맨위로가기

IEEE P1363

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

IEEE P1363은 IEEE에서 제정한 공개키 암호화 표준 시리즈이다. 이 표준은 정수 인수분해, 이산 대수, 타원 곡선 이산 대수를 사용하는 키 합의, 서명 및 암호화 방식을 포함하며, 격자 기반, 비밀번호 기반, ID 기반 공개키 방식도 다룬다. 주요 내용은 키 합의 방식(디피-헬만, MQV), 서명 방식(DL/ECSSA, IFSSA 등), 암호화 방식(IFES, DL/ECIES 등)을 포함하며, NTRU 암호화, 다양한 암호 인증 키 교환 방식, 그리고 쌍선형 페어링 기반 기술도 포함한다.

더 읽어볼만한 페이지

  • 양자 후 암호 - 쇼어 알고리즘
    쇼어 알고리즘은 소인수분해 및 이산 로그 문제를 해결하는 양자 알고리즘으로, 양자 위상 추정 알고리즘과 연분수 알고리즘을 활용하며, 공개 키 암호화 방식을 깨뜨릴 수 있다.
  • 양자 후 암호 - 매켈리스 암호체계
    매켈리스 암호체계는 선형 부호 이론에 기반한 공개 키 암호화 방식으로, 효율적인 복호화 알고리즘을 가진 선형 코드를 사용하여 키 생성, 암호화, 복호화 알고리즘으로 구성되며, 양자 컴퓨터 공격에 대한 저항성으로 양자 내성 암호 후보로 연구되고 있다.
  • 암호 표준 - 신뢰 플랫폼 모듈
    신뢰 플랫폼 모듈(TPM)은 신뢰 컴퓨팅 그룹(TCG)에서 구상한 보안 장치로, 하드웨어 난수 생성, 암호 키 안전 생성, 원격 증명, 바인딩, 밀봉된 저장소 등의 기능을 제공하여 플랫폼 무결성 보장, 디스크 암호화, 디지털 권한 관리(DRM) 등 다양한 분야에 활용되며 여러 유형으로 구현되고 있다.
  • 암호 표준 - XML 암호화
    XML 암호화는 XML 문서의 일부 또는 전체를 암호화하는 기술로, `EncryptedData` 또는 `EncryptedKey` 요소를 사용하여 데이터를 암호화하고 `KeyInfo` 요소로 키 정보를 제공하며, 저장되거나 전송되는 데이터 자체를 보호하기 위해 개발되었고 보안 강화를 위해 1.1 버전에서는 갈루아/카운터 모드 블록 암호 알고리즘이 추가되었다.
  • IEEE 표준 - IEEE 754
    IEEE 754는 부동소수점 숫자를 표현하고 처리하기 위한 국제 표준으로, 다양한 형식과 연산, 반올림 규칙, 예외 처리 등을 정의한다.
  • IEEE 표준 - IEEE 802.2
    IEEE 802.2는 데이터 링크 계층의 LLC 서브레이어를 정의하는 IEEE 802 표준의 일부로, 비연결 및 연결 지향 모드를 지원하며, LLC 클래스 I, II, III, IV를 통해 다양한 서비스 유형을 제공하고, DSAP, SSAP 주소 및 제어 필드로 구성된 헤더와 필요에 따라 SNAP 확장을 사용해 네트워크 통신을 관리한다.
IEEE P1363
IEEE P1363
개요
분야공개 키 암호
표준 개발 기관IEEE 표준 협회
표준 번호IEEE 1363
정식 명칭공개 키 암호 기법
발행일2000년
수정2004년 (IEEE 1363a)
2008년 (IEEE 1363.1)
2008년 (IEEE 1363.2)
2013년 (IEEE 1363.3)
상세 내용
설명IEEE 1363은 공개 키 암호에 대한 포괄적인 표준이다.
범위키 설정
암호화
전자 서명
기타 공개 키 기법
암호 방식RSA
디피-헬만
DSA
타원 곡선
격자 기반
다변수
중요성IEEE 1363은 암호 시스템의 상호 운용성과 보안을 향상시키는 데 기여한다.
참고 자료
외부 링크IEEE 표준 1363

2. 포함 규약

IEEE P1363은 다음과 같은 암호화 규약들을 포함한다.


  • 기존 공개키 방식 (IEEE Std 1363-2000 및 1363a-2004)
  • 격자 기반 공개키 방식 (IEEE Std 1363.1-2008)
  • 비밀번호 기반 공개키 방식 (IEEE Std 1363.2-2008)
  • 페어링을 사용한 ID 기반 공개키 방식 (P1363.3)[1]

2. 1. 기존 공개키 방식 (IEEE Std 1363-2000 및 1363a-2004)

이 규격은 정수 인수분해, 이산 대수, 타원 곡선 이산 대수를 사용하는 키 합의, 서명 및 암호화 방식을 포함한다.

2. 1. 1. 키 합의 방식


  • '''DL/ECKAS-DH1 및 DL/ECKAS-DH2''' (이산 대수/타원 곡선 키 합의 방식, 디피-헬만 버전): 여기에는 전통적인 디피-헬만과 타원 곡선 디피-헬만이 모두 포함된다.
  • '''DL/ECKAS-MQV''' (이산 대수/타원 곡선 키 합의 방식, 메네제스-큐-밴스톤 버전)

2. 1. 2. 서명 방식


  • '''DL/ECSSA''' (부록이 있는 이산 대수/타원 곡선 서명 방식): DSA, ECDSA, Nyberg-Rueppel, 타원 곡선 Nyberg-Rueppel 등 4가지 주요 변형을 포함한다.
  • '''IFSSA''' (부록이 있는 정수 인수분해 서명 방식): RSA의 두 가지 변형, Rabin-Williams, ESIGN을 포함하며, 여러 메시지 인코딩 방식을 사용한다. "EMSA3을 사용한 RSA1"은 기본적으로 PKCS#1 v1.5 RSA 서명이고, "EMSA4 인코딩을 사용한 RSA1"은 기본적으로 RSA-PSS이며, "EMSA2 인코딩을 사용한 RSA1"은 기본적으로 ANSI X9.31 RSA 서명이다.
  • '''DL/ECSSR''' (복구가 있는 이산 대수/타원 곡선 서명 방식)
  • '''DL/ECSSR-PV''' (복구가 있는 이산 대수/타원 곡선 서명 방식, Pintsov-Vanstone 버전)
  • '''IFSSR''' (복구가 있는 정수 인수분해 서명 방식)

2. 1. 3. 암호화 방식


  • '''IFES''' (정수 인수 분해 암호화 방식): 기본적으로 RSA 암호화에 최적 비대칭 암호화 패딩(OAEP)을 적용한 방식이다.
  • '''DL/ECIES''' (이산 대수/타원 곡선 통합 암호화 방식): 기본적으로 ElGamal 암호화의 "DHAES" 변형이다.
  • '''IFES-EPOC''' (정수 인수 분해 암호화 방식, EPOC 버전)

2. 2. 격자 기반 공개키 방식 (IEEE Std 1363.1-2008)

NTRU 암호화 방식

2. 3. 비밀번호 기반 공개키 방식 (IEEE Std 1363.2-2008)

IEEE P1363.2는 여러 암호 인증 키 교환 방식과 암호 인증 키 검색 방식을 포함한다.

구분방식
암호 인증 키 교환 방식BPKAS-PAK (균형 암호 인증 키 교환 방식, 버전 PAK)
BPKAS-PPK (버전 PPK)
BPKAS-SPEKE (버전 SPEKE)
APKAS-AMP (확장된 암호 인증 키 교환 방식, 버전 AMP)
APKAS-BSPEKE2 (버전 BSPEKE2)
APKAS-PAKZ (버전 PAKZ)
APKAS-SRP3 및 SRP6 (버전 보안 원격 암호 (SRP) 3 및 6)
APKAS-SRP5 (버전 보안 원격 암호 (SRP) 5)
APKAS-WSPEKE (버전 WSPEKE)
암호 인증 키 검색 방식PKRS-1 (암호 인증 키 검색 방식, 버전 1)


2. 4. 페어링을 사용한 ID 기반 공개키 방식 (P1363.3)

이 표준은 2013년 11월 15일에 발표되었다. 이 표준은 쌍선형 페어링을 기반으로 하는 신원 기반 암호화, 서명, 사인크립션, 키 합의 및 프록시 재암호화 기술을 포함한다.

3. 그룹 의장


  • 버트 캘리스키 (1994 ~ 1999) : RSA 시큐리티
  • 애리 싱어 (1999 ~ 2001) : NTRU
  • 윌리엄 와이트 (2001 ~ ) : NTRU 크립토시스템


본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com