ISO IEC 15946-5 Elliptic curve generation

ISO IEC 15946-5 adalah Standar Internasional mengenai Cryptographic techniques berdasarkan elliptic curves pada Information security, khususnya tentang elliptic curve generation.

Standar versi terbaru yang masih berlaku adalah terbitan tahun 2022 dengan judul berikut :

  • ISO/IEC 15946-5:2022 Information security — Cryptographic techniques based on elliptic curves — Part 5: Elliptic curve generation

Standar ISO/IEC 15946-5:2022

Sebagaimana tercantum dalam “Klausa Scope : Lingkup”, bahwa :

Seri ISO/IEC 15946 menetapkan teknik kriptografi kunci publik berdasarkan kurva eliptik yang dijelaskan dalam ISO/IEC 15946-1.

Dokumen ini :

  • menjelaskan teknik pembuatan kurva eliptik yang berguna untuk menerapkan mekanisme berbasis kurva eliptik yang didefinisikan dalam ISO/IEC 29192-4, ISO/IEC 9796-3, ISO/IEC 11770-3, ISO/IEC 14888-3, ISO/IEC 18033- 2 dan ISO/IEC 18033-5.
  • berlaku untuk teknik kriptografi berdasarkan kurva eliptik yang ditentukan pada bidang berhingga dari urutan pangkat prima (termasuk kasus khusus orde prima dan karakteristik dua).
  • tidak berlaku untuk representasi elemen bidang hingga yang mendasarinya (yaitu dasar mana yang digunakan).

Penerbitan Standar ISO/IEC 15946-5:2022

Standar ini diterbitkan dan dipublikasikan pada Februari 2022, berupa dokumen edisi 3 dengan jumlah halaman sebanyak 35 lembar.

Disusun oleh :

  • Technical Committee ISO/IEC JTC 1/SC 27 Information security, cybersecurity and privacy protection,
  • atau : Komite Teknis ISO/IEC JTC 1/SC 27 Keamanan informasi, keamanan siber, dan perlindungan privasi.

ICS :

  • 35.030 IT Security, atau : 35.030 Keamanan TI

Dengan terbitnya standar ini, maka standar sebelumnya dinyatakan tidak berlaku dan ditarik yakni ISO/IEC 15946-5:2017.

Sebagaimana standar ISO lainnya, ISO/IEC 15946-5:2022 ini juga ditinjau setiap 5 tahun dan peninjauan sudah mencapai tahap 60.60.

Isi Standar ISO/IEC 15946-5:2022

Berikut adalah kutipan isi Standar ISO/IEC 15946-5:2022 yang diambil dari Online Browsing Platform (OBP) dari situs resmi iso.org.

Yang ditambah dengan berbagai keterangan dan informasi untuk mempermudah pemahaman pembaca.

Hanya bagian standar yang informatif yang tersedia untuk umum, OBP hanya menampilkan hingga klausa 3 saja.

Oleh karena itu, untuk melihat konten lengkap dari standar ini, maka pembaca harus membeli standar dari ISO ini secara resmi.

Daftar Isi Standar ISO/IEC 15946-5:2022

  • Foreword
  • Introduction
  • 1 Scope
  • 2 Normative references
  • 3 Terms and definitions
  • 4 Symbols and conversion functions
  • 4.1 Symbols
  • 4.2 Conversion functions
  • 5 Conventions for elliptic curves
  • 5.1 Definitions of elliptic curves
  • 5.2 Group law on elliptic curves
  • 6 Framework for elliptic curve generation
  • 6.1 Trust in elliptic curve
  • 6.2 Overview of elliptic curve generation
  • 7 Verifiably pseudo-random elliptic curve generation
  • 7.1 General
  • 7.2 Constructing verifiably pseudo-random elliptic curves (prime case)
  • 7.3 Constructing verifiably pseudo-random elliptic curves (binary case)
  • 8 Constructing elliptic curves by complex multiplication
  • 8.1 General
  • 8.2 Barreto-Naehrig (BN) curve
  • 8.3 Barreto-Lynn-Scott (BLS) curve
  • 9 Constructing elliptic curves by lifting
  • Annex A Background information on elliptic curves
  • A.1 j-invariant
  • A.2 Hilbert class polynomial
  • A.3 Cryptographic pairing
  • A.4 Pell equation
  • A.5 Diophantine equation, x2 − dy2 = n
  • Annex B Background information on elliptic curve cryptosystems
  • B.1 Definition of cryptographic problems
  • B.2 Algorithms to determine discrete logarithms on elliptic curves
  • Annex C Background information on constructing elliptic curves by complex multiplication
  • C.1 General construction (prime case)
  • C.2 Miyaji-Nakabayashi-Takano (MNT) curve
  • C.3 Freeman curve (F curve)
  • C.4 Cocks-Pinch (CP) curve
  • Annex D Numerical examples
  • D.1 Numerical examples of verifiably pseudo-random elliptic curves
  • D.2 Numerical examples of BN curve
  • D.3 Numerical examples of BLS curve
  • Annex E Summary of properties of elliptic curves generated by the complex multiplication method
  • Bibliography

Kata pengantar

Sebagaimana tercantum dalam “Klausa 0 Foreword”, bahwa :

ISO (Organisasi Internasional untuk Standardisasi) dan IEC (Komisi Elektroteknik Internasional) membentuk sistem khusus untuk standardisasi dunia.

Badan nasional yang menjadi anggota ISO atau IEC berpartisipasi dalam pengembangan Standar Internasional melalui komite teknis yang dibentuk oleh organisasi masing-masing untuk menangani bidang kegiatan teknis tertentu.

Komite teknis ISO dan IEC berkolaborasi dalam bidang yang menjadi kepentingan bersama.

Organisasi internasional lainnya, pemerintah dan non-pemerintah, bekerja sama dengan ISO dan IEC, juga ambil bagian dalam pekerjaan ini.

Prosedur yang digunakan untuk mengembangkan dokumen ini dan yang dimaksudkan untuk pemeliharaan lebih lanjut dijelaskan dalam Arahan ISO/IEC, Bagian 1.

Secara khusus, kriteria persetujuan yang berbeda yang diperlukan untuk jenis dokumen yang berbeda harus diperhatikan.

Dokumen ini disusun sesuai dengan aturan editorial Arahan ISO/IEC, Bagian 2 (lihat www.iso.org/directives atau www.iec.ch/members_experts/refdocs).

Perhatian tertuju pada kemungkinan bahwa beberapa elemen dari dokumen ini dapat menjadi subjek dari hak paten.

ISO dan IEC tidak bertanggung jawab untuk mengidentifikasi salah satu atau semua hak paten tersebut.

Rincian hak paten yang teridentifikasi selama pengembangan dokumen akan ada di Pendahuluan dan/atau pada daftar deklarasi paten yang diterima ISO (lihat www.iso.org/patents) atau daftar deklarasi paten yang diterima IEC (lihat paten. iec.ch).

Setiap nama dagang yang digunakan dalam dokumen ini adalah informasi yang diberikan untuk kenyamanan pengguna dan bukan merupakan suatu dukungan.

Tersedia pula halaman Foreword – Supplementary information untuk :

  • penjelasan tentang arti istilah dan ekspresi khusus ISO yang terkait dengan penilaian kesesuaian,
  • informasi tentang kepatuhan ISO terhadap prinsip-prinsip WTO dalam Technical Barriers to Trade (TBT).

Di IEC, lihat www.iec.ch/understanding-standards.

Penyusunan Standar

Dokumen ini disiapkan oleh :                 

  • Joint Technical Committee ISO/IEC JTC 1, Information technology, Subcommittee ISO/IEC JTC 1/SC 27, Information security, cybersecurity and privacy protection,
  • atau : Komite Teknis Bersama ISO/IEC JTC 1, Teknologi informasi, Subkomite ISO/IEC JTC 1/SC 27, Keamanan informasi, keamanan siber, dan perlindungan privasi.

Edisi ketiga ini membatalkan dan menggantikan edisi kedua (ISO/IEC 15946-5:2017), yang telah direvisi secara teknis.

Perubahan utama dibandingkan dengan edisi sebelumnya adalah sebagai berikut:

  • Kurva BLS telah ditambahkan ke Klausul 7;
  • latar belakang keamanan untuk kurva ramah pasangan telah ditambahkan ke Lampiran B, termasuk serangan exTNFS yang memengaruhi keamanan contoh numerik kurva BN;
  • kecuali kurva BN, semua kurva lainnya telah dipindahkan ke Lampiran C;
  • contoh numerik terkait (Lampiran D) dan properti (Lampiran E) telah diperbarui.

Mengenal ISO, IEC, WTO dan TBT Agreement

ISO (International Organization for Standardization) adalah suatu organisasi atau lembaga nirlaba internasional,

Tujuan dari ISO adalah untuk membuat dan memperkenalkan standar dan standardisasi internasional untuk berbagai tujuan.

Sebagaimana ISO, IEC juga merupakan suatu organisasi standardisasi internasional yang menyusun dan menerbitkan standar-standar internasional.

Namun ruang lingkupnya adalah untuk seluruh bidang elektrik, elektronik dan teknologi yang terkait atau bidang teknologi elektro (electrotechnology).

TBT Agreement (Technical Barriers to Trade) adalah perjanjian internasional mengenai hambatan teknis perdagangan di bawah kerangka Organisasi WTO (World Trade Organization).

WTO (World Trade Organization) adalah sebuah organisasi resmi internasional yang mengatur standar sistem perdagangan bebas di dunia.

Lebih jelas mengenai ISO, IEC, WTO dan TBT Agreement dapat dibaca pada artikel lain dari standarku.com berikut :

Pengantar Standar

Sebagaimana tercantum dalam “Klausa 0 Introduction”, bahwa :

Beberapa alternatif yang paling menarik untuk sistem berbasis RSA dan F(p) adalah sistem kriptografi berdasarkan kurva eliptik yang didefinisikan pada bidang terbatas.

Konsep kriptosistem kunci publik berbasis kurva eliptik agak sederhana.

  • Setiap kurva eliptik di atas bidang berhingga diberkahi dengan operasi penjumlahan “+”, di mana ia membentuk grup abelian berhingga.
  • Hukum grup pada kurva eliptik secara alami meluas ke “eksponensial diskrit” pada grup titik kurva eliptik.
  • Berdasarkan eksponensial diskrit pada kurva eliptik, seseorang dapat dengan mudah menurunkan analogi kurva eliptik dari skema kunci publik tipe Diffie-Hellman dan ElGamal yang terkenal.

Keamanan sistem kunci publik seperti itu bergantung pada kesulitan menentukan logaritma diskrit dalam kelompok titik kurva eliptik.

Dengan pengetahuan saat ini, masalah ini jauh lebih sulit daripada faktorisasi bilangan bulat atau perhitungan logaritma diskrit dalam bidang terbatas.

Memang, sejak Miller dan Koblitz secara independen menyarankan penggunaan kurva eliptik untuk sistem kriptografi kunci publik pada tahun 1985, masalah logaritma diskrit kurva eliptik hanya terbukti dapat dipecahkan dalam kasus spesifik tertentu dan mudah dikenali.

Belum ada kemajuan substansial dalam menemukan metode yang efisien untuk memecahkan masalah logaritma diskrit kurva eliptik pada kurva eliptik arbitrer.

Dengan demikian, adalah mungkin untuk sistem kunci publik berbasis kurva eliptik untuk menggunakan parameter yang jauh lebih pendek daripada sistem RSA atau sistem berbasis logaritma diskrit klasik yang menggunakan grup perkalian dari bidang terbatas.

Ini menghasilkan tanda tangan digital dan parameter sistem yang jauh lebih pendek.

Tujuan dari dokumen ini adalah untuk memenuhi minat yang meningkat pada teknologi kunci publik berbasis kurva eliptik dengan menjelaskan metode pembuatan kurva eliptik untuk mendukung manajemen kunci, enkripsi, dan tanda tangan digital berdasarkan kurva eliptik.

ISO/IEC 15946-5:2022 Klausa 1-3

1 Scope  :Lingkup

Bagian ini sudah tercantum di bagian awal artikel ini, pada paragraf “Standar ISO/IEC 15946-5:2022”.

2 Normative references :  Referensi normatif

Dokumen-dokumen berikut dirujuk dalam teks sedemikian rupa sehingga sebagian atau seluruh isinya merupakan persyaratan dari dokumen ini.

 Untuk referensi bertanggal, hanya edisi yang dikutip yang berlaku. Untuk referensi yang tidak bertanggal, berlaku edisi terbaru dari dokumen referensi (termasuk amandemen).

  • ISO/IEC 15946-1, Information technology — Security techniques — Cryptographic techniques based on elliptic curves — Part 1: General

3 Terms and definitions :  Istilah dan definisi

Untuk keperluan dokumen ini, berlaku istilah dan definisi yang diberikan dalam ISO/IEC 15946-1 dan berikut ini.

ISO dan IEC memelihara database terminologi untuk digunakan dalam standardisasi di alamat berikut:

3.1 cryptographic hash function : fungsi hash kriptografi

fungsi yang memetakan string oktet dengan panjang berapa pun ke string oktet dengan panjang tetap, sedemikian rupa sehingga secara komputasi tidak mungkin untuk menemukan korelasi antara input dan output, dan sedemikian rupa sehingga dengan satu bagian dari output, tetapi bukan input, secara komputasi tidak mungkin untuk memprediksi sedikit dari output yang tersisa

[SUMBER:ISO/IEC 18033 2:2006, 3.11, dimodifikasi — Menghapus frasa terakhir, “Persyaratan keamanan yang tepat bergantung pada aplikasi.]

3.2 definition field of an elliptic curve : bidang definisi kurva eliptik

bidang yang mencakup semua koefisien rumus yang menggambarkan kurva eliptik

3.3 hash-function : fungsi hash

fungsi yang memetakan string bit dengan panjang variabel (tetapi biasanya dibatasi atas) ke string bit dengan panjang tetap, memenuhi dua properti berikut:

  • untuk keluaran tertentu, secara komputasi tidak mungkin menemukan masukan yang memetakan ke keluaran ini;
  • untuk input tertentu, secara komputasi tidak mungkin menemukan input kedua yang memetakan ke output yang sama.

Catatan 1:

  • Kelayakan komputasi bergantung pada persyaratan dan lingkungan keamanan tertentu. Lihat ISO/IEC 10118-1:2016, Lampiran C.

[SUMBER:ISO/IEC 10118 1:2016, 3.4]

3.4 nearly prime number : mendekati bilangan prima

bilangan bulat positif, n =m⋅r, di mana m adalah bilangan prima besar dan r adalah bilangan bulat halus kecil (3.6)

Catatan 1:

  • Arti istilah bilangan prima besar dan kecil tergantung pada aplikasi dan didasarkan pada batasan yang ditentukan oleh perancang.

3.5 order of an elliptic curve E(F) : urutan kurva elips E(F)

jumlah titik pada kurva eliptik, E, yang didefinisikan pada bidang terbatas, F

3.6 smooth integer : bilangan bulat halus

bilangan bulat, r, yang faktor primanya semuanya kecil, yaitu kurang dari beberapa batasan yang ditentukan

Daftar Pustaka atau Bibliography

1-15

  • [1] ISO/IEC 9796-3, Information technology — Security techniques — Digital signature schemes giving message recovery — Part 3: Discrete logarithm based mechanisms
  • [2] ISO/IEC 10118 (all parts), IT Security techniques — Hash-functions
  • [3] ISO/IEC 11770-3, Information technology — Security techniques — Key management — Part 3: Mechanisms using asymmetric techniques
  • [4] ISO/IEC 14888-3, IT Security techniques — Digital signatures with appendix — Part 3: Discrete logarithm based mechanisms
  • [5] ISO/IEC 18032, Information security — Prime number generation
  • [6] ISO/IEC 18033-2, Information technology — Security techniques — Encryption algorithms — Part 2: Asymmetric ciphers
  • [7] ISO/IEC 18033-5, Information technology — Security techniques — Encryption algorithms — Part 5: Identity-based ciphers
  • [8] ISO/IEC 29192-4, Information technology — Security techniques — Lightweight cryptography — Part 4: Mechanisms using asymmetric techniques
  • [9] FIPS 186-5, Digital Signature Standard (DSS). Federal Information Processing Standards Publication 186-5, 2019. Available from:1
  • [10] IEEE P1363-2000, Standard Specifications for Public-Key Cryptography
  • [11] Atkin A.O.L., Morain F., Elliptic curves and primality proving. Math. Comput. 1993, 61 pp. 29–68
  • [12] Cohen H., Frey G., Avanzi R., Doche C., Lange T., Nguyen K. et al., Handbook of Elliptic and Hyperelliptic Curve Cryptography. Chapman & Hall/CRC, 2006
  • [13] Barreto P.S.L.M., Naehrig M., Pairing-friendly elliptic curves of prime order. In: Selected Areas in Cryptography-SAC’2005, LNCS 3897. Springer-Verlag, 2006, pp. 319–31.
  • [14] Blake I., Seroussi G., Smart N., “Advances in elliptic curve cryptography”, London Mathematical Society Lecture Note Series 317
  • [15] Cheon J., Security Analysis of the Strong Diffie-Hellman Problem. In: Eurocrypt 2006, LNCS 4004. Springer-Verlag, 2006, pp. 1–11

16-25

  • [16] Cohen H., “A course in computational algebraic number theory”, Graduate Texts in Math. 138, Springer-Verlag, 1993, Third corrected printing, 1996
  • [17] Cox D.A., “Primes of the form x2 + ny2”, A Wiley-Interscience Publication, 1989
  • [18] Deuring M., Die Typen der Multiplikatorenringe elliptischer Funktionenkörper. Abh. Math. Sem. Hamburg. 1941, 14 pp. 197–272
  • [19] Freeman D., “Constructing pairing-friendly elliptic curves with embedding degree 10”, In ANTS-Vll, Springer- Verlag, LNCS 4076, Berlin, 2006, 452-465
  • [20] Frey G., Rück H.G., A remark concerning m-divisibility and the discrete logarithm in the divisor class group of curves. Math. Comput. 1994, 62 pp. 865–874
  • [21] Hitt L., “On the minimal embedding field”, In Proceedings of the International Conference on Pairing-Based Cryptography 2007 (Pairing 2007), LNCS 4575 (2007), Springer-Verlag, 294-301
  • [22] Kohel D.R., “Algorithms for Algebra and Geometry Experimentation” http://echidna.maths.usyd.edu.au/~kohel/dbs/
  • [23] Matthews K., The Diophantine equation x2Dy2 = N, D > 1. Expo. Math. 2000, 18 pp. 323–331
  • [24] Menezes A., Okamoto T., Vanstone S., “Reducing elliptic curve logarithms to logarithms in a finite field”, Proceedings of the 22nd Annual ACM Symposium on the Theory of Computing (1991), 80-89
  • [25] Miyaji A., Nakabayashi M., Takano S., “New explicit conditions of Elliptic Curve Traces under FR reduction”, IEICE Trans. Fundamentals. 2001, E84-A (5) pp. 1234–1243

26-35

  • [26] Mollin R., Fundamental Number Theory with Applications. CRC Press, Boca Raton, 1998
  • [27] Page D., Smart N.P., Vercauteren F., “A comparison of MNT curves and supersingular curves”, AAECC, 17. Springer-Verlag, 2006, pp. 379–392
  • [28] Robertson J., “Solving the generalized Pell equation”, Unpublished manuscript (2004), available at https://www.jpr2718.org/pell.pdf
  • [29] Rosen K.H., Elementary number theory and its applications. Addison Welsley Longman, 1999
  • [30] Satoh T., Araki K., Fermat quotients and the polynomial time discrete logalgorithm for anomalous elliptic curves. Commentarii Math. Univ. St. Pauli. 1998, 47 pp. 81–92
  • [31] Schoof R., Elliptic Curves Over Finite Fields and the Computation of Square Roots mod p. Math. Comput. 1985, 44 pp. 483–494
  • [32] Smart N.P., The discrete logarithm problem on elliptic curves of trace one. J. Cryptol. 1999, 12 pp. 193–196
  • [33] Semaev I.A., Evaluation of discrete logarithms in a group of p-torsion points of an elliptic curve in characteristic p. Math. Comput. 1998, 67 pp. 353–356
  • [34] Washington L.C., Elliptic Curves-Number Theory and Cryptography. Chapman & Hall/CRC, Second Edition, 2008
  • [35] Barreto P., Lynn B., Scott M., “Constructing Elliptic Curves with Prescribed Embedding Degrees”, Security in Communication Networks. Lecture Notes in Computer Science, vol.2576(2003), pp.257-267

36-45

  • [36] Kiyomura Y., Inoue A., Kawahara Y., Yasuda M., Takagi T., Kobayashi T., “Secure and Efficient Pairing at 256-Bit Security Level”, ACNS2017, LNCS 10355, pp.59-79
  • [37] Vercauteren F., “Optimal Pairings”, IEEE Transactions on Information Theory, 2009
  • [38] Barbulescu R., Duquesne S., Updating key size estimations for pairings, Journal of Cryptology, 32(4):1298–1336
  • [39] Barbulescu R., Gaudry P., Joux A., Thomé E., A heuristic quasi-polynomial algorithm for discrete logarithm in finite fields of small characteristic. Advances in Cryptology—EUROCRYPT 2014, Lecture Notes in Computer Science, vol. 8441 (2014), pp. 1–16
  • [40] Barbulescu R., Gaudry P., Kleinjung T., The tower number field sieve. Advances in Cryptology – Asiacrypt 2015, Lecture Notes in Computer Science, vol. 8365 (2015), pp. 31-55
  • [41] Barbulescu R., Gaudry P., Guillevic A., Morain F., Improving NFS for the discrete logarithm problem in non-prime finite fields. Advances in Cryptology—EUROCRYPT 2015, Lecture Notes in Computer Science, vol. 9056 (2015), pp. 129–155
  • [42] Guillevic A., Singh S., On the Alpha value of polynomials in the tower number field sieve algorithm. IACR ePrint report, https://eprint.iacr.org/2019/885
  • [43] Joux A., Pierrot C., The special number field sieve in Fpn – application to pairing-friendly constructions, PAIRING 2013. Lecture Notes in Computer Science, vol. 8365 (2013), pp. 45–61
  • [44] Kim T., Barbulescu R., The extended tower number field sieve: A new complexity for the medium prime case. Advances in Cryptology – CRYPTO 2016, Lecture Notes in Computer Science, vol. 9814(2016), pp. 543-571
  • [45] Kim T., Jeong J., Extended tower number field sieve with application to finite fields of arbitrary composite extension degree. Public-Key Cryptography – PKC 2017, Lecture Notes in Computer Science, vol. 10174 (2017), pp 388-408

46-48

  • [46] Pereira G. C. C. F., Simplıcio M. A., Naehrig M., Barreto P. S. L. M., A family of implementation-friendly BN elliptic curves, Journal of Systems and Software, 2011, 84(8):1319 – 1326
  • [47] Sarkar P., Singh S., New complexity trade-offs for the (multiple) number field sieve algorithm in non- prime fields. Advances in Cryptology –EUROCRYPT 2016, Lecture Notes in Computer Science, vol. 9665 (2016), pp. 429-458
  • [48] ISO/IEC 10118-1:2016, Information technology — Security techniques — Hash-functions — Part 1: General

Penutup

Demikian artikel dari standarku.com mengenai Standar ISO/IEC 15946-5:2022.

Mohon saran dari pembaca untuk kelengkapan isi artikel ini, silahkan saran tersebut dapat disampaikan melalui kolom komentar.

Baca artikel lain :

Sumber referensi :

Leave a Comment