この規格 プレビューページの目次
※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。
3 用語と定義
このドキュメントの目的のために、ISO/IEC 15946-1 および以下に記載されている用語と定義が適用されます。
ISO および IEC は、次のアドレスで標準化に使用する用語データベースを維持しています。
3.1
暗号ハッシュ関数
任意の長さのオクテット文字列を固定長のオクテット文字列にマッピングする関数。これにより、入力と出力の間の相関関係を見つけることが計算上実行不可能になり、入力ではなく出力の一部が与えられた場合、予測が計算上実行不可能になります。残りの出力の任意のビット
[SOURCE:ISO/IEC 18033‑2:2006, 3.11, modified — 最後のフレーズを削除、「正確なセキュリティ要件はアプリケーションによって異なります。]
3.2
楕円曲線の定義フィールド
楕円曲線を記述する式のすべての係数を含むフィールド
3.3
ハッシュ関数
- 与えられた出力に対して、この出力に対応する入力を見つけることは計算上不可能です。
- 与えられた入力に対して、同じ出力にマッピングされる 2 番目の入力を見つけることは計算上不可能です。
注記1:計算の実現可能性は、特定のセキュリティ要件と環境に依存します。 ISO/IEC 10118-1:2016, 附属書 C を参照してください。
[出典:ISO/IEC 10118‑1:2016, 3.4]
3.4
ほぼ素数
正の整数、 n = m ⋅ r ここで, m は大きな素数、 r は小さな 滑らかな整数 (3.6)
注記大きい素数と小さい素数という用語の意味は用途に依存し、設計者が決定した範囲に基づいています。
3.5
楕円曲線の次数E ( F )
有限体F 上で定義された楕円曲線E 上の点の数
3.6
滑らかな整数
整数r 、その素因数はすべて小さい、つまり定義された境界よりも小さい
参考文献
| [1] | ISO/IEC 9796-3, 情報技術 — セキュリティ技術 — メッセージ回復を提供するデジタル署名方式 — 3: 離散対数ベースのメカニズム |
| [2] | ISO/IEC 1011, IT セキュリティ技術 — ハッシュ関数 |
| [3] | ISO/IEC 11770-3, 情報技術 — セキュリティ技術 — 鍵管理 — 3:非対称技術を用いた仕組み |
| [4] | ISO/IEC 14888-3, IT セキュリティ技術 — 付録付きデジタル署名 — 3: 離散対数ベースのメカニズム |
| [5] | ISO/IEC 18032, 情報セキュリティ — 素数生成 |
| [6] | ISO/IEC 18033-2, 情報技術 — セキュリティ技術 — 暗号化アルゴリズム — 2: 非対称暗号 |
| [7] | ISO/IEC 18033-5, 情報技術 — セキュリティ技術 — 暗号化アルゴリズム — 5: ID ベースの暗号 |
| [8] | ISO/IEC 29192-4, 情報技術 — セキュリティ技術 — 軽量暗号 — 4:非対称技術を用いた仕組み |
| [9] | FIPS 186-5, デジタル署名標準 (DSS)連邦情報処理標準公告 186-5, 2019 年。入手可能: 1 |
| [10] | IEEE P1363-2000, 公開鍵暗号の標準仕様 |
| [11] | Atkin AOL, Morain F.、楕円曲線と素数性の証明。数学. コンピューター. 1993, 61 pp. 29–68 |
| [12] | Cohen H, Frey G, Avanzi R, Doche C, Lange T, Nguyen K et al. 楕円および超楕円曲線暗号のハンドブック。チャップマン & ホール/CRC, 2006 |
| [13] | Barreto PSLM, Naehrig M.、ペアリングに適した素次の楕円曲線。中: 暗号化の選択された領域-SAC'2005, LNCS 3897. Springer-Verlag, 2006 年、pp. 319-3 |
| [14] | Blake I, Seroussi G, Smart N, 「楕円曲線暗号の進歩」、London Mathematical Society Lecture Note Series 317 |
| [15] | Cheon J. 強力な Diffie-Hellman 問題のセキュリティ分析。中: Eurocrypt 2006, LNCS 4004. Springer-Verlag, 2006, pp. 1-11 |
| [16] | Cohen H.、「計算代数的数論のコース」、Graduate Texts in Math. 138, Springer-Verlag, 1993 年、第 3 修正印刷、1996 年 |
| [17] | Cox DA, 「フォーム x 2 + ny 2の素数」、Wiley-Interscience 出版物、1989 年 |
| [18] | Deuring M.、楕円関数体の乗数環の種類。 Dep. Math. Sem. ハンブルグ. 1941, 14 pp. 197–272 |
| [19] | Freeman D.、「埋め込み度 10 のペアリングに適した楕円曲線の構築」、ANTS-Vll, Springer-Verlag, LNCS 4076, ベルリン、2006 年、452-465 |
| [20] | Frey G.、Rück HG, 曲線の除数クラス グループにおける m 可分性と離散対数に関する発言。数学. コンピューター. 1994, 62 pp. 865–874 |
| [21] | Hitt L.、「最小埋め込みフィールドについて」、2007 年のペアリング ベースの暗号化に関する国際会議の議事録 (Pairing 2007)、LNCS 457, Springer-Verlag, 294-301 |
| [22] | Kohel DR, 「代数と幾何学の実験のためのアルゴリズム」 http://echidna.maths.usyd.edu.au/~kohel/dbs/ |
| [23] | マシューズ K.、ディオファントス方程式 x 2 Dy 2 = N, D > 第 1 回博覧会。数学. 2000, 18 pp. 323-331 |
| [24] | Menezes A, Okamoto T, Vanstone S, 「有限体での楕円曲線の対数の対数への還元」、コンピューティング理論に関する第 22 回年次 ACM シンポジウムの議事録 (1991 年)、80-89 |
| [25] | 宮地明夫, 中林正幸, 高野 進, "FR 還元下での楕円曲線トレースの新しい明示的条件", 電子情報通信学会論文誌. 2001年、E84-A(5) pp.1234-1243 |
| [26] | Mollin R 基本数論と応用。 CRCプレス、ボカラトン、1998年 |
| [27] | ページ D.、Smart NP, Vercauteren F.、「MNT 曲線と超特異曲線の比較」、AAECC, 17. Springer-Verlag, 2006 年、pp. 379-392 |
| [28] | Robertson J.、「一般化されたペル方程式を解く」、未発表の原稿 (2004)、 https://www.jpr2718.org/pell.pdf で入手可能 |
| [29] | Rosen KH, 初等数論とその応用。アディソン・ウェルズリー・ロングマン、1999年 |
| [30] | 佐藤 T, 荒木 K フェルマー商と異常楕円曲線の多項式時間離散対数アルゴリズム。解説 数学大学セントパウリ。 1998, 47 pp. 81–92 |
| [31] | Schoof R.、有限体上の楕円曲線と平方根の計算 数学. コンピューター. 1985, 44 pp. 483–494 |
| [32] | スマート NP, トレース 1 の楕円曲線上の離散対数問題。 J.Cryptol. 1999, 12 pp. 193–196 |
| [33] | Semaev IA, 標数 p の楕円曲線の p ねじれ点のグループにおける離散対数の評価。数学. コンピューター. 1998, 67 pp. 353–356 |
| [34] | ワシントン LC, 楕円曲線 - 数論と暗号。 Chapman & Hall/CRC, 第 2 版、2008 年 |
| [35] | Barreto P, Lynn B, Scott M, 「規定の埋め込み度を持つ楕円曲線の構築」、通信ネットワークのセキュリティ。コンピュータサイエンスの講義ノート、vol.2576, (2003)、pp.257-267 |
| [36] | 清村 優、井上 明、川原 優、安田 成、高木 俊、小林 俊、「 256 ビット セキュリティ レベルでの安全で効率的なペアリング」、ACNS2017, LNCS 10355, pp.59-79 |
| [37] | Vercauteren F.、「Optimal Pairings」、IEEE Transactions on Information Theory, 2009 年 |
| [38] | Barbulescu R, Duquesne S, ペアリングの鍵サイズの見積もりの更新、 Journal of Cryptology, 32(4):1298-1336 |
| [39] | Barbulescu R, Gaudry P, Joux A, Thomé E.小さな標数の有限体における離散対数のための発見的準多項式アルゴリズム。暗号学の進歩—EUROCRYPT 2014, コンピューターサイエンスの講義ノート、vo 8441 (2014), pp. 1–16 |
| [40] | Barbulescu R, Gaudry P, Kleinjung Tタワー数フィールドふるい。暗号学の進歩– Asiacrypt 2015, コンピュータ サイエンスの講義ノート、vol. 8365 (2015), pp.31-55 |
| [41] | Barbulescu R, Gaudry P, Guillevic A, Morain F非素数有限体における離散対数問題に対する NFS の改善。暗号学の進歩—EUROCRYPT 2015, コンピューターサイエンスの講義ノート、vo 9056 (2015), pp. 129–155 |
| [42] | Guillevic A, Singh S塔数体ふるいアルゴリズムにおける多項式のアルファ値について。 IACR ePrint レポート、 https: //eprint.iacr.org/2019/885 |
| [43] | Joux A, Pierrot C, F p n の特殊数フィールドふるい - ペアリングに適した構造への適用、 PAIRING 201コンピューターサイエンスの講義ノート、vo 8365 (2013), pp. 45–61 |
| [44] | Kim T, Barbulescu R拡張タワー数フィールドふるい: 中素数の場合の新しい複雑さ。暗号学の進歩 - CRYPTO 2016, コンピューター サイエンスの講義ノート、vol. 9814(2016), pp.543-571 |
| [45] | Kim T, Jeong J任意の複合拡張度の有限フィールドへの適用による拡張タワー数フィールドふるい。公開鍵暗号— PKC 2017, コンピューター サイエンスの講義ノート、vol. 10174 (2017), pp 388-408 |
| [46] | Pereira GCCF, Simplıcio MA, Naehrig M.、Barreto PSLM, 実装に適した BN 楕円曲線のファミリー、Journal of Systems and Software, 2011 年、84(8):1319 – 1326 |
| [47] | Sarkar P, Singh S, 非素数体での (複数の) 数体ふるいアルゴリズムの新しい複雑さのトレードオフ。暗号学の進歩 - EUROCRYPT 2016 、コンピュータ サイエンスの講義ノート、vol. 9665 (2016), pp. 429-458 |
| [48] | ISO/IEC 10118-1:2016, 情報技術 — セキュリティ技術 — ハッシュ関数 — 1: 一般 |
3 Terms and definitions
For the purposes of this document, the terms and definitions given in ISO/IEC 15946-1 and the following apply.
ISO and IEC maintain terminology databases for use in standardization at the following addresses:
3.1
cryptographic hash function
function that maps octet strings of any length to octet strings of fixed length, such that it is computationally infeasible to find correlations between inputs and outputs, and such that given one part of the output, but not the input, it is computationally infeasible to predict any bit of the remaining output
[SOURCE:ISO/IEC 18033‑2:2006, 3.11, modified — Deleted the last phrase,"The precise security requirements depend on the application.]
3.2
definition field of an elliptic curve
field that includes all the coefficients of the formula describing an elliptic curve
3.3
hash-function
- for a given output, it is computationally infeasible to find an input which maps to this output;
- for a given input, it is computationally infeasible to find a second input which maps to the same output.
Note 1 to entry: Computational feasibility depends on the specific security requirements and environment. Refer to ISO/IEC 10118-1:2016, Annex C.
[SOURCE:ISO/IEC 10118‑1:2016, 3.4]
3.4
nearly prime number
positive integer, n =m⋅r ここで, m is a large prime number and r is a small smooth integer (3.6)
Note 1 to entry: The meaning of the terms large and small prime numbers is dependent on the application and is based on bounds determined by the designer.
3.5
order of an elliptic curve E(F)
number of points on an elliptic curve, E, defined over a finite field, F
3.6
smooth integer
integer, r, whose prime factors are all small, i.e. less than some defined bound
Bibliography
| [1] | ISO/IEC 9796-3, Information technology — Security techniques — Digital signature schemes giving message recovery — 3: Discrete logarithm based mechanisms |
| [2] | ISO/IEC 10118 (all parts), IT Security techniques — Hash-functions |
| [3] | ISO/IEC 11770-3, Information technology — Security techniques — Key management — 3: Mechanisms using asymmetric techniques |
| [4] | ISO/IEC 14888-3, IT Security techniques — Digital signatures with appendix — 3: Discrete logarithm based mechanisms |
| [5] | ISO/IEC 18032, Information security — Prime number generation |
| [6] | ISO/IEC 18033-2, Information technology — Security techniques — Encryption algorithms — 2: Asymmetric ciphers |
| [7] | ISO/IEC 18033-5, Information technology — Security techniques — Encryption algorithms — 5: Identity-based ciphers |
| [8] | ISO/IEC 29192-4, Information technology — Security techniques — Lightweight cryptography — 4: Mechanisms using asymmetric techniques |
| [9] | FIPS 186-5, Digital Signature Standard (DSS). Federal Information Processing Standards Publication 186-5, 2019. Available from: 1 |
| [10] | IEEE P1363-2000, Standard Specifications for Public-Key Cryptography |
| [11] | Atkin A.O.L., Morain F., Elliptic curves and primality proving. Math. Comput. 1993, 61 pp. 29–68 |
| [12] | Cohen H., Frey G., Avanzi R., Doche C., Lange T., Nguyen K. et al., Handbook of Elliptic and Hyperelliptic Curve Cryptography. Chapman & Hall/CRC, 2006 |
| [13] | Barreto P.S.L.M., Naehrig M., Pairing-friendly elliptic curves of prime order. In: Selected Areas in Cryptography-SAC’2005, LNCS 3897. Springer-Verlag, 2006, pp. 319–31. |
| [14] | Blake I., Seroussi G., Smart N., “Advances in elliptic curve cryptography”, London Mathematical Society Lecture Note Series 317 |
| [15] | Cheon J., Security Analysis of the Strong Diffie-Hellman Problem. In: Eurocrypt 2006, LNCS 4004. Springer-Verlag, 2006, pp. 1–11 |
| [16] | Cohen H., “A course in computational algebraic number theory”, Graduate Texts in Math. 138, Springer-Verlag, 1993, Third corrected printing, 1996 |
| [17] | Cox D.A., “Primes of the form x2 + ny2 ”, A Wiley-Interscience Publication, 1989 |
| [18] | Deuring M., Die Typen der Multiplikatorenringe elliptischer Funktionenkörper. Abh. Math. Sem. Hamburg. 1941, 14 pp. 197–272 |
| [19] | Freeman D., “Constructing pairing-friendly elliptic curves with embedding degree 10”, In ANTS-Vll, Springer- Verlag, LNCS 4076, Berlin, 2006, 452-465 |
| [20] | Frey G., Rück H.G., A remark concerning m-divisibility and the discrete logarithm in the divisor class group of curves. Math. Comput. 1994, 62 pp. 865–874 |
| [21] | Hitt L., “On the minimal embedding field”, In Proceedings of the International Conference on Pairing-Based Cryptography 2007 (Pairing 2007), LNCS 4575 (2007), Springer-Verlag, 294-301 |
| [22] | Kohel D.R., “Algorithms for Algebra and Geometry Experimentation” http://echidna.maths.usyd.edu.au/~kohel/dbs/ |
| [23] | Matthews K., The Diophantine equation x2Dy2 = N, D > 1. Expo. Math. 2000, 18 pp. 323–331 |
| [24] | Menezes A., Okamoto T., Vanstone S., “Reducing elliptic curve logarithms to logarithms in a finite field”, Proceedings of the 22nd Annual ACM Symposium on the Theory of Computing (1991), 80-89 |
| [25] | Miyaji A., Nakabayashi M., Takano S., “New explicit conditions of Elliptic Curve Traces under FR reduction”, IEICE Trans. Fundamentals. 2001, E84-A (5) pp. 1234–1243 |
| [26] | Mollin R., Fundamental Number Theory with Applications. CRC Press, Boca Raton, 1998 |
| [27] | Page D., Smart N.P., Vercauteren F., “A comparison of MNT curves and supersingular curves”, AAECC, 17. Springer-Verlag, 2006, pp. 379–392 |
| [28] | Robertson J., “Solving the generalized Pell equation”, Unpublished manuscript (2004), available at https://www.jpr2718.org/pell.pdf |
| [29] | Rosen K.H., Elementary number theory and its applications. Addison Welsley Longman, 1999 |
| [30] | Satoh T., Araki K., Fermat quotients and the polynomial time discrete logalgorithm for anomalous elliptic curves. Commentarii Math. Univ. St. Pauli. 1998, 47 pp. 81–92 |
| [31] | Schoof R., Elliptic Curves Over Finite Fields and the Computation of Square Roots mod p. Math. Comput. 1985, 44 pp. 483–494 |
| [32] | Smart N.P., The discrete logarithm problem on elliptic curves of trace one. J. Cryptol. 1999, 12 pp. 193–196 |
| [33] | Semaev I.A., Evaluation of discrete logarithms in a group of p-torsion points of an elliptic curve in characteristic p. Math. Comput. 1998, 67 pp. 353–356 |
| [34] | Washington L.C., Elliptic Curves-Number Theory and Cryptography. Chapman & Hall/CRC, Second Edition, 2008 |
| [35] | Barreto P., Lynn B., Scott M., “Constructing Elliptic Curves with Prescribed Embedding Degrees”, Security in Communication Networks. Lecture Notes in Computer Science, vol.2576(2003), pp.257-267 |
| [36] | Kiyomura Y., Inoue A., Kawahara Y., Yasuda M., Takagi T., Kobayashi T., “Secure and Efficient Pairing at 256-Bit Security Level”, ACNS2017, LNCS 10355, pp.59-79 |
| [37] | Vercauteren F., “Optimal Pairings”, IEEE Transactions on Information Theory, 2009 |
| [38] | Barbulescu R., Duquesne S., Updating key size estimations for pairings, Journal of Cryptology, 32(4):1298–1336 |
| [39] | Barbulescu R., Gaudry P., Joux A., Thomé E., A heuristic quasi-polynomial algorithm for discrete logarithm in finite fields of small characteristic. Advances in Cryptology—EUROCRYPT 2014, Lecture Notes in Computer Science, vol. 8441 (2014), pp. 1–16 |
| [40] | Barbulescu R., Gaudry P., Kleinjung T., The tower number field sieve. Advances in Cryptology – Asiacrypt 2015, Lecture Notes in Computer Science, vol. 8365 (2015), pp. 31-55 |
| [41] | Barbulescu R., Gaudry P., Guillevic A., Morain F., Improving NFS for the discrete logarithm problem in non-prime finite fields. Advances in Cryptology—EUROCRYPT 2015, Lecture Notes in Computer Science, vol. 9056 (2015), pp. 129–155 |
| [42] | Guillevic A., Singh S., On the Alpha value of polynomials in the tower number field sieve algorithm. IACR ePrint report, https://eprint.iacr.org/2019/885 |
| [43] | Joux A., Pierrot C., The special number field sieve in Fpn - application to pairing-friendly constructions, PAIRING 2013. Lecture Notes in Computer Science, vol. 8365 (2013), pp. 45–61 |
| [44] | Kim T., Barbulescu R., The extended tower number field sieve: A new complexity for the medium prime case. Advances in Cryptology – CRYPTO 2016, Lecture Notes in Computer Science, vol. 9814(2016), pp. 543-571 |
| [45] | Kim T., Jeong J., Extended tower number field sieve with application to finite fields of arbitrary composite extension degree. Public-Key Cryptography – PKC 2017, Lecture Notes in Computer Science, vol. 10174 (2017), pp 388-408 |
| [46] | Pereira G. C. C. F., Simplıcio M. A., Naehrig M., Barreto P. S. L. M., A family of implementation-friendly BN elliptic curves, Journal of Systems and Software, 2011, 84(8):1319 – 1326 |
| [47] | Sarkar P., Singh S., New complexity trade-offs for the (multiple) number field sieve algorithm in non- prime fields. Advances in Cryptology – EUROCRYPT 2016 , Lecture Notes in Computer Science, vol. 9665 (2016), pp. 429-458 |
| [48] | ISO/IEC 10118-1:2016, Information technology — Security techniques — Hash-functions — 1: General |