HomeNewsWozu brauchen wir Standards?Welche Standards gibt es?Anwendung im UnternehmenIT-Sicherheits- und RisikomanagementStandards mit IT-SicherheitsanforderungenVorschriftenEvaluierung von IT-SicherheitNormen zu kryptographischen und IT-SicherheitsverfahrenPrivacy- und Identity ManagementVerschlüsselungDigitale SignaturenISO/IEC 9796ISO/IEC 14888ISO/IEC 15946Hash-Funktionen und andere HilfsfunktionenAuthentifizierungPKI-DiensteSchlüsselmanagementKommunikationsnachweiseZeitstempeldienstePhysische SicherheitDanksagung

Schnelleinstieg: 

Logo: Inhalte Verbessern

In Zusammenarbeit mit

Logo: DIN

|||

ISO/IEC 15946

ISO/IEC 15946

 Arbeitsgebiet:  Informationstechnik: IT-Sicherheitsverfahren
 Name des Standards:  Cryptographic techniques based on elliptic curves
 Auf elliptischen Kurven aufbauende kryptographische Verfahren

Inhalt und Anwendungsbereich

ISO/IEC 15946 behandelt auf elliptischen Kurven aufbauende kryptographische Verfahren für öffentliche Schlüssel. Diese schließen die Etablierung von Schlüsseln für Systeme geheimer Schlüssel und Mechanismen für Digitale Signaturen mit ein.
Nach einer Neuzuordnung der jeweiligen Mechanismen zu den einschlägigen Standards, insbesondere für digitale Signaturen und Schlüsselbereitstellung beschränkt sich ISO/IEC 15946 auf eine allgemeine Einführung in elliptische Kurven (Teil 1), sowie die Erzeugung geeigneter elliptischer Kurven (Teil 5). Die Teile 2 bis 4 wurden im Zuge einer Harmonisierung der verschiedenen Normungsreihen anteilig in andere Normen überführt und danach zurückgezogen.
ISO/IEC 15946 besteht aus den Teilen:

  • Teil 1: Allgemeines Modell (General)
  • Teil 5: Erzeugung geeigneter elliptischer Kurven (Elliptic curve generation)

Teil 1 beschreibt die für den Einsatz der in den anderen Teilen beschriebenen Mechanismen notwendigen mathematischen Grundlagen und allgemeinen Techniken und bezieht sich vor allem auf die Kryptographie mit elliptischen Kurven.

Teil 5 behandelt die Erzeugung geeigneter elliptischer Kurven zur Anwendung mit den in den anderen Teilen beschriebenen Verfahren. Das Auffinden geeigneter elliptischer Kurven hat, wie übrigens auch die Parametrisierung anderer Schlüsselverfahren, wesentliche Bedeutung für die Sicherheit einer Anwendung.

Weitere Anmerkungen

Öffentliche Schlüssel- (sog. Public-Key)-Verfahren auf Basis elliptischer Kurven sind dem RSA-Algorithmus und anderen Public-Key Verfahren der ersten Generation in Bezug auf Sicherheit und Performance deutlich überlegen; so kann mit elliptischen Kurven der Schlüssellänge 160 Bit bereits ein höheres Sicherheitsniveau erreicht werden als mit 1024-Bit RSA. Die Anwendung dieser Normenreihe beschränkt sich auf kryptographische Techniken, die auf elliptischen Kurven aufbauen, die über endliche Felder mit Potenzen erster Ordnung (inklusive der Sonderfälle der ersten Ordnung und Kennzahl Zwei). Die Darstellung des zugrunde liegenden endlichen Feldes (das heißt dessen Basis genutzt wird) liegt außerhalb des Anwendungsbereichs dieses Dokuments.Öffentliche Schlüssel- (sog. Public-Key)-Verfahren auf Basis elliptischer Kurven sind dem RSA-Algorithmus und anderen Public-Key Verfahren der ersten Generation in Bezug auf Sicherheit und Performance deutlich überlegen; so kann mit elliptischen Kurven der Schlüssellänge 160 Bit bereits ein höheres Sicherheitsniveau erreicht werden als mit 1024-Bit RSA. Die Anwendung dieser Normenreihe beschränkt sich auf kryptographische Techniken, die auf elliptischen Kurven aufbauen, die über endliche Felder mit Potenzen erster Ordnung (inklusive der Sonderfälle der ersten Ordnung und Kennzahl Zwei). Die Darstellung des zugrunde liegenden endlichen Feldes (das heißt dessen Basis genutzt wird) liegt außerhalb des Anwendungsbereichs dieses Dokuments.

Bisherige Ausgaben

ISO/IEC 15946-1: 2002, 2008
ISO/IEC 15946-1: 2008/Cor 1:2009
ISO/IEC 15946-2: 2002 (inzwischen zurückgezogen)
ISO/IEC 15946-3: 2002 (inzwischen zurückgezogen)
ISO/IEC 15946-4: 2004 (inzwischen zurückgezogen)
ISO/IEC 15946-5: 2009
ISO/IEC 15946-5: 2009/Cor 1:2012

 

© 2017, BITKOM - Nutzungsbedingungen für Inhalte der BITKOM-Internetseite