暗号方式委員会報告(CRYPTRECシンポジウム2012)

Similar documents
ASF-01

暗号実装委員会報告(CRYPTRECシンポジウム2012)

CLEFIA_ISEC発表

電子政府における調達のために参照すべき暗号のリスト (CRYPTREC 暗号リスト ) ( 案 ) に対する意見の募集で寄せられたご意見について 意見募集期間 : 平成 24 年 12 月 12 日 ~ 平成 25 年 1 月 10 日 提出意見総数 : 6 件 (1) 個人 4 件 (2) 法人

<4D F736F F D F81798E518D6C8E9197BF33817A88C38D868B5A8F70834B D31292E646F63>

CRYPTREC 活動の概要 2

PowerPoint Presentation

科学技術・学術審議会 研究計画・評価分科会 安全・安心科学技術委員会(第9回)配付資料 [資料3]

Microsoft PowerPoint - 6-盛合--日文.ppt

PowerPoint Presentation

目次 1. 背景 目的 2. 実施作業内容 3. 調査 集計方法 1. 応募者調査 ( 調査 A) 2. 市販製品調査 ( 調査 B) 3. 政府系情報システム 情報システム規格調査 ( 調査 C) 4. 標準規格 民間規格 特定団体規格調査 ( 調査 D) 5. オープンソースプロジェクト調査 (

暗号モジュール試験及び認証制度 ~ 安心して使える暗号モジュールとは ~

TLS/SSLの暗号利用に関する現状と課題

Microsoft PowerPoint pptx

目次 1 概要 モジュール概要 暗号モジュールの仕様 暗号境界 物理的暗号境界 論理的暗号境界 動作モードとアルゴリズム ポートとインタフェース 暗号モジュール

SecureWare/ 開発キット Ver5.0 セキュリティポリシ 2012 年 5 月 24 日 Version 1.96 日本電気株式会社

運用ガイドラインWG活動報告

15群(○○○)-8編

「暗号/情報セキュリティ」

セミナー構成 1 部概要 (13:30~14:20) 暗号アルゴリズム実装試験の概要 暗号アルゴリズム及び試験内容の説明 AES 2 部 RSA(14:30~15:30) 暗号アルゴリズム及び試験内容の説明 RSA-OAEP RSA-PSS 3 部擬似乱数生成器 (15:40~16:30) 暗号アル


「電子政府推奨暗号の実装」評価報告書

Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です その他の会社名 製品名は各社の登録商

Microsoft PowerPoint - CRYPTRECシンポジウム2017(軽量WG)r1.pptx

調査結果詳細 本書は SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 の 1 部分を取り出したもの である 調査の背景 調査方法等は報告書を参考にされたい 1.x.1 章記載の表 1.x.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す CipherSuite 選択優先権

Microsoft PowerPoint - 㕒太çfl°å–‹çfl�ã•‚æıŠå‘·æ−•è¡fiè©Łä¾¡å§flåfi¡ä¼ıæ´»å‰Łå€±å‚− _å“°å‹·çfl¨_å·®ã†Šæł¿ã†‹_朕絇摒å⁄ºç›‹.pptx

Microsoft PowerPoint - IPsec徹底入門.ppt

2006

<4D F736F F F696E74202D2088C38D86979D985F82D682CC8FB591D22E >

5. 議事概要 1. 開会事務局から開会の宣言があり 経済産業省の富田審議官から開会の挨拶があった オブザーバの交代について報告があった 2. 議事 (1)2009 年度第 1 回暗号技術検討会議事概要 ( 案 ) の確認資料 2-1 に基づき 暗号技術検討会事務局から 2009 年度第 1 回暗号

調査結果詳細 本書は SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 の 1 部分を取り出したもの である 調査の背景 調査方法等は報告書を参考にされたい 1.x.1 章記載の表 1.x.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す CipherSuite 選択優先権

MC-04 暗号アルゴリズム移行における オペレータ認証基盤の運用ガイドライン 平成 23 年 12 月 26 日 1.0 版 一般社団法人電波産業会 高度無線通信研究委員会 モバイルコマース部会

2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い クライアント ClientKeyExchange Verify ServerKeyExchange Request Done Request サーバ X Master Secret CCS MAC 図 -1 図

IPsec徹底入門

Microsoft PowerPoint ppt

Microsoft PowerPoint - kyoto

untitled

本書は 以下の URL からもダウンロードできます SSL/TLS 暗号設定ガイドライン SSL/TLS 暗号設定ガイドライン - 1

スライド 1

暗号アルゴリズムの動向

Cylinder

情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 )

<834B A982E782CC97768C8F928A8F6F2E786C73>

Microsoft PowerPoint pptx

ATS の概要とCloudFrontの対応状況CloudFrontのSSL機能

Microsoft Word - 調査報告書.doc

Microsoft Word - セキュリティポリシー公開用 doc

楕円曲線暗号の整備動向 +楕円暗号の実装状況

C02.pdf

SSL/TLS暗号設定ガイドライン

SSL/TLSサーバ構築ガイドライン

PKI(Public Key Infrastructure: 公開鍵暗号基盤 ) の活用 1 認証局ソフトウェアで証明書を発行する認証局ソフトウェア (Easy Cert) で認証局を構築する手順を示す この Easy Cert は名古屋工業大学電気情報工学科の岩田研究室で開発された暗号ライブラリを

IPCOM EX (IPCOM EX IN ソフトウェア V01) SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書

Microsoft PowerPoint ppt

目次 1. 本書の位置付け 本書の目的 本書の適用範囲 CRYPTREC 暗号リスト CRYPTREC 暗号の仕様書 注意事項 謝辞 CRYPTREC 暗号

目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights Reserved,Copyright 日本ユニシス株式会社

Microsoft PowerPoint pptx

ISO/IEC 9798プロトコルの安全性評価

DNSSECの基礎概要

MPX8005c SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書


PKI Day 2018 事前資料 ( 発表資料 ), Tokyo, Japan before ROCA / after ROCA / beyond ROCA から見えてくる RSA 暗号実装の闇 セキュリティ本部セキュリティ情報統括室須賀祐治 Internet In

スライド 1

Android アプリの鍵管理

目 次 1. はじめに 本 書 の 内 容 及 び 位 置 付 け 本 書 が 対 象 とする 読 者 ガイドラインの 検 討 体 制 本 ガイドラインの 理 解 を 助 ける 技 術 的 な 基 礎 知 識 SSL/TL

今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第

Microsoft PowerPoint - lecture0508rev11.pptx

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

SSL/TLS 暗号設定ガイドライン改訂及び鍵管理ガイドライン作成のための調査 検討 調査報告書別紙 1 本文に係る改訂案 2018 年 6 月

スライド 1

FileCapsule Slate ヘルプファイル

IPA テクニカルウォッチ 暗号をめぐる最近の話題 に関するレポート ~ SSL/TLS や暗号世代交代に関連する話題から ~ 2011 年 5 月

ProVerifによる暗号プロトコルの形式的検証

製品ラインアップ ハードウェア < 部品としてのご提供 > ーお客様でソフトエアの開発が必要ですー弊社で受託開発も可能です チャレンジ & レスポンス Web 構築に最適ドライバレスタイプ : epass1000nd チャレンジ & レスポンス方式 電子証明書の格納に両方対応可能汎用型タイプ : e

暗号技術活用委員会報告

Himawari の異常な暗号

Microsoft Word - r0703.doc

PowerPoint プレゼンテーション

SFTPサーバー作成ガイド

5. 議事概要 (1) 開会今井座長より開会の宣言があった 事務局よりオブザーバが交代したことの報告があった (2)2008 年度第 1 回暗号技術検討会議事概要 ( 案 ) の確認資料 2-1 に基づき 暗号技術検討会事務局から 2008 年度第 1 回暗号技術検討会議事概要 ( 案 ) の確認が

Microsoft Word - Łñ“’‘‚.doc

ISO/TC68における金融分野向け推奨暗号アルゴリズムの検討状況

AirStationPro初期設定

5. 議事概要 1. 開会事務局から開会の宣言があり 総務省の河内総括審議官から開会の挨拶があった 構成員の交代及びご所属の変更とオブザーバの交代について報告があった 2. 議事 (1)2009 年度暗号技術検討会開催要綱 ( 案 ) について資料 1-1 に基づき 暗号技術検討会の開催要綱について

チェビシェフ多項式の2変数への拡張と公開鍵暗号(ElGamal暗号)への応用

5. 議事概要 1. 開会今井座長から開会の宣言があり 総務省の河内総括審議官から挨拶があった 事務局からオブザーバの追加及び交代について報告があった 2. 議事 (1)2008 年度第 2 回暗号技術検討会議事概要 ( 案 ) の確認資料 3-1 に基づいて 暗号技術検討会事務局から 2008 年


PowerPoint プレゼンテーション

<4D F736F F D20838A B F955C8E8682A982E796DA8E9F914F5F A815B FD B A5F E646F63>

PowerPoint プレゼンテーション

暗号モジュール試験及び認証制度 の動向

Apache2.2(mod_ssl) は ECDSA 鍵について非対応となっております 1-2. 証明書のインストール Apache(mod_ssl) への証明書のインストール方法について記述します 事前準備 事前準備として サーバ証明書 中間 CA 証明書を取得してください 事前準備

15群(○○○)-8編

Internet Infrastructure Review Vol.39 - フォーカス・リサーチ(1)

<4D F736F F D A C5817A8E9197BF315F8B638E968A E F18F64935F89DB91E88C9F93A2835E E B A2E646F6378>

インターネットVPN_IPoE_IPv6_fqdn

ローカル ポリシーでの FIPS の有効化

ATR-01-D

Microsoft PowerPoint pptx

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-

Transcription:

暗号方式委員会活動報告

安全性 実装性能評価リスト入りまでの基本的な流れ 事務局選出暗号 公募暗号技術 現リスト掲載暗号 次期リスト 電子政府推奨暗号リスト 推奨候補暗号リスト 運用監視暗号リスト

現リストのカテゴリ 技術分類公開鍵暗号共通鍵暗号その他 署名守秘鍵共有 64ビットブロック暗号 128 ビットブロック暗号 ストリーム暗号 ハッシュ関数 擬似乱数生成系

現リスト : 公開鍵暗号 技術分類 公開鍵暗号 署名 守秘 鍵共有 名称 DSA ECDSA RSASSA-PKCS1-v1_5 RSA-PSS RSA-OAEP RSAES-PKCS1-v1_5 DH ECDH PSEC-KEM

現リスト : 共通鍵暗号 技術分類 共通鍵暗号 64 ビットブロック暗号 128 ビットブロック暗号 ストリーム暗号 名称 CIPHERUNICORN-E Hierocrypt-L1 MISTY1 3-key Triple DES AES Camellia CIPHERUNICORN-A Hierocrypt-3 SC2000 MUGI MULTI-S01 128-bit RC4

現リスト : その他 (1) 技術分類 その他 ハッシュ関数 名称 RIPEMD-160 SHA-1 SHA-256 SHA-384 SHA-512

現リスト : その他 (2) 技術分類 その他 擬似乱数生成系 名称 PRNG based on SHA-1 in ANSI X9.42-2001 Annex C.1 PRNG based on SHA-1 for general purpose in FIPS 186-2 (+ change notice 1) Appendix 3.1 PRNG based on SHA-1 for general purpose in FIPS 186-2 (+ change notice 1) revised Appendix 3.1

公募対象の暗号技術の種別と第二次評価中の応募暗号技術 2009 年度公募対象の暗号技術の種別暗号技術の種別ブロック暗号暗号利用モードメッセージ認証コードストリーム暗号エンティティ認証 暗号種別 暗号技術名 128ビットブロック暗号 CLEFIA ストリーム暗号 Enocoro-128v2 KCipher-2 メッセージ認証コード PC-MAC-AES

事務局選出暗号技術 暗号種別メッセージ認証コード 暗号利用モード 暗号技術名 CBC-MAC CMAC HMAC CBCモード CFBモード OFBモード CTRモード GCMモード CCMモード エンティティ認証共通鍵暗号利用による認証プロトコル電子署名利用による認証プロトコル メッセージ認証コード (MAC) による認証プロトコル

現リスト掲載暗号 応募暗号の評価スケジュール 2009 年度 2010 年度 2011 年度 2012 年度 応募書類受付期間 第 1 次評価 ( 安全性評価 ) 第 2 次評価 ( 安全性評価の継続 ) 次期リスト作成期間 CRYPTREC シンポジウム 2010 (2010 年 3 月 2 日 3 日 ) CRYPTREC シンポジウム 2011 (2011 年 3 月 2 日 ) CRYPTREC シンポジウム 2012 (2012 年 3 月 9 日 ) CRYPTREC シンポジウム 2013 暗号方式委員会実施事項 電子政府推奨暗号リスト安全性監視活動 現リスト掲載暗号 応募暗号の安全性評価

現リスト掲載暗号 応募暗号の安全性評価 ブロック暗号 現リスト掲載のブロック暗号の関連鍵攻撃に対する安全性 192/256 ビット鍵の場合の安全性 ストリーム暗号 MULTI-S01 はストリーム暗号として現リストに掲載されているが 提案者は MAC 機能も謳っている 次期リストにはメッセージ認証コードというカテゴリがあるため MAC 機能の評価が必要 その他の暗号種別 来年度審議

現リスト掲載暗号 応募暗号の安全性評価 電子政府推奨暗号リストの 128 ビットブロック暗号について関連鍵攻撃に対する安全性を評価 鍵生成関数の丸め差分特性確率による概算評価 AES と他の 128 ビットブロック暗号との比較 鍵長 192/256 ビットの場合の安全性を評価 データ撹拌全ラウンドの丸め差分 線形特性確率で評価 各鍵長における計算量的安全性の概算評価

128 ビットブロック暗号の関連鍵攻撃に対する安全性評価 関連鍵攻撃 = 攻撃者が秘密鍵を操作できる攻撃 拡大鍵 R=(K 0,K 1,...,K n ) 小 攻撃者差分 ΔKを制御 秘密鍵 K 鍵生成関数 K 0 K 1 K n 鍵生成関数のラウンド数 最も差分制御が困難な拡大鍵 (ΔK ΔR) の最大差分確率 (ΔK ΔK n ) の最大差分確率 大 この確率 ( の上界 ) で評価 安全性を鍵生成関数の差分特性確率で評価 ただし 排他的論理和 定数加乗算に関しては全て攻撃者に都合の良い差分伝播が確率 1 で生じるとし 攻撃者有利に評価

128 ビットブロック暗号の関連鍵攻撃評価結果 差分特性確率の上界 アルゴリズム \ 鍵長 128ビット 192ビット 256ビット AES 2-24 2-6 2-6 Camellia 2-30 2-18 2-18 CIPHERUNICORN-A 2-259 2-175 2-133 Hierocrypt-3 2-36 2-36 2-36 SC2000 2-48 2-24 2-24 AES と比較して Camellia CIPHERUNICORN-A Hierocrypt-3 SC2000 は関連鍵攻撃に対してより耐性があると見積もられる

192/256 ビットの場合の安全性評価 192/256 ビット鍵の場合の計算量的安全性を乱数識別攻撃の立場で概算評価 差分特性確率 線形特性確率の上界 排他的論理和やビットシフトなどの線形演算に関しては確率 1 で 算術加乗算や s-box などの非線形演算に関しては最大差分確率で それぞれ攻撃者に都合の良い差分伝播が生じるとし 攻撃者有利の評価を行っている

192/256 ビットの場合の安全性評価差分特性確率の上界 (1) 差分特性確率の上界 アルゴリズム \ 鍵長 128ビット 192ビット 256ビット AES 2-336 2-456 2-486 Camellia 2-216 2-288 192ビット鍵 と同じ 128ビット鍵と同じ CIPHERUNICORN-A 2-190 128ビット鍵と同じ Hierocrypt-3 2-450 2-480 2-600 SC2000 (2-187 ) (2-215 ) 192ビット鍵 と同じ () 内の値は 自己評価書の繰り返しパスを全ラウンドに そのまま適用した値

192/256 ビットの場合の安全性評価差分特性確率の上界 (2) 攻撃計算量が鍵全数探索を上回るラウン ド数 / 暗号化ラウンド数 アルゴリズム \ 鍵長 128ビット 192ビット 256ビット AES 4/10 7/12 8/14 Camellia 12/18 17/24 22/24 CIPHERUNICORN-A 12/16 - - Hierocrypt-3 2/6 4/7 4/8 SC2000 (13/19) (21/22) - () 内の値は 自己評価書の繰り返しパスを全ラウンドに そのまま適用した値

192/256 ビットの場合の安全性評価差分特性確率の関する結論 AES Camellia Hierocrypt-3 特に問題は見つかっていない CIPHERUNICORN-A 差分特性確率は鍵長によらず一定 256ビット鍵の場合 鍵長から期待される計算量的安全性を確認できなかった SC2000 自己評価書の結果を全ラウンドに適用 128 ビット鍵では 2-187 192/256 ビット鍵では 2-215 の差分パスが存在 256 ビット鍵では 関連鍵攻撃まで許容した場合 乱数識別攻撃の可能性あり

192/256 ビットの場合の安全性評価線形特性確率の上界 (1) 線形特性確率の上界 アルゴリズム \ 鍵長 128ビット 192ビット 256ビット AES 2-330 2-450 2-480 Camellia 2-204 2-276 192ビット鍵 と同じ 128ビット鍵と同じ CIPHERUNICORN-A 2-171 128ビット鍵と同じ Hierocrypt-3 2-450 2-480 2-600 SC2000 (2-162.98 ) (2-201.81 ) 192ビット鍵 と同じ () 内の値は 自己評価書の繰り返しパスを全ラウンドに そのまま適用した値

192/256 ビットの場合の安全性評価線形特性確率の上界 (2) アルゴリズム \ 鍵長 攻撃計算量が鍵全数探索を上回るラウンド数 / 暗号化ラウンド数 128 ビット 192 ビット 256 ビット AES 4/10 7/12 8/14 Camellia 12/18 17/24 23/24 CIPHERUNICORN-A 12/16 - - Hierocrypt-3 2/6 4/7 4/8 SC2000 (16/19) (22/22) - () 内の値は 自己評価書の繰り返しパスを全ラウンドに そのまま適用した値

192/256 ビットの場合の安全性評価線形特性確率の関する結論 (1) AES Camellia Hierocrypt-3 特に問題は見つかっていない SC2000 自己評価書の繰り返しパスを全ラウンドにそのまま適用 256 ビット鍵では 関連鍵攻撃まで許容した場合 乱数識別攻撃の可能性あり

192/256 ビットの場合の安全性評価線形特性確率の関する結論 (2) CIPHERUNICORN-A 線形特性確率は鍵長によらず一定 ラウンド関数の構造が複雑 簡易な構造に変形した mf 関数を用いて評価 192/256 ビット鍵の場合 鍵長から期待される計算量的安全性を確認できず

次年度の活動 リスト改訂に向けて 各暗号技術の安全性評価を継続 各暗号技術に求める安全性要件の基準作り例えば ブロック暗号の場合 関連鍵攻撃への耐性 192/256 ビット鍵の場合の安全性をどの程度考慮に入れるかなど