※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。
2 用語と定義
この文書の目的上、次の用語と定義が適用されます。
2.1
認定指数
検証指数に関連し、秘密鍵の生成に使用される秘密番号
2.2
適応パラメータ
モジュラスに固有の公開鍵であり、GQ2 メカニズムの公開鍵の定義で使用されます。
2.3
非対称暗号技術
2 つの関連する操作を使用する暗号化技術: パブリック データ項目によって定義されるパブリック操作と、プライベート データ項目によって定義されるプライベート操作 (この 2 つの操作には、パブリック操作を考慮すると、プライベート操作を導出することが計算上不可能であるという特性があります)手術)
2.4
非対称暗号化システム
パブリック操作が暗号化に使用され、プライベート操作が復号化に使用される非対称暗号技術に基づくシステム
2.5
非対称ペア
2 つの関連するデータ項目where プライベート データ項目はプライベート操作を定義し、パブリック データ項目はパブリック操作を定義します。
2.6
チャレンジ
応答を生成するためにシークレットパラメータと組み合わせて使用されるプロシージャパラメータ
2.7
請求者
本人に代わって認証交換を行うために必要な機能と個人データを含む、アイデンティティを認証できるエンティティ
2.8
クーポン
一度だけ使用される事前に計算された数値のペア。 1 つは秘密に保たれ、もう 1 つはエンティティによって使用されるまで秘密のままです。
2.9
請求者のパラメータ
ドメイン内の特定の要求者に固有の公開データ項目、数値またはビット文字列
2.10
復号化
対応する暗号化の反転
注記 1:復号化[30] と解読[24] は同等の用語です。
2.11
ドメイン
単一のセキュリティ ポリシーの下で動作するエンティティの集合
項目への注記 1:たとえば、単一の認証局、または同じセキュリティー・ポリシーを使用する認証局の集合によって作成された公開鍵証明書。
2.12
ドメインパラメータ
ドメイン内のすべてのエンティティによって合意され、使用される公開キーまたは関数
2.13
暗号化
データの情報内容を隠すために、データを暗号文に変換する暗号アルゴリズムによる可逆的な操作
注記 1:暗号化[30] と暗号化[24] 同等の用語です。
2.14
エンティティ認証
実体が主張されているものであるという腐食
[出典:ISO/IEC 9798-1:1997, 定義 3.3.11]
2.15
多重度パラメータを交換する
認証メカニズムの 1 つのインスタンスに含まれる情報交換の数
2.16
ハッシュ関数
- 特定の出力に対して、この出力にマップする入力を見つけることは計算上不可能です。
- 同じ出力にマッピングされる 2 つの異なる入力を見つけることは計算上不可能です
[出典:ISO/IEC 10118-1:2000, 定義 3.5]
2.17
識別データ
エンティティに割り当てられ、エンティティを識別するために使用される一連の公開データ項目 (口座番号、有効期限日時、シリアル番号など)
2.18
相互認証
両方のエンティティに互いの身元を保証するエンティティ認証
[出典:ISO/IEC 9798-1:1997, 定義 3.3.14]
2.19
番号
自然数、つまり非負の整数
2.20
ペアの多重度パラメータ
認証メカニズムの 1 つのインスタンスに含まれる非対称の数値ペアの数
2.21
秘密鍵
非対称ペアのデータ項目。秘密に保たれ、適切な応答式に従って申請者のみが使用し、それによってその身元を確立する必要があります。
2.22
プロシージャパラメータ
証人、チャレンジ、レスポンスなどの認証メカニズムのインスタンスで使用される一時的なパブリック データ項目
2.23
公開鍵
非対称ペアのデータ項目。公開することができ、申請者の身元を確立するためにすべての検証者によって使用されます。
2.24
乱数
値が予測できない時間変動パラメータ
[出典:ISO/IEC 9798-1:1997, 定義 3.3.24]
2.25
応答
申請者によって生成され、申請者の身元を確認するために検証者によって処理される手順パラメータ
2.26
シークレットパラメータ
パブリックドメインには現れず、申請者によってのみ使用される数値またはビット文字列(秘密鍵など)
2.27
トークン
特定の通信に関連するデータフィールドで構成され、暗号化技術を使用して生成された情報を含むメッセージ
2.28
一方的な認証
一方のエンティティにもう一方のエンティティの身元を保証するが、その逆は保証しないエンティティ認証。
[出典:ISO/IEC 9798-1:1997, 定義 3.3.33]
2.29
検証指数
申請者と検証者が指数として使用する公開鍵
2.30
検証者
エンティティ認証を必要とするエンティティに代わって認証交換を行うために必要な機能を含むエンティティ
2.31
目撃者
申請者の身元の証拠を検証者に提供する手続きパラメータ
参考文献
| 1 | M. Bellare および P. Rogaiy, デジタル署名の正確なセキュリティ: RSA および Rabin を使用して署名する方法、Proc. Eurocrypt '96, U. Maurer 編、Lecture Notes in Computer Science, Vol. 1070, Advances in Cryptology, pp 399-416, ベルリン、Springer-Verlag, 1996 |
| 2 | J. Brandt, I. Damgård, P. Landrock, T. Pedersen, 秘密鍵交換によるゼロ知識認証方式、Proc. Crypto '88, S. Goldwasser 編、Lecture Notes in Computer Science, Vol. 403, Advances in Cryptology, pp 583-588, ベルリン、シュプリンガーフェアラーク、1990 |
| 3 | U. Feige, A. Fiat, A. Shamir, 「ゼロ知識による身元証明」、Journal of Cryptology, Vol. 1, 77-94 ページ、1988 年 |
| 4 | A. Fiat および A. Shamir, 「自分自身を証明する方法: 識別および署名の問題に対する実践的な解決策」 、Proc. Crypto '86, AM Odlyzko 編、Lecture Notes in Computer Science, Vol. 263, Advances in Cryptology, 186 ~ 194 ページ、ベルリン、シュプリンガーフェアラーク、1987 |
| 5 | M. Girault, 自己認証公開鍵、Proc. Eurocrypt '91, DW Davies 編、Lecture Notes in Computer Science, Vol. 547, Advances in Cryptology, pp 490-497, ベルリン、Springer-Verlag, 1992 |
| 6 | M. ジロー、L. ジュニオ、M. J. B. ロブショー。タグ上の公開キー暗号化の実現可能性。 RFIDSEC 2007, 2007 年 7 月 11 ~ 13 日 |
| 7 | M.ジローとD.ルフラン。 1 回 (オンライン) の追加で公開キー認証。 CHES'04, 413 ~ 427 ページ、2004 年 |
| 8 | M. Girault および JC Pailles, オンライン/ オフライン RSA ライク、暗号化およびコーディングに関するワークショップ 2003 |
| 9 | M. ジロー、G. プパール、J. スターン。未知の順序のグループに基づくオンザフライ認証および署名スキーム。 J 暗号学、19(4):463-487, 2006 |
| 10 | S. Goldwasser, S. Micali, および C. Rackoff, 「対話型証明システムの知識の複雑さ」 、SIAM Journal on Computing, Vol. 18, 186-208 ページ、1989 年 |
| 11 | LC ギルーと J.-J. Quisquater, 送信とメモリの両方を最小限に抑えるセキュリティ マイクロプロセッサに適合する実用的なゼロ知識プロトコル、Proc. Eurocrypt '88, CG Günther 編、Lecture Notes in Computer Science, Vol. 330, Advances in Cryptology, pp 123-128, ベルリン、Springer-Verlag, 1988 |
| 12 | LC ギルー、M. ウゴン、J.-J. Quisquater, 「スマート カードの暗号化認証プロトコル」 、Computer Networks Magazine, Vol. 36, pp 437-451, 北オランダ エルゼビア出版、2001 年 7 月 |
| 13 | DE Knuth, 『The Art of Computer Programming』 、第 2 巻、Addison-Wesley, 第 3 版、1997 年 |
| 14 | AK Lenstra および ER Verheul, 「暗号化キー サイズの選択」 、Journal of Cryptology, Vol. 14-4, pp 255-293, 2001 |
| 15 | CH Lim と PJ Lee, 素数順序サブグループを使用した離散ログベースのスキームに対するキー回復攻撃、Proc. Crypto '97, B. Kaliski 編、Lecture Notes in Computer Science, Vol. 1294, Advances in Cryptology, pp 249-263, ベルリン、Springer-Verlag, 1997 |
| 16 | AJ Menezes, PC van Oorschot および SA Vanstone, 『応用暗号ハンドブック』 、ボカラトン、CRC Press, 1997 |
| 17 | CJ Mitchell および CY Yeun, 「ヘルシンキ プロトコルの問題の解決」 、ACM オペレーティング システム レビュー、Vol. 32-4, pp. 21-24, 1998 年 10 月 |
| 18 | AM Odlyzko, 「整数因数分解の将来」 、Cryptobytes, Vol. 1-2, 5-12 ページ、1995 年夏 |
| 19 | G. Poupard および J. Stern, 実用的な「オンザフライ」認証および署名生成のセキュリティ分析、Proc. Eurocrypt '98, K. Nyberg 編、Lecture Notes in Computer Science, Vol. 1403, Advances in Cryptology, pp 422-436, ベルリン、Springer-Verlag, 1998 |
| 20 | J.-J.、M.、M.、M. Quisquater, LC, M.-A.、G.、A.、G.、S. Guillou, T. Berson の協力を得て、 「ゼロを説明する方法」子どもたちへの知識プロトコル、Proc. Crypto '89, G. Brassard 編、Lecture Notes in Computer Science, Vol. 435, Advances in Cryptology, 628 ~ 631 ページ、ベルリン、シュプリンガー出版、1990 |
| 21 | CP Schnorr, スマート カードの効率的な識別と署名、Proc. Crypto '89, G. Brassard 編、Lecture Notes in Computer Science, Vol. 435, Advances in Cryptology, pp 239-252, ベルリン、Springer Verlag, 1990 |
| 22 | R. Silverman, 「対称鍵長と非対称鍵長のコストベースのセキュリティ分析」 、RSA Labs Bulletin, Vol. 13, 2000 年 4 月 (2001 年 11 月改訂) |
| 23 | ISO/IEC 8825-1:2002, 情報技術 - ASN.1 エンコーディング ルール: 基本エンコーディング ルール (BER)、標準エンコーディング ルール (CER)、および識別エンコーディング ルール (DER) の仕様 |
| 24 | ISO/IEC 9798-1:1997, 情報技術 - セキュリティ技術 - エンティティ認証 - Part 1: 一般 |
| 25 | ISO/IEC 10118-3:2004, 情報技術 - セキュリティ技術 - ハッシュ関数 - Part 3: 専用ハッシュ関数 |
| 26 | ISO/IEC 11770-3:1999, 情報技術 - セキュリティ技術 - 鍵管理 - Part 3: 非対称技術を使用したメカニズム |
| 27 | ISO/IEC 14888-2, 情報技術 — セキュリティ技術 — 付録付きデジタル署名 — Part 2: 整数因数分解ベースのメカニズム |
| 28 | ISO/IEC 15946-1:2008, 情報技術 — セキュリティ技術 — 楕円曲線に基づく暗号技術 — Part 1: 一般 |
| 29 | ISO/IEC 18032, 情報技術 - セキュリティ技術 - 素数生成 |
| 30 | ISO/IEC 18033-1:2005, 情報技術 - セキュリティ技術 - 暗号化アルゴリズム - Part 1: 一般 |
| 31 | ISO/IEC 18033-2, 情報技術 - セキュリティ技術 - 暗号化アルゴリズム - Part 2: 非対称暗号 |
2 Terms and definitions
For the purposes of this document, the following terms and definitions apply.
2.1
accreditation exponent
secret number related to the verification exponent and used in the production of private keys
2.2
adaptation parameter
public key specific to the modulus and used in the definition of public keys in the GQ2 mechanisms
2.3
asymmetric cryptographic technique
cryptographic technique that uses two related operations: a public operation defined by a public data item, and a private operation defined by a private data item (the two operations have the property that, given the public operation, it is computationally infeasible to derive the private operation)
2.4
asymmetric encryption system
system based on asymmetric cryptographic techniques whose public operation is used for encryption and whose private operation is used for decryption
2.5
asymmetric pair
two related data items where the private data item defines a private operation and the public data item defines a public operation
2.6
challenge
procedure parameter used in conjunction with secret parameters to produce a response
2.7
claimant
entity whose identity can be authenticated, including the functions and the private data necessary to engage in authentication exchanges on behalf of a principal
2.8
coupon
pair of pre-computed numbers to be used only once; one is kept secret and the other remains secret until its use by an entity
2.9
claimant parameter
public data item, number or bit string, specific to a given claimant within the domain
2.10
decryption
reversal of a corresponding encryption
Note 1 to entry: Decryption [30] and decipherment [24] are equivalent terms.
2.11
domain
collection of entities operating under a single security policy
Note 1 to entry: For example, public key certificates created either by a single certification authority, or by a collection of certification authorities using the same security policy.
2.12
domain parameter
public key, or function, agreed and used by all entities within the domain
2.13
encryption
reversible operation by a cryptographic algorithm converting data into ciphertext, so as to hide the information content of the data
Note 1 to entry: Encryption [30] and encipherment [24] are equivalent terms.
2.14
entity authentication
corroboration that an entity is the one claimed
[SOURCE:ISO/IEC 9798-1:1997, definition 3.3.11]
2.15
exchange multiplicity parameter
number of exchanges of information involved in one instance of an authentication mechanism
2.16
hash-function
- for a given output, it is computationally infeasible to find an input that maps to this output;
- it is computationally infeasible to find two distinct inputs that map to the same output
[SOURCE:ISO/IEC 10118-1:2000, definition 3.5]
2.17
identification data
set of public data items (an account number, an expiry date and time, a serial number, etc.) assigned to an entity and used to identify it
2.18
mutual authentication
entity authentication that provides both entities with assurance of each other's identity
[SOURCE:ISO/IEC 9798-1:1997, definition 3.3.14]
2.19
number
natural number, i.e. a non-negative integer
2.20
pair multiplicity parameter
number of asymmetric pairs of numbers involved in one instance of an authentication mechanism
2.21
private key
data item of an asymmetric pair, that shall be kept secret and should only be used by a claimant in accordance with an appropriate response formula, thereby establishing its identity
2.22
procedure parameter
transient public data item used in an instance of an authentication mechanism such as a witness, challenge or response
2.23
public key
data item of an asymmetric pair, that can be made public and shall be used by every verifier for establishing the claimant's identity
2.24
random number
time variant parameter whose value is unpredictable
[SOURCE:ISO/IEC 9798-1:1997, definition 3.3.24]
2.25
response
procedure parameter produced by the claimant, and processed by the verifier for checking the identity of the claimant
2.26
secret parameter
number or bit string that does not appear in the public domain and is only used by a claimant, e.g. a private key
2.27
token
message consisting of data fields relevant to a particular communication and which contains information that has been produced using a cryptographic technique
2.28
unilateral authentication
entity authentication that provides one entity with assurance of the other's identity but not vice versa
[SOURCE:ISO/IEC 9798-1:1997, definition 3.3.33]
2.29
verification exponent
public key used as exponent by the claimant and the verifier
2.30
verifier
entity including the functions necessary for engaging in authentication exchanges on behalf of an entity requiring an entity authentication
2.31
witness
procedure parameter that provides evidence of the claimant's identity to the verifier
Bibliography
| 1 | M. Bellare and P. Rogaway, The exact security of digital signatures: How to sign with RSA and Rabin, in Proc. Eurocrypt '96, U. Maurer, Ed., Lecture Notes in Computer Science, Vol. 1070, Advances in Cryptology, pp 399-416, Berlin, Springer-Verlag, 1996 |
| 2 | J. Brandt, I. Damgård, P. Landrock and T. Pedersen, Zero-knowledge authentication scheme with secret key exchange, in Proc. Crypto '88, S. Goldwasser, Ed., Lecture Notes in Computer Science, Vol. 403, Advances in Cryptology, pp 583-588, Berlin, Springer-Verlag, 1990 |
| 3 | U. Feige, A. Fiat and A. Shamir, Zero knowledge proofs of identity, in Journal of Cryptology, Vol. 1, pp 77-94, 1988 |
| 4 | A. Fiat and A. Shamir, How to prove yourself: Practical solutions to identification and signature problems, in Proc. Crypto '86, A.M. Odlyzko, Ed., Lecture Notes in Computer Science, Vol. 263, Advances in Cryptology, pp 186-194, Berlin, Springer-Verlag, 1987 |
| 5 | M. Girault, Self-Certified Public Keys, in Proc. Eurocrypt '91, D.W. Davies, Ed., Lecture Notes in Computer Science, Vol. 547, Advances in Cryptology, pp 490-497, Berlin, Springer-Verlag, 1992 |
| 6 | M. Girault, L. Juniot, and M.J.B. Robshaw. The feasibility of on-the-tag public key cryptography. In RFIDSEC 2007, 11-13 July 2007 |
| 7 | M. Girault and D. Lefranc. Public key authentication with one (online) single addition. In CHES’04, pages 413-427, 2004 |
| 8 | M. Girault and J.C. Paillès, On-line/ off-line RSA-like, Workshop on Cryptography and Coding 2003 |
| 9 | M. Girault, G. Poupard, and J. Stern. On the fly authentication and signature schemes based on groups of unknown order. J. Cryptology, 19(4):463-487, 2006 |
| 10 | S. Goldwasser, S. Micali and C. Rackoff, The knowledge complexity of interactive proof systems, in SIAM Journal on Computing, Vol. 18, pp 186-208, 1989 |
| 11 | L.C. Guillou and J.-J. Quisquater, A practical zero-knowledge protocol fitted to security microprocessor minimizing both transmission and memory, in Proc. Eurocrypt '88, C.G. Günther, Ed., Lecture Notes in Computer Science, Vol. 330, Advances in Cryptology, pp 123-128, Berlin, Springer-Verlag, 1988 |
| 12 | L.C. Guillou, M. Ugon and J.-J. Quisquater, Cryptographic authentication protocols for smart cards, in Computer Networks Magazine, Vol. 36, pp 437-451, North Holland Elsevier Publishing, July 2001 |
| 13 | D.E. Knuth, The Art of Computer Programming, Vol. 2. Addison-Wesley, 3rd edition, 1997 |
| 14 | A. K. Lenstra and E. R. Verheul, Selecting cryptographic key sizes, in Journal of Cryptology, Vol. 14-4, pp 255-293, 2001 |
| 15 | C.H. Lim and P.J. Lee, A key recovery attack on discrete log based schemes using a prime order subgroup, in Proc. Crypto '97, B. Kaliski, Ed., Lecture Notes in Computer Science, Vol. 1294, Advances in Cryptology, pp 249-263, Berlin, Springer-Verlag, 1997 |
| 16 | A.J. Menezes, P.C. van Oorschot and S.A. Vanstone, Handbook of Applied Cryptography, Boca Raton, CRC Press, 1997 |
| 17 | C.J. Mitchell and C.Y. Yeun, Fixing a problem in the Helsinki protocol, in ACM Operating Systems Review, Vol.. 32-4, pp. 21-24, October 1998 |
| 18 | A. M. Odlyzko, The future of integer factorization, in Cryptobytes, Vol. 1-2, pp 5-12, Summer 1995 |
| 19 | G. Poupard and J. Stern, Security Analysis of a practical"on the fly" Authentication and Signature Generation, in Proc. Eurocrypt '98, K. Nyberg, Ed., Lecture Notes in Computer Science, Vol. 1403, Advances in Cryptology, pp 422-436, Berlin, Springer-Verlag, 1998 |
| 20 | J.-J., M., M. and M. Quisquater, L.C., M.-A., G., A., G. and S. Guillou, with the help of T. Berson, How to explain zero-knowledge protocols to your children, in Proc. Crypto '89, G. Brassard, Ed., Lecture Notes in Computer Science, Vol. 435, Advances in Cryptology, pp 628-631, Berlin, Springer Verlag, 1990 |
| 21 | C.P. Schnorr, Efficient identification and signatures for smart cards, in Proc. Crypto '89, G. Brassard, Ed., Lecture Notes in Computer Science, Vol. 435, Advances in Cryptology, pp 239-252, Berlin, Springer Verlag, 1990 |
| 22 | R. Silverman, A cost-based security analysis of symmetric and asymmetric key lengths, RSA Labs Bulletin, Vol. 13, April 2000 (revised November 2001) |
| 23 | ISO/IEC 8825-1:2002, Information technology — ASN.1 encoding rules: Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER) |
| 24 | ISO/IEC 9798-1:1997, Information technology — Security techniques — Entity authentication — Part 1: General |
| 25 | ISO/IEC 10118-3:2004, Information technology — Security techniques — Hash-functions — Part 3: Dedicated hash-functions |
| 26 | ISO/IEC 11770-3:1999, Information technology — Security techniques — Key management — Part 3: Mechanisms using asymmetric techniques |
| 27 | ISO/IEC 14888-2, Information technology — Security techniques — Digital signature with appendix — Part 2: Integer factorization based mechanisms |
| 28 | ISO/IEC 15946-1:2008, Information technology — Security techniques — Cryptographic techniques based on elliptic curves — Part 1: General |
| 29 | ISO/IEC 18032, Information technology — Security techniques — Prime number generation |
| 30 | ISO/IEC 18033-1:2005, Information technology — Security techniques — Encryption algorithms — Part 1: General |
| 31 | ISO/IEC 18033-2, Information technology — Security techniques — Encryption algorithms — Part 2: Asymmetric ciphers |