IEEE P1363
IEEE P1363 — проект Института инженеров по электротехнике и электронике (англ. Institute of Electrical and Electronics Engineers, IEEE) по стандартизации криптосистем с открытым ключом.
Целью проекта было объединение опыта разработчиков криптографических алгоритмов с открытым ключом и создание единой базы их описаний для удобного выбора и применения.
В итоге проект включает в себя следующие спецификации, разделённые по методу шифрования:
- Традиционные криптосистемы с открытым ключом (IEEE Std 1363—2000 и 1363a-2004)
- Криптосистемы с открытым ключом на решётках (P1363.1)
- Криптосистемы с открытым ключом с паролем (P1363.2)
- Личностные криптосистемы с открытым ключом на спаривании (P1363.3)
Описанные в стандарте алгоритмы также можно условно разделить по способам применения:
Из-за широты охвата и значительной математической основы стандарт может использоваться как база для создания национальных или отраслевых стандартов.
По состоянию на октябрь 2011 года рабочую группу возглавляет Уильям Уайт из NTRU Cryptosystems, Inc.[1] Он занял должность в августе 2001. До этого руководителями были Ари Зингер, также из NTRU (1999—2001), и Барт Калиски из RSA Security (1994—1999).
История P1363
[править | править код]Работа над проектом началась в 1994 году. До 2001 года рабочая группа состояла из 31 человека. В 1997 году проект был разделён на P1363 и P1363a. В 2000 проект был расширен, и уже в конце года началась работа над P1363.1 и P1363.2 [2]. В 2004 году рабочая группа состояла из 16 человек[3].
Традиционные криптосистемы с открытым ключом (стандарты IEEE 1363—2000 и 1363a-2004)
[править | править код]Данная спецификация включает в себя описания алгоритмов выработки общего ключа, электронной подписи и непосредственно шифрования. При этом используются такие математические методы как факторизация целых чисел, дискретное логарифмирование и дискретное логарифмирование в группах точек эллиптических кривых.
Алгоритмы выработки общего ключа
[править | править код]- DL/ECKAS-DH1 и DL/ECKAS-DH2 (англ. Discrete Logarithm/Elliptic Curve Key Agreement Scheme) — алгоритмы выработки общего ключа с использованием дискретного логарифма и эллиптической криптографии в варианте Диффи — Хеллмана). Включают в себя как стандартный алгоритм Диффи — Хеллмана, построенный на дискретном логарифмировании, так и версию, основанную на эллиптических кривых.
- DL/ECKAS-MQV — алгоритмы выработки общего ключа с использованием дискретного логарифма и эллиптической криптографии в варианте MQV. Построенные на протоколе Диффи-Хеллмана, протоколы MQV считаются более защищенным к возможным махинациям с подменой ключей[4].
Алгоритмы подписи
[править | править код]- DL/ECSSA (англ. Discrete Logarithm/Elliptic Curve Signature Scheme with Appendix) — алгоритмы подписи с использованием дискретного логарифма и эллиптической криптографии с дополнением. Здесь четыре основных варианта: DSA, ECDSA, Nyberg-Rueppel, а также Nyberg-Rueppel на эллиптических кривых.
- IFSSA (англ. Integer Factorization Signature Scheme with Appendix) — алгоритм подписи на целочисленной факторизации с дополнением, что означает, что функции проверки подлинности нужно предоставить не только саму подпись, но также и сам документ. В этот раздел входят две версии RSA, алгоритм Рабина (англ. Rabin-Williams) и ESIGN, быстрый стандарт, разработанный Nippon Telegraph and Telephone, а также несколько вариантов кодирования сообщения (генерации хэша), называемых EMSA. Несколько сочетаний имеют устойчивые названия как готовые алгоритмы. Так, генерация хэша при помощи EMSA3 с шифрованием RSA1 также имеет название PKCS#1 v1.5 RSA signature (по стандарту PKCS, разработанному компанией RSA); RSA1 с кодированием EMSA4 — это RSA-PSS; RSA1 с EMSA2 — алгоритм ANSI X9.31 RSA[5].
- DL/ECSSR (англ. Discrete Logarithm/Elliptic Curve Signature Scheme with Recovery) — алгоритмы подписи с использованием дискретного логарифма и эллиптической криптографии с восстановлением документа. Это означает, что для проверяющей стороны нужны только открытый ключ и подпись — само сообщение будет восстановлено из подписи.
- DL/ECSSR-PV (англ. Discrete Logarithm/Elliptic Curve Signature Scheme with Recovery, Pintsov-Vanstone version) — алгоритмы подписи с использованием дискретного логарифма и эллиптической криптографии с восстановлением документа, но уже версия Ванстоуна-Пинцова. Интересно, что Леонид Пинцов — выходец из России (заканчивал матмех СПБГУ)[6].
- IFSSR (англ. Integer Factorization Signature Scheme with Recovery) — алгоритм с восстановлением на целочисленной факторизации.
Алгоритмы шифрования
[править | править код]- IFES (англ. Integer Factorization Encryption Scheme) — один из часто используемых алгоритмов, когда данные шифруются RSA, а до этого подготавливаются при помощи алгоритма OAEP[7].
- DL/ECIES (англ. Discrete Logarithm/Elliptic Curve Integrated Encryption Scheme) — более устойчивый к взлому вариант алгоритма Эль-Гамаля (англ. ElGamal encryption), известный как DHAES[8].
- IFES-EPOC (англ. Integer Factorization Encryption Scheme, EPOC version) — алгоритм EPOC на целочисленной факторизации.
Криптосистемы с открытым ключом на решётках (P1363.1)
[править | править код]- Алгоритм шифрования NTRU — алгоритм, основанный на задаче нахождения кратчайшего вектора в решётке. Некоторыми исследователями считается более быстрым[9], а также устойчивым к взлому на квантовых компьютерах[10], в отличие от стандартных криптосистем с открытым ключом (например, RSA и алгоритмов эллиптической криптографии).
Криптосистемы с открытым ключом с паролем (P1363.2)
[править | править код]Сюда входят алгоритмы выработки общего ключа при известном обеим сторонам пароле и алгоритмы получения ключа при известном пароле.
- BPKAS (англ. Balanced Password-Authenticated Key Agreement Scheme, version PAK) — алгоритм выработки общего ключа при известном пароле, когда один и тот же пароль используется как при создании ключа, так и при его проверке. В стандарт включены три версии алгоритма: PAK, PPK и SPEKE
- APKAS-AMP (англ. Augmented Password-Authenticated Key Agreement Scheme, version AMP) — алгоритм выработки общего ключа при известном пароле, когда для создания ключа и для аутентификации используются разные данные, построенные на пароле. 6 версий: AMP, BSPEKE2, PAKZ, WSPEKE, версия на SRP (Secure Remote Password) в вариантах 3 и 6, версия SRP в варианте 5
- PKRS-1 (англ. Password Authenticated Key Retrieval Scheme, version 1) — алгоритм получения ключа при известном пароле.
Личностные криптосистемы с открытым ключом на спаривании (P1363.3)
[править | править код]В этом разделе стандарта содержатся алгоритмы личностной криптографии[11], построенные на различных спариваниях[12]. Этот проект был согласован в сентябре 2005, первый полный черновик появился в мае 2008. По состоянию на октябрь 2011 новых спецификаций не появлялось.
Аналоги
[править | править код]Другими проектами, занимавшимися каталогизацией криптографических стандартов являются уже упомянутый PKCS, созданный RSA Security, а также европейский NESSIE и японский CRYPTREC, однако, охват IEEE P1363 именно в области криптографии с открытым ключом значительно шире.
Примечания
[править | править код]- ↑ IEEE P1363 Contact Information . Дата обращения: 18 октября 2011. Архивировано из оригинала 4 ноября 2017 года.
- ↑ IEEE P1363 Overview, 2001, The History, pp. 5—6.
- ↑ The IEEE P1363 Home Page, 2008, Working Group Information.
- ↑ INTUIT.ru: Курс: Технологии и продукты ..: Лекция № 13: Проблема аутентификации. Инфраструктура открытых ключей . Дата обращения: 18 октября 2011. Архивировано 15 августа 2011 года.
- ↑ RSA Laboratories — 5.3.1 What are ANSI X9 standards? Дата обращения: 19 октября 2011. Архивировано 22 июля 2012 года.
- ↑ Leon A. Pintsov | Pitney Bowes Архивировано 23 января 2011 года.
- ↑ RSA, а так ли все просто? / Хабрахабр . Дата обращения: 30 сентября 2016. Архивировано 7 августа 2016 года.
- ↑ M. Abdalla, M. Bellare, P. Rogaway, «DHAES, An encryption scheme based on the Diffie-Hellman Problem» (Appendix A)
- ↑ Speed records for NTRU Архивная копия от 6 октября 2016 на Wayback Machine // homes.esat.kuleuven.be
- ↑ アーカイブされたコピー . Дата обращения: 3 февраля 2013. Архивировано из оригинала 14 мая 2012 года.
- ↑ The Search Engine that Does at InfoWeb.net . Дата обращения: 19 октября 2011. Архивировано 13 мая 2012 года.
- ↑ Архивированная копия . Дата обращения: 19 октября 2011. Архивировано 4 марта 2016 года.
Литература
[править | править код]- IEEE Std 1363—2000: IEEE Standard Specifications for Public-Key Cryptography
- IEEE Std 1363a-2004: IEEE Standard Specifications for Public-Key Cryptography — Amendment 1: Additional Techniques
- IEEE P1363.1/D9: Draft Standard for Public-Key Cryptographic Techniques Based on Hard Problems over Lattices (Draft D9, January 2007)
- IEEE P1363.2/D26: Draft Standard for Specifications for Password-based Public Key Cryptographic Techniques (Draft D26, September 2006)
- Jablon D. Standard Specifications for Public-Key Cryptography: IEEE P1363 Overview (англ.). https://csrc.nist.gov/ (1 ноября 2001). Дата обращения: 25 ноября 2017.
Ссылки
[править | править код]- Домашняя страница IEEE P1363 (англ.) (10 октября 2008). Дата обращения: 25 ноября 2017. Архивировано из оригинала 1 декабря 2014 года.