Kryptosysteemien standardeista (2-A) [ < Kryptoalgoritmi... < Kryptoalgoritmi... ]

Tämän materiaalin muissa osissa viitataan useisiin tietoturvastandardeihin. Tässä tarkastellaan sellaisia standardeja, jotka säätelevät bittien kryptografista kohtelua. Näistäkin on kerrottu toisaalla esim. PKI:n, IPSec:n, SSL/TLS:n yhteydessä.

Standardeja laaditaan monella tasolla ja taholla: kansainvälisesti, alueellisesti ja tiettyjen teollisuusryhmittymien puitteissa. Jotkin keskeiset asiat saavat standardin statuksen usean tahon toimesta. Esim. RSA on standardi ISO/IEC 9796, ANSI X9.31, IEEE Std 1363-2000 ja PKCS#1. Tietoverkkojen kannalta tärkeitä ovat IETF:n Internet-standardit, eli RFC:t("Request of comments"). Monet niistä ovat muiden standardien kopioita tai kehittyneempiä versioita, esim. SSL:stä "on tullut" TLS: ensin RFC2246, sitten RFC3546.

Otetaan esimerkkinä koko luettelo yhdestä standardiperheestä, teollisuustandardista PKCS , jonka on tuottanut RSA Laboratories (alkaen 1991). Kuten nimikin kertoo (Public Key Cryptography Standards), pääpaino on julkisen avaimen systeemeissä.
  • PKCS #1: RSA (sisältää aiemmat standardit #2 ja #4). Versio 2.1 vuodelta 2002 sisältää tuttujen kahden alkuluvun tulon lisäksi sellaisen julkisen moduulin, jossa on tekijöinä useampia alkulukuja. Kilpaileva standardi allekirjoituksen osalta on NIST:n FIPS186, DSS, Digital Signature Standard (vrt. ElGamal ).
  • PKCS #3: Diffie-Hellman.
  • PKCS #5: Miten salasanasta muodostetaan symmetrisen algoritmin avain (MD2:lla tai MD5:llä) ja miten sitä käytetään salaukseen. Samaan tapaan kuin salasanojen tallennuksessa , suola-arvolla valitaan laajan avainavaruuden osa (siis laajemman avaruuden kuin tavanomaiset salasanat itsekseen kattavat). Sen jälkeen iteroidaan tiivistefunktiota jokin tuhansissa laskettava kierrosmäärä, jonka käyttäjät sietävät mutta joka tekee arvausten todentamisesta hidasta.
  • PKCS #6: Extended-Certificate Syntax Standard (1993): tätä uudempi X.509:n versio 3 täyttää samaa tarpeen, siis varmenteen sisällön monipuolistamisen, eikä RSA Lab. enää tue tätä standardia.
  • PKCS #7: Kryptoviestien syntaksi, joka nykyään on IETF:n standardi . PKI:n osalta vaihtoehtona on X.509:n varmenteen hallintaprotokollat (RFC2510: ... Certificate Management Protocols).
  • PKCS #8: Yksityisen avaimen syntaksi. Se on varsin yksinkertainen, mutta sisältää sentään kaksi tietoa algoritmista: se algoritmi, jolla yksityistä avainta suojaava salaus saadaan puretuksi ja se algoritmi, johon ko. avain itse liittyy.
  • PKCS #9: Muissa standardin osissa käytettäviä attribuuttityyppejä, kuten sähköpostiosoite, sisällön tyyppi, allekirjoituksen aika.
  • PKCS #10: Sertifikaattipyynnön syntaksi, vaihtoehtoinen X.509:n formaatille (RFC2510, vrt. #7).
  • PKCS #11: Cryptographic Token Interface Standard: API-rajapinta kryptolaitteisiin . Käytetään myös nimeä Cryptoki.
  • PKCS #12: Henkilökohtaisten kryptoparametrien siirto eri laitteilla (esim. Internet-kioskissa) oleviin sovelluksiin eri tavoin suojattuna.
  • PKCS #13: Elliptisten käyrien kryptografia. Tämä on Kryptologian kurssin aihepiiriä; lyhyt tutustuminen ei liene haitaksi, tässä yksi lähde .
  • PKCS #15: Cryptographic Token Information Format Standard: täydentää standardia #11 ja tavoitteena on, että samassa kryptomoduulissa (tokenissa) oleva valtuustieto olisi käytettävissä erilaisilla alustoilla, tuotteissa ja sovelluksissa.
-- JukkaKoskinen? --18.10.2010

SivuTiedotLaajennettu edit

Vaativuus Jatko
Valmius Valmisteilla
Tyyppi Ydin
Luokitus Krypto
Mitä Luottamuksellisuus
Miltä Ihmisetön uhka
Missä Organisaatio
Kuka Titu-ammattilainen
Milloin Ennakolta
Miksi Hyvä tapa
Print version |  PDF  | History: r3 < r2 < r1 | 
Topic revision: r3 - 19 Nov 2010 - 20:50:29 - MikkoJaatinen
 

TUTWiki

Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback