HomeNewsWozu brauchen wir Standards?Welche Standards gibt es?Anwendung im UnternehmenIT-Sicherheits- und RisikomanagementStandards mit IT-SicherheitsanforderungenVorschriftenEvaluierung von IT-SicherheitNormen zu kryptographischen und IT-SicherheitsverfahrenPrivacy- und Identity ManagementVerschlüsselungISO/IEC 7064ISO/IEC 18033ISO/IEC 10116ISO/IEC 19772ISO/IEC 29192Digitale SignaturenHash-Funktionen und andere HilfsfunktionenAuthentifizierungPKI-DiensteSchlüsselmanagementKommunikationsnachweiseZeitstempeldienstePhysische SicherheitDanksagung

Schnelleinstieg: 

Logo: Inhalte Verbessern

In Zusammenarbeit mit

Logo: DIN

|||

ISO/IEC 29192

 Titel: Informationstechnik
 Arbeitsgebiet: IT-Sicherheitsverfahren
 Name des Standards: Lightweight cryptography
Leichtgewichtige Kryptographie


Inhalt und Anwendungsbereich

Das Gebiet der leichtgewichtigen Kryptographie befasst sich mit kryptographischen Verfahren, die aufgrund ihres geringen Ressourcenbedarfs besonders für den Einsatz in ressourcenbeschränkten Umgebungen (z.B. RFID-Tags, Sensoren) geeignet sind.

Leichtgewichtige Kryptographie heißt nicht unbedingt schwache Kryptographie: die in ISO/IEC 29129 spezifizierten Mechanismen bieten alle zumindest ein Sicherheitsniveau von 80 Bit.

ISO/IEC 29192 besteht aus den Teilen:

  • Teil 1: Allgemeines Modell (General) 
  • Teil 2: Blockchiffren (Block ciphers)
  • Teil 3: Stromchiffren (Stream ciphers)
  • Teil 4: Asymmetrische Mechanismen (Mechanisms using asymmetric techniques) 

Teil 1 hat allgemeinen Charakter und beinhaltet Definitionen und Konzepte, die für die weiteren Teile dieser Normenreihe gelten, insbesondere die Kriterien für die Auswahl der in den weiteren Teilen festgelegten Algorithmen.

Teil 2 spezifiziert zwei Algorithmen für Blockchiffren: Present und CLEFIA.

Teil 3 spezifiziert zwei Algorithmen für Stromchiffren: Trivium und Enocoro.

Teil 4 definiert leichtgewichtige asymmetrische kryptographische Mechanismen zur Authentifizierung und zum Schlüsselaustausch. Diese sind cryptoGPS, ALIKE und IBS.

Weitere Anmerkungen

An einem weiteren Teil 5: Hashfunktionen wird gearbeitet, dieser Teil befindet sich derzeit noch in einem frühen Stadium.

Bisherige Ausgaben

ISO/IEC 29192-1:2012
ISO/IEC 29192-2:2012
ISO/IEC 29192-3:2012
ISO/IEC 29192-4:2013

 


 

© 2017, BITKOM - Nutzungsbedingungen für Inhalte der BITKOM-Internetseite