSA , Rabin-algoritmen ( engelsk Rabin-Williams ) og ESIGN , en hurtig standard udviklet af Nippon Telegraph and Telephone , samt adskillige muligheder for meddelelseskodning (hash-generering) kaldet EMSA. Flere kombinationer har stabile navne som færdige algoritmer. Så hashgenerering ved hjælp af EMSA3 med RSA1-kryptering kaldes også PKCS # 1 v1.5 RSA-signatur (i henhold til PKCS- standarden udviklet af RSA ); RSA1 med EMSA4-kodning er RSA-PSS ; RSA1 med EMSA2 - ANSI X9.31 RSA [5] algoritme .
- DL / ECSSR ( engelsk diskret logaritme / elliptisk kurvesignaturskema med gendannelse ) - signaturalgoritmer ved hjælp af en diskret logaritme og elliptisk kryptografi med dokumentgendannelse. Det betyder, at kun den offentlige nøgle og signatur er nødvendig for den stolende part - selve meddelelsen vil blive gendannet fra signaturen.
- DL / ECSSR-PV ( Engelsk diskret logaritme / elliptisk kurvesignaturskema med gendannelse, Pintsov-Vanstone version ) - signaturalgoritmer, der bruger en diskret logaritme og elliptisk kryptografi med dokumentgendannelse, men Vanstone -Pintsovs version. Det er interessant, at Leonid Pintsov er indfødt i Rusland (han tog eksamen fra St. Petersburg State University ) [6] .
- IFSSR ( Integer Factorization Signature Scheme with Recovery ) er en gendannelsesalgoritme baseret på heltalsfaktorisering .
Krypteringsalgoritmer
- IFES ( Integer Factorization Encryption Scheme ) er en af de almindeligt anvendte algoritmer, når data krypteres med RSA , og før det er forberedt ved hjælp af OAEP- algoritmen [7] .
- DL/ ECIES ( Discrete Logaritm/Elliptic Curve Integrated Encryption Scheme ) er en mere hack-resistent version af ElGamal-krypteringsalgoritmen , kendt som DHAES [ 8] .
- IFES-EPOC ( Integer Factorization Encryption Scheme, EPOC version ) er en EPOC-algoritme baseret på heltalsfaktorisering .
Lattice Public Key Cryptosystems (P1363.1)
- NTRU-krypteringsalgoritmen er en algoritme baseret på problemet med at finde den korteste vektor i et gitter. Det anses af nogle forskere for at være hurtigere [9] og også modstandsdygtigt over for hacking på kvantecomputere [10] i modsætning til standard offentlige nøglekryptosystemer (f.eks . RSA og elliptiske kryptografialgoritmer ).
Offentlige nøglekryptosystemer med adgangskode (P1363.2)
Dette inkluderer algoritmer til at udlede en delt nøgle med en adgangskode kendt af begge parter og algoritmer til at udlede en nøgle med en kendt adgangskode.
- BPKAS ( Balanced Password-Authenticated Key Agreement Scheme, version PAK ) er en algoritme til at generere en delt nøgle med en kendt adgangskode, når den samme adgangskode bruges både til at oprette en nøgle og til at verificere den. Standarden omfatter tre versioner af algoritmen: PAK, PPK og SPEKE
- APKAS-AMP ( Augmented Password-Authenticated Key Agreement Scheme, version AMP ) er en algoritme til at generere en delt nøgle med en kendt adgangskode, når forskellige adgangskodebaserede data bruges til at oprette en nøgle og til godkendelse. 6 versioner: AMP, BSPEKE2, PAKZ, WSPEKE, SRP version (Secure Remote Password) i version 3 og 6, SRP version i version 5
- PKRS-1 ( Password Authenticated Key Retrieval Scheme, version 1 ) er en algoritme til at opnå en nøgle med en kendt adgangskode.
Parrede personlige offentlige nøglekryptosystemer (P1363.3)
Denne del af standarden indeholder algoritmer til personlig kryptografi [11] bygget på forskellige parringer [12] . Dette projekt blev aftalt i september 2005, det første fulde udkast udkom i maj 2008. Fra oktober 2011 er der ikke fremkommet nye specifikationer.
Analoger
Andre projekter involveret i katalogiseringen af kryptografiske standarder er de allerede nævnte PKCS , skabt af RSA Security, samt det europæiske NESSIE og det japanske CRYPTREC , dog er dækningen af IEEE P1363 inden for offentlig nøglekryptering meget bredere.
Noter
- ↑ IEEE P1363 Kontaktoplysninger (utilgængeligt link) . Hentet 18. oktober 2011. Arkiveret fra originalen 4. november 2017. (ubestemt)
- ↑ IEEE P1363 Oversigt, 2001 , The History, s. 5-6.
- ↑ IEEE P1363-hjemmesiden, 2008 , arbejdsgruppeoplysninger.
- ↑ INTUIT.ru: Kursus: Teknologier og produkter ..: Foredrag nr. 13: Problemet med autentificering. Offentlig nøgleinfrastruktur . Hentet 18. oktober 2011. Arkiveret fra originalen 15. august 2011. (ubestemt)
- ↑ RSA Laboratories - 5.3.1 Hvad er ANSI X9-standarder? . Dato for adgang: 19. oktober 2011. Arkiveret fra originalen den 22. juli 2012. (ubestemt)
- ↑ Leon A. Pintsov | Arkiveret fra originalen den 23. januar 2011 af Pitney Bowes .
- ↑ RSA, men er alt så enkelt? / Habrahabr . Hentet 30. september 2016. Arkiveret fra originalen 7. august 2016. (ubestemt)
- ↑ M. Abdalla, M. Bellare, P. Rogaway, "DHAES, et krypteringsskema baseret på Diffie-Hellman-problemet" (tillæg A)
- ↑ Hastighedsrekorder for NTRU Arkiveret 6. oktober 2016 på Wayback Machine // homes.esat.kuleuven.be
- ↑ アーカイブされたコピー(utilgængeligt link) . Hentet 3. februar 2013. Arkiveret fra originalen 14. maj 2012. (ubestemt)
- ↑ Søgemaskinen, der gør det på InfoWeb.net . Hentet 19. oktober 2011. Arkiveret fra originalen 13. maj 2012. (ubestemt)
- ↑ Arkiveret kopi (link ikke tilgængeligt) . Dato for adgang: 19. oktober 2011. Arkiveret fra originalen 4. marts 2016. (ubestemt)
Litteratur
Links