ISO/TR 19038:2005 銀行および関連する金融サービス—トリプルDEA —運用モード—実装ガイドライン | ページ 6

※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。

3 用語と定義

このドキュメントでは、次の用語と定義が適用されます。

3.1

誕生日現象

n人の比較的小さなグループのうち少なくとも2人が同じ誕生日を共有する可能性が高い現象

例:

n = 23の場合、確率は ½ を超えます。一般に、 m可能な数からランダムに 1 つの数を選択すると、( n < m ) で少なくとも 1 つの一致が得られる確率は次のように近似されます。

p = 1 − enm2m


上記の実験では、一致が見つかるまでの予測試行回数は、約 (π m/2) 1/2です。これは、固定キーを使用した 64 ビット ブロック暗号化操作の場合、2 32 個の平文/暗号文ペアのテキスト ディクショナリと、ランダムな入力から生成された 2 32ブロックの暗号文がある場合、未知の 1 ブロックが暗号文は辞書で見つかります ([11] を参照)

3.2

ブロック

バイナリ文字列

例:

平文または暗号文は、指定された長さでセグメント化されます。各セグメントはブロックと呼ばれます。平文 (暗号文) は、左から右にブロックごとに暗号化 (復号化) されます。このテクニカル レポートでは、TCBC, TCBC-I, TOFB, TOFB-I モードの場合、平文と暗号文は 64 ビット ブロックに分割され、TCFB および TCFB-P モードの場合、暗号化と復号化は 1 ビットをサポートします。 、8 ビットおよび 64 ビットの平文と暗号文のブロック サイズ。

3.3

バンドル

TDEA (K) キーを構成する要素のコレクション

注記 1バンドルは,2 つの要素 (k 1 ,k 2 ) または 3 つの要素 (k 1 ,k 2 ,k 3 ) から構成される場合がある。

3.4

暗号文

暗号化された (暗号化された) データ

3.5

クロックサイクル

1 つの DEA 機能ブロックによって 1 回の DEA 操作を実行する時間を定義するために、このテクニカル レポートで使用される時間単位

3.6

暗号化の初期化

暗号化または復号化の開始前にアルゴリズムを初期化するために初期化ベクトルを TDEA に入力するプロセス。

3.7

暗号鍵

キー

平文から暗号文への変換、およびその逆の変換を決定するパラメータ

注記 1 DEA 鍵は、56 個の独立したビットと 8 個のパリティ ビットで構成される 64 ビットのパラメータです。

3.8

暗号期間

特定の (束になった) キーの使用が許可される期間

3.9

データ暗号化アルゴリズム

DEA

ISO/IEC 18033-3 で指定されたアルゴリズム

注記 1: 「単一の DEA」という用語は DEA を意味し、TDEA はこのテクニカル レポートで定義されているように三重の DEA を意味します。

3.10

DEA暗号化操作

キー K を使用した DEA による 64 ビット ブロックの暗号化

3.11

DEA 復号化操作

キー K を使用した DEA による 64 ビット ブロックの解読

3.12

DEA機能ブロック

指定されたキーを使用して DEA 暗号化操作または DEA 復号化操作を実行するもの

注記 1:このテクニカル レポートでは、各 DEA 機能ブロックを DEA jで表します。

3.13

復号化

暗号文を平文に変換するプロセス

3.14

暗号化

平文を暗号文に変換するプロセス

3.15

排他的 OR

等しい長さのバイナリ ベクトルのビット単位のモジュロ 2 加算

3.16

初期化ベクトル

平文ブロック シーケンスの暗号化アルゴリズムを初期化するための入力として使用されるバイナリ ベクトル。追加の暗号分散を導入することでセキュリティを強化し、暗号機器を同期します。

注記 1初期化ベクトルは秘密である必要はない。

3.17

キー

3.7 暗号鍵を参照

3.18

平文

意味を持ち、復号化を適用せずに読み取りまたは操作できる理解可能なデータ

注記 1:平文とも呼ばれる。

3.19

伝搬遅延

平文ブロックを TDEA モードに提示してから、結果の暗号文ブロックが利用可能になるまでの遅延

3.20

再同期

1 つまたは複数の暗号文ブロックのビットの追加または削除のために失われた後の同期。

例:

追加または削除を検出できる場合、および適切な数のビットを暗号文から削除または追加して、ブロック C iから始まるブロック境界が正しく再確立され、その後の復号化された平文がブロックPから正しくなるようにすることができる場合いくつかの r に対してi + rがある場合、C i + rr再同期されると言います。

3.21

自己同期

自動再同期

例:

TCBC モードは、エラー (1 つまたは複数のブロック全体の損失を含む) が暗号文ブロック C iで発生し、後続の暗号文ブロックがpi +2i +2および後続の平文ブロックに正しく復号化されるという意味で、自己同期を示します。 ([11] [12] を参照)

3.22

同期

ここで、ブロック P 1 、P 2 、… P nを含む平文の場合、ブロック C 1 、C 2 、… C nを含む暗号文として暗号化されている場合、任意のi 、1 ≤ in 、P 1 、P 2 , … P iは、C 1 , C 2 , … C iから正しく復号化できます。

注記1:暗号文の伝送で何らかのエラーが発生した場合、または暗号文から一部のビットが追加または失われた場合、同期が失われます。

参考文献

[1]ANSI X3.92-1981, データ暗号化アルゴリズム
[2]ANSI X9.52-1998, トリプル データ暗号化アルゴリズム — 動作モード
[3]ISO/IEC 8372:1987, 情報処理 — 64 ビット ブロック暗号アルゴリズムの動作モード
[4]X.680, ITU-T 勧告 X.680 (1997) | ISO/IEC 8824-1:1998, 情報技術 — 抽象構文記法 1 (ASN.1): 基本表記法の仕様 — 1
[5]X.681, ITU-T 勧告 X.681 (1997) | ISO/IEC 8824-2:1998, 情報技術 — 抽象構文記法 1 (ASN.1): 情報オブジェクト仕様 — 2
[6]X.682, ITU-T 勧告 X.682 (1997) | ISO/IEC 8824-3:1998, 情報技術 — 抽象構文記法 1 (ASN.1): 制約仕様 — 3
[7]X.683, ITU-T 勧告 X.683 (1997) | ISO/IEC 8824-4:1998, 情報技術 — 抽象構文記法 1 (ASN.1): ASN.1 仕様のパラメータ化 — 4
[8]X.690, ITU-T 勧告 X.69, 標準エンコーディング規則 (CER)、および識別エンコーディング規則 (DER) の仕様 — 1
[9]X.691, ITU-T 勧告 X.691 (1997) | ISO/IEC 8825-2:1998, 情報技術 — ASN.1 エンコーディング規則: パックされたエンコーディング規則 (PER) の仕様 — 2
[10]ITU-T REC. X.509, 情報技術 - オープン システム相互接続 - ディレクトリ - 認証フレームワーク、国際通信連合、ジュネーブ、スイス、1997 年
[11]Menezes 、Alfred J.、 vanO'orschot 、Paul C. およびVanstone 、Scott A.、 Handbook of Applied Cryptography 、CRC Press, 1997 年
[12]Meyer 、Carl H. およびMatyas 、Stephen M.、 Cryptography: A New Dimension in Computer Data Security 、John Wiley & Sons, ニューヨーク、1982 年

3 Terms and definitions

For the purposes of this document, the following terms and definitions apply.

3.1

birthday phenomenon

phenomenon whereby at least two people out of a relatively small group of n people will likely share the same birthday

EXAMPLE:

when n = 23, the probability is over ½. Generally, if one randomly picks up a number from m possible numbers with replacement, the probability to get at least one coincidence in (n < m) is approximated by:

p = 1 − en2/2m


In the above experiment, the expected number of trials before a coincidence is found is approximately (π m/2)1/2. It implies that for a 64-bit block encryption operation with a fixed key, if one has a text dictionary of 232 plaintext/ciphertext pairs and 232 blocks of ciphertext produced from random input, then it should be expected that one block of unknown ciphertext will be found in the dictionary (see [11]).

3.2

block

binary string

EXAMPLE:

a plaintext or a ciphertext, is segmented with a given length. Each segment is called a block. A plaintext (ciphertext) is encrypted (decrypted) block by block from left to right. In this Technical Report, for TCBC, TCBC-I, TOFB, TOFB-I modes, the plaintext and ciphertext are segmented into 64-bit blocks, while for TCFB and TCFB-P modes, the encryption and decryption support 1-bit, 8-bit and 64-bit plaintext and ciphertext block sizes.

3.3

bundle

collection of elements comprising a TDEA (K) key

Note 1 to entry: A bundle may consist of two elements (k1,k2) or three elements (k1,k2,k3).

3.4

ciphertext

encrypted (enciphered) data

3.5

clock cycle

time unit used in this Technical Report to define the time period for executing DEA operation once by one DEA functional block

3.6

cryptographic initialization

process of entering the initialization vector(s) into the TDEA to initialize the algorithm prior to the commencement of encryption or decryption

3.7

cryptographic key

key

parameter that determines the transformation from plaintext to ciphertext and vice versa

Note 1 to entry: A DEA key is a 64-bit parameter consisting of 56 independent bits and 8 parity bits.

3.8

cryptoperiod

time span during which a specific (bundle of) key(s) is authorized for use

3.9

data encryption algorithm

DEA

algorithm specified in ISO/IEC 18033-3

Note 1 to entry: The term “single DEA” implies DEA, whereas TDEA implies triple DEA as defined in this Technical Report.

3.10

DEA encryption operation

enciphering of 64-bit blocks by DEA with a key K

3.11

DEA decryption operation

deciphering of 64-bit blocks by DEA with a key K

3.12

DEA functional block

that which performs either a DEA encryption operation or a DEA decryption operation with a specified key

Note 1 to entry: In this Technical Report, each DEA functional block is represented by DEA j .

3.13

decryption

process of transforming ciphertext into plaintext

3.14

encryption

process of transforming plaintext into ciphertext

3.15

exclusive-OR

bit-by-bit modulo 2 addition of binary vectors of equal length

3.16

initialization vector

binary vector used as the input to initialize the algorithm for the encryption of a plaintext block sequence to increase security by introducing additional cryptographic variance and to synchronize cryptographic equipment

Note 1 to entry: The initialization vector need not be secret.

3.17

key

see 3.7 cryptographic key

3.18

plaintext

intelligible data that has meaning and can be read or acted upon without the application of decryption

Note 1 to entry: Also known as cleartext.

3.19

propagation delay

delay between the presentation of a plaintext block to a TDEA mode and the availability of the resulting ciphertext block

3.20

re-synchronization

synchronization, after being lost because of the addition or deletion of bits in one or more ciphertext blocks

EXAMPLE:

if the additions or deletions can be detected, and if the appropriate number of bits can be deleted or added to the ciphertext so that the block boundaries are re-established correctly starting at block C i such that the succeeding decrypted plaintext is correct from block Pi+r for some r, then we say that it is re-synchronized at C i+r .

3.21

self-synchronization

automatic re-synchronization

EXAMPLE:

the TCBC mode exhibits self-synchronization in the sense that if an error (including the loss of one or more entire blocks) occurs in ciphertext block C i and succeeding ciphertext blocks are correctly decrypted to pi +2i +2 and succeeding plaintext blocks (see [11] [12]

3.22

synchronization

where, for a plaintext with blocks P1, P2, … P n if it is encrypted as a ciphertext with blocks C1, C2, … C n , then for any i , 1 ≤ in , P1, P2, … P i can be correctly decrypted from C1, C2, … C i .

Note 1 to entry: If some error occurs in the transmission of the ciphertext or if some bits are added or lost from the ciphertext, then synchronization is lost.

Bibliography

[1]ANSI X3.92-1981, Data Encryption Algorithm
[2]ANSI X9.52-1998, Triple Data Encryption Algorithm — Modes of Operation
[3]ISO/IEC 8372:1987, Information processing — Modes of operation for 64-bit block cipher algorithm
[4]X.680, ITU-T Recommendation X.680 (1997) | ISO/IEC 8824-1:1998, Information Technology — Abstract Syntax Notation One (ASN.1): Specification of basic notation — 1
[5]X.681, ITU-T Recommendation X.681 (1997) | ISO/IEC 8824-2:1998, Information Technology — Abstract Syntax Notation One (ASN.1): Information object specification — 2
[6]X.682, ITU-T Recommendation X.682 (1997) | ISO/IEC 8824-3:1998, Information Technology — Abstract Syntax Notation One (ASN.1): Constraint specification — 3
[7]X.683, ITU-T Recommendation X.683 (1997) | ISO/IEC 8824-4:1998, Information Technology — Abstract Syntax Notation One (ASN.1): Parameterization of ASN.1 specifications — 4
[8]X.690, ITU-T Recommendation X.690 (1997) | ISO/IEC 8825-1:1998, Information Technology — ASN.1 Encoding rules: Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER) — 1
[9]X.691, ITU-T Recommendation X.691 (1997) | ISO/IEC 8825-2:1998, Information Technology — ASN.1 Encoding rules: Specification of Packed Encoding Rules (PER) — 2
[10]ITU-T REC. X.509, Information technology — Open Systems Interconnection — The Directory — Authentication framework, International Communication Union, Geneva, Switzerland, 1997
[11]Menezes, Alfred J., van Oorschot, Paul C. and Vanstone, Scott A., Handbook of Applied Cryptography, CRC Press, 1997
[12]Meyer, Carl H. and Matyas, Stephen M., Cryptography: A New Dimension in Computer Data Security, John Wiley & Sons, New York, 1982