この規格 プレビューページの目次
※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。
3 用語と定義
このドキュメントの目的のために、ISO 11568-1, ISO 11568-2 および以下の定義が適用されます。
3.1
非対称暗号
暗号鍵と解読鍵が異なり、(公開) 暗号鍵から (秘密) 解読鍵を推定することが計算上不可能な暗号。
3.2
非対称暗号システム
公開鍵と秘密鍵の 2 つの異なるが関連する鍵のいずれかをそれぞれ利用する 2 つの補完的な操作で構成される暗号システムで、公開鍵から秘密鍵を決定することが計算上実行不可能であるという特性を持っています。
3.3
非対称キー ペア ジェネレーター
非対称暗号化キーの生成に使用される安全な暗号化デバイス
3.4
証明書
それを発行した認証局の秘密鍵を使用して署名され、それによって偽造が不可能になったエンティティの資格証明
3.5
認証局
ca
公開鍵証明書を作成、割り当て、取り消し、または保持するために、1 つ以上のエンティティによって信頼されているエンティティ
注記 1:必要に応じて、証明機関はキーを作成してエンティティに割り当てることができます。
3.6
通信相手
公開鍵を所有する当事者との通信のために公開鍵を送信または受信する当事者
3.7
計算不可能
計算が理論的には達成可能であるが、それを実行するために必要な時間またはリソースの点で実行可能ではないという特性
3.8
資格情報
少なくともエンティティの識別名と公開鍵を組み込んだ、エンティティの識別データ
注記1:追加データを含めることができる。
3.9
暗号期間
特定のキーの使用が許可されている期間、または特定のシステムのキーが有効な期間
3.10
デジタル署名システム
デジタル署名の作成とその後の検証を提供する非対称暗号システム
3.11
ハッシュ関数
任意の長さの文字列のセットをビットの固定長文字列のセットにマップする一方向関数
注記 1:耐衝突性ハッシュ関数は、同じ出力にマップされる別個の入力を構築することが計算上実行不可能であるという特性を持つ関数です。
3.12
独立したコミュニケーション
エンティティが証明書を作成する前に、クレデンシャルと識別ドキュメントの正確性を逆検証できるようにするプロセス (例: コールバック、視覚的識別など)
3.13
鍵契約
いずれもその鍵の値を予測できないように、エンティティ間で共有秘密鍵を確立するプロセス
3.14
キーシェア
そのようなパラメータの定足数を組み合わせて暗号鍵を形成できるが、定足数よりも少ない数が鍵に関する情報を提供しないような方法で生成された、暗号鍵に関連する少なくとも 2 つのパラメータのうちの 1 つ。
3.15
出所の否認防止
メッセージの発信者と関連する暗号化チェック値 (つまり、デジタル署名) が、メッセージを発信したことで、受け入れられたレベルの信頼性で、その後拒否できないというプロパティ。
参考文献
| [1] | ISO/IEC 9797-1, 情報技術 — セキュリティ技術 — メッセージ認証コード (MAC) — Part 1: ブロック暗号を使用するメカニズム |
| [2] | ISO/IEC 9797-2, 情報技術 — セキュリティ技術 — メッセージ認証コード (MAC) — Part 2: 専用ハッシュ関数を使用するメカニズム |
| [3] | ISO/IEC 11770-1:1996, 情報技術 - セキュリティ技術 - キー管理 - Part 1: フレームワーク |
| [4] | ISO/IEC 11770-2:1996, 情報技術 — セキュリティ技術 — キー管理 — Part 2: 対称技術を使用したメカニズム |
| [5] | ISO/IEC 18032, 情報技術 - セキュリティ技術 - 素数生成 |
| [6] | ISO 21188, 金融サービスの公開鍵インフラ — 慣行とポリシーの枠組み |
| [7] | ANSI X9.57, 金融サービス業界向けの公開鍵暗号化: 証明書管理 |
| [8] | Shamir , A.秘密を共有する方法、ACM のコミュニケーション、1979 年 11 月 |
| [9] | ISO/IEC 18033-3, 情報技術 - セキュリティ技術 - 暗号化アルゴリズム - Part 3: ブロック暗号 |
| [10] | Menezes, A., vanO'orschot , P. and Vanstone , S. Handbook of Applied Cryptography , CRC Press, 1996 |
| [11] | Special Publication 800-57 Recommendation for Key Management — Part 1: General (Revised) 、National Institute of Standards and Technology |
| [12] | ISO/IEC 9796-3, 情報技術 — セキュリティ技術 — メッセージ回復を提供するデジタル署名スキーム — Part 3: 離散対数ベースのメカニズム |
| [13] | ISO 9807, 銀行および関連する金融サービス — メッセージ認証の要件 (小売) |
| [14] | ANSI X9.30-1, 金融サービス業界向けの公開鍵暗号 — Part 1: デジタル署名アルゴリズム (DSA) |
| [15] | BSR X9.102-200x 1) 、金融サービス業界向けの対称鍵暗号化: 鍵と関連データのラッピング |
| [16] | AS 2805.5.3, 電子送金 — インターフェイスの要件 — 暗号 — データ暗号化アルゴリズム 2 (DEA 2) |
3 Terms and definitions
For the purposes of this document, the definitions in ISO 11568-1, ISO 11568-2 and the following apply.
3.1
asymmetric cipher
cipher in which the encipherment key and the decipherment key are different, and in which it is computationally infeasible to deduce the (private) decipherment key from the (public) encipherment key
3.2
asymmetric cryptosystem
cryptosystem consisting of two complementary operations each utilizing one of two distinct but related keys, the public key and the private key, having the property that it is computationally infeasible to determine the private key from the public key
3.3
asymmetric key pair generator
secure cryptographic device used for the generation of asymmetric cryptographic keys
3.4
certificate
credentials of an entity, signed using the private key of the certification authority which issued it, and thereby rendered unforgeable
3.5
certification authority
ca
entity trusted by one or more entities to create, assign and revoke or hold public key certificates
Note 1 to entry: Optionally the certification authority can create and assign keys to the entities.
3.6
communicating party
party that sends or receives the public key for the communication with the party that owns the public key
3.7
computationally infeasible
property that a computation is theoretically achievable but is not feasible in terms of the time or resources required to perform it
3.8
credentials
identification data for an entity, incorporating at a minimum the entity's distinguished name and public key
Note 1 to entry: Additional data can be included.
3.9
cryptoperiod
time span during which a specific key is authorized for use or in which the keys for a given system may remain in effect
3.10
digital signature system
asymmetric cryptosystem that provides for the creation and subsequent verification of digital signatures
3.11
hash function
one-way function that maps a set of strings of arbitrary length on to a set of fixed-length strings of bits
Note 1 to entry: A collision-resistant hash function is one with the property that it is computationally infeasible to construct distinct inputs that map to the same output.
3.12
independent communication
process that allows an entity to counter-verify the correctness of a credential and identification documents prior to producing a certificate (e.g., call-back, visual identification, etc.)
3.13
key agreement
process of establishing a shared secret key between entities in such a way that neither of them can predetermine the value of that key
3.14
key share
one of at least two parameters related to a cryptographic key generated in such a way that a quorum of such parameters can be combined to form the cryptographic key but such that fewer than a quorum provide no information about the key
3.15
non-repudiation of origin
property that the originator of a message and associated cryptographic check value (i.e., digital signature) is not able to subsequently deny, with an accepted level of credibility, having originated the message
Bibliography
| [1] | ISO/IEC 9797-1, Information technology — Security techniques — Message Authentication Codes (MACs) — Part 1: Mechanisms using a block cipher |
| [2] | ISO/IEC 9797-2, Information technology — Security techniques — Message Authentication Codes (MACs) — Part 2: Mechanisms using a dedicated hash-function |
| [3] | ISO/IEC 11770-1:1996, Information technology — Security techniques — Key management — Part 1: Framework |
| [4] | ISO/IEC 11770-2:1996, Information technology — Security techniques — Key management — Part 2: Mechanisms using symmetric techniques |
| [5] | ISO/IEC 18032, Information technology — Security techniques — Prime number generation |
| [6] | ISO 21188, Public key infrastructure for financial services — Practices and policy framework |
| [7] | ANSI X9.57, Public Key Cryptography for the Financial Services Industry: Certificate Management |
| [8] | Shamir, A. How to share a secret, Communications of the ACM, November 1979 |
| [9] | ISO/IEC 18033-3, Information technology — Security techniques — Encryption algorithms — Part 3: Block ciphers |
| [10] | Menezes, A., van Oorschot, P. and Vanstone, S. Handbook of Applied Cryptography, CRC Press, 1996 |
| [11] | Special Publication 800-57 Recommendation for Key Management — Part 1: General (Revised), National Institute of Standards and Technology |
| [12] | ISO/IEC 9796-3, Information technology — Security techniques — Digital signature schemes giving message recovery — Part 3: Discrete logarithm based mechanisms |
| [13] | ISO 9807, Banking and related financial services — Requirements for message authentication (retail) |
| [14] | ANSI X9.30-1, Public Key Cryptography for the Financial Services Industry — Part 1: The Digital Signature Algorithm (DSA) |
| [15] | BSR X9.102-200x 1) , Symmetric Key Cryptography for the Financial Services Industry: Wrapping of Keys and Associated Data |
| [16] | AS 2805. 5.3, Electronic funds transfer — Requirements for interfaces — Ciphers — Data encipherment algorithm 2 (DEA 2) |