ISO/IEC 19772:2020 情報セキュリティ—認証付き暗号化 | ページ 6

※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。

3 用語と定義

このドキュメントでは、次の用語と定義が適用されます。

ISO と IEC は、次のアドレスで標準化に使用する用語データベースを維持しています。

3.1

追加認証データ

AAD

完全性が保護されているが、 認証された暗号化メカニズム (3.3) によって暗号化されていないデータ

3.2

認証された暗号化

暗号化アルゴリズムによるデータの (可逆的な) 変換により、無許可のエンティティが検出せずに変更できない 暗号文 (3.5) を生成します。つまり、データの機密性、 データの完全性 (3.6) 、およびデータの発信元認証を提供します。

3.3

認証された暗号化メカニズム

機密性を保護し、データの出所と完全性を保証するために使用される暗号化技術で、 暗号化 (3.8) アルゴリズムと 復号化 (3.7) アルゴリズムの 2 つのコンポーネント プロセスで構成されます。

3.4

ブロック暗号

暗号文 (3.5) のブロックを生成するために、 暗号化 (3.8) アルゴリズムが 平文 (3.13) のブロック、つまり定義された長さのビットの文字列で動作するという特性を持つ 対称暗号化システム (3.15) 。

[出典: ISO/IEC 18033-1:2015, 2.9]

3.5

暗号文

情報の内容を隠すために変換されたデータ

[出典: ISO/IEC 10116:2017, 3.2]

3.6

データの整合性

データが許可されていない方法で変更または破壊されていないこと

[出典: ISO/IEC 9797-1:2011, 3.4]

3.7

復号化

対応する 暗号化の反転 (3.8)

[出典: ISO/IEC 18033-1:2015, 2.16]

3.8

暗号化

暗号文 (3.5) を生成するための暗号アルゴリズムによるデータの (可逆的な) 変換, すなわち, データの情報内容を隠すため.

[出典: ISO/IEC 18033-1:2015, 2.21]

3.9

暗号化システム

データの機密性を保護するために使用される暗号技術であり、 暗号化 (3.8) アルゴリズム、 復号化 (3.7) アルゴリズム、および 鍵の生成方法 (3.10) の 3 つのコンポーネント プロセスで構成されます。

[出典: ISO/IEC 18033-1:2015, 2.23]

3.10

キー

暗号変換の操作を制御する一連の記号 (暗号化、解読など)

[出典: ISO/IEC 18033-1:2015, 2.27]

3.11

メッセージ認証コード

マック

MAC アルゴリズムの出力であるビット列

[出典: ISO/IEC 9797-1:2011, 3.9]

3.12

パーティション

任意の長さのビット列を一連のブロックに分割するプロセス。各ブロックの長さはnビットです。ただし、 rビットを含む最後のブロックは 0 < rnです。

3.13

平文

暗号化されていない情報

[出典: ISO/IEC 10116:2017, 3.11]

3.14

秘密鍵

指定された一連のエンティティによって対称暗号技術で使用される キー (3.10)

[出典: ISO/IEC 18033-1:2015, 2.33]

3.15

対称暗号化システム

暗号化( 3.8 )アルゴリズムと 復号化(3.7) アルゴリズムの両方に同じ 秘密鍵(3.14) を使用する対称暗号技術に基づく 暗号化(3.8) システム。

[出典: ISO/IEC 18033-1:2015, 2.40]

参考文献

[1]Bellare M.、Namprempre C, 認証された暗号化: 概念間の関係と一般的な合成パラダイムの分析。 In: T. Okamoto (ed.), Advances in Cryptology - ASIACRYPT 2000, 6th International Conference on the Theory and Application of Cryptology and Information Security, 京都、日本、2000 年 12 月 3 ~ 7 日、Proceedings .コンピューター サイエンスの講義ノート 1976 、Springer-Verlag (2000) pp. 531-545
[2]Bellare M, Rogaway P, Wagner D, The EAX mode of operation'. In: BK Roy, ​​W. Meier (eds.): Fast Software Encryption, 第 11 回国際ワークショップ、FSE 2004, デリー、インド、2004 年 2 月 5 ~ 7 日、Revised Papers .コンピューター サイエンス 3017 の講義ノート、Springer-Verlag (2004) pp.389-407
[3]ISO/IEC 1011, IT セキュリティ技術 — ハッシュ関数
[4]ISO/IEC 1177, IT セキュリティ技術 — キー管理
[5]ISO/IEC 18033-1:2005, 情報技術-セキュリティ技術-暗号化アルゴリズム- Part 1: 一般
[6]米国国立標準技術研究所、 NIST Special Publication 800-38D: ブロック暗号操作モードの推奨事項: ガロア/カウンター モード (GCM) および GMAC 。 2007年11月
[7]米国国立標準技術研究所、 AES キー ラップ仕様。 NIST, 2001 年 11 月
[8]米国国立標準技術研究所、 NIST Special Publication 800-38C: 操作のブロック暗号モードの推奨事項: 認証と機密性のための CCM モード。 2004 年 5 月
[9]Schaad J, Housley R, RFC 3394: Advanced Encryption Standard (AES): Key Wrap Algorithm . IETF, 2002 年 9 月
[10]Whiting D, Housley R, Ferguson N RFC 3610: Counter with CBC-MAC (CCM) . IETF, 2003 年 9 月

3 Terms and definitions

For the purposes of this document, the following terms and definitions apply.

ISO and IEC maintain terminological databases for use in standardization at the following addresses:

3.1

additional authenticated data

AAD

data that is integrity-protected but not encrypted by the authenticated encryption mechanism (3.3)

3.2

authenticated encryption

(reversible) transformation of data by a cryptographic algorithm to produce ciphertext (3.5) that cannot be altered by an unauthorized entity without detection, i.e. it provides data confidentiality, data integrity (3.6) , and data origin authentication

3.3

authenticated encryption mechanism

cryptographic technique used to protect the confidentiality and guarantee the origin and integrity of data, and which consists of two component processes: an encryption (3.8) algorithm and a decryption (3.7) algorithm

3.4

block cipher

symmetric encryption system (3.15) with the property that the encryption (3.8) algorithm operates on a block of plaintext (3.13) , i.e. a string of bits of a defined length, to yield a block of ciphertext (3.5)

[SOURCE: ISO/IEC 18033-1:2015, 2.9]

3.5

ciphertext

data which has been transformed to hide its information content

[SOURCE: ISO/IEC 10116:2017, 3.2]

3.6

data integrity

property that data has not been altered or destroyed in an unauthorized manner

[SOURCE: ISO/IEC 9797-1:2011, 3.4]

3.7

decryption

reversal of a corresponding encryption (3.8)

[SOURCE: ISO/IEC 18033-1:2015, 2.16]

3.8

encryption

(reversible) transformation of data by a cryptographic algorithm to produce ciphertext (3.5) , i.e., to hide the information content of the data

[SOURCE: ISO/IEC 18033-1:2015, 2.21]

3.9

encryption system

cryptographic technique used to protect the confidentiality of data, and which consists of three component processes: an encryption (3.8) algorithm, a decryption (3.7) algorithm, and a method for generating keys (3.10)

[SOURCE: ISO/IEC 18033-1:2015, 2.23]

3.10

key

sequence of symbols that controls the operation of a cryptographic transformation (e.g. encipherment, decipherment)

[SOURCE: ISO/IEC 18033-1:2015, 2.27]

3.11

message authentication code

MAC

string of bits which is the output of a MAC algorithm

[SOURCE: ISO/IEC 9797-1:2011, 3.9]

3.12

partition

process of dividing a string of bits of arbitrary length into a sequence of blocks, where the length of each block is n bits, except for the final block which shall contain r bits, 0 < rn

3.13

plaintext

unencrypted information

[SOURCE: ISO/IEC 10116:2017, 3.11]

3.14

secret key

key (3.10) used with symmetric cryptographic techniques by a specified set of entities

[SOURCE: ISO/IEC 18033-1:2015, 2.33]

3.15

symmetric encryption system

encryption (3.8) system based on symmetric cryptographic techniques that uses the same secret key (3.14) for both the encryption (3.8) and decryption (3.7) algorithms

[SOURCE: ISO/IEC 18033-1:2015, 2.40]

Bibliography

[1]Bellare M., Namprempre C, Authenticated encryption: Relations among notions and analysis of the generic composition paradigm'. In: T. Okamoto (ed.), Advances in Cryptology - ASIACRYPT 2000, 6th International Conference on the Theory and Application of Cryptology and Information Security, Kyoto, Japan, December 3-7, 2000, Proceedings. Lecture Notes in Computer Science 1976 , Springer-Verlag (2000) pp. 531-545
[2]Bellare M., Rogaway P., Wagner D, The EAX mode of operation'. In: B. K. Roy, W. Meier (eds.): Fast Software Encryption, 11th International Workshop, FSE 2004, Delhi, India, February 5-7, 2004, Revised Papers. Lecture Notes in Computer Science 3017 , Springer-Verlag (2004) pp.389-407
[3]ISO/IEC 10118 (all parts), IT Security techniques — Hash-functions
[4]ISO/IEC 11770 (all parts), IT Security techniques — Key management
[5]ISO/IEC 18033-1:2005, Information technologySecurity techniquesEncryption algorithmsPart 1: General
[6]National Institute of Standards and Technology, NIST Special Publication 800-38D: Recommendation for Block Cipher Modes of Operation: Galois/Counter Mode (GCM) and GMAC. November 2007
[7]National Institute of Standards and Technology, AES Key Wrap Specification. NIST, November 2001
[8]National Institute of Standards and Technology, NIST Special Publication 800-38C: Recommendation for Block Cipher Modes of Operation: The CCM Mode For Authentication and Confidentiality. May 2004
[9]Schaad J., Housley R., RFC 3394: Advanced Encryption Standard (AES): Key Wrap Algorithm. IETF, September 2002
[10]Whiting D., Housley R., Ferguson N., RFC 3610: Counter with CBC-MAC (CCM). IETF, September 2003