Verfahren

ISO/IEC 15946

ISO/IEC 15946

Cryptographic techniques based on elliptic curves / Auf elliptischen Kurven aufbauende kryptographische Verfahren

Titel: Informationstechnik
Arbeitsgebiet: IT-Sicherheitsverfahren
Name des Standards: Cryptographic techniques based on elliptic curves Auf elliptischen Kurven aufbauende kryptographische Verfahren

Inhalt und Anwendungsbereich

ISO/IEC 15946 behandelt auf elliptischen Kurven aufbauende kryptographische Verfahren für öffentliche Schlüssel. Diese schließen die Etablierung von Schlüsseln für Systeme geheimer Schlüssel und Mechanismen für Digitale Signaturen mit ein.
Nach einer Neuzuordnung der jeweiligen Mechanismen zu den einschlägigen Standards, insbesondere für digitale Signaturen und Schlüsselbereitstellung beschränkt sich ISO/IEC 15946 auf eine allgemeine Einführung in elliptische Kurven (Teil 1), sowie die Erzeugung geeigneter elliptischer Kurven (Teil 5). Die Teile 2 bis 4 wurden im Zuge einer Harmonisierung der verschiedenen Normungsreihen anteilig in andere Normen überführt und danach zurückgezogen.
ISO/IEC 15946 besteht aus den Teilen:
 

  • Teil 1: Allgemeines Modell (General)
  • Teil 5: Erzeugung geeigneter elliptischer Kurven (Elliptic curve generation)

Teil 1 beschreibt die für den Einsatz der in den anderen Teilen beschriebenen Mechanismen notwendigen mathematischen Grundlagen und allgemeinen Techniken und bezieht sich vor allem auf die Kryptographie mit elliptischen Kurven.

Teil 5 behandelt die Erzeugung geeigneter elliptischer Kurven zur Anwendung mit den in den anderen Teilen beschriebenen Verfahren. Das Auffinden geeigneter elliptischer Kurven hat, wie übrigens auch die Parametrisierung anderer Schlüsselverfahren, wesentliche Bedeutung für die Sicherheit einer Anwendung.
 

Weitere Anmerkungen

Öffentliche Schlüssel- (sog. Public-Key)-Verfahren auf Basis elliptischer Kurven sind dem RSA-Algorithmus und anderen Public-Key Verfahren der ersten Generation in Bezug auf Sicherheit und Performance deutlich überlegen; so kann mit elliptischen Kurven der Schlüssellänge 160 Bit bereits ein höheres Sicherheitsniveau erreicht werden als mit 1024-Bit RSA. Die Anwendung dieser Normenreihe beschränkt sich auf kryptographische Techniken, die auf elliptischen Kurven aufbauen, die über endliche Felder mit Potenzen erster Ordnung (inklusive der Sonderfälle der ersten Ordnung und Kennzahl Zwei). Die Darstellung des zugrunde liegenden endlichen Feldes (das heißt dessen Basis genutzt wird) liegt außerhalb des Anwendungsbereichs dieses Dokuments.Öffentliche Schlüssel- (sog. Public-Key)-Verfahren auf Basis elliptischer Kurven sind dem RSA-Algorithmus und anderen Public-Key Verfahren der ersten Generation in Bezug auf Sicherheit und Performance deutlich überlegen; so kann mit elliptischen Kurven der Schlüssellänge 160 Bit bereits ein höheres Sicherheitsniveau erreicht werden als mit 1024-Bit RSA. Die Anwendung dieser Normenreihe beschränkt sich auf kryptographische Techniken, die auf elliptischen Kurven aufbauen, die über endliche Felder mit Potenzen erster Ordnung (inklusive der Sonderfälle der ersten Ordnung und Kennzahl Zwei). Die Darstellung des zugrunde liegenden endlichen Feldes (das heißt dessen Basis genutzt wird) liegt außerhalb des Anwendungsbereichs dieses Dokuments.

Bisherige Ausgaben

ISO/IEC 15946-1: 2002, 2008
ISO/IEC 15946-1: 2008/Cor 1:2009
ISO/IEC 15946-1:2016
ISO/IEC 15946-2: 2002 (inzwischen zurückgezogen)
ISO/IEC 15946-3: 2002 (inzwischen zurückgezogen)
ISO/IEC 15946-4: 2004 (inzwischen zurückgezogen)
ISO/IEC 15946-5: 2009
ISO/IEC 15946-5: 2009/Cor 1:2012
ISO/IEC 15946-5:2017

Array

ISO/IEC 9796
Titel: Informationstechnik
Arbeitsgebiet:IT-Sicherheitsverfahren
Name des Standards:Digital signature schemes giving message recovery Digitaler Unterschriftsmechanismus mit Rückgewinnung der Nachricht
ISO/IEC 14888
Titel: Informationstechnik
Arbeitsgebiet:IT-Sicherheitsverfahren
Name des Standards: Digital signatures with appendix Digitale Signaturen mit Anhang
ISO/IEC 15946
Titel: Informationstechnik
Arbeitsgebiet:IT-Sicherheitsverfahren
Name des Standards:Cryptographic techniques based on elliptic curves Auf elliptischen Kurven aufbauende kryptographische Verfahren