IEEE P1363
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
IEEE P1363은 IEEE에서 제정한 공개키 암호화 표준 시리즈이다. 이 표준은 정수 인수분해, 이산 대수, 타원 곡선 이산 대수를 사용하는 키 합의, 서명 및 암호화 방식을 포함하며, 격자 기반, 비밀번호 기반, ID 기반 공개키 방식도 다룬다. 주요 내용은 키 합의 방식(디피-헬만, MQV), 서명 방식(DL/ECSSA, IFSSA 등), 암호화 방식(IFES, DL/ECIES 등)을 포함하며, NTRU 암호화, 다양한 암호 인증 키 교환 방식, 그리고 쌍선형 페어링 기반 기술도 포함한다.
더 읽어볼만한 페이지
- 양자 후 암호 - 쇼어 알고리즘
쇼어 알고리즘은 소인수분해 및 이산 로그 문제를 해결하는 양자 알고리즘으로, 양자 위상 추정 알고리즘과 연분수 알고리즘을 활용하며, 공개 키 암호화 방식을 깨뜨릴 수 있다. - 양자 후 암호 - 매켈리스 암호체계
매켈리스 암호체계는 선형 부호 이론에 기반한 공개 키 암호화 방식으로, 효율적인 복호화 알고리즘을 가진 선형 코드를 사용하여 키 생성, 암호화, 복호화 알고리즘으로 구성되며, 양자 컴퓨터 공격에 대한 저항성으로 양자 내성 암호 후보로 연구되고 있다. - 암호 표준 - 신뢰 플랫폼 모듈
신뢰 플랫폼 모듈(TPM)은 신뢰 컴퓨팅 그룹(TCG)에서 구상한 보안 장치로, 하드웨어 난수 생성, 암호 키 안전 생성, 원격 증명, 바인딩, 밀봉된 저장소 등의 기능을 제공하여 플랫폼 무결성 보장, 디스크 암호화, 디지털 권한 관리(DRM) 등 다양한 분야에 활용되며 여러 유형으로 구현되고 있다. - 암호 표준 - XML 암호화
XML 암호화는 XML 문서의 일부 또는 전체를 암호화하는 기술로, `EncryptedData` 또는 `EncryptedKey` 요소를 사용하여 데이터를 암호화하고 `KeyInfo` 요소로 키 정보를 제공하며, 저장되거나 전송되는 데이터 자체를 보호하기 위해 개발되었고 보안 강화를 위해 1.1 버전에서는 갈루아/카운터 모드 블록 암호 알고리즘이 추가되었다. - IEEE 표준 - IEEE 754
IEEE 754는 부동소수점 숫자를 표현하고 처리하기 위한 국제 표준으로, 다양한 형식과 연산, 반올림 규칙, 예외 처리 등을 정의한다. - IEEE 표준 - IEEE 802.2
IEEE 802.2는 데이터 링크 계층의 LLC 서브레이어를 정의하는 IEEE 802 표준의 일부로, 비연결 및 연결 지향 모드를 지원하며, LLC 클래스 I, II, III, IV를 통해 다양한 서비스 유형을 제공하고, DSAP, SSAP 주소 및 제어 필드로 구성된 헤더와 필요에 따라 SNAP 확장을 사용해 네트워크 통신을 관리한다.
IEEE P1363 | |
---|---|
IEEE P1363 | |
개요 | |
분야 | 공개 키 암호 |
표준 개발 기관 | IEEE 표준 협회 |
표준 번호 | IEEE 1363 |
정식 명칭 | 공개 키 암호 기법 |
발행일 | 2000년 |
수정 | 2004년 (IEEE 1363a) 2008년 (IEEE 1363.1) 2008년 (IEEE 1363.2) 2013년 (IEEE 1363.3) |
상세 내용 | |
설명 | IEEE 1363은 공개 키 암호에 대한 포괄적인 표준이다. |
범위 | 키 설정 암호화 전자 서명 기타 공개 키 기법 |
암호 방식 | RSA 디피-헬만 DSA 타원 곡선 격자 기반 다변수 |
중요성 | IEEE 1363은 암호 시스템의 상호 운용성과 보안을 향상시키는 데 기여한다. |
참고 자료 | |
외부 링크 | IEEE 표준 1363 |
2. 포함 규약
IEEE P1363은 다음과 같은 암호화 규약들을 포함한다.
- 기존 공개키 방식 (IEEE Std 1363-2000 및 1363a-2004)
- 격자 기반 공개키 방식 (IEEE Std 1363.1-2008)
- 비밀번호 기반 공개키 방식 (IEEE Std 1363.2-2008)
- 페어링을 사용한 ID 기반 공개키 방식 (P1363.3)[1]
2. 1. 기존 공개키 방식 (IEEE Std 1363-2000 및 1363a-2004)
이 규격은 정수 인수분해, 이산 대수, 타원 곡선 이산 대수를 사용하는 키 합의, 서명 및 암호화 방식을 포함한다.2. 1. 1. 키 합의 방식
- '''DL/ECKAS-DH1 및 DL/ECKAS-DH2''' (이산 대수/타원 곡선 키 합의 방식, 디피-헬만 버전): 여기에는 전통적인 디피-헬만과 타원 곡선 디피-헬만이 모두 포함된다.
- '''DL/ECKAS-MQV''' (이산 대수/타원 곡선 키 합의 방식, 메네제스-큐-밴스톤 버전)
2. 1. 2. 서명 방식
- '''DL/ECSSA''' (부록이 있는 이산 대수/타원 곡선 서명 방식): DSA, ECDSA, Nyberg-Rueppel, 타원 곡선 Nyberg-Rueppel 등 4가지 주요 변형을 포함한다.
- '''IFSSA''' (부록이 있는 정수 인수분해 서명 방식): RSA의 두 가지 변형, Rabin-Williams, ESIGN을 포함하며, 여러 메시지 인코딩 방식을 사용한다. "EMSA3을 사용한 RSA1"은 기본적으로 PKCS#1 v1.5 RSA 서명이고, "EMSA4 인코딩을 사용한 RSA1"은 기본적으로 RSA-PSS이며, "EMSA2 인코딩을 사용한 RSA1"은 기본적으로 ANSI X9.31 RSA 서명이다.
- '''DL/ECSSR''' (복구가 있는 이산 대수/타원 곡선 서명 방식)
- '''DL/ECSSR-PV''' (복구가 있는 이산 대수/타원 곡선 서명 방식, Pintsov-Vanstone 버전)
- '''IFSSR''' (복구가 있는 정수 인수분해 서명 방식)
2. 1. 3. 암호화 방식
- '''IFES''' (정수 인수 분해 암호화 방식): 기본적으로 RSA 암호화에 최적 비대칭 암호화 패딩(OAEP)을 적용한 방식이다.
- '''DL/ECIES''' (이산 대수/타원 곡선 통합 암호화 방식): 기본적으로 ElGamal 암호화의 "DHAES" 변형이다.
- '''IFES-EPOC''' (정수 인수 분해 암호화 방식, EPOC 버전)
2. 2. 격자 기반 공개키 방식 (IEEE Std 1363.1-2008)
NTRU 암호화 방식2. 3. 비밀번호 기반 공개키 방식 (IEEE Std 1363.2-2008)
IEEE P1363.2는 여러 암호 인증 키 교환 방식과 암호 인증 키 검색 방식을 포함한다.구분 | 방식 |
---|---|
암호 인증 키 교환 방식 | BPKAS-PAK (균형 암호 인증 키 교환 방식, 버전 PAK) |
BPKAS-PPK (버전 PPK) | |
BPKAS-SPEKE (버전 SPEKE) | |
APKAS-AMP (확장된 암호 인증 키 교환 방식, 버전 AMP) | |
APKAS-BSPEKE2 (버전 BSPEKE2) | |
APKAS-PAKZ (버전 PAKZ) | |
APKAS-SRP3 및 SRP6 (버전 보안 원격 암호 (SRP) 3 및 6) | |
APKAS-SRP5 (버전 보안 원격 암호 (SRP) 5) | |
APKAS-WSPEKE (버전 WSPEKE) | |
암호 인증 키 검색 방식 | PKRS-1 (암호 인증 키 검색 방식, 버전 1) |
2. 4. 페어링을 사용한 ID 기반 공개키 방식 (P1363.3)
이 표준은 2013년 11월 15일에 발표되었다. 이 표준은 쌍선형 페어링을 기반으로 하는 신원 기반 암호화, 서명, 사인크립션, 키 합의 및 프록시 재암호화 기술을 포함한다.3. 그룹 의장
- 버트 캘리스키 (1994 ~ 1999) : RSA 시큐리티
- 애리 싱어 (1999 ~ 2001) : NTRU
- 윌리엄 와이트 (2001 ~ ) : NTRU 크립토시스템
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com