この規格 プレビューページの目次
※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。
4 記号と略語
ISO/IEC 20009 のこの部分では、次の記号と略語が適用されます。
| A | エンティティA or B を区別する識別子 |
| 証明書A 、証明書B | エンティティA or B の公開鍵証明書 |
| 証明書G | グループG のグループ公開鍵証明書 |
| G 、 G' | グループG or G'の識別識別子 |
| G | 決定ディフィー・ヘルマン (DDH) 問題が難しい次数q の巡回群 |
| g | G の発生器 |
| gsS XG ( m ) | X によって作成されたグループ公開m を使用した匿名署名 |
| kdf | キー導出関数 |
| G | G or 証明G G のいずれかであるグループG の ID |
| X | エンティティX の ID ( X or 証明書X |
| m | 署名されるメッセージ |
| マック | メッセージ認証コード |
| マック | MACアルゴリズムの出力値 |
| マックK (M) | 秘密鍵K と任意のデータ列M を用いたMACアルゴリズム |
| X | X によって発行されたシーケンス番号 |
| P A 、P B | エンティティA or B の公開鍵 |
| G | グループG のグループ公開鍵 |
| q | 素数 |
| 耐性A 、耐性B | エンティティA or B の公開鍵または公開鍵証明書の検証結果 |
| レスG | グループG のグループ公開鍵またはグループ公開鍵証明書の検証結果 |
| X | X が発行した乱数 |
| SXG | エンティティX に関連付けられたグループ メンバーの署名キーwhere エンティティX はグループG のメンバーです。 |
| ss | X X 作成されたm 署名 |
| TP | TTPの識別識別子 |
| TTP | 信頼できるサードパーティ |
| X | X によって発行されたタイムスタンプ |
| q | [0, q − 1] の間の整数のセット |
| || | はい || Z は、データ項目 Y と Z を指定された順序で連結した結果を意味するために使用されます。 2 つ以上のデータ項目を連結した結果が、この文書で指定されたメカニズムの 1 つの一部として関数に入力されるwhere 、この結果は、その構成データ文字列に一意に解決できるように構成されます。解釈に曖昧さがある可能性はありません。この後者の特性は、用途に応じてさまざまな方法で実現できます。たとえば、(a) メカニズムの使用領域全体で各部分文字列の長さを固定する、または (b) 一意のデコードを保証する方法 (たとえば、識別されたISO/IEC 8825-1 で定義されているエンコード ルール。 [ 1] |
オプションのデータ項目は角括弧内に示されています。
参考文献
| 1 | ISO/IEC 8825-1:2008, 情報技術 — ASN.1 エンコーディング ルール: 基本エンコーディング ルール (BER)、標準エンコーディング ルール (CER)、および識別エンコーディング ルール (DER) の仕様 — Part 1 |
| 2 | ISO/IEC 9797-1:2011, 情報技術 — セキュリティ技術 — メッセージ認証コード (MAC) — Part 1: ブロック暗号を使用するメカニズム |
| 3 | ISO/IEC 9798-1:2010, 情報技術 - セキュリティ技術 - エンティティ認証 - Part 1: 一般 |
| 4 | ISO/IEC 9798-3:1998, 情報技術 - セキュリティ技術 - エンティティ認証 - Part 3: デジタル署名技術を使用したメカニズム |
| 5 | ISO/IEC 11770-1:2010, 情報技術 — セキュリティ技術 — キー管理 — Part 1: フレームワーク |
| 6 | ISO/IEC 11770-3:2008, 情報技術 - セキュリティ技術 - 鍵管理 - Part 3: 非対称技術を使用したメカニズム |
| 7 | ISO/IEC 15946-1:2008, 情報技術 — セキュリティ技術 — 楕円曲線に基づく暗号技術 — Part 1: 一般 |
| 8 | Brickell E.、Li J.、TPM リソースをさらに削減するペアリングベースの DAA スキーム、 TRUST 2010 (LNCS 6101) 、181-195 ページ、2010 |
| 9 | Hwang J.、Lee S.、Chung B.、Cho H.、Nyang D.、制御可能なリンク可能性を備えたショート グループ署名、 LIGHTSEC 2011 、pp. 44–52, 2011 |
| 10 | Hwang J.、Eom S.、Chang K.、Lee P.、Nyang D.、拘束力のあるプロパティを備えた匿名性ベースの認証された鍵の合意、 WISA 2012 、pp. 177–191, 2012 |
| 11 | Walker J.、Li J.、DAA-SIGMA プロトコルを使用した匿名認証による鍵交換、 Proc.第 2 回トラステッド システム国際会議 (LNCS 6802) 、108 ~ 127 ページ、2010 年 |
4 Symbols and abbreviated terms
For the purposes of this part of ISO/IEC 20009, the following symbols and abbreviations apply.
| A, B | distinguishing identifier of entity AorB |
| CertA, CertB | public key certificate of entity AorB |
| CertG | group public key certificate of the group G |
| G, G’ | distinguishing identifier of the group GorG’ |
| G | cyclic group of order q in which the decisional Diffie-Hellman (DDH) problem is hard |
| g | generator of G |
| gsSXG (m) | anonymous signature using a group public key created by entity X applying one of group signature mechanisms specified in ISO/IEC 20008-2 on message-to-be-signed m using the group member signature key SXG |
| kdf | key derivation function |
| IG | identity of group G which is either GorCertG |
| IX | identity of entity X which is either XorCertX |
| m | message-to-be-signed |
| MAC | Message Authentication Code |
| MAC | output value of a MAC algorithm |
| macK(M) | MAC algorithm using the secret key K and an arbitrary data string M |
| NX | sequence number issued by entity X |
| PA, PB | public key of entity AorB |
| PG | group public key of a group G |
| q | prime number |
| ResA , ResB | result of verifying a public key or a public key certificate of entity AorB |
| ResG | result of verifying a group public key or a group public key certificate for the group G |
| RX | random number issued by entity X |
| SXG | group member signature key associated with entity X where entity X is a member of the group G |
| ssX (m) | digital signature created by entity X on message m using the private signature key of entity X |
| TP | distinguishing identifier of a TTP |
| TTP | Trusted Third Party |
| TX | time stamp issued by entity X |
| Zq | the set of integers between [0, q − 1] |
| || | Y || Z is used to mean the result of the concatenation of data items Y and Z in the order specified. In cases where the result of concatenating two or more data items is input to a function as part of one of the mechanisms specified in this document, this result shall be composed so that it can be uniquely resolved into its constituent data strings, i.e. so that there is no possibility of ambiguity in interpretation. This latter property could be achieved in a variety of different ways, depending on the application. For example, it could be guaranteed by (a) fixing the length of each of the substrings throughout the domain of use of the mechanism, or (b) encoding the sequence of concatenated strings using a method that guarantees unique decoding, e.g. using the distinguished encoding rules defined in ISO/IEC 8825-1.[1] |
Data items that are optional are shown in square brackets.
Bibliography
| 1 | ISO/IEC 8825-1:2008, Information technology — ASN.1 encoding rules: Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER) — Part 1 |
| 2 | ISO/IEC 9797-1:2011, Information technology — Security techniques — Message Authentication Codes (MACs) — Part 1: Mechanisms using a block cipher |
| 3 | ISO/IEC 9798-1:2010, Information technology — Security techniques — Entity authentication — Part 1: General |
| 4 | ISO/IEC 9798-3:1998, Information technology — Security techniques — Entity authentication — Part 3: Mechanisms using digital signature techniques |
| 5 | ISO/IEC 11770-1:2010, Information technology — Security techniques — Key management — Part 1: Framework |
| 6 | ISO/IEC 11770-3:2008, Information technology — Security techniques — Key management — Part 3: Mechanisms using asymmetric techniques |
| 7 | ISO/IEC 15946-1:2008, Information technology — Security techniques — Cryptographic techniques based on elliptic curves — Part 1: General |
| 8 | Brickell E., Li J., A pairing-based DAA scheme further reducing TPM resources, TRUST 2010 (LNCS 6101), pp. 181-195, 2010 |
| 9 | Hwang J., Lee S., Chung B., Cho H., Nyang D., Short Group Signatures with Controllable Linkability, LIGHTSEC 2011, pp. 44–52, 2011 |
| 10 | Hwang J., Eom S., Chang K., Lee P., Nyang D., Anonymity-based authenticated key agreement with binding properties, WISA 2012, pp. 177–191, 2012 |
| 11 | Walker J., Li J., Key Exchange with Anonymous Authentication using DAA-SIGMA Protocol, Proc. of 2nd International Conference on Trusted Systems (LNCS 6802), pp. 108–127, 2010 |