ISO/IEC 20009-2:2013 情報技術—セキュリティ技術—匿名エンティティ認証—パート2:グループ公開鍵を使用した署名に基づくメカニズム | ページ 7

※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。

4 記号と略語

ISO/IEC 20009 のこの部分では、次の記号と略語が適用されます。

AエンティティA or B を区別する識別子
証明書A 、証明書BエンティティA or B の公開鍵証明書
証明書GグループG のグループ公開鍵証明書
GG'グループG or G'の識別識別子
G決定ディフィー・ヘルマン (DDH) 問題が難しい次数q の巡回群
gG の発生器
gsS XG ( m )X によって作成されたグループ公開m を使用した匿名署名
kdfキー導出関数
GG or 証明G G のいずれかであるグループG の ID
XエンティティX の ID ( X or 証明書X
m署名されるメッセージ
マックメッセージ認証コード
マックMACアルゴリズムの出力値
マックK (M)秘密鍵K と任意のデータ列M を用いたMACアルゴリズム
XX によって発行されたシーケンス番号
P A 、P BエンティティA or B の公開鍵
GグループG のグループ公開鍵
q素数
耐性A耐性BエンティティA or B の公開鍵または公開鍵証明書の検証結果
レスGグループG のグループ公開鍵またはグループ公開鍵証明書の検証結果
XX が発行した乱数
SXGエンティティX に関連付けられたグループ メンバーの署名キーwhere エンティティX はグループG のメンバーです。
ssX X 作成されたm 署名
TPTTPの識別識別子
TTP信頼できるサードパーティ
XX によって発行されたタイムスタンプ
q[0, q − 1] の間の整数のセット
||はい || Z は、データ項目 Y と Z を指定された順序で連結した結果を意味するために使用されます。 2 つ以上のデータ項目を連結した結果が、この文書で指定されたメカニズムの 1 つの一部として関数に入力されるwhere 、この結果は、その構成データ文字列に一意に解決できるように構成されます。解釈に曖昧さがある可能性はありません。この後者の特性は、用途に応じてさまざまな方法で実現できます。たとえば、(a) メカニズムの使用領域全体で各部分文字列の長さを固定する、または (b) 一意のデコードを保証する方法 (たとえば、識別されたISO/IEC 8825-1 で定義されているエンコード ルール。 [ 1]

オプションのデータ項目は角括弧内に示されています。

参考文献

1ISO/IEC 8825-1:2008, 情報技術 — ASN.1 エンコーディング ルール: 基本エンコーディング ルール (BER)、標準エンコーディング ルール (CER)、および識別エンコーディング ルール (DER) の仕様 — Part 1
2ISO/IEC 9797-1:2011, 情報技術 — セキ​​ュリティ技術 — メッセージ認証コード (MAC) — Part 1: ブロック暗号を使用するメカニズム
3ISO/IEC 9798-1:2010, 情報技術 - セキュリティ技術 - エンティティ認証 - Part 1: 一般
4ISO/IEC 9798-3:1998, 情報技術 - セキュリティ技術 - エンティティ認証 - Part 3: デジタル署名技術を使用したメカニズム
5ISO/IEC 11770-1:2010, 情報技術 — セキ​​ュリティ技術 — キー管理 — Part 1: フレームワーク
6ISO/IEC 11770-3:2008, 情報技術 - セキュリティ技術 - 鍵管理 - Part 3: 非対称技術を使用したメカニズム
7ISO/IEC 15946-1:2008, 情報技術 — セキ​​ュリティ技術 — 楕円曲線に基づく暗号技術 — Part 1: 一般
8Brickell E.、Li J.、TPM リソースをさらに削減するペアリングベースの DAA スキーム、 TRUST 2010 (LNCS 6101) 、181-195 ページ、2010
9Hwang J.、Lee S.、Chung B.、Cho H.、Nyang D.、制御可能なリンク可能性を備えたショート グループ署名、 LIGHTSEC 2011 、pp. 44–52, 2011
10Hwang J.、Eom S.、Chang K.、Lee P.、Nyang D.、拘束力のあるプロパティを備えた匿名性ベースの認証された鍵の合意、 WISA 2012 、pp. 177–191, 2012
11Walker J.、Li J.、DAA-SIGMA プロトコルを使用した匿名認証による鍵交換、 Proc.第 2 回トラステッド システム国際会議 (LNCS 6802) 、108 ~ 127 ページ、2010 年

4 Symbols and abbreviated terms

For the purposes of this part of ISO/IEC 20009, the following symbols and abbreviations apply.

A, Bdistinguishing identifier of entity AorB
CertA, CertBpublic key certificate of entity AorB
CertGgroup public key certificate of the group G
G, G’distinguishing identifier of the group GorG’
Gcyclic group of order q in which the decisional Diffie-Hellman (DDH) problem is hard
ggenerator of G
gsSXG (m)anonymous signature using a group public key created by entity X applying one of group signature mechanisms specified in ISO/IEC 20008-2 on message-to-be-signed m using the group member signature key SXG
kdfkey derivation function
IGidentity of group G which is either GorCertG
IXidentity of entity X which is either XorCertX
mmessage-to-be-signed
MACMessage Authentication Code
MACoutput value of a MAC algorithm
macK(M)MAC algorithm using the secret key K and an arbitrary data string M
NXsequence number issued by entity X
PA, PBpublic key of entity AorB
PGgroup public key of a group G
qprime number
ResA , ResBresult of verifying a public key or a public key certificate of entity AorB
ResGresult of verifying a group public key or a group public key certificate for the group G
RXrandom number issued by entity X
SXGgroup member signature key associated with entity X where entity X is a member of the group G
ssX (m)digital signature created by entity X on message m using the private signature key of entity X
TPdistinguishing identifier of a TTP
TTPTrusted Third Party
TXtime stamp issued by entity X
Zqthe set of integers between [0, q − 1]
||Y || Z is used to mean the result of the concatenation of data items Y and Z in the order specified. In cases where the result of concatenating two or more data items is input to a function as part of one of the mechanisms specified in this document, this result shall be composed so that it can be uniquely resolved into its constituent data strings, i.e. so that there is no possibility of ambiguity in interpretation. This latter property could be achieved in a variety of different ways, depending on the application. For example, it could be guaranteed by (a) fixing the length of each of the substrings throughout the domain of use of the mechanism, or (b) encoding the sequence of concatenated strings using a method that guarantees unique decoding, e.g. using the distinguished encoding rules defined in ISO/IEC 8825-1.[1]

Data items that are optional are shown in square brackets.

Bibliography

1ISO/IEC 8825-1:2008, Information technology — ASN.1 encoding rules: Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER) — Part 1
2ISO/IEC 9797-1:2011, Information technology — Security techniques — Message Authentication Codes (MACs) — Part 1: Mechanisms using a block cipher
3ISO/IEC 9798-1:2010, Information technology — Security techniques — Entity authentication — Part 1: General
4ISO/IEC 9798-3:1998, Information technology — Security techniques — Entity authentication — Part 3: Mechanisms using digital signature techniques
5ISO/IEC 11770-1:2010, Information technology — Security techniques — Key management — Part 1: Framework
6ISO/IEC 11770-3:2008, Information technology — Security techniques — Key management — Part 3: Mechanisms using asymmetric techniques
7ISO/IEC 15946-1:2008, Information technology — Security techniques — Cryptographic techniques based on elliptic curves — Part 1: General
8Brickell E., Li J., A pairing-based DAA scheme further reducing TPM resources, TRUST 2010 (LNCS 6101), pp. 181-195, 2010
9Hwang J., Lee S., Chung B., Cho H., Nyang D., Short Group Signatures with Controllable Linkability, LIGHTSEC 2011, pp. 44–52, 2011
10Hwang J., Eom S., Chang K., Lee P., Nyang D., Anonymity-based authenticated key agreement with binding properties, WISA 2012, pp. 177–191, 2012
11Walker J., Li J., Key Exchange with Anonymous Authentication using DAA-SIGMA Protocol, Proc. of 2nd International Conference on Trusted Systems (LNCS 6802), pp. 108–127, 2010