この規格 プレビューページの目次
※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。
3 用語と定義
このドキュメントでは、次の用語と定義が適用されます。
3.1
誕生日現象
n人の比較的小さなグループのうち少なくとも2人が同じ誕生日を共有する可能性が高い現象
例:
p = 1 − e− nm2m
上記の実験では、一致が見つかるまでの予測試行回数は、約 (π m/2) 1/2です。これは、固定キーを使用した 64 ビット ブロック暗号化操作の場合、2 32 個の平文/暗号文ペアのテキスト ディクショナリと、ランダムな入力から生成された 2 32ブロックの暗号文がある場合、未知の 1 ブロックが暗号文は辞書で見つかります ([11] を参照)
3.2
ブロック
バイナリ文字列
例:
平文または暗号文は、指定された長さでセグメント化されます。各セグメントはブロックと呼ばれます。平文 (暗号文) は、左から右にブロックごとに暗号化 (復号化) されます。このテクニカル レポートでは、TCBC, TCBC-I, TOFB, TOFB-I モードの場合、平文と暗号文は 64 ビット ブロックに分割され、TCFB および TCFB-P モードの場合、暗号化と復号化は 1 ビットをサポートします。 、8 ビットおよび 64 ビットの平文と暗号文のブロック サイズ。
3.3
バンドル
TDEA (K) キーを構成する要素のコレクション
注記 1バンドルは,2 つの要素 (k 1 ,k 2 ) または 3 つの要素 (k 1 ,k 2 ,k 3 ) から構成される場合がある。
3.4
暗号文
暗号化された (暗号化された) データ
3.5
クロックサイクル
1 つの DEA 機能ブロックによって 1 回の DEA 操作を実行する時間を定義するために、このテクニカル レポートで使用される時間単位
3.6
暗号化の初期化
暗号化または復号化の開始前にアルゴリズムを初期化するために初期化ベクトルを TDEA に入力するプロセス。
3.7
暗号鍵
キー
平文から暗号文への変換、およびその逆の変換を決定するパラメータ
注記 1 DEA 鍵は、56 個の独立したビットと 8 個のパリティ ビットで構成される 64 ビットのパラメータです。
3.8
暗号期間
特定の (束になった) キーの使用が許可される期間
3.9
データ暗号化アルゴリズム
DEA
ISO/IEC 18033-3 で指定されたアルゴリズム
注記 1: 「単一の DEA」という用語は DEA を意味し、TDEA はこのテクニカル レポートで定義されているように三重の DEA を意味します。
3.10
DEA暗号化操作
キー K を使用した DEA による 64 ビット ブロックの暗号化
3.11
DEA 復号化操作
キー K を使用した DEA による 64 ビット ブロックの解読
3.12
DEA機能ブロック
指定されたキーを使用して DEA 暗号化操作または DEA 復号化操作を実行するもの
注記 1:このテクニカル レポートでは、各 DEA 機能ブロックを DEA jで表します。
3.13
復号化
暗号文を平文に変換するプロセス
3.14
暗号化
平文を暗号文に変換するプロセス
3.15
排他的 OR
等しい長さのバイナリ ベクトルのビット単位のモジュロ 2 加算
3.16
初期化ベクトル
平文ブロック シーケンスの暗号化アルゴリズムを初期化するための入力として使用されるバイナリ ベクトル。追加の暗号分散を導入することでセキュリティを強化し、暗号機器を同期します。
注記 1初期化ベクトルは秘密である必要はない。
3.17
キー
3.7 暗号鍵を参照
3.18
平文
意味を持ち、復号化を適用せずに読み取りまたは操作できる理解可能なデータ
注記 1:平文とも呼ばれる。
3.19
伝搬遅延
平文ブロックを TDEA モードに提示してから、結果の暗号文ブロックが利用可能になるまでの遅延
3.20
再同期
1 つまたは複数の暗号文ブロックのビットの追加または削除のために失われた後の同期。
例:
追加または削除を検出できる場合、および適切な数のビットを暗号文から削除または追加して、ブロック C iから始まるブロック境界が正しく再確立され、その後の復号化された平文がブロックPから正しくなるようにすることができる場合いくつかの r に対してi + rがある場合、C i + rr再同期されると言います。
3.21
自己同期
自動再同期
例:
TCBC モードは、エラー (1 つまたは複数のブロック全体の損失を含む) が暗号文ブロック C iで発生し、後続の暗号文ブロックがpi +2i +2および後続の平文ブロックに正しく復号化されるという意味で、自己同期を示します。 ([11] [12] を参照)
3.22
同期
ここで、ブロック P 1 、P 2 、… P nを含む平文の場合、ブロック C 1 、C 2 、… C nを含む暗号文として暗号化されている場合、任意のi 、1 ≤ i ≤ n 、P 1 、P 2 , … P iは、C 1 , C 2 , … C iから正しく復号化できます。
注記1:暗号文の伝送で何らかのエラーが発生した場合、または暗号文から一部のビットが追加または失われた場合、同期が失われます。
参考文献
| [1] | ANSI X3.92-1981, データ暗号化アルゴリズム |
| [2] | ANSI X9.52-1998, トリプル データ暗号化アルゴリズム — 動作モード |
| [3] | ISO/IEC 8372:1987, 情報処理 — 64 ビット ブロック暗号アルゴリズムの動作モード |
| [4] | X.680, ITU-T 勧告 X.680 (1997) | ISO/IEC 8824-1:1998, 情報技術 — 抽象構文記法 1 (ASN.1): 基本表記法の仕様 — 1 |
| [5] | X.681, ITU-T 勧告 X.681 (1997) | ISO/IEC 8824-2:1998, 情報技術 — 抽象構文記法 1 (ASN.1): 情報オブジェクト仕様 — 2 |
| [6] | X.682, ITU-T 勧告 X.682 (1997) | ISO/IEC 8824-3:1998, 情報技術 — 抽象構文記法 1 (ASN.1): 制約仕様 — 3 |
| [7] | X.683, ITU-T 勧告 X.683 (1997) | ISO/IEC 8824-4:1998, 情報技術 — 抽象構文記法 1 (ASN.1): ASN.1 仕様のパラメータ化 — 4 |
| [8] | X.690, ITU-T 勧告 X.69, 標準エンコーディング規則 (CER)、および識別エンコーディング規則 (DER) の仕様 — 1 |
| [9] | X.691, ITU-T 勧告 X.691 (1997) | ISO/IEC 8825-2:1998, 情報技術 — ASN.1 エンコーディング規則: パックされたエンコーディング規則 (PER) の仕様 — 2 |
| [10] | ITU-T REC. X.509, 情報技術 - オープン システム相互接続 - ディレクトリ - 認証フレームワーク、国際通信連合、ジュネーブ、スイス、1997 年 |
| [11] | Menezes 、Alfred J.、 vanO'orschot 、Paul C. およびVanstone 、Scott A.、 Handbook of Applied Cryptography 、CRC Press, 1997 年 |
| [12] | Meyer 、Carl H. およびMatyas 、Stephen M.、 Cryptography: A New Dimension in Computer Data Security 、John Wiley & Sons, ニューヨーク、1982 年 |
3 Terms and definitions
For the purposes of this document, the following terms and definitions apply.
3.1
birthday phenomenon
phenomenon whereby at least two people out of a relatively small group of n people will likely share the same birthday
EXAMPLE:
p = 1 − e−n2/2m
In the above experiment, the expected number of trials before a coincidence is found is approximately (π m/2)1/2. It implies that for a 64-bit block encryption operation with a fixed key, if one has a text dictionary of 232 plaintext/ciphertext pairs and 232 blocks of ciphertext produced from random input, then it should be expected that one block of unknown ciphertext will be found in the dictionary (see [11]).
3.2
block
binary string
EXAMPLE:
a plaintext or a ciphertext, is segmented with a given length. Each segment is called a block. A plaintext (ciphertext) is encrypted (decrypted) block by block from left to right. In this Technical Report, for TCBC, TCBC-I, TOFB, TOFB-I modes, the plaintext and ciphertext are segmented into 64-bit blocks, while for TCFB and TCFB-P modes, the encryption and decryption support 1-bit, 8-bit and 64-bit plaintext and ciphertext block sizes.
3.3
bundle
collection of elements comprising a TDEA (K) key
Note 1 to entry: A bundle may consist of two elements (k1,k2) or three elements (k1,k2,k3).
3.4
ciphertext
encrypted (enciphered) data
3.5
clock cycle
time unit used in this Technical Report to define the time period for executing DEA operation once by one DEA functional block
3.6
cryptographic initialization
process of entering the initialization vector(s) into the TDEA to initialize the algorithm prior to the commencement of encryption or decryption
3.7
cryptographic key
key
parameter that determines the transformation from plaintext to ciphertext and vice versa
Note 1 to entry: A DEA key is a 64-bit parameter consisting of 56 independent bits and 8 parity bits.
3.8
cryptoperiod
time span during which a specific (bundle of) key(s) is authorized for use
3.9
data encryption algorithm
DEA
algorithm specified in ISO/IEC 18033-3
Note 1 to entry: The term “single DEA” implies DEA, whereas TDEA implies triple DEA as defined in this Technical Report.
3.10
DEA encryption operation
enciphering of 64-bit blocks by DEA with a key K
3.11
DEA decryption operation
deciphering of 64-bit blocks by DEA with a key K
3.12
DEA functional block
that which performs either a DEA encryption operation or a DEA decryption operation with a specified key
Note 1 to entry: In this Technical Report, each DEA functional block is represented by DEA j .
3.13
decryption
process of transforming ciphertext into plaintext
3.14
encryption
process of transforming plaintext into ciphertext
3.15
exclusive-OR
bit-by-bit modulo 2 addition of binary vectors of equal length
3.16
initialization vector
binary vector used as the input to initialize the algorithm for the encryption of a plaintext block sequence to increase security by introducing additional cryptographic variance and to synchronize cryptographic equipment
Note 1 to entry: The initialization vector need not be secret.
3.17
key
see 3.7 cryptographic key
3.18
plaintext
intelligible data that has meaning and can be read or acted upon without the application of decryption
Note 1 to entry: Also known as cleartext.
3.19
propagation delay
delay between the presentation of a plaintext block to a TDEA mode and the availability of the resulting ciphertext block
3.20
re-synchronization
synchronization, after being lost because of the addition or deletion of bits in one or more ciphertext blocks
EXAMPLE:
if the additions or deletions can be detected, and if the appropriate number of bits can be deleted or added to the ciphertext so that the block boundaries are re-established correctly starting at block C i such that the succeeding decrypted plaintext is correct from block Pi+r for some r, then we say that it is re-synchronized at C i+r .
3.21
self-synchronization
automatic re-synchronization
EXAMPLE:
the TCBC mode exhibits self-synchronization in the sense that if an error (including the loss of one or more entire blocks) occurs in ciphertext block C i and succeeding ciphertext blocks are correctly decrypted to pi +2i +2 and succeeding plaintext blocks (see [11] [12]
3.22
synchronization
where, for a plaintext with blocks P1, P2, … P n if it is encrypted as a ciphertext with blocks C1, C2, … C n , then for any i , 1 ≤ i ≤ n , P1, P2, … P i can be correctly decrypted from C1, C2, … C i .
Note 1 to entry: If some error occurs in the transmission of the ciphertext or if some bits are added or lost from the ciphertext, then synchronization is lost.
Bibliography
| [1] | ANSI X3.92-1981, Data Encryption Algorithm |
| [2] | ANSI X9.52-1998, Triple Data Encryption Algorithm — Modes of Operation |
| [3] | ISO/IEC 8372:1987, Information processing — Modes of operation for 64-bit block cipher algorithm |
| [4] | X.680, ITU-T Recommendation X.680 (1997) | ISO/IEC 8824-1:1998, Information Technology — Abstract Syntax Notation One (ASN.1): Specification of basic notation — 1 |
| [5] | X.681, ITU-T Recommendation X.681 (1997) | ISO/IEC 8824-2:1998, Information Technology — Abstract Syntax Notation One (ASN.1): Information object specification — 2 |
| [6] | X.682, ITU-T Recommendation X.682 (1997) | ISO/IEC 8824-3:1998, Information Technology — Abstract Syntax Notation One (ASN.1): Constraint specification — 3 |
| [7] | X.683, ITU-T Recommendation X.683 (1997) | ISO/IEC 8824-4:1998, Information Technology — Abstract Syntax Notation One (ASN.1): Parameterization of ASN.1 specifications — 4 |
| [8] | X.690, ITU-T Recommendation X.690 (1997) | ISO/IEC 8825-1:1998, Information Technology — ASN.1 Encoding rules: Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER) — 1 |
| [9] | X.691, ITU-T Recommendation X.691 (1997) | ISO/IEC 8825-2:1998, Information Technology — ASN.1 Encoding rules: Specification of Packed Encoding Rules (PER) — 2 |
| [10] | ITU-T REC. X.509, Information technology — Open Systems Interconnection — The Directory — Authentication framework, International Communication Union, Geneva, Switzerland, 1997 |
| [11] | Menezes, Alfred J., van Oorschot, Paul C. and Vanstone, Scott A., Handbook of Applied Cryptography, CRC Press, 1997 |
| [12] | Meyer, Carl H. and Matyas, Stephen M., Cryptography: A New Dimension in Computer Data Security, John Wiley & Sons, New York, 1982 |