この規格 プレビューページの目次
※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。
序章
データがある場所から別の場所に送信される場合、送信中のデータを盗聴や不正な変更などから保護する必要があることがよくあります。同様に、許可されていない第三者がアクセスできる環境にデータが保存されている場合、データを保護することが必要になる場合があります。
盗聴などからデータの機密性を保護する必要がある場合、1 つの解決策は、ISO/IEC 1803, または ISO/IEC 9796 (すべての部分) および ISO/IEC 14888 (すべての部分) で指定されているデジタル署名に使える。機密性と完全性保護の両方が必要な場合、1 つの可能性は、暗号化と MAC または署名の両方を使用することです。これらの操作はさまざまな方法で組み合わせることができますが、そのようなメカニズムのすべての組み合わせが同じセキュリティ保証を提供するわけではありません。その結果、最適なレベルのセキュリティを提供するために、整合性と機密性のメカニズムをどのように組み合わせる必要があるかを正確に定義することが望ましいです。さらに、場合によっては、機密性と完全性保護の両方を提供する目的でデータを処理する単一の方法を定義することによって、大幅な効率向上を得ることができます。
このドキュメントでは、認証された暗号化メカニズムが定義されています。これらは、整合性と機密性の保護の両方を提供するためにデータを処理する方法です。それらは通常、MAC計算とデータ暗号化の指定された組み合わせ、または完全性と機密性保護の両方が提供されるような特別な方法での暗号化アルゴリズムの使用のいずれかを伴います.
このドキュメントで指定されているメソッドは、セキュリティ レベルを最大化し、データを効率的に処理できるように設計されています。ここで定義されたテクニックのいくつかは、数学的な「安全性の証明」、つまりその健全性を裏付ける厳密な議論を持っています。
Introduction
When data is sent from one place to another, it is often necessary to protect it in some way while it is in transit, e.g. against eavesdropping or unauthorized modification. Similarly, when data is stored in an environment to which unauthorized parties can have access, it can be necessary to protect it.
If the confidentiality of the data needs to be protected, e.g. against eavesdropping, then one solution is to use encryption, as specified in ISO/IEC 18033 (all parts) and ISO/IEC 10116. Alternatively, if it is necessary to protect the data against modification, i.e. integrity protection, then message authentication codes (MACs) as specified in ISO/IEC 9797 (all parts), or digital signatures as specified in ISO/IEC 9796 (all parts) and ISO/IEC 14888 (all parts), can be used. If both confidentiality and integrity protection are required, then one possibility is to use both encryption and a MAC or signature. While these operations can be combined in many ways, not all combinations of such mechanisms provide the same security guarantees. As a result, it is desirable to define in detail exactly how integrity and confidentiality mechanisms should be combined to provide the optimum level of security. Moreover, in some cases, significant efficiency gains can be obtained by defining a single method of processing the data with the objective of providing both confidentiality and integrity protection.
In this document, authenticated encryption mechanisms are defined. These are methods for processing data to provide both integrity and confidentiality protection. They typically involve either a specified combination of a MAC computation and data encryption, or the use of an encryption algorithm in a special way such that both integrity and confidentiality protection are provided.
The methods specified in this document have been designed to maximize the level of security and provide efficient processing of data. Some of the techniques defined here have mathematical"proofs of security", i.e. rigorous arguments supporting their soundness.