Jump to content

SM9 (стандарт криптографии)

SM9 — это китайский национальный стандарт криптографии для криптографии на основе личных данных, выпущенный Государственным управлением криптографии Китая в марте 2016 года. [1] Он представлен Китайским национальным стандартом криптографии ( Guomi ), GM/T 0044-2016 SM9. Стандарт содержит следующие компоненты:

  • (GM/T 0044.1) Алгоритм асимметричной криптографии на основе идентификации
  • (GM/T 0044.2) Алгоритм цифровой подписи на основе идентичности, который позволяет одному объекту подписывать сообщение цифровой подписью, которое может быть проверено другим объектом.
  • (GM/T 0044.3) Создание ключа на основе идентичности и упаковка ключей
  • (GM/T 0044.4) Алгоритм инкапсуляции ключей шифрования с открытым ключом на основе идентичности, который позволяет одному объекту безопасно отправлять симметричный ключ другому объекту.

Криптография на основе идентификации

[ редактировать ]

Криптография на основе идентификации — это тип криптографии с открытым ключом, который использует широко известное представление личности объекта (имя, адрес электронной почты, номер телефона и т. д.) в качестве открытого ключа объекта. Это устраняет необходимость иметь отдельный открытый ключ, привязанный каким-либо механизмом (например, сертификатом открытого ключа с цифровой подписью) к личности объекта. В криптографии на основе идентичности (IBC) открытый ключ часто рассматривается как объединение идентичности объекта и периода действия открытого ключа.

В криптографии на основе идентификации один или несколько доверенных агентов используют свои закрытые ключи для вычисления закрытого ключа объекта на основе своего открытого ключа (идентификация и период действия). Соответствующие открытые ключи доверенного агента или агентов известны всем, кто пользуется сетью. Если используется только один доверенный агент, этот доверенный агент может вычислить все закрытые ключи пользователей в сети. Чтобы избежать этого состояния, некоторые исследователи предлагают использовать несколько доверенных агентов таким образом, чтобы более одного из них необходимо было скомпрометировать для вычисления отдельных открытых ключей.

Китайские криптографические стандарты

[ редактировать ]

Стандарт SM9, принятый в 2016 году, является одним из ряда китайских национальных стандартов криптографии. Другими общедоступными китайскими криптографическими стандартами являются:

  • СМ2 [2] - соглашение о ключе Диффи-Хеллмана на основе эллиптической кривой и подпись с использованием указанной 256-битной эллиптической кривой. GM/T 0003.1: SM2 (опубликовано в 2010 г.) [3]
  • SM3 — 256-битная криптографическая хэш-функция. GM/T 0004.1-2012: SM3 (опубликовано в 2010 г.) [3]
  • SM4 — 128-битный блочный шифр со 128-битным ключом. GM/T 0002-2012: SM4 (опубликовано в 2012 г.) [3]
  • ZUC — поточный шифр. ГМ/Т 0001–2016. [3]

Стандарт SM9 вместе с другими стандартами выпущен Государственным криптографическим управлением Китая. Первая часть стандарта SM9-1 представляет собой обзор стандарта. [3]

Алгоритм подписи SM9 на основе идентичности

[ редактировать ]

Алгоритм подписи на основе идентичности в SM9 берет свое начало от алгоритма подписи на основе идентичности, опубликованного на Asiacrypt 2005 в статье «Эффективные и доказуемо безопасные подписи на основе идентичности и шифрование подписей из билинейных карт» Баррето, Либерта, МакКаллаха и Кискватера. [4] Он был стандартизирован в IEEE 1363.3 и ISO/IEC 14888-3:2015. [5] [6]

SM9 Инкапсуляция ключей на основе идентификации

[ редактировать ]

Алгоритм инкапсуляции ключей на основе идентификации в SM9 берет свое начало в статье Сакаи и Касахара 2003 года под названием « Криптосистемы на основе идентификаторов с спариванием на эллиптической кривой ». [7] Он был стандартизирован в IEEE 1363.3, ISO/IEC 18033-5:2015 и IETF RFC 6508. [5] [8] [9]

Соглашение SM9 о ключах на основе идентификации

[ редактировать ]

Алгоритм соглашения о ключах на основе идентичности в SM9 берет свое начало в статье МакКаллаха и Баррето 2004 года под названием «Новое двухстороннее соглашение о ключах с аутентификацией на основе идентичности» [1] . [10] Международная организация по стандартизации включила этот алгоритм протокола обмена идентификационными ключами в ISO/IEC 11770–3 в 2015 году. [11]

Реализации SM9

[ редактировать ]

Реализация алгоритмов SM9 с открытым исходным кодом является частью пакета GMSSL , доступного на GitHub. [12] Компания Shenzhen Aolian Information Security Technology Co (также известная как Olym Tech) также продает серию продуктов, реализующих алгоритмы SM9. [13]

Дополнительная информация

[ редактировать ]

По следующим ссылкам представлена ​​более подробная информация об алгоритмах SM9 на английском языке:

  1. ^ «Объявление Государственного управления криптозоологии о выпуске двух отраслевых стандартов криптовалют, включая «Алгоритм криптозоологии логотипа SM9» (Объявление Государственного управления криптозоологии № 30)_Государственное управление криптозоологии» Проверено www.oscca.gov.cn 03.03.2019 . 18 .
  2. ^ «Алгоритм цифровой подписи SM2» . Рабочая группа по интернет-инжинирингу . 14 февраля 2014 г. Проверено 16 ноября 2023 г.
  3. ^ Jump up to: а б с д и Гуань, Чжи (14 марта 2019 г.), GitHub — guanzhi/GM-Standards: Текст стандартов индустрии криптовалют Китайской Народной Республики (GM/T), получено 17 марта 2019 г.
  4. ^ Баррето, Пауло СЛМ; Либер, Бенуа; МакКаллах, Ноэль; Кискатер, Жан-Жак (2005). «Эффективные и доказуемо безопасные подписи на основе удостоверений и шифрование подписей из билинейных карт». В Рое, Бимале (ред.). Достижения в криптологии — ASIACRYPT 2005 . Конспекты лекций по информатике. Том. 3788. Шпрингер Берлин Гейдельберг. стр. 515–532. дои : 10.1007/11593447_28 . ISBN  9783540322672 .
  5. ^ Jump up to: а б «IEEE 1363.3-2013 — Стандарт IEEE для криптографических методов на основе идентификации с использованием пар» . ИИЭЭ . Проверено 17 марта 2019 г.
  6. ^ «ИСО/МЭК 14888-3:2016» . ИСО . Проверено 17 марта 2019 г.
  7. ^ Сакаи, Рюичи; Касахара, Масао (2003). «Криптосистемы на основе идентификаторов с спариванием на эллиптической кривой» . Архив электронной печати по криптологии .
  8. ^ «ИСО/МЭК 18033-5:2015» . ИСО . Проверено 17 марта 2019 г.
  9. ^ Гровс, Майкл. «Шифрование ключей Сакаи-Касахары (SAKKE)» . www.tools.ietf.org . Проверено 17 марта 2019 г.
  10. ^ МакКаллах, Ноэль; Баррето, Пауло СЛМ (2004). «Новое двухстороннее соглашение о ключах с аутентификацией на основе личности» . Архив электронной печати по криптологии .
  11. ^ «Отраслевые стандарты - информационная безопасность Olian, алгоритм SM9, криптографический алгоритм на основе личности, национальный алгоритм коммерческой тайны, алгоритм шифрования электронной почты, назначенный Национальной комиссией по развитию и реформам» . myibc.net Проверено 25 марта 2019 г.
  12. ^ Гуань, Чжи (25 марта 2019 г.), GitHub — guanzhi/GmSSL: ветвь OpenSSL, поддерживающая национальный секрет SM2/SM3/SM4/SM9/ZUC/SSL, получено 25 марта 2019 г.
  13. ^ «Домашняя страница — информационная безопасность Олиана, алгоритм SM9, криптографический алгоритм на основе личности, национальный алгоритм коммерческой тайны, алгоритм шифрования электронной почты, назначенный Национальной комиссией по развитию и реформам» . myibc.net Проверено 25 марта 2019 г.
  14. ^ Ченг, Чжаохуэй (2017). «Криптографические схемы SM9» . Архив электронной печати по криптологии .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 4f5c3e4ccd70bae0890b0a43c92862f3__1722391200
URL1:https://arc.ask3.ru/arc/aa/4f/f3/4f5c3e4ccd70bae0890b0a43c92862f3.html
Заголовок, (Title) документа по адресу, URL1:
SM9 (cryptography standard) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)