ISO IEC 15946-1 cryptographic techniques

ISO IEC 15946-1 adalah Standar Internasional mengenai Security techniques dalam Information technology, khususnya tentang Cryptographic techniques berdasarkan elliptic curves.

Standar versi terbaru yang masih berlaku adalah terbitan tahun 2016 dengan judul berikut :

  • ISO/IEC 15946-1:2016 Information technology — Security techniques — Cryptographic techniques based on elliptic curves — Part 1: General

Peninjauan dan konfirmasi dari standar ini terakhir dilakukan pada tahun 2022, oleh karena itu versi ini masih dinyatakan tetap berlaku hingga saat ini.

Standar ISO/IEC 15946-1:2016

Sebagaimana tercantum dalam “Klausa Scope : Lingkup”, bahwa :

ISO/IEC 15946-1:2016 menjelaskan latar belakang matematika dan teknik umum yang diperlukan untuk menerapkan elliptic curve cryptography mechanisms (mekanisme kriptografi kurva eliptik) yang didefinisikan dalam :

  • ISO/IEC 15946 5, ISO/IEC 9796 3, ISO/IEC 11770 3, ISO/IEC 14888 3, ISO /IEC 18033 2 dan standar ISO/IEC lainnya.

ISO/IEC 15946-1:2016 tidak menentukan penerapan teknik yang didefinisikannya.

Sebagai contoh, itu tidak menentukan representasi basis yang akan digunakan ketika kurva eliptik didefinisikan di atas bidang terbatas dari karakteristik dua.

Dengan demikian, interoperabilitas produk yang sesuai dengan ISO/IEC 15946-1:2016 tidak akan dijamin.

Penerbitan Standar ISO/IEC 15946-1:2016

Standar ini diterbitkan dan dipublikasikan pada Juli 2016, berupa dokumen edisi 3 dengan jumlah halaman sebanyak 31 lembar.

Disusun oleh :

  • Technical Committee ISO/IEC JTC 1/SC 27 Information security, cybersecurity and privacy protection,
  • atau : Komite Teknis ISO/IEC JTC 1/SC 27 Keamanan informasi, keamanan siber, dan perlindungan privasi.

ICS :

  • 35.030 IT Security, atau : 35.030 Keamanan TI

Dengan terbitnya standar ini, maka standar sebelumnya dinyatakan tidak berlaku dan ditarik yakni :

  • ISO/IEC 15946-1:2008
  • ISO/IEC 15946-1:2008/Kor 1:2009

Sebagaimana standar ISO lainnya, ISO/IEC 15946-1:2016 ini juga ditinjau setiap 5 tahun dan peninjauan sudah mencapai tahap 90,93 (dikonfirmasi).

Isi Standar ISO/IEC 15946-1:2016

Berikut adalah kutipan isi Standar ISO/IEC 15946-1:2016 yang diambil dari Online Browsing Platform (OBP) dari situs resmi iso.org.

Yang ditambah dengan berbagai keterangan dan informasi untuk mempermudah pemahaman pembaca.

Hanya bagian standar yang informatif yang tersedia untuk umum, OBP hanya menampilkan hingga klausa 3 saja.

Oleh karena itu, untuk melihat konten lengkap dari standar ini, maka pembaca harus membeli standar dari ISO ini secara resmi.

Daftar Isi Standar ISO/IEC 15946-1:2016

  • Foreword
  • Introduction
  • 1 Scope
  • 2 Normative references
  • 3 Terms and definitions
  • 4 Symbols
  • 5 Conventions for fields
  • 5.1 Finite prime fields F(p)
  • 5.2 Finite fields F(pm)
  • 6 Conventions for elliptic curves
  • 6.1 Definitions of elliptic curves
  • 6.2 Group law on elliptic curves
  • 6.3 Generation of elliptic curves
  • 6.4 Cryptographic bilinear map
  • 7 Conversion functions
  • 7.1 Octet string/bit string conversion: OS2BSP and BS2OSP
  • 7.2 Bit string/integer conversion: BS2IP and I2BSP
  • 7.3 Octet string/string conversion: OS2IP and I2OSP
  • 7.4 Finite field element/integer conversion: FE2IPF
  • 7.5 Octet string/finite field element conversion: OS2FEPF and FE2OSPF
  • 7.6 Elliptic curve point/octet string conversion: EC2OSPE and OS2ECPE
  • 7.7 Integer/elliptic curve conversion: I2ECP
  • 8 Elliptic curve domain parameters and public key
  • 8.1 Elliptic curve domain parameters over F(q)
  • 8.2 Elliptic curve key generation
  • Annex A Background information on finite fields
  • A.1 General
  • A.2 Bit strings
  • A.3 Octet strings
  • A.4 Characteristic of a finite field F(pm)
  • A.5 Inverting elements of a finite field F(pm)
  • A.6 Squares and non-squares in a finite field F(pm)
  • A.7 Finding square-roots in F(pm)
  • Annex B Background information on elliptic curves
  • B.1 General
  • B.2 Properties of elliptic curves
  • B.3 Group law for elliptic curves E over F(q) with P > 3
  • B.4 Group law for elliptic curves over F(2m)
  • B.5 Group law for elliptic curves over F(3m)
  • B.6 Existence conditions for an elliptic curve E
  • B.7 Pairings
  • Annex C Background information on elliptic curve cryptosystems
  • C.1 General
  • C.2 Definition of cryptographic problems
  • C.3 Algorithms to determine discrete logarithms on elliptic curves
  • C.4 Scalar multiplication algorithms of elliptic curve points
  • C.5 Resistance to side-channel analysis
  • C.6 Algorithms to compute pairings
  • C.7 Elliptic curve domain parameters and public key validation (optional)
  • Annex D Summary of coordinate systems
  • Bibliography

Kata pengantar

Sebagaimana tercantum dalam “Klausa 0 Foreword”, bahwa :

ISO (Organisasi Internasional untuk Standardisasi) dan IEC (Komisi Elektroteknik Internasional) membentuk sistem khusus untuk standardisasi dunia.

Badan nasional yang menjadi anggota ISO atau IEC berpartisipasi dalam pengembangan Standar Internasional melalui komite teknis yang dibentuk oleh organisasi masing-masing untuk menangani bidang kegiatan teknis tertentu.

Komite teknis ISO dan IEC berkolaborasi dalam bidang yang menjadi kepentingan bersama.

Organisasi internasional lainnya, pemerintah dan non-pemerintah, bekerja sama dengan ISO dan IEC, juga ambil bagian dalam pekerjaan ini.

Di bidang teknologi informasi, ISO dan IEC telah membentuk komite teknis bersama, ISO/IEC JTC 1.

Prosedur yang digunakan untuk mengembangkan dokumen ini dan yang dimaksudkan untuk pemeliharaan lebih lanjut dijelaskan dalam Arahan ISO/IEC, Bagian 1.

Khususnya kriteria persetujuan yang berbeda yang diperlukan untuk jenis dokumen yang berbeda harus diperhatikan.

Dokumen ini disusun sesuai dengan aturan editorial Arahan ISO/IEC, Bagian 2 (lihat www.iso.org/directives).

Perhatian tertuju pada kemungkinan bahwa beberapa elemen dari dokumen ini dapat menjadi subjek dari hak paten.

ISO dan IEC tidak bertanggung jawab untuk mengidentifikasi salah satu atau semua hak paten tersebut.

Rincian hak paten yang teridentifikasi selama pengembangan dokumen akan ada di Pendahuluan dan/atau di daftar ISO dari deklarasi paten yang diterima (lihat www.iso.org/patents).

Setiap nama dagang yang digunakan dalam dokumen ini adalah informasi yang diberikan untuk kenyamanan pengguna dan bukan merupakan suatu dukungan.

Tersedia pula halaman Foreword – Supplementary information untuk :

  • penjelasan tentang arti istilah dan ekspresi khusus ISO yang terkait dengan penilaian kesesuaian,
  • informasi tentang kepatuhan ISO terhadap prinsip-prinsip WTO dalam Technical Barriers to Trade (TBT).

Komite yang bertanggung jawab atas dokumen ini adalah :

  • ISO/IEC JTC 1, Information technology, Subcommittee SC 27, Security techniques,
  • atau : ISO/IEC JTC 1, Teknologi informasi, Subkomite SC 27, Teknik keamanan.

Revisi

Edisi ketiga ini membatalkan dan mengganti edisi kedua (ISO/IEC 15946-1:2008 dengan ISO/IEC 15946-1/Kor 1:2009), yang telah direvisi secara teknis.

ISO/IEC 15946 terdiri dari bagian berikut, dengan judul umum “Information technology — Security techniques — Cryptographic techniques based on elliptic curves (Teknologi informasi — Teknik keamanan — Teknik kriptografi berdasarkan kurva eliptik)” :

  • — Part 1: General
  • — Part 5: Elliptic curve generation

Mengenal ISO, IEC, WTO dan TBT Agreement

ISO (International Organization for Standardization) adalah suatu organisasi atau lembaga nirlaba internasional,

Tujuan dari ISO adalah untuk membuat dan memperkenalkan standar dan standardisasi internasional untuk berbagai tujuan.

Sebagaimana ISO, IEC juga merupakan suatu organisasi standardisasi internasional yang menyusun dan menerbitkan standar-standar internasional.

Namun ruang lingkupnya adalah untuk seluruh bidang elektrik, elektronik dan teknologi yang terkait atau bidang teknologi elektro (electrotechnology).

TBT Agreement (Technical Barriers to Trade) adalah perjanjian internasional mengenai hambatan teknis perdagangan di bawah kerangka Organisasi WTO (World Trade Organization).

WTO (World Trade Organization) adalah sebuah organisasi resmi internasional yang mengatur standar sistem perdagangan bebas di dunia.

Lebih jelas mengenai ISO, IEC, WTO dan TBT Agreement dapat dibaca pada artikel lain dari standarku.com berikut :

Pengantar Standar

Sebagaimana tercantum dalam “Klausa 0 Introduction”, bahwa :

Kriptosistem berdasarkan kurva eliptik yang didefinisikan pada bidang terbatas memberikan alternatif yang menarik untuk sistem kripto RSA dan untuk kriptosistem berbasis log diskrit bidang terbatas.

Konsep kriptosistem kunci publik berbasis kurva eliptik adalah sederhana.

  • Setiap kurva eliptik di atas medan berhingga diberkahi dengan operasi penjumlahan “+” yang membentuk grup abelian berhingga.
  • Hukum grup pada kurva eliptik secara alami meluas ke “eksponensial diskrit” pada grup titik kurva eliptik.
  • Berdasarkan eksponensial diskrit pada kurva eliptik, seseorang dapat dengan mudah menurunkan analogi kurva eliptik dari skema kunci publik tipe Diffie–Hellman dan ElGamal yang terkenal.

Keamanan kriptosistem kunci publik semacam itu bergantung pada kesulitan menentukan logaritma diskrit dalam kelompok titik kurva eliptik.

Masalah ini, dengan pengetahuan saat ini, jauh lebih sulit untuk ukuran parameter yang diberikan daripada faktorisasi bilangan bulat atau perhitungan logaritma diskrit dalam bidang yang terbatas.

Memang, sejak Miller dan Koblitz secara independen menyarankan penggunaan kurva eliptik untuk sistem kriptografi kunci publik pada tahun 1985, masalah logaritma diskrit kurva eliptik hanya terbukti dapat dipecahkan dalam kasus spesifik tertentu, dan mudah dikenali.

Belum ada kemajuan substansial dalam menemukan metode untuk memecahkan masalah logaritma diskrit kurva eliptik pada kurva eliptik arbitrer.

Dengan demikian, adalah mungkin untuk sistem kunci publik berbasis kurva eliptik untuk menggunakan parameter yang jauh lebih pendek daripada sistem RSA atau sistem berbasis logaritma diskrit klasik yang menggunakan grup perkalian dari beberapa bidang terbatas.

Ini menghasilkan tanda tangan digital dan parameter sistem yang secara signifikan lebih pendek dan bilangan bulat yang akan ditangani oleh sistem kripto jauh lebih kecil.

ISO dan IEC

Bagian ISO/IEC 15946 ini menjelaskan latar belakang matematika dan teknik umum yang diperlukan untuk mengimplementasikan mekanisme kriptografi kurva eliptik yang didefinisikan dalam ISO/IEC 15946-5, ISO/IEC 9796-3, ISO/IEC 11770-3, ISO/IEC 14888- 3, ISO/IEC 18033-2 dan standar ISO/IEC lainnya.

Ini adalah tujuan dari bagian ISO/IEC 15946 ini untuk memenuhi minat yang meningkat dalam teknologi kunci publik berbasis kurva eliptik dan untuk menjelaskan komponen yang diperlukan untuk mengimplementasikan kriptosistem kurva eliptik yang aman seperti pertukaran kunci, transportasi kunci dan digital tanda tangan.

Organisasi Internasional untuk Standardisasi (ISO) dan Komisi Elektroteknik Internasional (IEC) menarik perhatian pada fakta yang diklaim bahwa kepatuhan terhadap bagian ISO/IEC 15946 ini mungkin melibatkan penggunaan paten.

ISO dan IEC tidak mengambil posisi mengenai bukti, validitas, dan ruang lingkup hak paten ini.

Pemegang hak paten ini telah meyakinkan ISO dan IEC bahwa mereka bersedia menegosiasikan lisensi berdasarkan syarat dan ketentuan yang wajar dan tidak diskriminatif dengan pemohon di seluruh dunia.

Dalam hal ini, pernyataan pemegang hak paten ini terdaftar pada ISO dan IEC. Informasi dapat diperoleh dari:

  • Certicom Corp. Alamat: 4701 Tahoe Blvd., Building A, Mississauga, ON L4W0B5, Kanada
  • Matsushita Electric Industrial Co., Ltd. Alamat: 1006, Kadoma, Kota Kadoma, Osaka, 571-8501, Jepang

Perhatian tertuju pada kemungkinan bahwa beberapa elemen dari dokumen ini mungkin tunduk pada hak paten selain yang disebutkan di atas.

ISO dan/atau IEC tidak bertanggung jawab untuk mengidentifikasi salah satu atau semua hak paten tersebut.

ISO (www.iso.org/patents) dan IEC (http://patents.iec.ch) memelihara basis data paten on-line yang relevan dengan standar mereka.

Pengguna didorong untuk berkonsultasi dengan database untuk informasi terbaru tentang paten.

ISO/IEC 15946-1:2016 Klausa 1-3

1 Scope  : Lingkup

Bagian ini sudah tercantum di bagian awal artikel ini, pada paragraf “Standar ISO/IEC 15946-1:2016”.

2 Normative references : Referensi normatif

Dokumen referensi berikut, seluruhnya atau sebagian, dirujuk secara normatif dalam dokumen ini dan sangat diperlukan untuk penerapannya.

Untuk referensi bertanggal, hanya edisi yang dikutip yang berlaku. Untuk referensi yang tidak bertanggal, berlaku edisi terbaru dari dokumen referensi (termasuk amandemen).

  • ISO/IEC 15946-5, Information technology — Security techniques — Cryptographic techniques based on elliptic curves — Part 5: Elliptic curve generation

3 Terms and definitions : Istilah dan definisi

Untuk tujuan dokumen ini, istilah dan definisi berikut berlaku.

Klausa 3.1 – 3.5

3.1 abelian group : kelompok abelian

grup (S, *) sehingga a*b = b*a untuk setiap a dan b di S

3.2 cubic curve : kurva kubik

himpunan solusi, terdiri dari pasangan elemen bidang tertentu yang dikenal sebagai titik, ke persamaan kubik bentuk khusus

3.3 elliptic curve : kurva eliptik

kurva kubik E tanpa titik singular

Catatan :

  • 1 : Himpunan titik E bersama dengan operasi yang didefinisikan secara tepat (lihat 6.2) membentuk grup abelian.

 Bidang yang mencakup semua koefisien persamaan yang menjelaskan E disebut bidang definisi E.

Di bagian ISO/IEC 15946 ini, hanya bidang terbatas F yang ditangani sebagai bidang definisi.

Jika diperlukan untuk mendeskripsikan bidang definisi F dari E secara eksplisit, kurva tersebut dinotasikan sebagai E/F.

  • 2 : Bentuk persamaan kurva kubik yang digunakan untuk mendefinisikan kurva eliptik bervariasi tergantung pada bidangnya.

Bentuk umum persamaan kubik yang sesuai untuk semua kemungkinan medan berhingga didefinisikan dalam 6.1.

  • 3 : Definisi kurva kubik diberikan dalam Referensi [15].

3.4 field : bidang

himpunan elemen S dan sepasang operasi (+,*) yang didefinisikan pada S sedemikian sehingga: (i) a*(b + c) = a*b + a*c untuk setiap a, b dan c di S, (ii ) S bersama dengan + membentuk grup abelian (dengan elemen identitas 0), dan (iii) S tidak termasuk 0 bersama dengan * membentuk grup abelian

3.5 finite field : bidang terbatas

bidang yang berisi sejumlah terbatas elemen

  • Catatan 1 : Untuk sembarang bilangan bulat positif m dan bilangan prima p, terdapat bidang terbatas yang berisi tepat elemen pm.

Bidang ini unik hingga isomorfisme dan dilambangkan dengan F(pm), di mana p disebut karakteristik F(pm).

Klausa 3.6 – 3.8

3.6 group : kelompok

himpunan elemen S dan sebuah operasi * yang didefinisikan pada himpunan elemen sehingga (i) a*(b*c) = (a*b)*c untuk setiap a, b dan c di S, (ii) terdapat sebuah elemen identitas e di S sehingga a*e = e*a = a untuk setiap a di S, dan (iii) untuk setiap a di S terdapat invers elemen a−1 di S sehingga a*a−1 = a −1*a = e

3.7 cryptographic bilinear map : peta bilinear kriptografi

map yang memenuhi kondisi non-degenerasi, bilinearitas, dan komputabilitas

  • Catatan 1 : Definisi non-degenerasi, bilinearitas, dan kemampuan komputasi disediakan di 6.4.

3.8 singular point : titik tunggal

titik di mana objek matematika yang diberikan tidak didefinisikan

Daftar Pustaka atau Bibliography

1-10

  • [1] ANSI X9.62-2005, Public Key Cryptography for the Financial Services Industry: The Elliptic Curve Digital Signature Algorithm (ECDSA)
  • [2] ANSI X9.63-2001, Public Key Cryptography for the Financial Services Industry: Key Agreement and Key Transport Using Elliptic Curve Cryptography
  • [3] IEEE P1363-2000, Standard Specifications for Public-Key Cryptography
  • [4] Avanzi R., Cohen H., Doche C., Frey G., Lange T., Nguyen K. et al., Handbook of Elliptic and Hyperelliptic Curve Cryptography. Chapman & Hall/CRC, 2005
  • [5] Cohen H., “A course in computational algebraic number theory”, Graduate Texts in Math. 138, Springer-Verlag, 1993, Fourth printing, 2000
  • [6] Cohen H., Miyaji A., Ono T., “Efficient elliptic curve exponentiation using mixed coordinates”, Advances in Cryptology -Proceedings of ASIACRYPT’98, Lecture Notes in Computer Science, 1514 (1998), Springer-Verlag, 51-65
  • [7] Frey G., Rück H.G., A remark concerning m-divisibility and the discrete logarithm in the divisor class group of curves. Math. Comput. 1994, 62 pp. 865–874
  • [8] Killmann W., Lange T., Lochter M., Thumser W., Wicke G., “Minimum Requirements for Evaluating Side-Channel Attack Resistance of Elliptic Curve Implementations“, version 1.0.4 Federal Office for Information Security, 2011
  • [9] Peter L., Montgomery, “Speeding up the Pollard and elliptic curve methods of factorization”, Mathematics of Computation. Fundamentals. 1987, 48 (177) pp. 243–264
  • [10] Menezes A., Okamoto T., Vanstone S., “Reducing elliptic curve logarithms to logarithms in a finite field”, Proc. twenty-third Annual ACM Symposium on the Theory of Computing (1991), 80-89

11-17

  • [11] Mamiya H., Miyaji A., Morimoto H., “Secure elliptic curve exponentiation against RPA, ZRA, DPA, and SPA”, IEICE Trans. Fundamentals. 2006, 89-A (8) pp. 2207–2215
  • [12] Satoh T., Araki K., Fermat quotients and the polynomial time discrete log algorithm for anomalous elliptic curves. Commentarii Math. Univ. St. Pauli. 1998, 47 pp. 81–92
  • [13]Semaev I.A., Evaluation of discrete logarithms in a group of p-torsion points of an elliptic curve in characteristic p. Math. Comput. 1998, 67 pp. 353–356
  • [14] Smart N.P., The discrete logarithm problem on elliptic curves of trace one. J. Cryptol. 1999, 12 pp. 193–196
  • [15] Washington L.C., Elliptic Curves: Number Theory and Cryptography. Chapman & Hall/CRC, 2003
  • [16] Waterhouse W., “Abelian varieties over finite fields”, Ann. scient. Éc. Norm. Sup. 1969, 2 pp. 521–560
  • [17] Goundar R., Joye M., Miyaji A., Rivain M., Venelli A., Scalar multiplication on weierstrass elliptic curves from Co-Z arithmetic”, Journal of Cryptographic Engineering, vol. 1 (2011), Springer-Verlag, 161-176

Penutup

Demikian artikel dari standarku.com mengenai Standar ISO/IEC 15946-1:2016.

Mohon saran dari pembaca untuk kelengkapan isi artikel ini, silahkan saran tersebut dapat disampaikan melalui kolom komentar.

Baca artikel lain :

Sumber referensi :

Leave a Comment