Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Все_лекции_Горбенко

.pdf
Скачиваний:
344
Добавлен:
23.02.2015
Размер:
16.96 Mб
Скачать

Додаток А Стандарт ДСТУ ISO/IEC 15946 - 3

НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ

Інформаційні технології

МЕТОДИ ЗАХИСТУ КРИПТОГРАФІЧНІ ПЕРЕТВОРЕННЯ, ЩО ҐРУНТУЮТЬСЯ НА ЕЛІПТИЧНИХ КРИВИХ

Частина 3: Встановлення ключових даних

(ISO/IEC 15946–3, IDT)

ДСТУ ISO/IEC 15946 – 3 (проект)

Виданняофіційне

КИЇВ

ДЕРЖСПОЖИВСТАНДАРТ УКРАЇНИ

200_

486

ПЕРЕДМОВА

1ВНЕСЕНО: ЗАТ „Інститут інформаційних технологій” ПЕРЕКЛАД І НАУКОВО-ТЕХНІЧНЕ РЕДАГУВАННЯ: І. Горбенко, д-р техн. наук (керівник розробки);

О. Потій, канд. техн. наук; Д. Шевченко, Д. Балагура, Ю. Горбенко, І.Остапенко

2НАДАНО ЧИННОСТІ: наказ Держспоживстандарту України від „____”_______________200_ р. №_____

з _____________

3Національний стандарт відповідає ISO/IEC 15946-3:2002, Information technology – Security techniques — Cryptographic techniques based on elliptic curves — Part 3: Key establishment (Інформаційні технології – Методи захисту– Криптографічні перетворення, що ґрунтуються на еліптичних кривих – Частина 3: Встановлення ключових даних)

Ступінь відповідності – ідентичний (IDT) Переклад з англійської (en)

4УВЕДЕНО ВПЕРШЕ

Право власності на цей документ належить державі. Відтворювати, тиражувати і розповсюджувати його повністю чи частково

на будь-яких носіях інформації без офіційного дозволу заборонено. Стосовно врегулювання прав власності треба звертатися до Держспоживстандарту

України.

Держспоживстандарт України, 200_

487

ЗМІСТ

1 Cфера застосування..........................................................................................................................

1

2 Нормативні посилання.....................................................................................................................

2

3 Терміни та їх визначення.................................................................................................................

3

4 Символи та умовні позначки...........................................................................................................

10

5 Функції вироблення ключів ............................................................................................................

12

6 Кофакторне множення .....................................................................................................................

13

7 Передавання ключів.........................................................................................................................

15

8 Механізми узгодження ключів........................................................................................................

15

8.1 Спільна інформація.......................................................................................................................

16

8.2 Неінтерактивне (автономне) узгодження ключів типу

 

Діффі-Гелмана (KANIDH)...................................................................................................................

16

8.2.1

 

Налаштування.....................................................................................................................

17

8.2.2

Механізм..............................................................................................................................

17

8.2.3

Властивості..........................................................................................................................

17

8.3 Узгодження ключів типу Ель-Гамаля (KAEG) ..........................................................................

18

8.3.1

 

Налаштування

.....................................................................................................................

 

 

18

8.3.2

 

Механізм..............................................................................................................................

 

 

 

18

8.3.3

Властивості..........................................................................................................................

19

8.4 Узгодження ключів типу Діффі-Гелмана....................................................................................

19

8.4.1

 

Налаштування

.....................................................................................................................

 

 

19

8.4.2

 

Механізм..............................................................................................................................

 

 

 

19

8.4.3

Властивості..........................................................................................................................

20

8.5 Узгодження ключів типу Діффі-Гелмана за допомогою двох

 

пар ключів (KADH2KP)......................................................................................................................

20

8.5.1

 

 

Налаштування

....................................................................................................................

 

21

8.5.2

 

 

Механізм .............................................................................................................................

 

 

21

8.5.3

 

 

Властивості.........................................................................................................................

22

8.6 Узгодження ключів типу Діффі-Гелмана з двома електронними цифровими підписами та

 

підтвердженням ключів (KADH2SKC)..............................................................................................

22

8.6.1

 

 

Налаштування

....................................................................................................................

 

22

8.6.2

 

 

Механізм .............................................................................................................................

 

 

23

8.6.3

 

 

Властивості.........................................................................................................................

26

9 Механізми узгодження ключів, що не включені в

 

ISO/IEC 11770-3...................................................................................................................................

26

9.1 Спільна інформація.......................................................................................................................

26

9.2 Узагальнена повна модель............................................................................................................

27

9.2.1

 

 

Налаштування

....................................................................................................................

 

27

9.2.2

 

 

Механізм .............................................................................................................................

 

 

27

9.2.3

 

 

Властивості.........................................................................................................................

28

9.3 Узгодження ключів типу MQV за 1 прохід (KAMQV1P)...........................................................

28

9.3.1

 

 

Налаштування

....................................................................................................................

 

29

9.3.2

 

 

Механізм .............................................................................................................................

 

 

29

9.3.3

 

 

Властивості.........................................................................................................................

30

9.4 Узгодження ключів типу MQV за 2 проходи (KAMQV2P)........................................................

30

9.4.1

 

 

Налаштування

....................................................................................................................

 

30

9.4.2

 

 

Механізм .............................................................................................................................

 

 

30

9.4.3

 

 

Властивості.........................................................................................................................

31

10 Механізми передавання ключів....................................................................................................

31

10.1 Спільна інформація .....................................................................................................................

32

10.2 Передавання ключів типу Ель-Гамаля (KTEG).......................................................................

32

10.2.1

 

 

 

Налаштування

..................................................................................................................

32

10.2.2

 

 

 

Механізм ...........................................................................................................................

 

33

10.2.3

 

 

 

Властивості.......................................................................................................................

34

10.3 Транспортування ключів типу Ель-Гамаля з підписом

 

автора

.................................................................................................................................(KTEGOS)

34

10.3.1

 

 

 

Налаштування

..................................................................................................................

34

10.3.2

 

 

 

Механізм ...........................................................................................................................

 

35

10.3.3

 

 

 

Властивості.......................................................................................................................

36

11 Підтвердження ключів...................................................................................................................

36

488

 

Додаток А (довідковий) Приклади функцій вироблення ключів...................................................

40

A.1 Функція вироблення ключа IEEE P1363....................................................................................

40

A.1.1 Передумови.................................................................................................................................

40

A.1.2 Вхідні дані....................................................................................................................................

40

A.1.3 Дії..................................................................................................................................................

41

A.1.4 Вихідні дані..................................................................................................................................

41

A.2 Функція вироблення ключа ANSI X9.42.....................................................................................

41

A.2.1 Передумови.................................................................................................................................

41

A.2.2 Вхідні дані....................................................................................................................................

41

A.2.3 Дії..................................................................................................................................................

42

A.2.4 Вихідні дані..................................................................................................................................

43

A.2.5 Синтаксис ASN.1 ........................................................................................................................

43

A.3 Функція вироблення ключа ANSI X9.63.....................................................................................

44

A.3.1 Передумови.................................................................................................................................

45

A.3.2 Вхідні дані....................................................................................................................................

45

A.3.3 Дії..................................................................................................................................................

46

A.3.4 Вихідні дані..................................................................................................................................

46

Додаток В (довідковий) Порівняння необхідних властивостей

 

механізмів, що наведені у цьому стандарті.......................................................................................

47

В.1 Властивості безпеки......................................................................................................................

47

В.2 Розгляд ефективності....................................................................................................................

50

Бібліографія..........................................................................................................................................

52

 

 

Додаток НА.................................................................................................

53

Криптографічна стійкість такої системи з відкритим ключем визначається складністю розв'язання дискретного логарифмічного рівняння в групі точок еліптичної кривої. Ця задача, відповідно до сьогоднішніх поглядів, є набагато складнішою, ніж факторизація цілих чисел або розв'язання дискретного логарифмічного рівняння над скінченним полем. Дійсно, з тих пір, коли В.Мілер і Н.Кобліц у 1985 році незалежно один від одного запропонували використання в криптографічнихсистемах з відкритими ключами перетворення в групі точок еліптичної кривої, не було оголошено про будь-який прогрес у розв’язанні дискретного логарифмічного рівняння в групі точок еліптичної кривої. Взагалі відомо тільки ті алгоритми, що мають експоненційний час розв'язання дискретного логарифмічного рівняння в групі точок еліптичної кривої. Це дозволяє у асиметричних криптографічних системах з відкритим ключем, що базуються на криптографічних перетвореннях у групі точок еліптичної кривої, використовувати, у порівнянні з RSAта класичними системами перетворень над скінченними полями, значно коротші загальні параметри та ключі. Це також дає можливість виробляти значно коротші електронні цифрові підписи й параметри, здійснювати обчислення електронних цифрових підписів з більш короткими цілими числами.

Цей стандарт визначає схеми, що можна використовувати для узгодження ключів та схеми, що можна використовувати для передавання ключів. Частина схем є аналогами методів, що включені до стандарту ISO/IEC 11770-3. Схеми, що не включені до стандарту ISO/IEC 11770-3 визначаються в цьому стандарті.

Міжнародна організація зі стандартизації (ISO) та Міжнародна електротехнічна комісія (IEC) надрукували попередження про спроби використання патентів відносно цього Міжнародного стандарту.

ISO та IEC не визначають ніяких тверджень відносно вірогідності та галузі дії зазначених патентних

прав.

Власники цих патентних прав застраховані ISO та IEC, що вони мають права на продаж ліцензій. Щодо цього, заяви власників цихпатентів є зареєстрованими в ISO та IEC. Відповідна інформація проце може бути отримана з:

ISO/IEC JTC 1/SC 27 Standing Document 8 (SD 8)

SD 8 вільно доступно за адресою: http://www.din.de/ni/sc27.

Попередження надруковане для врахування того, що деякі елементи цього стандарту можуть бути темою патентних прав, інших ніж вищезазначені. ISO та IEC не нестимуть відповідальності за врахування будьяких або всіх таких патентних прав.

НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ

IФОРМАЦІЙНІ ТЕХНОЛОГІЇ

МЕТОДИ ЗАХИСТУ КРИПТОГРАФІЧНІ ПЕРЕТВОРЕННЯ, ЩО ҐРУНТУЮТЬСЯ НА ЕЛІПТИЧНИХ КРИВИХ

ЧАСТИНА 3: ВСТАНОВЛЕННЯ КЛЮЧОВИХ ДАНИХ

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

489

МЕТОДЫ ЗАЩИТЫ КРИПТОГРАФИЧЕСКИЕ ПРЕОБРАЗОВАНИЯ, ОСНОВЫВАЮЩИЕСЯ НА ЭЛЛИПТИЧЕСКИХ КРИВЫХ

ЧАСТЬ 3: УСТАНОВЛЕНИЕ КЛЮЧЕВЫХ ДАННЫХ

INFORMATION TECHNOLOGY

SECURITY TECHNIQUES BASED ON ELLIPTIC CURVES

PART 3: KEY ESTABLISHMENT

Чинний від ________________

1 СФЕРА ЗАСТОСУВАННЯ

Цей стандарт визначає криптографічні перетворення з відкритим ключем, що ґрунтуються на еліптичних кривих. Стандарт складається із чотирьох частин та включає механізми встановлення ключів для систем із таємним ключемі механізми електронного цифрового підпису.

В цьому стандарті визначено методи встановлення ключів, які включають узгодження та передавання ключів, що використовують криптографічні перетворенняв групі точок еліптичних кривих.

Сфера застосування цього стандарту обмежена криптографічними перетвореннями, що ґрунтуються на властивостях груп точок еліптичних кривих над скінченними полями. Конкретизація подання елементів базового скінченного поля виходить за рамки цього стандарту. Цей стандарт не повністю описує реалізації методів, які він визначає. Можуть існувати різні засоби, які є сумісними із цим стандартом, проте вони можуть бути не сумісними міжсобою.

2 НОРМАТИВНІ ПОСИЛАННЯ

Наведені нижче нормативні документи містять положення, які через посилання у цьому тексті становлять положення цього стандарту. У разі додаткових посилань пізніші зміни до будь-якого з цих видань або перегляд їх не застосовують. Однак учасникам угод, що базуються на цьому стандарті,

необхідно визначити можливість застосування найновіших видань нормативних документів, наведених нижче. У разі недатованих посилань рекомендовано звертатися до найновішого видання нормативних

490

документів. Члени ISO та IEC впорядковують каталоги чинних міжнародних

стандартів.

 

 

 

 

 

 

 

 

ISO/IEC 9796

(частини

2 та 3),

Information

technology —

Security

techniques — Digital signatures giving message recovery;

 

 

 

ISO/IEC 9797

(всі

частини),

Information

technology —

Security

techniques — Message Authentication Codes (MAC’s);

 

 

 

SO/IEC 10118

(всі

частини),

Information

technology —

Security

techniques — Hash-functions;

 

 

 

 

 

 

 

ISO/IEC 11770-3:1999,

Information

technology —

Security

techniques —

Key management — Part 3: Mechanisms using asymmetric techniques;

 

ISO/IEC 14888

(всі

частини),

Information

technology —

Security

techniques — Digital signatures with appendix;

 

 

 

ISO/IEC 15946-1:2002, Information technology-Security

techniques —

Cryptographic techniques based on elliptic curves — Part 1: General;

 

 

ISO/IEC 15946-2:2002,

Information

technology-Security

techniques —

Cryptographic techniques based on elliptic curves — Part 2: Digital signatures.

Національне пояснення

ISO/IEC 9796 (частини 2 та 3), Інформаційні технології – Методи захисту

– Цифрові підписи з відновленням повідомлення

ISO/IEC 9797 (всі частини), Інформаційні технології – Методи захисту – Коди автентифікації повідомлень (MACs)

ISO/IEC 10118 (всі частини), Інформаційні технології – Методи захисту – Геш-функції. ISO/IEC 11770-3:1999, Інформаційні технології – Методи захисту

– Управління ключовими даними – Частина 3: Механізми, що ґрунтуються на асиметричних криптографічних перетвореннях

ISO/IEC 14888 (всі частини), Інформаційні технології – Методи захисту – Цифрові підписи з додатком

ISO/IEC 15946-1:2002, Інформаційні технології – Методи захисту.

Криптографічні перетворення, що ґрунтуються на еліптичних кривих – Частина 1: Основні положення

491

ISO/IEC 15946-2:2002, Інформаційні технології – Методи захисту – Криптографічні перетворення, що ґрунтуються на еліптичних кривих– Частина 2: Цифрові підписи

3 ТЕРМІНИ ТА ЇХ ВИЗНАЧЕННЯ

У цьому стандарті використовуються визначення згідно Частини 1 ISO/IEC15946, а також такі визначення:

3.1 Асиметричне криптографічне перетворення

Криптографічне перетворення, що використовує два зв’язаних перетворення: відкрите перетворення (визначено відкритим ключем) та особисте перетворення (визначено особистим ключем). Ці два перетворення мають властивість, що при даному відкритому перетворенню із-за складності обчислень неможливо одержати особисте перетворення.

3.2 Система асиметричного шифрування

Криптографічна система, що ґрунтується на використанні асиметричних криптографічних перетворень, причому відкрите перетворення використовується для зашифровування інформації, а особисте – для розшифровування.

3.3 Асиметрична ключова пара

Пара зв’язаних між собою ключів, де особистий ключ визначає особисте перетворення а відкритий ключ визначаєвідкритеперетворення.

3.4 Система електронного цифрового підпису

Система, що базується на асиметричних криптографічних перетвореннях, причому особисте перетворення використовується для вироблення електронного цифрового підпису а відкрите перетворення для його перевіряння.

492

3.5 Функція обчислення криптографічного контрольного значення

Криптографічне перетворення, в якому вхідними даними є таємний ключ та довільний рядок, а вихідними даними є криптографічне контрольне значення. Обчислення правильного криптографічного контрольного значення без знання таємного ключа маєбути неможливим [ISO/IEC 9798-1:1997].

3.6 Криптографічне контрольне значення

Інформація, що отримана шляхом виконання криптографічВид криптографічного перетворення інформації, що здійснюється з метою приховування змісту інформації, яка захищається, в результаті виконання якого відкрита інформація відображається в шифротекст.ного перетворення надблокомданих.

Примітка. Криптографічне контрольне значення є результатом застосування функції обчислення криптографічного контрольного значення.

3.7 Розшифровування

Дія, що зворотна відповідному зашифровуванню [ISO/IEC11770-1:1996].

Національна примітка

Розшифрування – це вид криптографічного перетворення інформації,

що здійснюється з метою відновлення змісту інформації, яка прихована в зашифрованому тексті, в результаті виконання якого зашифрований текст відображається у відкриту інформацію (з доступним семантичним змістом).

3.8 Електронний цифровий підпис

Криптографічне перетворення або дані добавлені до елемента даних,

що дозволяють одержувачу елемента даних довести джерело та цілісність елемента даних та забезпечити захист відносно підробки, наприклад одержувачем.

Національна примітка

493

Електронний цифровий підпис –це вид електронного підпису, що отримано за результатами криптографічного перетворення набору електронних даних , який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача. Електронний цифровий підпис обчислюється за допомогою особистого ключа та перевіряється за допомогою відкритого ключа.

3.8* Електронний підпис

Дані в електронній формі, які додаються до інших електронних даних або логічно з ними пов’язані та призначені для ідентифікації підписувача цих даних.

3.9 Розрізнювальний ідентифікатор

Інформація, що дозволяє однозначно відрізнити даний об’єкт від інших об’єктів [ISO/IEC11770-1:1996].

3.10 Зашифровування

Перетворення (зворотне) даних за допомогою криптографічного алгоритму для одержання зашифрованого тексту, тобто що виконується для приховуванняінформаційного змісту даних [ISO/IEC9798-1:1997].

Національна примітка

Зашифровування – це вид криптографічного перетворення інформації,

що здійснюється з метою приховування змісту інформації, яка захищається, в

результаті виконання якого відкрита інформація відображається в зашифрований текст.

494

3.11 Автентифікація об’єкта

Підтвердження з наперед визначеною ймовірністю того, що об’єкт є тим, за кого він себе видає[ISO/IEC 9798-1:1997].

3.12 Автентифікація об’єктом В об’єкта А

Гарантування (встановлення гарантій) дійсності (автентичності) об’єкта А

для об’єкта В.

3.13 Явна автентифікація об’єктом В ключа об’єкта A.

Гарантування об’єкту В того, що об’єкт А є єдиним іншим об’єктом, який

володіє правильнимключем.

Примітка. Одночасно неявна автентифікація об’єктом В ключа об’єкта А, та

підтвердження ключа об’єктом А об’єкта В є явною автентифікацією об’єктом В об’єкта А.

3.14 Неявна автентифікація об’єктом В ключа об’єкта A

Гарантування об’єкту В, що об’єкт А є єдиним іншим об’єктом, який

можливо володієправильним ключем.

Примітка. Одночасна неявна автентифікація об’єктом В ключа об’єкта А та підтвердження ключа об’єкта А для об’єкта В є явною автентифікацією об’єктом В ключа об’єкта А.

3.15 Ключ (ключові дані)

Сукупність символів, які використовуються для управління криптографічним перетворенням (наприклад, зашифровування,

розшифровування, обчислення криптографічної контрольної функції,

генерування підпису, перевіряння підпису або узгодження ключів) [ISO/IEC 11770-3:1996].

3.16 Узгодження ключів

Процес встановлення розділюваної таємниці (ключа) між об’єктами таким чином, щоб жоден з них (з наперед заданою великою ймовірністю) не міг наперед визначити значення цього ключа.