IEEE P1363
IEEE P1363— проект Института инженеров по электротехнике и электронике (англ.Institute of Electrical and Electronics Engineers,IEEE) по стандартизациикриптосистем с открытым ключом.
Целью проекта было объединение опыта разработчиков криптографических алгоритмов с открытым ключом и создание единой базы их описаний для удобного выбора и применения.
В итоге проект включает в себя следующие спецификации, разделённые по методу шифрования:
- Традиционные криптосистемы с открытым ключом (IEEE Std 1363—2000 и 1363a-2004)
- Криптосистемы с открытым ключом на решётках (P1363.1)
- Криптосистемы с открытым ключом с паролем (P1363.2)
- Личностные криптосистемыс открытым ключом наспаривании(P1363.3)
Описанные в стандарте алгоритмы также можно условно разделить по способам применения:
Из-за широты охвата и значительной математической основы стандарт может использоваться как база для создания национальных или отраслевых стандартов.
По состоянию на октябрь 2011 года рабочую группу возглавляетУильям УайтизNTRU Cryptosystems, Inc.[1]Он занял должность в августе 2001. До этого руководителями былиАри Зингер,также из NTRU (1999—2001), иБарт КалискиизRSA Security(1994—1999).
История P1363
[править|править код]Работа над проектом началась в 1994 году. До 2001 года рабочая группа состояла из 31 человека. В 1997 году проект был разделён на P1363 и P1363a. В 2000 проект был расширен, и уже в конце года началась работа над P1363.1 и P1363.2[2].В 2004 году рабочая группа состояла из 16 человек[3].
Традиционные криптосистемы с открытым ключом (стандарты IEEE 1363—2000 и 1363a-2004)
[править|править код]Данная спецификация включает в себя описания алгоритмоввыработки общего ключа,электронной подписии непосредственно шифрования. При этом используются такие математические методы какфакторизация целых чисел,дискретное логарифмированиеидискретное логарифмирование в группах точек эллиптических кривых.
Алгоритмы выработки общего ключа
[править|править код]- DL/ECKAS-DH1 и DL/ECKAS-DH2(англ.Discrete Logarithm/Elliptic Curve Key Agreement Scheme) — алгоритмы выработки общего ключа с использованием дискретного логарифма и эллиптической криптографии в вариантеДиффи — Хеллмана). Включают в себя как стандартныйалгоритм Диффи — Хеллмана,построенный надискретном логарифмировании,так иверсию, основанную на эллиптических кривых.
- DL/ECKAS-MQV— алгоритмы выработки общего ключа с использованием дискретного логарифма и эллиптической криптографии в вариантеMQV.Построенные на протоколе Диффи-Хеллмана, протоколы MQV считаются более защищенным к возможным махинациям с подменой ключей[4].
Алгоритмы подписи
[править|править код]- DL/ECSSA(англ.Discrete Logarithm/Elliptic Curve Signature Scheme with Appendix) — алгоритмы подписи с использованием дискретного логарифма и эллиптической криптографии с дополнением. Здесь четыре основных варианта:DSA,ECDSA,Nyberg-Rueppel,а также Nyberg-Rueppel на эллиптических кривых.
- IFSSA(англ.Integer Factorization Signature Scheme with Appendix) — алгоритм подписи на целочисленной факторизации с дополнением, что означает, что функции проверки подлинности нужно предоставить не только саму подпись, но также и сам документ. В этот раздел входят две версииRSA,алгоритм Рабина(англ.Rabin-Williams) иESIGN,быстрый стандарт, разработанныйNippon Telegraph and Telephone,а также несколько вариантов кодирования сообщения (генерации хэша), называемых EMSA. Несколько сочетаний имеют устойчивые названия как готовые алгоритмы. Так, генерация хэша при помощи EMSA3 с шифрованием RSA1 также имеет названиеPKCS#1 v1.5 RSA signature(по стандартуPKCS,разработанномукомпанией RSA); RSA1 с кодированием EMSA4 — этоRSA-PSS;RSA1 с EMSA2 — алгоритм ANSI X9.31 RSA[5].
- DL/ECSSR(англ.Discrete Logarithm/Elliptic Curve Signature Scheme with Recovery) — алгоритмы подписи с использованием дискретного логарифма и эллиптической криптографии с восстановлением документа. Это означает, что для проверяющей стороны нужны только открытый ключ и подпись — само сообщение будет восстановлено из подписи.
- DL/ECSSR-PV(англ.Discrete Logarithm/Elliptic Curve Signature Scheme with Recovery, Pintsov-Vanstone version) — алгоритмы подписи с использованием дискретного логарифма и эллиптической криптографии с восстановлением документа, но уже версияВанстоуна-Пинцова. Интересно, что Леонид Пинцов — выходец из России (заканчивалматмех СПБГУ)[6].
- IFSSR(англ.Integer Factorization Signature Scheme with Recovery) — алгоритм с восстановлением на целочисленной факторизации.
Алгоритмы шифрования
[править|править код]- IFES(англ.Integer Factorization Encryption Scheme) — один из часто используемых алгоритмов, когда данные шифруютсяRSA,а до этого подготавливаются при помощи алгоритмаOAEP[7].
- DL/ECIES(англ.Discrete Logarithm/Elliptic Curve Integrated Encryption Scheme) — более устойчивый к взлому варианталгоритма Эль-Гамаля(англ.ElGamal encryption), известный какDHAES[8].
- IFES-EPOC(англ.Integer Factorization Encryption Scheme, EPOC version) — алгоритм EPOC на целочисленной факторизации.
Криптосистемы с открытым ключом на решётках (P1363.1)
[править|править код]- Алгоритм шифрования NTRU— алгоритм, основанный на задаче нахождения кратчайшего вектора в решётке. Некоторыми исследователями считается более быстрым[9],а также устойчивым к взлому на квантовых компьютерах[10],в отличие от стандартных криптосистем с открытым ключом (например,RSAиалгоритмов эллиптической криптографии).
Криптосистемы с открытым ключом с паролем (P1363.2)
[править|править код]Сюда входяталгоритмы выработки общего ключа при известном обеим сторонам паролеи алгоритмы получения ключа при известном пароле.
- BPKAS(англ.Balanced Password-Authenticated Key Agreement Scheme, version PAK) — алгоритм выработки общего ключа при известном пароле, когда один и тот же пароль используется как при создании ключа, так и при его проверке. В стандарт включены три версии алгоритма: PAK, PPK иSPEKE
- APKAS-AMP(англ.Augmented Password-Authenticated Key Agreement Scheme, version AMP) — алгоритм выработки общего ключа при известном пароле, когда для создания ключа и для аутентификации используются разные данные, построенные на пароле. 6 версий: AMP, BSPEKE2, PAKZ, WSPEKE, версия наSRP(Secure Remote Password) в вариантах 3 и 6, версия SRP в варианте 5
- PKRS-1(англ.Password Authenticated Key Retrieval Scheme, version 1) — алгоритм получения ключа при известном пароле.
Личностные криптосистемы с открытым ключом на спаривании (P1363.3)
[править|править код]В этом разделе стандарта содержатся алгоритмыличностной криптографии[11],построенные на различныхспариваниях[12].Этот проект был согласован в сентябре 2005, первый полный черновик появился в мае 2008. По состоянию на октябрь 2011 новых спецификаций не появлялось.
Аналоги
[править|править код]Другими проектами, занимавшимися каталогизацией криптографических стандартов являются уже упомянутыйPKCS,созданный RSA Security, а также европейскийNESSIEи японскийCRYPTREC,однако, охват IEEE P1363 именно в области криптографии с открытым ключом значительно шире.
Примечания
[править|править код]- ↑IEEE P1363 Contact Information .Дата обращения: 18 октября 2011. Архивировано изоригинала4 ноября 2017 года.
- ↑IEEE P1363 Overview, 2001,The History, pp. 5—6.
- ↑The IEEE P1363 Home Page, 2008,Working Group Information.
- ↑INTUIT.ru: Курс: Технологии и продукты..: Лекция № 13: Проблема аутентификации. Инфраструктура открытых ключей .Дата обращения: 18 октября 2011.Архивировано15 августа 2011 года.
- ↑RSA Laboratories — 5.3.1 What are ANSI X9 standards? Дата обращения: 19 октября 2011.Архивировано22 июля 2012 года.
- ↑Leon A. Pintsov | Pitney BowesАрхивировано23 января 2011 года.
- ↑RSA, а так ли все просто? / Хабрахабр .Дата обращения: 30 сентября 2016.Архивировано7 августа 2016 года.
- ↑M. Abdalla, M. Bellare, P. Rogaway, «DHAES, An encryption scheme based on the Diffie-Hellman Problem» (Appendix A)
- ↑Speed records for NTRUАрхивная копияот 6 октября 2016 наWayback Machine// homes.esat.kuleuven.be
- ↑アーカイブされたコピー .Дата обращения: 3 февраля 2013. Архивировано изоригинала14 мая 2012 года.
- ↑The Search Engine that Does at InfoWeb.net .Дата обращения: 19 октября 2011.Архивировано13 мая 2012 года.
- ↑Архивированная копия .Дата обращения: 19 октября 2011.Архивировано4 марта 2016 года.
Литература
[править|править код]- IEEE Std 1363—2000:IEEE Standard Specifications for Public-Key Cryptography
- IEEE Std 1363a-2004:IEEE Standard Specifications for Public-Key Cryptography — Amendment 1: Additional Techniques
- IEEE P1363.1/D9: Draft Standard for Public-Key Cryptographic Techniques Based on Hard Problems over Lattices (Draft D9, January 2007)
- IEEE P1363.2/D26: Draft Standard for Specifications for Password-based Public Key Cryptographic Techniques (Draft D26, September 2006)
- Jablon D.Standard Specifications for Public-Key Cryptography: IEEE P1363 Overview(англ.).https://csrc.nist.gov/(1 ноября 2001). Дата обращения: 25 ноября 2017.
Ссылки
[править|править код]- Домашняя страница IEEE P1363(англ.)(10 октября 2008). Дата обращения: 25 ноября 2017. Архивировано изоригинала1 декабря 2014 года.