« NIST NISTIR 8323 Rev. 1 基礎的なPNTプロファイル:測位・航法・計時(PNT)サービスの責任ある使用のためのサイバーセキュリティ・フレームワークの適用 (2023.01.31) | Main | NIST SP 800-186 離散対数ベースの暗号に関する推奨事項:楕円曲線ドメインパラメータ »

2023.02.04

NIST FIPS 186-5 デジタル署名標準(DSS)

こんにちは、丸山満彦です。

NISTのデジタル署名標準が改訂され第5版になっていますね。。。次の記事「NIST SP 800-186 離散対数ベースの暗号に関する推奨事項:楕円曲線ドメインパラメータ」とセットです...

 

NIST - ITL

・2023.02.03 NIST Revises the Digital Signature Standard (DSS) and Publishes a Guideline for Elliptic Curve Domain Parameters

NIST Revises the Digital Signature Standard (DSS) and Publishes a Guideline for Elliptic Curve Domain Parameters NIST、デジタル署名規格(DSS)を改訂し、楕円曲線ドメイン・パラメータのガイドラインを公開
Today, NIST is publishing Federal Information Processing Standard (FIPS) 186-5, Digital Signature Standard (DSS), along with NIST Special Publication (SP) 800-186, Recommendations for Discrete Logarithm-based Cryptography: Elliptic Curve Domain Parameters 本日、NISTは連邦情報処理規格(FIPS)186-5「デジタル署名標準(DSS)」と、NIST Special Publication(SP)800-186「NIST SP 800-186 離散対数ベースの暗号に関する推奨事項:楕円曲線ドメインパラメータ」を公開する。 
FIPS 186-5 specifies three techniques for the generation and verification of digital signatures that can be used for the protection of data: FIPS 186-5は、データ保護に使用できるデジタル署名の生成と検証のための3つの技術を規定している。
・Rivest-Shamir-Adleman (RSA) Algorithm ・RSA (Rivest-Shamir-Adleman) アルゴリズム
・Elliptic Curve Digital Signature Algorithm (ECDSA) ・楕円曲線デジタル署名アルゴリズム(ECDSA)
・Edwards Curve Digital Signature Algorithm (EdDSA) ・エドワード曲線デジタル署名アルゴリズム(EdDSA)
The Digital Signature Algorithm (DSA), which was specified in prior versions of FIPS 186, is retained only for the purposes of verifying existing signatures.  デジタル署名アルゴリズム(DSA)は、FIPS186の以前のバージョンで規定されていたが、既存の署名を検証する目的でのみ保持されている。 
The companion document, NIST SP 800-186, specifies the set of recommended elliptic curves. In addition to the previously recommended Weierstrass curves, there are two newly specified Edwards curves included for use with the EdDSA algorithm. Edwards curves provide increased performance, side-channel resistance, and simpler implementation when compared to traditional curves. While NIST SP 800-186 includes the specifications for elliptic curves over binary fields, these curves are now deprecated, and the use of other (prime) curves is strongly recommended. 関連文書である NIST SP 800-186 では、推奨される楕円曲線のセットが規定されている。 従来推奨されていたWeierstrass曲線に加えて、EdDSAアルゴリズムで使用するために新たに指定されたEdwards曲線が2つ含まれている。 Edwards曲線は、従来の曲線と比較して、性能の向上、サイドチャネル耐性、および実装の簡素化を実現している。 NIST SP 800-186には、2進数上の楕円曲線に関する仕様が含まれているが、これらの曲線は現在非推奨であり、他の素数曲線を使用することが強く推奨されている。
The algorithms in these standards are not expected to provide resistance to attacks from a large-scale quantum computer. Digital signature algorithms that will provide security from quantum computers will be specified in future NIST publications. For more information, see the Post-Quantum Cryptography Standardization project. これらの標準に含まれるアルゴリズムは、大規模な量子コンピュータからの攻撃に対する耐性を提供することは期待できない。 量子コンピュータからの安全性を確保する電子署名アルゴリズムは、今後NISTの出版物で規定される予定である。詳細については、ポスト量子暗号標準化プロジェクトを参照のこと。

 

 

・2023.02.02 FIPS 186-5 Digital Signature Standard (DSS)

FIPS 186-5 Digital Signature Standard (DSS) FIPS 186-5デジタル署名標準(DSS)
Abstract 概要
This standard specifies a suite of algorithms that can be used to generate a digital signature. Digital signatures are used to detect unauthorized modifications to data and to authenticate the identity of the signatory. In addition, the recipient of signed data can use a digital signature as evidence in demonstrating to a third party that the signature was, in fact, generated by the claimed signatory. This is known as non-repudiation since the signatory cannot easily repudiate the signature at a later time. この標準は、電子署名を生成するために使用できる一連のアルゴリズムを規定する。デジタル署名は、データへの不正な変更を検出し、署名者の本人認証を行うために使用される。また、署名されたデータの取得者は、その署名が実際に署名者によって生成されたことを第三者に証明するための証拠として、デジタル署名を使用することができる。これは、署名者が後で簡単に署名を否認することができないため、否認防止と呼ばれている。

 

・[PDF]

20230204-01959

 

DIGITAL SIGNATURE STANDARD (DSS)  デジタル署名標準(DSS) 
Federal Information Processing Standards Publications (FIPS) are developed by the National Institute of Standards and Technology (NIST) under 15 U.S.C. 278g-3, and issued by the Secretary of Commerce under 40 U.S.C. 11331.  連邦情報処理標準出版物(FIPS)は、15 U.S.C. 278g-3に基づいて国立標準技術研究所(NIST)が開発し、40 U.S.C. 11331に基づいて商務長官が発行しているものである。
1.     Name of Standard: Digital Signature Standard (DSS) (FIPS 186-5).  1. 標準の名称:デジタル署名標準(DSS)(FIPS 186-5)。
2.     Category of Standard: Computer Security. Subcategory. Cryptography.  2. 標準のカテゴリ:コンピュータセキュリティ サブカテゴリ。暗号技術。
3.     Explanation: This standard specifies algorithms for applications requiring a digital signature rather than a written signature. A digital signature is represented in a computer as a string of bits and computed using a set of rules and parameters that allow the identity of the signatory and the integrity of the data to be verified. Digital signatures may be generated on both stored and transmitted data.  3. 説明:本標準は、書面による署名ではなく、デジタル署名を必要とするアプリケーションのためのアルゴリズ ムを規定する。デジタル署名は、コンピュータ内でビット列として表現され、署名者の身元とデータの完全性を検証できる一連の規則とパラメータを使用して計算される。デジタル署名は、保存データと送信データの両方に対して生成することができる。
Signature generation uses a private key to generate a digital signature; signature verification uses a public key that corresponds to but is not the same as the private key. Each signatory possesses a private and public key pair. Public keys may be known by the public; private keys must be kept secret. Anyone can verify the signature by employing the signatory’s public key. Only the user that possesses the private key can perform signature generation.  署名の生成には秘密鍵を使用し、署名の検証には秘密鍵に対応する公開鍵を使用するが、秘密鍵とは同一ではない。各署名者は、秘密鍵と公開鍵のペアを所有する。公開鍵は一般に知られてもよいが、秘密鍵は秘密にしなければならない。誰でも署名者の公開鍵を用いて署名を検証することができる。署名の生成は、秘密鍵を所有するユーザのみが行うことができる。
A hash function is often used in the signature generation process to obtain a condensed version of the data to be signed; the condensed version of the data is often called a message digest. The message digest is input to the digital signature algorithm to generate the digital signature. The hash functions to be used are specified in FIPS 180, Secure Hash Standard (SHS), and FIPS 202, SHA3: Permutation-Based Hash and Extendable-Output Functions. FIPS-approved digital signature algorithms shall be used with appropriate approved functions (e.g., hash functions such as those specified in FIPS 180 or FIPS 202).  署名生成の過程では、署名するデータの縮約版を得るためにハッシュ関数がよく使われる。データの縮約版は、しばしばメッセージダイジェストと呼ばれる。メッセージダイジェストは、電子署名を生成するための電子署名アルゴリズムに入力される。使用されるハッシュ関数は、FIPS 180「セキュア・ハッシュ・スタンダード(SHS)」および FIPS 202「SHA3:並べ換えベースのハッシュおよび拡張可能出力関数」に規定されている。FIPS承認デジタル署名アルゴリズムは、適切な承認関数(例えば、FIPS 180またはFIPS 202に規定されるようなハッシュ関数)とともに使用されるものとする。
The digital signature is provided to the intended verifier along with the signed data. The verifying entity verifies the signature by using the claimed signatory’s public key and the same hash function that was used to generate the signature. Similar procedures may be used to generate and verify signatures for both stored and transmitted data.  デジタル署名は、署名されたデータとともに、意図された検証者に提供される。検証者は、署名者の公開鍵および署名の生成に使用されたものと同じハッシュ関数を使用して署名を検証する。同様の手順で、保存データおよび送信データの両方について署名を生成し、検証することができる。
This standard supersedes FIPS 186-4. In the future, additional digital signature schemes may be specified and approved in FIPS publications or in NIST Special Publications.  本標準はFIPS186-4に取って代わるものである。将来、追加の電子署名方式がFIPS出版物またはNIST特別出版物で規定され承認されるかもしれない。
4.     Approving Authority: Secretary of Commerce.  4. 承認者:商務長官 
5.     Maintenance Agency: Department of Commerce, National Institute of Standards and Technology, Information Technology Laboratory, Computer Security Division.  5. 保守機関:商務省、国立標準技術研究所、情報技術研究所、コンピュータセキュリティセクター。
6.     Applicability: This standard is applicable to all federal departments and agencies for the protection of sensitive unclassified information that is not subject to section 2315 of Title 10, United States Code, or section 3502 (2) of Title 44, United States Code. This standard shall be used in designing and implementing public key-based signature systems that federal departments and agencies operate or that are operated for them under contract. The adoption and use of this standard are available to private and commercial organizations.  6. 適用範囲:本標準は、米国コード第 10 編第 2315 条または米国コード第 44 編第 3502 条(2)に該当しない非分類 の機密情報を保護するために、すべての連邦省庁に適用されるものである。本標準は、連邦省庁が運用する、または契約に基づいて運用される公開鍵ベースの署名システムの設計および実装に使用されるものとする。本標準の採用および使用は、民間および商業組織にも可能である。
7.     Applications: A digital signature algorithm allows an entity to authenticate the integrity of signed data and the identity of the signatory. The recipient of a signed message can use a digital signature as evidence in demonstrating to a third party that the signature was, in fact, generated by the claimed signatory. This is known as non-repudiation since the signatory cannot easily repudiate the signature at a later time. A digital signature algorithm is intended for use in electronic mail, electronic funds transfer, electronic data interchange, software distribution, data storage, and other applications that require data integrity assurance and data origin authentication.   7. アプリケーション:デジタル署名アルゴリズムにより、エンティティは、署名されたデータの完全性と署名者の身元を認証することができる。署名されたメッセージの取得者は、署名が実際に主張された署名者によって生成されたことを第三者に証明するための証拠として、デジタル署名を使用することができる。これは、署名者が後で簡単に署名を否認することができないため、否認防止として知られている。電子署名アルゴリズムは、電子メール、電子送金、電子データ交換、ソフトウェア配布、データ保存など、データの完全性保証や本人認証が必要なアプリケーションでの利用を想定している。 
8.     Implementations: A digital signature algorithm may be implemented in software, firmware, hardware, or any combination thereof. NIST has developed a validation program to test implementations for conformance to the algorithms in this standard. Information about the validation program is available at [web]. Examples for each digital signature algorithm are available at [web] 8. 実装:デジタル署名アルゴリズムは、ソフトウェア、ファームウェア、ハードウェア、またはそれらの任意の組み合わせで実装することができる。NISTは、本標準のアルゴリズムに準拠した実装をテストするために、検証プログラムを開発した。検証プログラムに関する情報は、[web] で入手可能である。各デジタル署名アルゴリズムの例は、 [web] で入手可能である。
Agencies are advised that digital signature key pairs shall not be used for other purposes.  各機関は、電子署名の鍵ペアを他の目的に使用してはならないことを推奨事項される。
9.     Other Approved Security Functions: Digital signature implementations that comply with this standard shall employ cryptographic algorithms, cryptographic key generation algorithms, and key establishment techniques that have been approved for protecting Federal Governmentsensitive information. Approved cryptographic algorithms and techniques include those that are either:  9. その他の承認されたセキュリティ機能:本標準に準拠するデジタル署名の実装は、連邦政府の機密情報を保護するために承認された暗号アル ゴリズム、暗号鍵生成アルゴリズム、および鍵確立技術を使用するものとする。承認された暗号アルゴリズムおよび技術には、以下のいずれかが含まれる。
a.     Specified in a Federal Information Processing Standards Publication (FIPS),  a. 連邦情報処理標準出版物(FIPS)に明記されているもの。
b.     Adopted in a FIPS or NIST recommendation, or  b. FIPS または NIST の推奨事項に採用されているもの、または 
c.     Specified in the list of approved security functions for FIPS 140-3.  c. FIPS 140-3 の承認されたセキュリティ機能のリストに明記されていること。
10.  Export Control: Certain cryptographic devices and technical data regarding them are subject to federal export controls. Exports of cryptographic modules implementing this standard and technical data regarding them must comply with these federal regulations and be licensed by the Bureau of Industry and Security of the U.S. Department of Commerce. Information about export regulations is available at: [web] .   10. 輸出管理:特定の暗号装置およびそれに関する技術データは、連邦輸出規制の対象となる。本標準を実装した暗号モジュールおよびその技術データの輸出は、これらの連邦規制を遵守し、米 国商務省産業安全保障局からライセンスを取得する必要がある。輸出規制に関する情報は,[web] で入手可能である。 
11.  Patents: The algorithms in this standard may be covered by U.S. or foreign patents.  11. 特許:本標準標準のアルゴリズムは,米国または外国の特許で保護されている場合がある。
12.  Implementation Schedule: This standard becomes effective immediately upon final publication. To facilitate a transition to FIPS 186-5, FIPS 186-4 remains in effect for a period of one year following the publication of this standard, after which FIPS 186-4 will be withdrawn. During this period, agencies may elect to use cryptographic modules and practices that conform to this standard, or may elect to continue to use FIPS 186-4.  The implementation schedule for cryptographic modules undergoing validation through the Cryptographic Module Validation Program will be posted on NIST’s webpage at [web] under Notices.    12. 実施予定:本標準は、最終発行後直ちに発効する。FIPS 186-5 への移行を促進するため、FIPS 186-4 は本標準の発行後 1 年間有効であり、その後 FIPS 186-4 は廃止される予定である。この期間中、機関は本標準に準拠した暗号モジュールおよびプラクティスを使用することを選択することも、FIPS 186-4を引き続き使用することを選択することも可能である。 暗号モジュール検証プログラムを通じて検証中の暗号モジュールの実装スケジュールは、NIST の Web ページ [web] の「Notices」に掲載される予定である。  
13.  Specifications: Federal Information Processing Standard (FIPS) 186-5 Digital Signature Standard (affixed).  13. 仕様:連邦情報処理標準(FIPS) 186-5 デジタル署名標準(貼付)。
14.  Qualifications: The security of a digital signature system is dependent on maintaining the secrecy of the signatory’s private keys. Signatories shall, therefore, guard against the disclosure of their private keys. While it is the intent of this standard to specify general security requirements for generating digital signatures, conformance to this standard does not ensure that a particular implementation is secure. It is the responsibility of an implementer to ensure that any module that implements a digital signature capability is designed and built in a secure manner.  14. 資格:電子署名システムのセキュリティは、署名者の秘密鍵の機密性を維持することに依存する。したがって、署名者は自身の秘密鍵の漏洩を防がなければならない。本標準は、電子署名の生成に関する一般的なセキュリティ要件を規定することを意図しているが、 本標準に準拠することは、特定の実装が安全であることを保証するものではない。電子署名機能を実装するモジュールが安全な方法で設計、構築されていることを確認するのは、実装者の責任である。
Similarly, the use of a product containing an implementation that conforms to this standard does not guarantee the security of the overall system in which the product is used. The responsible authority in each agency or department shall ensure that an overall implementation provides an acceptable level of security.    同様に、本標準に準拠した実装を含む製品の使用は、その製品が使用されるシステム全体の安全性を保証するものではない。各機関または部署の責任者は、全体的な実装が許容可能なレベルのセキュリティを提供することを保証しなければならない。  
Since a standard of this nature must be flexible enough to adapt to advancements and innovations in science and technology, this standard will be reviewed every five years in order to assess its adequacy.  この種の標準は、科学技術の進歩や革新に対応できる柔軟性が必要であるため、本標準はその妥当性を評価するために 5 年ごとに見直される予定である。
15.  Waiver Procedure: The Federal Information Security Management Act (FISMA) does not allow for waivers to Federal Information Processing Standards (FIPS) that are made mandatory by the Secretary of Commerce.  15. 適用除外の手続き:連邦情報セキュリティ管理法(FISMA)は、商務長官によって強制される連邦情報処理標準(FIPS)に対する免除を認めていない。
16.  Where to Obtain Copies of the Standard: This publication is available by accessing [web] . Other computer security publications are available at the same website.  16. 標準のコピー入手先:この出版物は、[web] にアクセスすることで入手できる。その他のコンピュータセキュリティに関する出版物も同ウェブサイトで入手可能である。
17.  How to Cite this Publication: NIST has assigned NIST FIPS 186-5 as the publication identifier for this FIPS, per the NIST Technical Series Publication Identifier Syntax. NIST recommends that it be cited as follows:   17. この出版物を引用する方法:NISTは、NIST Technical Series Publication Identifier Syntaxに従い、本FIPSの出版物識別子としてNIST FIPS 186-5を割り当てている。NIST は、以下のように引用することを推奨している。 
National Institute of Standards and Technology (2023) Digital Signature Standard (DSS). (Department of Commerce, Washington, D.C.), Federal Information Processing Standards Publication (FIPS) NIST FIPS 186-5. [web]   米国国立標準技術研究所(2023)デジタル署名標準(DSS). (Department of Commerce, Washington, D.C.), Federal Information Processing Standards Publication (FIPS) NIST FIPS 186-5。[web] 。 
18.  Inquiries and comments: Inquiries and comments about this FIPS may be submitted to [mail] 18. 問い合わせ、意見:本FIPSに関するお問い合わせやご意見は、[mail]

 

目次...

1. INTRODUCTION 1. 序文
2. GLOSSARY OF TERMS, ACRONYMS, AND MATHEMATICAL SYMBOLS 2. 用語、頭字語、数学記号の用語集
2.1 TERMS AND DEFINITIONS 2.1 用語と定義
2.2 ACRONYMS 2.2 頭字語
2.3 MATHEMATICAL SYMBOLS 2.3 数学的シンボル
3. GENERAL DISCUSSION 3. 総論
3.1 INITIAL SETUP 3.1 初期設定
3.2 DIGITAL SIGNATURE GENERATION 3.2 デジタル署名の生成
3.3 DIGITAL SIGNATURE VERIFICATION AND VALIDATION 3.3 デジタル署名の検証と妥当性確認
4 THE DIGITAL SIGNATURE ALGORITHM (DSA) 4 デジタル署名アルゴリズム(DSA)
5. THE RSA DIGITAL SIGNATURE ALGORITHM 5. RSA 電子署名アルゴリズム
5.1 RSA KEY PAIR GENERATION 5.1 RSA 鍵ペアの生成
5.2 RSA KEY PAIR MANAGEMENT 5.2 RSA 鍵ペアの管理
5.3 ASSURANCES 5.3 保証
5.4  PKCS #1 5.4 PKCS #1
5.4.1  Mask Generation Functions in RSASSA-PSS 5.4.1 RSASSA-PSSにおけるマスク生成機能
6. THE ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM (ECDSA) 6. 楕円曲線デジタル署名アルゴリズム(ECDSA)
6.1 ECDSA DOMAIN PARAMETERS 6.1 ECDSAドメインパラメータ
6.1.1 Domain Parameter Generation 6.1.1 ドメインパラメータの生成
6.1.2  Domain Parameter Management 6.1.2 ドメインパラメータ管理
6.2 PRIVATE/PUBLIC KEYS 6.2 秘密鍵/公開鍵
6.2.1 Key Pair Generation 6.2.1 鍵ペアの生成
6.2.2  Key Pair Management 6.2.2 鍵ペアの管理
6.3 ECDSA PER-MESSAGE SECRET NUMBER GENERATION 6.3 ECDSAメッセージ毎の秘密番号の生成
6.3.1 Generation of Per-Message Secret Number for ECDSA 6.3.1 ECDSA のメッセージ毎の秘密番号の生成
6.3.2  Generation of the Per-Message Secret Number for Deterministic ECDSA 6.3.2 決定論的ECDSAのメッセージ単位の秘密番号の生成
6.4 ECDSA DIGITAL SIGNATURE GENERATION AND VERIFICATION 6.4 ECDSA電子署名の生成と検証
6.4.1 ECDSA Signature Generation Algorithm 6.4.1 ECDSA署名生成アルゴリズム
6.4.2 ECDSA Signature Verification Algorithm 6.4.2 ECDSA署名の検証アルゴリズム
6.5 ASSURANCES 6.5 保証
7. THE EDWARDS-CURVE DIGITAL SIGNATURE ALGORITHM (EDDSA) 7. エドワーズ曲線電子署名アルゴリズム(EDDSA)
7.1 EDDSA PARAMETERS 7.1 EDDSAのパラメータ
7.2 ENCODING 7.2 暗号化
7.3 DECODING 7.3 復号
7.4 EDDSA KEY PAIR GENERATION 7.4 EDDSA鍵ペアの生成
7.5 KEY PAIR MANAGEMENT 7.5 鍵ペアの管理
7.6 EDDSA SIGNATURE GENERATION 7.6 EDDSA署名生成
7.7 EDDSA SIGNATURE VERIFICATION 7.7 EDDSA署名検証
7.8 THE PREHASH EDWARDS-CURVE DIGITAL SIGNATURE ALGORITHM (HASHEDDSA) 7.8 プリハッシュエドワード曲線電子署名アルゴリズム(HASHEDDSA)
7.8.1 HashEdDSA Signature Generation 7.8.1 HashEdDSA署名の生成
7.8.2 HashEdDSA Signature Verification 7.8.2 HashEdDSA署名の検証
7.8.3   Differences between EdDSA and HashEdDSA 7.8.3 EdDSAとHashEdDSAの相違点
APPENDIX A: KEY PAIR GENERATION 附属書A:鍵ペアの生成
A.1  IFC KEY PAIR GENERATION A.1 IFC鍵ペアの生成
A.1.1 Criteria for IFC Key Pairs A.1.1 IFC鍵ペアの基準
A.1.2 Generation of Random Primes that are Provably Prime A.1.2 証明可能素数を持つランダム素数の生成
A.1.3 Generation of Random Primes that are Probably Prime A.1.3 確率的素数であるランダム素数の生成
A.1.4 Generation of Provable Primes with Conditions Based on Auxiliary Provable Primes A.1.4 補助証明可能素数に基づく条件付き証明可能素数の生成
A.1.5 Generation of Probable Primes with Conditions Based on Auxiliary Provable Primes A.1.5 補助証明可能素数に基づく条件付き確率的素数の生成
A.1.6 Generation of Probable Primes with Conditions Based on Auxiliary Probable Primes A.1.6 補助確率素数に基づく条件付き確率的素数の生成
A.2  ECC KEY PAIR GENERATION A.2 ECC鍵ペアの生成
A.2.1 ECDSA Key Pair Generation using Extra Random Bits A.2.1 追加ランダムビットを用いたECDSA鍵ペアの生成
A.2.2 ECDSA Key Pair Generation by Rejection Sampling A.2.2 Rejection SamplingによるECDSA鍵ペアの生成
A.2.3 EdDSA Key Pair Generation A.2.3 EdDSA鍵ペアの生成
A.3  ECDSA PER-MESSAGE SECRET NUMBER GENERATION A.3 ECDSAのメッセージ単位の秘密番号の生成
A.3.1 Per-Message Secret Number Generation Using Extra Random Bits A.3.1 余分なランダムビットを用いたメッセージ単位の秘密番号の生成
A.3.2 Per-Message Secret Number Generation of Private Keys by Rejection Sampling A.3.2 拒絶サンプリングによる秘密鍵のメッセージ毎秘密番号生成法
A.3.3 Per-Message Secret Number Generation for Deterministic ECDSA A.3.3 決定論的ECDSAのメッセージ単位の秘密番号生成法
A.4  RANDOM VALUES MOD N A.4 ランダム値 mod n
A.4.1 Conversion of a Bit String to an Integer mod n via Modular Reduction A.4.1 Modular Reductionによるビット列の整数への変換 mod n
A.4.2 Conversion of a Bit String to an Integer mod n via the Discard Method A.4.2 捨象法によるビット列から整数 mod n への変換
APPENDIX B: GENERATION OF OTHER QUANTITIES 附属書B: その他の量の生成
B.1 COMPUTATION OF THE INVERSE VALUE B.1 逆数値の計算
B.2 CONVERSION BETWEEN BIT STRINGS, INTEGERS, AND OCTET STRINGS B.2 ビット文字列、整数、オクテット文字列間の変換
B.2.1 Conversion of a Bit String to an Integer B.2.1 ビット文字列から整数への変換
B.2.2 Conversion of an Integer to a Bit String B.2.2 整数からビット列への変換
B.2.3 Conversion of an Integer to an Octet String B.2.3 整数からオクテット文字列への変換
B.2.4 Conversion of a Bit String to an Octet String B.2.4 ビット文字列からオクテット文字列への変換
B.3  PROBABILISTIC PRIMALITY TESTS B.3 確率的プライマリティ検定
B.3.1 Miller-Rabin Probabilistic Primality Test B.3.1 ミラー・ラビン確率的一次性検定
B.3.2 Enhanced Miller-Rabin Probabilistic Primality Test B.3.2 拡張ミラー・ラビン確率的一次性検定
B.3.3 (General) Lucas Probabilistic Primality Test B.3.3 (一般) ルーカス確率的一次性検定
B.4 CHECKING FOR A PERFECT SQUARE B.4 完全正方形の確認
B.5 JACOBI SYMBOL ALGORITHM B.5 ヤコビ記号アルゴリズム
B.6 SHAWE-TAYLOR RANDOM_PRIME ROUTINE B.6 Shawe-Taylorのrandom_primeルーチン
B.7 TRIAL DIVISION B.7 試行分割
B.8 SIEVE PROCEDURE b.8 ふるい分け手順
B.9 COMPUTE A PROBABLE PRIME FACTOR BASED ON AUXILIARY PRIMES B.9 補助素数に基づく確率的素因数の計算
B.10 CONSTRUCT A PROVABLE PRIME (POSSIBLY WITH CONDITIONS) BASED ON CONTEMPORANEOUSLY CONSTRUCTED AUXILIARY PROVABLE PRIMES B.10 同時期に作られた証明可能な補助素数に基づいて証明可能な素数を作る (場合によっては条件付き)
APPENDIX C: CALCULATING THE REQUIRED NUMBER OF ROUNDS OF TESTING USING THE MILLER-RABIN PROBABILISTIC PRIMALITY TEST 附属書C:Miller-Rabin確率的素質判定を用いたテストの必要ラウンド数の計算
C.1 THE REQUIRED NUMBER OF ROUNDS OF THE MILLER-RABIN PRIMALITY TESTS C.1 ミラー・ラビン原始性検定の必要ラウンド数
C.2 GENERATING PRIMES FOR RSA SIGNATURES C.2 RSA署名のための素数の生成
APPENDIX D: REFERENCES 附属書D: 参考文献
APPENDIX E: REVISIONS (INFORMATIVE) 附属書E:改訂版(情報提供)

 

 

 

|

« NIST NISTIR 8323 Rev. 1 基礎的なPNTプロファイル:測位・航法・計時(PNT)サービスの責任ある使用のためのサイバーセキュリティ・フレームワークの適用 (2023.01.31) | Main | NIST SP 800-186 離散対数ベースの暗号に関する推奨事項:楕円曲線ドメインパラメータ »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« NIST NISTIR 8323 Rev. 1 基礎的なPNTプロファイル:測位・航法・計時(PNT)サービスの責任ある使用のためのサイバーセキュリティ・フレームワークの適用 (2023.01.31) | Main | NIST SP 800-186 離散対数ベースの暗号に関する推奨事項:楕円曲線ドメインパラメータ »