この規格 プレビューページの目次
※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。
序文
ISO (国際標準化機構) と IEC (国際電気標準会議) は、世界標準化のための専門システムを形成しています。 ISO または IEC のメンバーである各国団体は、特定の技術活動分野に対処するためにそれぞれの組織によって設立された技術委員会を通じて国際規格の開発に参加しています。 ISO と IEC の技術委員会は、相互に関心のある分野で協力します。政府および非政府の他の国際機関も、ISO および IEC と連携してこの作業に参加しています。
この文書の作成に使用される手順と、そのさらなる保守を目的とした手順は、ISO/IEC 指令Part 1 部に記載されています。特に、さまざまなタイプの文書に必要なさまざまな承認基準に注意する必要があります。この文書は、ISO/IEC 指令Part 2 部の編集規則に従って起草されました ( www.iso.org/directives を参照)
この文書の要素の一部が特許権の対象となる可能性があることに注意してください。 ISO および IEC は、そのような特許権の一部またはすべてを特定する責任を負わないものとします。文書の作成中に特定された特許権の詳細は、序論および/または受領した特許宣言の ISO リスト ( www.iso.org/patents を参照)、または受領した特許宣言の IEC リスト ( http://patents.iec.ch を参照) に記載されます。
本書で使用されている商号は、ユーザーの便宜のために提供された情報であり、推奨を構成するものではありません。
規格の自主的な性質の説明、適合性評価に関連する ISO 固有の用語と表現の意味、および貿易技術的障壁 (TBT) における世界貿易機関 (WTO) 原則への ISO の準拠に関する情報については、 www.iso.org/iso/foreword.html を参照してください。
この文書は、ISO/IEC JTC 1 合同技術委員会、情報技術、分科会 SC 27, 情報セキュリティ、サイバーセキュリティおよびプライバシー保護によって作成されました。
ISO/IEC 29192 シリーズのすべての部品のリストは、ISO の Web サイトでご覧いただけます。
導入
IT 環境では、電子データが不正な方法で変更されていないことを検証できること、およびメッセージが秘密鍵を所有するエンティティによって発信されたものであることを保証できることが必要とされることがよくあります。 MAC (メッセージ認証コード) アルゴリズムは、これらの要件を満たすことができる一般的に使用されるデータ整合性メカニズムです。
指定された MAC アルゴリズムと ISO/IEC 29192-2 または ISO/IEC 18033-3 から選択できるブロック暗号、および ISO/IEC 29192-5 から選択できるハッシュ関数を組み合わせて使用することで、軽量 MAC を実現する最初のアプローチを取ることができます。 2 つ目のアプローチとして、専用の機能を使用して軽量 MAC を実現することも可能です。このドキュメントでは、両方のアプローチの例を説明します。
1 スコープ
この文書では、軽量の暗号化メカニズムを必要とするアプリケーションに適した MAC アルゴリズムを指定します。これらのメカニズムは、データが不正な方法で変更されていないことを検証するデータ整合性メカニズムとして使用できます。これらは、メッセージが秘密キーを所有するエンティティによって発信されたものであることを保証するメッセージ認証メカニズムとしても使用できます。
この文書では次の MAC アルゴリズムが指定されています。
- a) LightMA
- b) Tsudik のキーモード。
- c)チャスキー-1
2 規範的参照
以下の文書は、その内容の一部またはすべてがこの文書の要件を構成する形で本文中で参照されています。日付が記載された参考文献については、引用された版のみが適用されます。日付のない参照については、参照文書の最新版 (修正を含む) が適用されます。
- ISO/IEC 18033-3, 情報技術 - セキュリティ技術 - 暗号化アルゴリズム - Part 3: ブロック暗号
- ISO/IEC 29192-2, 情報技術 - セキュリティ技術 - 軽量暗号化 - Part 2: ブロック暗号
- ISO/IEC 29192-5, 情報技術 - セキュリティ技術 - 軽量暗号化 - Part 5: ハッシュ関数
3 用語と定義
この文書の目的のために、ISO/IEC 18033-3 および以下に示されている用語と定義が適用されます。
ISO と IEC は、標準化に使用する用語データベースを次のアドレスで維持しています。
3.1
ブロック暗号鍵
ブロック暗号の動作を制御する鍵
[出典:ISO/IEC 9797-1:2011, 3.2]
3.2
暗号化
データの情報内容を隠すためにデータを暗号文に変換する暗号アルゴリズムによる可逆的な操作
[出典:ISO/IEC 9797-1:2011, 3.6]
3.3
ハッシュ関数
- 特定の出力に対して、この出力にマップする入力を見つけることは計算上不可能です。
- 特定の入力に対して、同じ出力にマッピングされる 2 番目の入力を見つけることは計算上不可能です。
注記 1:計算上の実現可能性は、特定のセキュリティ要件および環境によって異なります。
[出典:ISO/IEC 10118-1:2016, 3.4]
3.4
キー.キー
暗号変換の操作を制御する一連のシンボル
注記 1:例としては、暗号化、復号化、暗号チェック関数の計算、署名、生成、または署名検証が挙げられます。
[出典:ISO/IEC 9797-1:2011, 3.7]
3.5
メッセージ認証コード
マック
MAC アルゴリズムの出力であるビット列
[出典:ISO/IEC 9797-1:2011, 3.9]
3.6
MACアルゴリズム
- 任意のキーおよび任意の入力文字列に対して、関数を効率的に計算できます。
- 固定キーの場合、キーに関する事前知識がない場合、新しい入力文字列の関数値を計算することは計算上不可能です。入力文字列と対応する関数値のセットについての知識があったとしても、 i 番目の入力文字列の値はここで, 最初のi - 1 関数値 (整数i > 1 の場合) の値を観察した後に選択されている可能性があります。
[出典:ISO/IEC 9797-1:2011, 3.10]
3.7
言葉
Chaskey-12 MAC アルゴリズムで使用される 32 ビットの文字列
参考文献
| 1 | ヒロセ シン、井手口 和人、桑角 宏、大和田 哲、プレネル B.、吉田 博、軽量アプリケーションのための AES ベースの 256 ビット ハッシュ関数: Lesamnta-LW」、電子情報通信学会論文誌 95-A (1): 89-99 (2012) |
| 2 | IEC 80000-13, 数量と単位 - Part 13: 情報科学技術 |
| 3 | ISO/IEC 9797-1, 情報技術 — セキュリティ技術 — メッセージ認証コード (MAC) — Part 1: ブロック暗号を使用するメカニズム |
| 4 | ISO/IEC 10118-1, 情報技術 - セキュリティ技術 - ハッシュ関数 - Part 1: 一般 |
| 5 | ISO/IEC 10118-3, IT セキュリティ技術 - ハッシュ関数 - Part 3: 専用ハッシュ関数 |
| 6 | Luykx A.、Preneel B.、Tischhauser E.、Yasuda K.、 「軽量ブロック暗号のための MAC モード」、高速ソフトウェア暗号化の議事録 - FSE 2016, コンピュータ サイエンスの講義ノート、9783 巻、43-59 ページ、Springer-Verlag, 2016 |
| 7 | Mouha N.、Mennink B.、Van Herrewege A.、Watanabe D.、Preneel B.、Verbauwhede I.、 Chaskey: An Efficient MAC Algorithm for 32-bit Microcontrollers、 In Proceedings of Selected Areas in Cryptography - SAC 2014, Lecture Notes in Computer Science volume 8781, pp. 306-323, Springerフェルラーク、2014 |
| 8 | Mouha N.、Chaskey: マイクロコントローラー用の MAC アルゴリズム - Chaskey-12 のステータス更新と提案 -」、Cryptology ePrint Archive, レポート 2015/1182, 2015 |
| 9 | Tsudik G.、「一方向ハッシュ関数によるメッセージ認証」 、ACM, Computer Communications Review, vol.22, no.5, pp.29-38, 1992 |
Foreword
ISO (the International Organization for Standardization) and IEC (the International Electrotechnical Commission) form the specialized system for worldwide standardization. National bodies that are members of ISO or IEC participate in the development of International Standards through technical committees established by the respective organization to deal with particular fields of technical activity. ISO and IEC technical committees collaborate in fields of mutual interest. Other international organizations, governmental and non-governmental, in liaison with ISO and IEC, also take part in the work.
The procedures used to develop this document and those intended for its further maintenance are described in the ISO/IEC Directives, Part 1. In particular, the different approval criteria needed for the different types of document should be noted. This document was drafted in accordance with the editorial rules of the ISO/IEC Directives, Part 2 (see www.iso.org/directives ).
Attention is drawn to the possibility that some of the elements of this document may be the subject of patent rights. ISO and IEC shall not be held responsible for identifying any or all such patent rights. Details of any patent rights identified during the development of the document will be in the Introduction and/or on the ISO list of patent declarations received (see www.iso.org/patents ) or the IEC list of patent declarations received (see http://patents.iec.ch ).
Any trade name used in this document is information given for the convenience of users and does not constitute an endorsement.
For an explanation of the voluntary nature of standards, the meaning of ISO specific terms and expressions related to conformity assessment, as well as information about ISO's adherence to the World Trade Organization (WTO) principles in the Technical Barriers to Trade (TBT) see www.iso.org/iso/foreword.html .
This document was prepared by Joint Technical Committee ISO/IEC JTC 1, Information technology, Subcommittee SC 27, Information security, cybersecurity and privacy protection.
A list of all parts in the ISO/IEC 29192 series can be found on the ISO website.
Introduction
In an IT environment, it is often required that one can verify that electronic data has not been altered in an unauthorized manner and that one can provide assurance that a message has been originated by an entity in possession of the secret key. A MAC (Message Authentication Code) algorithm is a commonly used data integrity mechanism that can satisfy these requirements.
It is possible to take the first approach to realize a lightweight MAC by using the specified MAC algorithm in conjunction with a block cipher that can be chosen from ISO/IEC 29192-2 or ISO/IEC 18033-3, and in conjunction with a hash-function that can be chosen from ISO/IEC 29192-5. It is also possible to take the second approach to realize a lightweight MAC using a dedicated function. Examples of both approaches are specified in this document.
1 Scope
This document specifies MAC algorithms suitable for applications requiring lightweight cryptographic mechanisms. These mechanisms can be used as data integrity mechanisms to verify that data has not been altered in an unauthorized manner. They can also be used as message authentication mechanisms to provide assurance that a message has been originated by an entity in possession of the secret key.
The following MAC algorithms are specified in this document:
- a) LightMAC;
- b) Tsudik's keymode;
- c) Chaskey-12.
2 Normative references
The following documents are referred to in the text in such a way that some or all of their content constitutes requirements of this document. For dated references, only the edition cited applies. For undated references, the latest edition of the referenced document (including any amendments) applies.
- ISO/IEC 18033-3, Information technology — Security techniques — Encryption algorithms — Part 3: Block ciphers
- ISO/IEC 29192-2, Information technology — Security techniques — Lightweight cryptography — Part 2: Block ciphers
- ISO/IEC 29192-5, Information technology — Security techniques — Lightweight cryptography — Part 5: Hash-functions
3 Terms and definitions
For the purposes of this document, the terms and definitions given in ISO/IEC 18033-3 and the following apply.
ISO and IEC maintain terminological databases for use in standardization at the following addresses:
3.1
block cipher key
key that controls the operation of a block cipher
[SOURCE:ISO/IEC 9797-1:2011, 3.2]
3.2
encryption
reversible operation by a cryptographic algorithm converting data into ciphertext so as to hide the information content of the data
[SOURCE:ISO/IEC 9797-1:2011, 3.6]
3.3
hash-function
- for a given output, it is computationally infeasible to find an input which maps to this output;
- for a given input, it is computationally infeasible to find a second input which maps to the same output
Note 1 to entry: Computational feasibility depends on the specific security requirements and environment.
[SOURCE:ISO/IEC 10118-1:2016, 3.4]
3.4
key
sequence of symbols that controls the operation of a cryptographic transformation
Note 1 to entry: Examples are encryption, decryption, cryptographic check function computation, signature, generation, or signature verification.
[SOURCE:ISO/IEC 9797-1:2011, 3.7]
3.5
Message Authentication Code
MAC
string of bits which is the output of a MAC algorithm
[SOURCE:ISO/IEC 9797-1:2011, 3.9]
3.6
MAC algorithm
- for any key and any input string, the function can be computed efficiently;
- for any fixed key, and given no prior knowledge of the key, it is computationally infeasible to compute the function value on any new input string, even given knowledge of a set of input strings and corresponding function values ここで, the value of the ith input string might have been chosen after observing the value of the first i - 1 function values (for integers i > 1)
[SOURCE:ISO/IEC 9797-1:2011, 3.10]
3.7
word
string of 32 bits used in Chaskey-12 MAC algorithm
Bibliography
| 1 | Hirose S., Ideguchi K., Kuwakado H., Owada T., Preneel B., Yoshida H., An AES Based 256-bit Hash Function for Lightweight Applications: Lesamnta-LW", IEICE Transactions 95-A (1): 89-99 (2012) |
| 2 | IEC 80000-13, Quantities and units — Part 13: Information science and technology |
| 3 | ISO/IEC 9797-1, Information technology — Security techniques — Message Authentication Codes (MACs) — Part 1: Mechanisms using a block cipher |
| 4 | ISO/IEC 10118-1, Information technology — Security techniques — Hash-functions — Part 1: General |
| 5 | ISO/IEC 10118-3, IT Security techniques — Hash-functions — Part 3: Dedicated hash-functions |
| 6 | Luykx A., Preneel B., Tischhauser E., Yasuda K., A MAC Mode for Lightweight Block Ciphers", In Proceedings of Fast Software Encryption - FSE 2016, Lecture Notes in Computer Science volume 9783, pp. 43-59, Springer-Verlag, 2016 |
| 7 | Mouha N., Mennink B., Van Herrewege A., Watanabe D., Preneel B., Verbauwhede I., Chaskey: An Efficient MAC Algorithm for 32-bit Microcontrollers", In Proceedings of Selected Areas in Cryptography - SAC 2014, Lecture Notes in Computer Science volume 8781, pp. 306-323, Springer-Verlag, 2014 |
| 8 | Mouha N., Chaskey: a MAC Algorithm for Microcontrollers – Status Update and Proposal of Chaskey-12 –", Cryptology ePrint Archive, Report 2015/1182, 2015 |
| 9 | Tsudik G., Message Authentication with One-Way Hash Functions", ACM, Computer Communications Review, vol.22, no.5, pp.29-38, 1992 |