電子政府における調達のために参照すべき暗号のリスト
提供: セキュリティ
2013年3月28日 (木) 23:54時点におけるDaemon (トーク | 投稿記録)による版 (ページの作成:「<!-- vim: filetype=mediawiki --> __TOC__ == 概要 == 2013年版の「 電子政府における調達のために参照すべき暗号のリスト (CRYPT...」)
スポンサーリンク
概要
2013年版の「 電子政府における調達のために参照すべき暗号のリスト (CRYPTREC暗号リスト) 」です。 http://www.cryptrec.go.jp/images/cryptrec_ciphers_list_2013.pdf
電子政府推奨暗号リスト
暗号技術検討会 及び関連委員会(以下、「CRYPTREC」という。)により安全性及 び実装性能が確認された暗号技術 について、市場における利用実績が十分である か今後の普及が見込まれると判断され、当該技術の利用を推奨するもののリスト。
技術分類 | 技術分類 | 名称 |
---|---|---|
公開鍵暗号 | 署名 | DSA |
ECDSA | ||
RSA-PSS(注1) | ||
RSASSA-PKCS1-v1_5(注1) | ||
守秘 | RSA-OAEP(注1) | |
鍵共有 | DH | |
ECDH | ||
共通鍵暗号 | 64 ビットブロック暗号(注2) | 3-key Triple DES(注3) |
128 ビットブロック暗号 | AES | |
Camellia | ||
ストリーム暗号 | KCipher-2 | |
ハッシュ関数 | SHA-256 | |
SHA-384 | ||
SHA-512 | ||
暗号利用モード | 秘匿モード | CBC |
CFB | ||
CTR | ||
OFB | ||
認証付き秘匿モード | CCM | |
GCM(注4) | ||
メッセージ認証コード | CMAC | |
HMAC | ||
エンティティ認証 | ISO/IEC 9798-2 | |
ISO/IEC 9798-3 |
- (注1) 「政府機関の情報システムにおいて使用されている暗号アルゴリズム
- SHA-1 及び RSA1024 に係る移行指針」(平成20年4月 情報セキュリティ政策会議決定、平成24年10月情報セキュリティ対策推進会議改定)を踏まえて利用すること。
- http://www.nisc.go.jp/active/general/pdf/angou_ikoushishin.pdf
- (平成 25 年 3月1日現在)
- (注2) より長いブロック長の暗号が利用できるのであれば、128 ビットブロック暗号 を選択することが望ましい。
- (注3) 3-key Triple DESは、以下の条件を考慮し、当面の利用を認める。
- NIST SP 800-67 として規定されていること。
- デファクトスタンダードとしての位置を保っていること。
- (注4) 初期化ベクトル長は 96 ビットを推奨する。
推奨候補暗号リスト
CRYPTRECにより安全性及び実装性能が確認され、今後、電子政府推奨暗号リストに掲載される可能性のある暗号技術のリスト。
技術分類 | 技術分類 | 名称 |
---|---|---|
公開鍵暗号 | 署名 | 該当なし |
守秘 | 該当なし | |
鍵共有 | PSEC-KEM(注5) | |
共通鍵暗号 | 64 ビットブロック暗号(注6) | CIPHERUNICORN-E |
Hierocrypt-L1 | ||
MISTY1 | ||
128 ビットブロック暗号 | CIPHERUNICORN-A | |
CLEFIA | ||
Hierocrypt-3 | ||
SC2000 | ||
ストリーム暗号 | Enocoro-128v2 | |
MUGI | ||
MULTI-S01(注7) | ||
ハッシュ関数 | 該当なし | |
暗号利用モード | 秘匿モード | 該当なし |
認証付き秘匿モード | 該当なし | |
メッセージ認証コード | PC-MAC-AES | |
エンティティ認証 | ISO/IEC 9798-4 |
- (注5) KEM (Key Encapsulating Mechanism) ? DEM (Data Encapsulating
Mechanism) 構成における利用を前提とする。
- (注6) より長いブロック長の暗号が利用できるのであれば、128 ビットブロック暗号
を選択することが望ましい。
- (注7) 平文サイズは 64 ビットの倍数に限る。
運用監視暗号リスト
実際に解読されるリスクが高まるなど、推奨すべき状態ではなくなった暗号技術のうち、互換性維持のために継続利用を容認するもののリスト。互換性維持以外の目的での利用は推奨しない。
技術分類 | 技術分類 | 名称 |
---|---|---|
公開鍵暗号 | 署名 | 該当なし |
守秘 | RSAES-PKCS1-v1_5(注8)(注9) | |
鍵共有 | 該当なし | |
共通鍵暗号 | 64 ビットブロック暗号 | 該当なし |
128 ビットブロック暗号 | 該当なし | |
ストリーム暗号 | 128-bit RC4(注10) | |
ハッシュ関数 | RIPEMD-160 | |
SHA-1 (注8) | ||
暗号利用モード | 秘匿モード | 該当なし |
認証付き秘匿モード | 該当なし | |
メッセージ認証コード | CBC-MAC(注11) | |
エンティティ認証 | 該当なし |
- (注8) 「政府機関の情報システムにおいて使用されている暗号アルゴリズム SHA-1 及び RSA1024 に係る移行指針」(平成20年4月 情報セキュリティ 政策会議決定、平成24年10月情報セキュリティ対策推進会議改定)を踏 まえて利用すること。
- http://www.nisc.go.jp/active/general/pdf/angou_ikoushishin.pdf
- (平成 25 年 3 月 1 日現在)
- (注9) SSL 3.0 / TLS 1.0, 1.1, 1.2で利用実績があることから当面の利用を認める。
- (注10) 128-bit RC4 は、SSL (TLS 1.0 以上)に限定して利用すること。
- (注11) 安全性の観点から、メッセージ長を固定して利用すべきである。
関連項目
ツイート
スポンサーリンク