ISO/IEC 29150:2011 情報技術—セキュリティ技術—署名暗号化 | ページ 3

※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。

序章

データがある場所から別の場所に送信される場合、送信中のデータを盗聴や不正な変更などから保護する必要があることがよくあります。同様に、許可されていない第三者がアクセスできる環境にデータが保存されている場合は、許可されていないアクセスからデータを保護することが重要です。

盗聴などからデータの機密性を保護する必要がある場合、1 つの解決策は、ISO/IEC 18033 で指定されているように公開鍵暗号化を使用することです。 ISO/IEC 9796 および ISO/IEC 14888 で指定されているデジタル署名を使用できます。機密性と偽造防止の両方が必要な場合、1 つの可能性は、公開鍵暗号化とデジタル署名の両方を使用することです。これらの操作はさまざまな方法で組み合わせることができますが、そのようなメカニズムのすべての組み合わせが同じセキュリティ保証を提供するわけではありません。その結果、最適なレベルのセキュリティを提供するために、機密性と偽造防止メカニズムをどのように組み合わせる必要があるかを正確に詳細に定義することが望ましいです。さらに、場合によっては、機密性と偽造防止の両方を提供する目的でデータを処理する単一の方法を定義することで、大幅な効率向上を得ることができます。

この国際規格では、 signcryption メカニズムが定義されています。これらは、機密性と偽造防止の両方を提供するためにデータを処理する方法です。これらのデータ処理方法には、通常、非対称暗号化スキームとデジタル署名スキームを特定の方法で組み合わせて使用​​するか、両方の機能を同時に満たす特別に開発されたアルゴリズムを使用することが含まれます。

この国際規格で指定されている方法は、セキュリティ レベルを最大化し、データの効率的な処理を提供するように設計されています。ここで定義されたすべてのメカニズムには、数学的な「セキュリティの証明」、つまりセキュリティの主張を裏付ける厳密な議論があります。

Introduction

When data is sent from one place to another, it is often necessary to protect it in some way whilst it is in transit, e.g. against eavesdropping or unauthorized modification. Similarly, when data is stored in an environment to which unauthorized parties can have access, it is important to protect it against unauthorized access.

If the confidentiality of the data needs to be protected, e.g. against eavesdropping, then one solution is to use public key encryption, as specified in ISO/IEC 18033. Alternatively, if it is necessary to protect the data against unauthorized modification or forgery, then digital signatures, as specified in ISO/IEC 9796 and ISO/IEC 14888, can be used. If both confidentiality and unforgeability are required, then one possibility is to use both public key encryption and digital signature. Whilst these operations can be combined in many ways, not all combinations of such mechanisms provide the same security guarantees. As a result it is desirable to define in detail exactly how confidentiality and unforgeability mechanisms should be combined to provide the optimum level of security. Moreover, in some cases significant efficiency gains can be obtained by defining a single method of processing the data with the objective of providing both confidentiality and unforgeability.

In this International Standard, signcryption mechanisms are defined. These are methods for processing data to provide both confidentiality and unforgeability. These data processing methods typically involve either the use of an asymmetric encryption scheme and a digital signature scheme combined in a specific way or the use of a specially developed algorithm which fulfils both functions simultaneously.

The methods specified in this International Standard have been designed to maximise the level of security and provide efficient processing of data. All the mechanisms defined here have mathematical “proofs of security”, i.e. rigorous arguments supporting their security claims.