楕円曲線暗号の整備動向 +楕円暗号の実装状況

Similar documents
楕円曲線暗号の整備動向 +楕円暗号の実装状況

第3 章 電子認証技術に関する国際動向

ASF-01

<4D F736F F D F81798E518D6C8E9197BF33817A88C38D868B5A8F70834B D31292E646F63>

TLS/SSLの暗号利用に関する現状と課題


ローカル ポリシーでの FIPS の有効化

全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio

<4D F736F F F696E74202D B F8089BB82CC88EA91A496CA C982A882AF82E9504B4982CC8FF38BB52E707074>

YMS-VPN1_User_Manual

最近の電子認証・署名の考え方

/02/ /09/ /05/ /02/ CA /11/09 OCSP SubjectAltName /12/02 SECOM Passport for Web SR

Cisco® ASA シリーズルーター向けDigiCert® 統合ガイド

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

/07/ /10/12 I

UCCX ソリューションの ECDSA 証明書について

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

Mobilelron® Virtual Smartphone Platform 向けDigiCert® 統合ガイド

C02.pdf

ISE の BYOD に使用する Windows サーバ AD 2012 の SCEP RA 証明書を更新する

MPX8005c SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書


公開鍵暗号技術の最新動向について

楕円曲線暗号と RSA 暗号の安全性比較

Apache2.2(mod_ssl) は ECDSA 鍵について非対応となっております 1-2. 証明書のインストール Apache(mod_ssl) への証明書のインストール方法について記述します 事前準備 事前準備として サーバ証明書 中間 CA 証明書を取得してください 事前準備

SSL/TLSサーバ構築ガイドライン

スライド 1

PKI ~ 基礎と応用 ~ 基礎編 セコム株式会社 IS 研究所サイバーセキュリティ ディビジョン松本泰 2003 年 12 月 4 日 1 Copyright 2003 SECOM Co., Ltd. All rights reserved.

ISOC-JP_IETF87_SEC_KannoRev4.pptx

PKI(Public Key Infrastructure: 公開鍵暗号基盤 ) の活用 1 認証局ソフトウェアで証明書を発行する認証局ソフトウェア (Easy Cert) で認証局を構築する手順を示す この Easy Cert は名古屋工業大学電気情報工学科の岩田研究室で開発された暗号ライブラリを

Juniper Networks Corporate PowerPoint Template

Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: An optional company name []: Using con

調査結果詳細 本書は SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 の 1 部分を取り出したもの である 調査の背景 調査方法等は報告書を参考にされたい 1.x.1 章記載の表 1.x.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す CipherSuite 選択優先権

PKIの標準化動向と リソースPKI

FIDO技術のさらなる広がり

CUCM と VCS 間のセキュア SIP トランクの設定例

[補足資料] 「Managed CA対応」における製品仕様変更点について

Windows PowerShell 用スクリプト形式編 改版履歴 版数 日付 内容 担当 V /4/1 初版 NII V /2/26 動作環境の変更に伴う修正 NII V /8/21 タイムスタンプ利用手順の追加 NII 目次 1. コード署名用証明

目次 SSL/TLS 暗号設定ガイドライン付録改訂案... 1 Appendix B: サーバ設定編... 1 B.1.1. Apache の場合... 1 B.2.1. Apache の場合... 2 B.2.2. lighttpd の場合... 3 B.2.4. Microsoft IIS の場

Contents 1. はじめに 3.GUIからのアクセス方法 4 3. 鍵ペアの生成 5 4. サーバ証明書署名要求 (CSR) の作成 9 5. サーバ証明書のインストール 1 6.ServerIronの設定 17

証明書(Certificates)

「暗号/情報セキュリティ」

SSL/TLSサーバ構築ガイドライン

1. PKI (EDB/PKI) (Single Sign On; SSO) (PKI) ( ) Private PKI, Free Software ITRC 20th Meeting (Oct. 5, 2006) T. The University of Tokush

SureServer/SureServer EV Microsoft IIS10.0 CSR 作成 / 証明書インストール手順書 ( 新規 更新用 ) Version 1.3 PUBLIC RELEASE 2017/06/01 Copyright (C) Cybertrust Japan Co.,

ISO/IEC 9798プロトコルの安全性評価

ATS の概要とCloudFrontの対応状況CloudFrontのSSL機能

マトリックス認証、PKI認証、ICカード認証(多要素認証第5回)

IPCOM EX (IPCOM EX IN ソフトウェア V01) SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書

電子メールのセキュリティ

Microsoft PowerPoint - ベリサイン サーバID 新仕様(2048bit)への切替_asof201207_2.pptx

RPKIとインターネットルーティングセキュリティ

NIST Special Publication Revision 1 トランスポート層セキュリティ (TLS) 実装の選択 設定 および使用のためのガイドライン Tim Polk Kerry McKay Santosh Chokhani

SureServer/SureServer EV Apache + mod SSL(Windows) CSR 作成 / 証明書インストール手順書 ( 新規 更新用 ) Version 1.9 PUBLIC RELEASE 2017/04/28 Copyright (C) Cybertrust Jap

暗号モジュール試験及び認証制度 の動向

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

F5 ネットワークス BIG-IP CSR作成/証明書インストール手順書

シナリオ:サイトツーサイト VPN の設定

リリースメモ TCPLink Enterprise Server6680(Ver )

ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断

Microsoft Intune MDM ソリューション向けDigiCert® 統合ガイド

Microsoft PowerPoint SCOPE-presen

Transcription:

楕円曲線暗号の整備動向 + 楕円暗号の実装状況 2011 年 2 23 筑波 学 岡晃 2011/2/23 JNSA PKI 相互運用 WG 1

IPA 情報セキュリティ技術動向調査 TG ( タスク グループ ) 広範な情報セキュリティ分野において 継続的に かつ 質の い技術情報を収集し続けるため 半期毎に発表会形式の会合を開催し 討議をふまえて調査報告書を作成します http://www.ipa.go.jp/security/outline/comm ittee/isec_tech1.html 2010 年上期で 岡が 楕円曲線暗号の整備動向 を書きました http://www.ipa.go.jp/security/fy22/reports/ tech1-tg/a_01.html 2011/2/23 JNSA PKI 相互運用 WG 2

楕円曲線暗号整備の背景 (1) 公開鍵暗号と えば RSA 暗号 公開鍵暗号の利 されているシーンでは 現在ほぼすべて RSA 暗号が使われていると って良い RSA 暗号で使われる鍵のサイズは 現在 1024 ビットや 2048 ビットが主流である 楕円曲線暗号 楕円曲線暗号は 楕円曲線利 し 曲線上の点の演算により定義される暗号 式の総称である 楕円曲線上でDiffie-Hellman(DH) 鍵共有を う楕円 DH (ECDH) 式や 楕円曲線上でDigital Signature Algorithm (DSA) を実現する楕円 DSA(ECDSA) 式などがある RSA 暗号と 較し 鍵サイズが さいことが特 であり ポストRSA 暗号として注 されている 2011/2/23 JNSA PKI 相互運用 WG 3

楕円曲線暗号整備の背景 (2) NSA Suite B 2005 年 国家安全保障局 (NSA) は機密情報の保護に利 される暗号アルゴリズムのセットSuite Bを発表した 公開鍵暗号のアルゴリズムにRSAはなく 鍵交換は ECDH(256または384ビット素体 ) 電 署名は ECDSA(256ビットまたは384ビット素体 ) が指定されている その後 Suite Bに合わせた仕様が策定されて来た RFC 4869 5430 5008 等 またSuite Bの実装ガイド (ECDH 版, ECDSA 版 ) も公開されている 2011/2/23 JNSA PKI 相互運用 WG 4

2010 年上半期の動向 NSA Suite B Implementer ʻs Guide to FIPS 186-3 IETFにおける3つの新規 RFCと3つの改訂 更新 RFC OpenSSL 1.0.0のリリース 2011/2/23 JNSA PKI 相互運用 WG 5

NSA Suite B Implementer ʻs Guide to FIPS 186-3 2010 年 2 3 発 Suite Bに っているECDSAの実装ガイド NIST FIPS 186-3 に定められている ECDSA を中 に Suite B の ECDSA 実装に必要となる仕様がそれぞれ抜粋し構成されている ECDSA 仕様のうちSuite Bに関するもの P-256とP-386の2つのパラメータ ECDSAアルゴリズムそのもの ANS X9.62 公開鍵の検証 NIST SP 800-56A 2011/2/23 JNSA PKI 相互運用 WG 6

IETF での関連仕様 (RFC)2010 年以降発 新規 RFC 5639: Elliptic Curve Cryptography (ECC) Brainpool Standard Curves and Curve Generation (March 2010) RFC 5759 Suite B Certificate and Certificate Revocation List (CRL) Profile (January 2010) RFC5915 Elliptic Curve Private Key Structure (June 2010) RFC 6090 Fundamental Elliptic Curve Cryptography Algorithms (Feb. 2010) 改訂 (Updates & Obsoletes) RFC 5903 Elliptic Curve Groups modulo a Prime (ECP Groups) for IKE and IKEv2 (June 2010) < 旧 4753> RFC 5753 Use of Elliptic Curve Cryptography (ECC) Algorithms in Cryptographic Message Syntax (CMS) (January 2010)< 旧 3278> RFC 5758 Internet X.509 Public Key Infrastructure:Additional Algorithms and Identifiers for DSA and ECDSA (January 2010)< 旧 3279> 2011/2/23 JNSA PKI 相互運用 WG 7

新規 RFC RFC 6090: Fundamental Elliptic Curve Cryptography Algorithms (Feb. 2011) 基本的な楕円曲線暗号のアルゴリズム ECDH EC ElGamal 署名 (KT-I) RFC 5915: Elliptic Curve Private Key Structure (June 2010) 楕円曲線暗号のPrivate 鍵フォーマット RFC 5639: Elliptic Curve Cryptography (ECC) Brainpool Standard Curves and Curve Generation (March 2010) 楕円曲線パラメータの仕様 RFC 5759: Suite B Certificate and Certificate Revocation List (CRL) Profile (January 2010) Suite B 対応の X.509v3 証明書プロファイルと X.509v2 CRL プロファイル 2011/2/23 JNSA PKI 相互運用 WG 8

更新 改訂 RFC (Updates & Obsoletes) RFC 5903: Elliptic Curve Groups modulo a Prime (ECP Groups) for IKE and IKEv2 (June 2010) Obsoletes: 4753 IPsec で利 される IKE と IKEv2 の楕円曲線群 errata の修正 RFC 5753: Use of Elliptic Curve Cryptography (ECC) Algorithms in Cryptographic Message Syntax (CMS) (January 2010) Obsoletes: 3278 CMS での ECC の利 参照仕様の変更 利 可能ハッシュ関数の拡 (SHA2 対応 ) RFC 5758: Internet X.509 Public Key Infrastructure:Additional Algorithms and Identifiers for DSA and ECDSA (January 2010) Updates: 3279 SHA2 系をつかった DSA と ECDSA のアルゴリズムの OID 仕様 2011/2/23 JNSA PKI 相互運用 WG 9

OpenSSL 1.0.0 のリリースと ECC 関連 2010 年 3 29 にリリース ECC 体の鍵 成や証明書発 は0.9.8でも可能だった ECC 関連の暗号スイートはALLで呼んでもリストアップされず ECCdraft を付ける必要があった 1.0.0 からは ALL で呼ばれるようになり ECCdraft はなくなった 2011/2/23 JNSA PKI 相互運用 WG 10

実装の公開鍵証明書の取り扱い 鍵 成と証明書発 OpenSSL Windows Server 証明書の利 OpenSSL s_server ブラウザ 2011/2/23 JNSA PKI 相互運用 WG 11

パラメータの種類 :NIST 楕円曲線のパラメータ 体の構成 (Prime,Binary) サイズ 曲線 NIST 推奨パラメータ FIPS 186-3 Appendix D ちなみに ECDSA ECC はない Curves over Prime Fields P 192 P 224 P 256 P 384 P 521 Curves over Binary Fields K 163 K 409 B 163 B 409 K 233 K 571 B 233 B 571 K 283 B 283 2011/2/23 JNSA PKI 相互運用 WG 12

パラメータの種類 :SECG SEC2: Recommended Elliptic Curve Domain Parameters www.secg.org/download/aid-784/sec2-v2.pdf Curve over Fp secp192k1 secp192r1 secp224k1 secp224r1 secp256k1 secp256r1 secp384r1 secp521r1 Curve over F_2^m sect163k1 sect283k1 sect163r1 sect283r1 sect163r2 sect409k1 sect233k1 sect409r1 sect233r1 sect571k1 sect239k1 sect571r1 2011/2/23 JNSA PKI 相互運用 WG 13

RFC 4492 によるマッピング 2011/2/23 JNSA PKI 相互運用 WG 14

利 可能なパラメータ種類 CNGは3 種類 NIST パラメータの P-256 P-384 P-521 OpenSSL がとにかく多い openssl ecparam -list_curves 67 種類 ( 別のファイルで ) 2011/2/23 JNSA PKI 相互運用 WG 15

OpenSSL で鍵をつくる 利 した OpenSSL は 1.0.0 最新版ではないです ( 当時は最新版でした ) コマンド例 RSA 鍵 openssl req -x509 -nodes -days 365 -newkey rsa:4096 -sha256 - keyout rsaroot.key -out rsaroot.pem ECC openssl ecparam -out eckey.ecparam -name secp384r1 openssl req -new -509 -nodes -days 3650 -newkey ec:eckey.ecparam - sha256 -keyout ecroot.key -out ecroot.pem 結果 67 種類のうち 2 種類のみ失敗 Oakley-EC2N-3 Oakley-EC2N-4 つくった鍵 ここに全部置きました http://www.cipher.risk.tsukuba.ac.jp/~kanaoka/ecctest/keys/ 2011/2/23 JNSA PKI 相互運用 WG 16

OpenSSL で CSR を作る コマンド例 openssl ecparam -out eckey.ecparam -name secp256k1 openssl req -nodes -new -newkey ec:eckey.ecparam -keyout ecmca_byrsa.key - out ecmca_byrsa.csr 結果 67 種類のうち 2 種類のみ失敗 Oakley-EC2N-3 Oakley-EC2N-4 つくった CSR ここに全部置きました http://www.cipher.risk.tsukuba.ac.jp/~kanaoka/ ecctest/csrs/ 2011/2/23 JNSA PKI 相互運用 WG 17

OpenSSL で証明書発 (1) OpenSSL で作成した 65 種類の CSR に対して実 ルート CA と中間 CA を 意し 中間 CA から証明書発 ルート CA 中間 CA ともに prime256v1 の証明書 結果 65 種類とも成功 つくった証明書 ここに全部置きました http://www.cipher.risk.tsukuba.ac.jp/~kana oka/ecctest/certs1/ 2011/2/23 JNSA PKI 相互運用 WG 18

OpenSSL で証明書発 (2) 65 種類の証明書を Windows(Vista) で てみると 3 種のパラメータで問題なく える prime256v1, secp384r1, secp521r1 つまり NIST の P-256 P-384 P-521 他のやつは いちおう開ける けど 2011/2/23 JNSA PKI 相互運用 WG 19

OpenSSL で証明書発 (3) CA と中間 CA の暗号アルゴリズムを変えて パターンを複数作る CA 証明書 :ECC or RSA 中間 CA 証明書 :ECC or RSA クライアント証明書 :ECC or RSA ECC の証明書は prime256v1 を利 Windows で証明書ファイルを てみる いずれも問題なく える つくった証明書 ここに全部置きました http://www.cipher.risk.tsukuba.ac.jp/~kanaoka/ecctest/certs2/ 命名ルール *root.cer はルート証明書 *MCA*.cer は中間 CA 証明書 XXX_byYZ.cer がクライアント証明書 XXX:rsa or ec クライアントの鍵の暗号アルゴリズム Y: r or e 中間 CA の鍵の暗号アルゴリズム Z: r or e ルート CA の鍵の暗号アルゴリズム 例 :ec_byre.cer ルート CA が ECC 鍵 中間 CA が RSA 鍵 クライアントが ECC 鍵 2011/2/23 JNSA PKI 相互運用 WG 20

Windows Server での鍵 成 CSR 成 証明書発 鍵 ( だけ ) と CSR を作る Windows Server 上の Web アクセスツール (?) を利 作成できず プロバイダに ECC がない 署名証明書なら作成できた 証明書発 する OpenSSL でつくった CSR 群 限られたやつだけ発 できた prime256v1, secp384r1, secp521r1 つまり NIST の P-256 P-384 P-521 2011/2/23 JNSA PKI 相互運用 WG 21

クライアント側 : ブラウザ (1) サーバは OpenSSL の s_server という もあるが 実際に動いている Web サーバへ https://comodoecccertificationauthority-ev.comodoca.com/ パラメータ たぶん secp384r1 (P-384) # 環境では apache で動かなかった 結果 IE8 (8.0.6001.18928) O.K. Chrome 5.0.375.86 O.K. Firefox 3.5.10 O.K. Opera 10.54 (Win32 Windows NT 6.0) アウト クライアントのスイートに っていない Safari 5.0(7533.16) O.K. 2011/2/23 JNSA PKI 相互運用 WG 22

クライアント側 : ブラウザ (2) こんどは OpenSSL の s_server を利 利 する曲線はOpenSSLで利 可能かつ証明書発 が可能だった65 種類 結果 Operaは全部アウト ( スイートに ってない ) IE Firefox Chrome Safariは以下の曲線を使った鍵 ( の証明書 ) だとO.K. だった prime256v1 secp384r1 secp521r1 2011/2/23 JNSA PKI 相互運用 WG 23

証明書発 サービス たぶんない? 2011/2/23 JNSA PKI 相互運用 WG 24