暗号実装委員会報告(CRYPTRECシンポジウム2012)

Similar documents
CLEFIA_ISEC発表

「電子政府推奨暗号の実装」評価報告書

Microsoft PowerPoint - 6-盛合--日文.ppt

Microsoft PowerPoint - CRYPTRECシンポジウム2017(軽量WG)r1.pptx

CRYPTREC 活動の概要 2

memcached 方式 (No Replication) 認証情報は ログインした tomcat と設定された各 memcached サーバーに認証情報を分割し振り分けて保管する memcached の方系がダウンした場合は ログインしたことのあるサーバーへのアクセスでは tomcat に認証情報

Microsoft Word - RefApp7インストールガイド.doc

リファレンスアプリケーション RefApp7

TRAVENTY CG V 動作検証報告書

White Paper 高速部分画像検索キット(FPGA アクセラレーション)

Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化 2

鳥取県物品電子入札システムセキュリティ ポリシー設定マニュアル IC カードを利用しない応札者向け 第 1.7 版 平成 31 年 2 月鳥取県物品契約課 鳥取県物品電子入札システムセキュリティ ポリシー設定マニュアル Ver.01-07

Windows Server 2016 Standard/Datacenter/Essentials (SP なし ) 32 ビット /64 ビット対応 対応 Web サーバ IIS Apache HTTP Server 環境によるインストール時の Web サーバの検出および利用につい

ハード・ソフト協調検証サービス

目次 1. 背景 目的 2. 実施作業内容 3. 調査 集計方法 1. 応募者調査 ( 調査 A) 2. 市販製品調査 ( 調査 B) 3. 政府系情報システム 情報システム規格調査 ( 調査 C) 4. 標準規格 民間規格 特定団体規格調査 ( 調査 D) 5. オープンソースプロジェクト調査 (

対応 Web サーバ IIS Apache HTTP Server x 環境によるインストール時の Web サーバの検出および利用について詳細は以下製品 Q&A をご覧ください

目 次 1. 東京電子自治体共同運営電子調達サービスとは 1 2. 共同運営によるサービスの特長 1 3. 事前準備 4 4. サービス利用時間 8 5. お問い合せ先 8

Control Manager 6.0 Service Pack 3 System Requirements

1. はじめに (1) 本書の位置づけ 本書ではベジフルネット Ver4 の導入に関連した次の事項について記載する ベジフルネット Ver4 で改善された機能について 新機能の操作に関する概要説明 ベジフルネット Ver4 プログラムのインストールについて Ver4 のインストール手順についての説明

Microsoft Word - Dolphin Expressによる10Gbpソケット通信.docx

CheckPoint Endpoint Security メトロリリース製品について

計算機アーキテクチャ

HP Z200 Intel i5 CPU 3.33GHz Low Profile 仕様 380 LP Assist 2.2 Instinct v3.0 以降 いいえいいえはいいいえ 4GB および 8GB DDR ECC (2 枚構成の DIMM) ISIS へ接続するにはオンボードの

インテル(R) Visual Fortran コンパイラ 10.0

WSUS Quick Package

<4D F736F F D CC82BD82DF82CC50438AC28BAB90DD92E82E646F63>

目次 1 概要 モジュール概要 暗号モジュールの仕様 暗号境界 物理的暗号境界 論理的暗号境界 動作モードとアルゴリズム ポートとインタフェース 暗号モジュール

富士通製プラットフォーム 「PRIMEPOWER/PRIMERGY」及び、富士通製ミドルウェア 「Interstage」とVantage Analyzer 動作検証完了報告書

CELSIUSカタログ(2012年7月版)

SELECT Server XM (ver

資料4 実証方法の詳細(案)

InfoCage FileShell 持出閲覧形式保護ファイルビューアー 利用ガイド

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

完成版_セミナー発表資料110928

富士通PCサーバ「PRIMERGY RX2530 M4」における「TeraStation TS5010 / TS3010」シリーズ動作検証報告

商標類 Microsoft は, 米国およびその他の国における米国 Microsoft Corp. の登録商標です Microsoft Office は, 米国 Microsoft Corp. の商品名称です Microsoft Excel は, 米国 Microsoft Corp. の商品名称です

ロイロノートスクールクラウド版表 クラウド サービス利 弊社が 意しているクラウドサービスへ接続し利 するシンプルなプランです サービスだけで利 することができます プラン 保存可能な容量 / ユーザー 額の場合 / ユーザー 年額の場合 / ユーザー 共 タブレット向け 1 0.8GB 40 円

目次 第 1 章はじめに 電子入札システムを使用するまでの流れ 1 第 2 章 Java ポリシーを設定する前に 前提条件の確認 2 第 3 章 Java のバージョンについて Java バージョン確認方法 Java のアンインストール ( ケース2の

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

Pervasive PSQL v11 のベンチマーク パフォーマンスの結果

Windows 10の注意点

構成例 システム名 : 単独サーバ業務システムユーザ数 : 1 ユーザ マルチコア CPU のサーバ 1 台で開発 運用します ソート機能を使用します COBOL SE Developer COBOL SE Server Runtime SORTKIT/Enterprise for Windows

(Microsoft PowerPoint - E6x5C SDXC Demo Seminar [\214\335\212\267\203\202\201[\203h])

CommonMP Ver1.5 インストール手順書 目 次 1. 概要 目的 必要動作環境 ハードウェア構成 ソフトウェア構成 CommonMP のインストール手順 利用フロー

Presentation Title

Apache サーバをすでにインストールしている場合は アンインストールをお勧めします 適切な Apache サーバが ビジネスセキュリティサーバとともにインストールされます 管理コンソール Web ブラウザ : Internet Explorer 6.0 SP2 以降 PDF リーダー : Ado

SilverlightR について PRONEXUS WORKS は OS と Web ブラウザに従来どおりマイクロソフト社の Windows シリ ーズと InternetExplorer シリーズを採用すると共に 新たにマイクロソフト社のプラグインソフトである SilverlightR を利用い

1 目次 本書の構成 2 体験版申請用総合ソフトの機能 3 申請用総合ソフトとの相違点 体験版申請用総合ソフト ver.3.0 は, 本番用の申請用総合ソフト (3.0A) の機能に擬似データを加えたものです

PowerPoint プレゼンテーション

Microsoft PowerPoint - 【最終提出版】 MATLAB_EXPO2014講演資料_ルネサス菅原.pptx

データベース暗号化ツール「D’Amo」性能検証

組込みシステムにおける UMLモデルカタログの実践研究

八戸市 電子入札導入に伴うシステム受注者説明会

IM-SecureSignOn

Microsoft Word - SmartManager User's Manual-2 3 0_JP.docx

インストールマニュアル

ジョブ管理ソフトウェア LoadStar Scheduler ご紹介資料 ~ システム運用品質の向上とコスト削減を実現 ~

モータ HILS の概要 1 はじめに モータ HILS の需要 自動車の電子化及び 電気自動車やハイブリッド車の実用化に伴い モータの使用数が増大しています 従来行われていた駆動用モータ単体のシミュレーション レシプロエンジンとモータの駆動力分配制御シミュレーションの利用に加え パワーウインドやサ

NEC 製PC サーバ『Express5800 R120f-1E』とSanDisk『ioMemory SX /SX 』検証報告書

Microsoft Word - nvsi_050110jp_netvault_vtl_on_dothill_sannetII.doc

U4611A/B USB 2.0/3.0プロトコル・アナライザ バージョン3.7.x(MegaZoomテクノロジー採用)

CLUSTERPRO MC RootDiskMonitor 1.0 for Windows インストールガイド 2013(Mar) NEC Corporation はじめに 製品導入の事前準備 本製品のインストール 本製品の初期設定 本製品のアンインストール

商標類 Microsoft は, 米国およびその他の国における米国 Microsoft Corp. の登録商標です Microsoft Office は, 米国 Microsoft Corp. の商品名称です Microsoft Excel は, 米国 Microsoft Corp. の商品名称です

SinfonexIDaaS機能概要書

1. インストールについて 1.1 インストール環境 OS : Windos XP, Windows Vista(32ビット ), Windows7(32ビット /64ビット), Windows8(32ビット /64ビット Media Center Packがインストールされていること ) ハード

目次 Windows 2003 への新規インストール... 3 Windows 2008 への新規インストール... 4 Windows 2012 への新規インストール... 6 Microsoft SQL のサポート... 8 IPv4/IPv6 のサポート... 8 制限事項... 9 Web

目次 第 1 章はじめに 本ソフトの概要... 2 第 2 章インストール編 ソフトの動作環境を確認しましょう ソフトをコンピュータにセットアップしましょう 動作を確認しましょう コンピュータからアンインストー

目次. はじめに..... 本書の対象者..... ご利用環境.... 電子証明書更新手順..... 医療資格証電子証明書オンライン更新サービス画面 ご利用パソコン環境の確認 JAVA 実行環境 電子証明書更新の実行 電子証明書更新発行

サーバプラットフォーム「BladeSymphony」、「HA8000シリーズ」の新モデルを販売開始

Transcription:

暗号実装委員会報告 応募暗号と現リスト掲載暗号に対する実装性能評価の進行状況 1

目次 1. リスト作成の基本的な流れ 2. 評価対象 3. 体制 4. スケジュール 5. 評価方針 6. 評価内容 7. 評価結果の位置づけ ( 精度 ) 8. ソフトウェア実装性能評価 9. ハードウェア実装性能評価 10. まとめ 2

1. リスト作成までの基本的な流れ 事務局選出暗号 公募暗号技術 現リスト掲載暗号 安全性 実装性能評価等 次期リスト 電子政府推奨暗号リスト 推奨候補暗号リスト 運用監視暗号リスト 3

2. 評価対象 128 ビットブロック暗号 ストリーム暗号 メッセージ認証コード 新規応募 現リスト掲載 事務局選出 CLEFIA AES Camellia CIPHERUNICORN-A Hierocrypt-3 SC2000 Enocoro-128v2 MUGI KCipher-2 (MULTI-S01)** (128-bit RC4)* PC-MAC-AES CMAC (CBC-MAC)* (HMAC)* 今回の評価対象外 ** ハードウェア実装のみ実施 4

3. 評価の体制 体制図 CRYPTREC 暗号実装委員会 実装環境の提示 応募者 CRYPTREC 事務局 実装環境の提出 実装評価内容の検討 評価環境等の作成を委託 評価を委託 評価環境等作成者 ( 外部 ) 外部評価者 5

4. スケジュール CRYPTRECシンポジウム2010 開催 : 2010 年 3 月 2-3 日 第 1 次評価実施 : 2010 年 4 月 ~2011 年 3 月 CRYPTRECシンポジウム2011 開催 : 2011 年 3 月 2 日 第 2 次評価実施 : 2011 年 4 月 ~2012 年 3 月 CRYPTRECシンポジウム2012 開催 : 2012 年 3 月 9 日 ( 本日 ) CRYPTRECシンポジウム2013 開催 : 2013 年 3 月頃 2009 年度 2010 年度 2011 年度 2012 年度 応募書類受付期間 第 1 次評価 ( 安全性評価及び実装可能性の確認 ) 第 2 次評価 ( 安全性評価の継続及び性能評価又はサイドチャネル攻撃に対する対策実現の確認 ) 次期リスト作成期間 提出書類審査 CRYPTREC シンポジウム 2010 ( 応募者による説明 ) CRYPTREC シンポジウム 2011 査読付き国際会議 論文誌での発表期限 CRYPTREC シンポジウム 2012 CRYPTREC シンポジウム 2013 ( 公募要項 P.15 第 7.1 節抜粋 ) 一部名称を変更例 : 応募暗号説明会 CRYPTRECシンポジウム2010) 6

5. 評価方針 2000~2002 年度の実装性能評価の教訓 実装できない 暗号が提案された 実装するための情報が不足 実現可能性の確認 が必要 実装できてもリソース使用量や処理性能で問題発生の可能性 プラットフォーム選択のための 性能評価 が必要 7

5. 評価方針続き 今回の実装性能評価 新規応募暗号 実現可能性の確認 と 性能評価 を作業項目に設定 応募者にこれらを提示 提出された実装を評価 サイドチャネル攻撃対策可能性 を追加 8 現リスト掲載暗号 実現可能性の確認 は既に完了 性能確認 を実装環境の変化に対応して実施

6. 評価内容 (1) 実現可能性の確認 動作確認 ( 参照ソースコード 参照ハードウェア設計記述 ) * テストベクトルが再現されるか確認する (2) 性能の評価 ソフトウェア性能評価 ( 処理速度 リソース使用量 ) ハードウェア性能評価 ( 回路規模 クリティカルパス遅延 スループット ) * 標準的プラットフォームで実装可能であることを確認する * 調達者にプラットフォーム選択のための参考情報を提供する (3) サイドチャネル攻撃に対する対策実現の確認 サイドチャネル攻撃対策の実現可能性の確認 ( ハードウェア ) * 攻撃対策によって攻撃が困難となることを確認する 9 ( 公募要項 P.2 第 2.2 節 )

6. 評価内容 ソフトウェア実装評価環境 通常の PC 環境 Intel x86 CPU (Core i 5) + MS-Windows 7 (32 ビット ) 評価項目 処理能力 : 実行速度 ( クロック数 ) 使用メモリ量 ハードウェア実装評価環境 SASEBO-GII 搭載の FPGA Xilinx Virtex-5 LX50 + ISE Web Pack ver. 12.4 評価項目 処理能力 : 回路規模 クリティカルパス遅延 スループット等 サイドチャネル攻撃対策可能性 : 2 種類の実装 ( 対策有 / 無 ) に対する攻撃の効果比較 対策のオーバーヘッド 10

7. 評価結果の位置づけ ( 精度 ) 11 イ第二次評価 (2011 年 4 月 ~2012 年 3 月 ) 第二次評価の目的は 性能評価 とし ソフトウェア ハードウェアの両面で評価を行う 評価対象 : 第一次評価をパスした暗号及び現リスト掲載暗号 (i) ソフトウェア処理性能評価 標準的なプラットフォーム上で提案者が実装した最適化コードを用いて 処理速度 リソースの使用量等を評価する 評価結果は リスト作成に利用するとともに 調達者へプラットフォーム選定上の参考情報 ( 処理性能の見積もり 必要なリソース量の見積もり ) として提供する (ii) ハードウェア処理性能評価 FPGA 上で 提案者が実装した最適化コードを用いて 処理速度 リソースの使用量等を評価する 評価結果は リスト作成に利用するとともに 調達者へプラットフォーム選定上の参考情報 ( 処理性能の見積もり 必要なリソース量の見積もり ) として提供する CRYPTREC Report 2008 2.1.1 実装性評価の概要 (17 ページ )

7. 評価結果の位置づけ ( 精度 ) 実装評価の目的 プラットフォームに要求される仕様 ( 要求条件 ) を調達者に 参考情報 として提供すること 具体的には 標準的なプラットフォームで使用する際の 必要となるメモリー量やゲート数のおおよその見積り 処理速度のおおよその見積もり 標準的な使用環境における 実現可能性の確認 と 性能評価 は十分可能 暗号選択の選定基準としては想定されていない 12

7. 評価結果の位置づけ ( 精度 ) 今回の実装性能評価の限界 (1) 特定のプラットフォーム上での評価サーバ系 IC カード (SW 実装 ) ASIC (HW 実装 ) など多様な環境での評価が未実施であり 評価に偏りがある (2) 処理速度とメモリ使用量のみによる評価実装開発 メンテナンス 高性能実装入手などの容易性も重要 (3) 新規応募暗号と現リスト掲載暗号との実装者の差現推奨暗号は外部委託者 新規暗号は応募者が実装したため実装ノウハウに差がある 暗号選択の選定基準としての利用には注意を要する 13

8. ソフトウェア実装性評価 - 概要 1 実装環境等 ( プラットフォーム /OS/ 使用言語 ) Intel x86 CPU 搭載の PC 環境 (HP 製 Probook 6550b/CT) CPU: インテル Core i5-480m (2.66 GHz) メモリ : DDR3 SDRAM, 4GB OS: MS-Windows 7 (32 ビット版 ) 開発環境 : Visual Studio / Visual C++ 2010 (10.0) SP1 インライン アセンブラや SSE/SSE2 等の Intrinsic 命令の使用は禁止 2 評価ツール 経済産業省が 2009 年度に実施した委託事業 クラウド環境における暗号技術評価 で作成した性能評価ツールを利用 3 計測項目 データ入出力時間 ( クロック数 ) 初期化時間 ( クロック数 ) データ演算時間 ( 暗号化 / 復号処理のクロック数 ) 処理に利用するプロセスメモリのサイズ 14

MPIR 8. ソフトウェア実装性能評価 - 評価環境 ソフトウェア性能評価ツール * ドライバプログラムの機能 入出力ストリーム 計測機能 ユーザ入力 性能評価プログ ドライバプログラム 提供される計測項目 実行クロック数 メモリサイズ 計測結果 実行時間 メモリ情報 ラム ブロッ ク暗号 ストリ ーム暗号 メッセ ージ認証子 ハッシ ュ関数 公開鍵暗号 デジタ ル署名 鍵共有 演算ライブ ラリ 現リスト掲載暗号方式 暗号ライブラリとして実装済み新規応募暗号 提供するサンプルコードに基づいて応募者側で実装 アセンブリ実装や Intel Compiler の利用は不可 暗号モジュール 評価ツールの全体構成 * 2009 年度に経済産業省が委託研究 クラウド環境における暗号技術評価 の一環として開発 15

8. ソフトウェア実装性能評価 - 応募者の実装開発 性能評価ツールインタフェースを含む 事務局で開発応募者に提示 インターフェースの変更は最小限度とする 応募者などに開示 応募者が実装 16 参考実装 ( ソースコード ) AES MUGI CMAC (AES-CMAC) 評価用実装 (DLL) 参考実装を応募方式に入れ替え ( 最適化して良い )

8. ソフトウェア実装性評価 - 評価状況 新規応募暗号 実現可能性の確認 は完了 性能評価 もほぼ終了 現リスト掲載暗号 実現可能性の確認 は前回公募時に完了 性能評価 もほぼ終了 事務局選出暗号 実現可能性の確認 は完了 性能評価 もほぼ終了 17

8. ソフトウェア実装性評価 - 評価状況続き 評価対象の全暗号が十分な実装性能を有していることを確認 128 ビットブロック暗号 ストリーム暗号 メッセージ認証コード 新規応募 現リスト掲載 事務局選出 CLEFIA AES Camellia CIPHERUNICORN-A Hierocrypt-3 SC2000 Enocoro-128v2 MUGI KCipher-2 (MULTI-S01)** (128-bit RC4)* PC-MAC-AES CMAC (CBC-MAC)* (HMAC)* 数値データの公表方法は 2012 年度暗号実装委員会で精査する 18

9. ハードウェア実装性評価 - 概要 1 実装環境等 ( ターゲットディバイス / 開発環境 ) Xilinx Virtex-5 LX50 (SASEBO-GII 搭載の FPGA) ISE WebPACK Version 12.4 2 評価環境 産業技術総合研究所 (AIST) が開発した 電子政府推奨暗号用ハードウェア評価環境 等の仕様書 説明書等 3 計測項目 (ISE WebPACK の CAD サマリ等のデータ ) 処理速度 ( スライス数 クリティカルパス遅延 クロック数 動作周期 ) 状態の初期化に掛かる時間 サイドチャネル攻撃対策可能性については次スライド 19

9. ハードウェア実装性評価 - サイドチャネル攻撃対策 鍵長 評価対象 :128 ビット ( ブロック暗号 ストリーム暗号共通 ) 他の鍵長での性能は 参考情報に留める 評価対象の攻撃法 電力解析 攻撃の種類は応募者が選択 (SPA, DPA, CPA, MIA ) 選択関数 応募者が設定し 提案する 応募者は提案したものが 発見した中で最良のものであることを誓約 有効性の確認 攻撃コストの上限 ( 例 : 10 万波形 ) を設定して攻撃を適用 対策実装 ( 評価用実装 2) と素朴実装 ( 評価用実装 3) の攻撃耐性を比較 対策のオーバーヘッドを評価 20

9. ハードウェア実装性能評価 - 応募者による実装開発 実装性評価とサイドチャネル攻撃対策の効果確認 ( ハードウェア ) IF の変更は最小限度 評価用実装 1 ( 高速実装 ) 実装性能測定用処理速度を最適化 性能評価環境インタフェース回路部を含む 事務局で開発応募者に提示 応募者などに開示 応募者が実装 評価用実装 2 ( 対策実装 ) サイドチャネル攻撃対策を実装アーキテクチャは評価用実装 2 と同じとする 参考実装 AES Null-cipher ( ストリーム暗号型 ) CMAC (AES-CMAC) 評価用実装 3 ( 素朴実装 ) サイドチャネル攻撃対策効果評価の参照用最適化を考えず 仕様を素直に実装 21

9. ハードウェア実装性評価 - 評価状況 新規応募暗号 実現可能性の確認 は完了 性能評価 もほぼ終了 サイドチャネル攻撃対策可能性 は評価中 現リスト掲載暗号 実現可能性の確認 は前回公募時に完了 性能評価 もほぼ終了 事務局選出暗号 実現可能性の確認 は完了 性能評価 もほぼ終了 22

8. ハードウェア実装性評価 - 評価状況続き 評価対象のいずれの暗号にも実装上の問題は見つかっていない 128 ビットブロック暗号 ストリーム暗号 メッセージ認証コード サイドチャネル攻撃対策可能性については確認中数値データの公表方法は2012 年度暗号実装委員会で精査する 23 新規応募 現リスト掲載 事務局選出 CLEFIA AES Camellia CIPHERUNICORN-A Hierocrypt-3 SC2000 Enocoro-128v2 MUGI KCipher-2 (MULTI-S01)** (128-bit RC4)* PC-MAC-AES CMAC (CBC-MAC)* (HMAC)*

10. まとめ 評価対象カテゴリブロック暗号 ストリーム暗号 メッセージ認証コード (MAC) 実装環境 SW: Intel x86 CPU (Core i5) + MS-Windows 7 (32 ビット版 ) HW: Xilinx Virtex-5 (SASEBO GII) + ISE WebPACK 12.4 実装評価項目 実現可能性の確認(SW, HW) 第 1 次評価 (2010 年度 ) 性能評価(SW, HW) 第 2 次評価 (2011 年度 ) サイドチャネル攻撃対策(HW) 第 2 次評価 (2011 年度 ) 評価状況 実装可能性の確認 は完了 性能評価 はほぼ終了 サイドチャネル攻撃対策可能性 は評価中 実装性能評価の精度には要注意 24