電子政府における調達のために参照すべき暗号のリスト

提供: セキュリティ
移動: 案内検索
スポンサーリンク


概要

2013年版の「 電子政府における調達のために参照すべき暗号のリスト (CRYPTREC暗号リスト) 」です。 http://www.cryptrec.go.jp/images/cryptrec_ciphers_list_2013.pdf

電子政府推奨暗号リスト

暗号技術検討会 及び関連委員会(以下、「CRYPTREC」という。)により安全性及 び実装性能が確認された暗号技術 について、市場における利用実績が十分である か今後の普及が見込まれると判断され、当該技術の利用を推奨するもののリスト。

電子政府推奨暗号リスト
技術分類 技術分類 名称
公開鍵暗号 署名 DSA
ECDSA
RSA-PSS(注1)
RSASSA-PKCS1-v1_5(注1)
守秘 RSA-OAEP(注1)
鍵共有 DH
ECDH
共通鍵暗号 64 ビットブロック暗号(注2) 3-key Triple DES(注3)
128 ビットブロック暗号 AES
Camellia
ストリーム暗号 KCipher-2
ハッシュ関数 SHA-256
SHA-384
SHA-512
暗号利用モード 秘匿モード CBC
CFB
CTR
OFB
認証付き秘匿モード CCM
GCM(注4)
メッセージ認証コード CMAC
HMAC
エンティティ認証 ISO/IEC 9798-2
ISO/IEC 9798-3
  • (注1) 「政府機関の情報システムにおいて使用されている暗号アルゴリズム
SHA-1 及び RSA1024 に係る移行指針」(平成20年4月 情報セキュリティ政策会議決定、平成24年10月情報セキュリティ対策推進会議改定)を踏まえて利用すること。
http://www.nisc.go.jp/active/general/pdf/angou_ikoushishin.pdf
(平成 25 年 3月1日現在)
  • (注2) より長いブロック長の暗号が利用できるのであれば、128 ビットブロック暗号 を選択することが望ましい。
  • (注3) 3-key Triple DESは、以下の条件を考慮し、当面の利用を認める。
    1. NIST SP 800-67 として規定されていること。
    2. デファクトスタンダードとしての位置を保っていること。
  • (注4) 初期化ベクトル長は 96 ビットを推奨する。


推奨候補暗号リスト

CRYPTRECにより安全性及び実装性能が確認され、今後、電子政府推奨暗号リストに掲載される可能性のある暗号技術のリスト。

推奨候補暗号リスト
技術分類 技術分類 名称
公開鍵暗号 署名 該当なし
守秘 該当なし
鍵共有 PSEC-KEM(注5)
共通鍵暗号 64 ビットブロック暗号(注6) CIPHERUNICORN-E
Hierocrypt-L1
MISTY1
128 ビットブロック暗号 CIPHERUNICORN-A
CLEFIA
Hierocrypt-3
SC2000
ストリーム暗号 Enocoro-128v2
MUGI
MULTI-S01(注7)
ハッシュ関数 該当なし
暗号利用モード 秘匿モード 該当なし
認証付き秘匿モード 該当なし
メッセージ認証コード PC-MAC-AES
エンティティ認証 ISO/IEC 9798-4
  • (注5) KEM (Key Encapsulating Mechanism) ? DEM (Data Encapsulating Mechanism) 構成における利用を前提とする。
  • (注6) より長いブロック長の暗号が利用できるのであれば、128 ビットブロック暗号を選択することが望ましい。
  • (注7) 平文サイズは 64 ビットの倍数に限る。

運用監視暗号リスト

実際に解読されるリスクが高まるなど、推奨すべき状態ではなくなった暗号技術のうち、互換性維持のために継続利用を容認するもののリスト。互換性維持以外の目的での利用は推奨しない。

運用監視暗号リスト
技術分類 技術分類 名称
公開鍵暗号 署名 該当なし
守秘 RSAES-PKCS1-v1_5(注8)(注9)
鍵共有 該当なし
共通鍵暗号 64 ビットブロック暗号 該当なし
128 ビットブロック暗号 該当なし
ストリーム暗号 128-bit RC4(注10)
ハッシュ関数 RIPEMD-160
SHA-1 (注8)
暗号利用モード 秘匿モード 該当なし
認証付き秘匿モード 該当なし
メッセージ認証コード CBC-MAC(注11)
エンティティ認証 該当なし
  • (注8) 「政府機関の情報システムにおいて使用されている暗号アルゴリズム SHA-1 及び RSA1024 に係る移行指針」(平成20年4月 情報セキュリティ 政策会議決定、平成24年10月情報セキュリティ対策推進会議改定)を踏 まえて利用すること。
http://www.nisc.go.jp/active/general/pdf/angou_ikoushishin.pdf
(平成 25 年 3 月 1 日現在)
  • (注9) SSL 3.0 / TLS 1.0, 1.1, 1.2で利用実績があることから当面の利用を認める。
  • (注10) 128-bit RC4 は、SSL (TLS 1.0 以上)に限定して利用すること。
  • (注11) 安全性の観点から、メッセージ長を固定して利用すべきである。

関連項目




スポンサーリンク