PowerPoint Presentation

Similar documents
暗号方式委員会報告(CRYPTRECシンポジウム2012)

CRYPTREC 活動の概要 2

ASF-01

<4D F736F F D F81798E518D6C8E9197BF33817A88C38D868B5A8F70834B D31292E646F63>

暗号アルゴリズムの動向

科学技術・学術審議会 研究計画・評価分科会 安全・安心科学技術委員会(第9回)配付資料 [資料3]

Microsoft PowerPoint - 㕒太çfl°å–‹çfl�ã•‚æıŠå‘·æ−•è¡fiè©Łä¾¡å§flåfi¡ä¼ıæ´»å‰Łå€±å‚− _å“°å‹·çfl¨_å·®ã†Šæł¿ã†‹_朕絇摒å⁄ºç›‹.pptx

CLEFIA_ISEC発表

5. 議事概要 (1) 開会今井座長より開会の宣言があった 事務局よりオブザーバが交代したことの報告があった (2)2008 年度第 1 回暗号技術検討会議事概要 ( 案 ) の確認資料 2-1 に基づき 暗号技術検討会事務局から 2008 年度第 1 回暗号技術検討会議事概要 ( 案 ) の確認が


15群(○○○)-8編

5. 議事概要 1. 開会事務局から開会の宣言があり 経済産業省の富田審議官から開会の挨拶があった オブザーバの交代について報告があった 2. 議事 (1)2009 年度第 1 回暗号技術検討会議事概要 ( 案 ) の確認資料 2-1 に基づき 暗号技術検討会事務局から 2009 年度第 1 回暗号

TLS/SSLの暗号利用に関する現状と課題

5. 議事概要 1. 開会事務局から開会の宣言があり 総務省の河内総括審議官から開会の挨拶があった 構成員の交代及びご所属の変更とオブザーバの交代について報告があった 2. 議事 (1)2009 年度暗号技術検討会開催要綱 ( 案 ) について資料 1-1 に基づき 暗号技術検討会の開催要綱について

Cylinder

電子政府における調達のために参照すべき暗号のリスト (CRYPTREC 暗号リスト ) ( 案 ) に対する意見の募集で寄せられたご意見について 意見募集期間 : 平成 24 年 12 月 12 日 ~ 平成 25 年 1 月 10 日 提出意見総数 : 6 件 (1) 個人 4 件 (2) 法人

MC-04 暗号アルゴリズム移行における オペレータ認証基盤の運用ガイドライン 平成 23 年 12 月 26 日 1.0 版 一般社団法人電波産業会 高度無線通信研究委員会 モバイルコマース部会

チェビシェフ多項式の2変数への拡張と公開鍵暗号(ElGamal暗号)への応用

5. 議事概要 1. 開会今井座長から開会の宣言があり 総務省の河内総括審議官から挨拶があった 事務局からオブザーバの追加及び交代について報告があった 2. 議事 (1)2008 年度第 2 回暗号技術検討会議事概要 ( 案 ) の確認資料 3-1 に基づいて 暗号技術検討会事務局から 2008 年

Microsoft Word - r0703.doc

IPsec徹底入門

Microsoft PowerPoint - 6-盛合--日文.ppt

SecureWare/ 開発キット Ver5.0 セキュリティポリシ 2012 年 5 月 24 日 Version 1.96 日本電気株式会社

暗号実装委員会報告(CRYPTRECシンポジウム2012)

目次 1 概要 モジュール概要 暗号モジュールの仕様 暗号境界 物理的暗号境界 論理的暗号境界 動作モードとアルゴリズム ポートとインタフェース 暗号モジュール

運用ガイドラインWG活動報告

「暗号/情報セキュリティ」

2006

Microsoft PowerPoint - kyoto

Microsoft PowerPoint pptx

暗号モジュール試験及び認証制度 ~ 安心して使える暗号モジュールとは ~

楕円曲線暗号の整備動向 +楕円暗号の実装状況

Microsoft PowerPoint - qcomp.ppt [互換モード]

スライド 1

DNSSECの基礎概要

Microsoft PowerPoint - CRYPTRECシンポジウム2017(軽量WG)r1.pptx

Microsoft PowerPoint - IPsec徹底入門.ppt

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

調査結果詳細 本書は SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 の 1 部分を取り出したもの である 調査の背景 調査方法等は報告書を参考にされたい 1.x.1 章記載の表 1.x.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す CipherSuite 選択優先権

最近の電子認証・署名の考え方

Microsoft PowerPoint ppt

目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights Reserved,Copyright 日本ユニシス株式会社

SSL/TLSサーバ構築ガイドライン

調査結果詳細 本書は SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 の 1 部分を取り出したもの である 調査の背景 調査方法等は報告書を参考にされたい 1.x.1 章記載の表 1.x.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す CipherSuite 選択優先権

A Bit flipping Reduction Method for Pseudo-random Patterns Using Don’t Care Identification on BAST Architecture

ISO/IEC 9798プロトコルの安全性評価

目次 1. 本書の位置付け 本書の目的 本書の適用範囲 CRYPTREC 暗号リスト CRYPTREC 暗号の仕様書 注意事項 謝辞 CRYPTREC 暗号

Adobe Reader 署名検証設定手順書

サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secu

PowerPoint Presentation

Microsoft PowerPoint pptx

公開鍵暗号技術の最新動向について

Microsoft PowerPoint - info09b.ppt

PKI Day 2018 事前資料 ( 発表資料 ), Tokyo, Japan before ROCA / after ROCA / beyond ROCA から見えてくる RSA 暗号実装の闇 セキュリティ本部セキュリティ情報統括室須賀祐治 Internet In

<4D F736F F F696E74202D2088C38D86979D985F82D682CC8FB591D22E >

Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です その他の会社名 製品名は各社の登録商

スライド 1

<4D F736F F D20838A B F955C8E8682A982E796DA8E9F914F E718F9096BC816A5F E646F63>

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

PowerPoint プレゼンテーション

Microsoft PowerPoint SCOPE-presen

全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio

2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い クライアント ClientKeyExchange Verify ServerKeyExchange Request Done Request サーバ X Master Secret CCS MAC 図 -1 図

セミナー構成 1 部概要 (13:30~14:20) 暗号アルゴリズム実装試験の概要 暗号アルゴリズム及び試験内容の説明 AES 2 部 RSA(14:30~15:30) 暗号アルゴリズム及び試験内容の説明 RSA-OAEP RSA-PSS 3 部擬似乱数生成器 (15:40~16:30) 暗号アル

IPCOM EX (IPCOM EX IN ソフトウェア V01) SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書

各資産のリスク 相関の検証 分析に使用した期間 現行のポートフォリオ策定時 :1973 年 ~2003 年 (31 年間 ) 今回 :1973 年 ~2006 年 (34 年間 ) 使用データ 短期資産 : コールレート ( 有担保翌日 ) 年次リターン 国内債券 : NOMURA-BPI 総合指数

2 目次 1. 実証事業の全体概要 1.1 Androidスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.2 iosスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.3 システム検証と安全性対策検討 2. 利用者証明機能ダウンロードに関するシステム検証 2.1 An

2017 年度 マイナンバー特別研究プロジェクト & 個人情報保護専門監査人部会 成果報告 システム監査学会 第 32 回研究 会 マイナンバー特別研究プロジェクト & 個 情報保護専 監査 部会研究成果報告 マイナンバーの現状と今後の展開 My number systems and Systems

ビットコインとは ビットコインは仮想通貨 1 円やドルは 国家単位で運営されている通貨ビットコインは世界中で利用できる次世代の通貨を目指したもの 2オンラインゲームや特定のWebサイトでのみ使える仮想通貨は多いビットコインは 円やドルと同じく 広範な経済活動での利用を目指したもの 3 電子マネーは

企業ネットワークにおける 認証基盤の構築に関する研究

5. 議事概要 1 開会暗号技術検討会事務局から開会の宣言があり 総務省の今林政策統括官から開会の挨拶が行われた その後 暗号技術検討会事務局より 岡本構成員 佐々木構成員 および手塚構成員が欠席である旨の連絡がなされた 2 議事 (1)CRYPTREC の今後の体制 ( 案 ) について資料 1に

2008 年度下期未踏 IT 人材発掘 育成事業採択案件評価書 1. 担当 PM 田中二郎 PM ( 筑波大学大学院システム情報工学研究科教授 ) 2. 採択者氏名チーフクリエータ : 矢口裕明 ( 東京大学大学院情報理工学系研究科創造情報学専攻博士課程三年次学生 ) コクリエータ : なし 3.

ISO/TC68における金融分野向け推奨暗号アルゴリズムの検討状況

第 16 回情報セキュリティ シンポジウム 2015 年 3 月 11 日 ( 水 ) - 講演 3- 量子コンピュータによる解読に耐えうる 格子暗号 を巡る最新動向 日本銀行金融研究所情報技術研究センター清藤武暢 本発表は ( 独 ) 情報通信研究機構青野良範研究員 横浜国立大学四方順司准教授と共

スライド 1

cpvp_Kerberos-preauth_Scyther

目次 1. 背景 目的 2. 実施作業内容 3. 調査 集計方法 1. 応募者調査 ( 調査 A) 2. 市販製品調査 ( 調査 B) 3. 政府系情報システム 情報システム規格調査 ( 調査 C) 4. 標準規格 民間規格 特定団体規格調査 ( 調査 D) 5. オープンソースプロジェクト調査 (

Microsoft Word - 【セット版】別添資料2)環境省レッドリストカテゴリー(2012)

ムーアの法則に関するレポート

2010年5月17日

Microsoft PowerPoint - DNSSECとは.ppt

スライド 1

ATS の概要とCloudFrontの対応状況CloudFrontのSSL機能

Microsoft PowerPoint pptx

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

クラウド型の「SHIELD PBI指静脈認証サービス」を販売開始

マイナンバーカードによる認証と署名

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

講義「○○○○」

リスクテンプレート仕様書

暗号プロトコル評価結果 独立行政法人情報通信研究機構 1. プロトコル名 :PKM 2. 関連する標準 IEEE Std e 使用したツール :S

することを可能とするとともに 投資対象についても 株式以外の有価証券を対象に加えることとする ただし 指標連動型 ETF( 現物拠出 現物交換型 ETF 及び 金銭拠出 現物交換型 ETFのうち指標に連動するもの ) について 満たすべき要件を設けることとする 具体的には 1 現物拠出型 ETFにつ

BitcoinでCTF Bitcoin based CTF

「電子政府推奨暗号の実装」評価報告書

ログを活用したActive Directoryに対する攻撃の検知と対策

Apache2.2(mod_ssl) は ECDSA 鍵について非対応となっております 1-2. 証明書のインストール Apache(mod_ssl) への証明書のインストール方法について記述します 事前準備 事前準備として サーバ証明書 中間 CA 証明書を取得してください 事前準備

Himawari の異常な暗号

untitled

スライド 1

<4D F736F F D20838A B F955C8E8682A982E796DA8E9F914F5F A815B FD B A5F E646F63>

Transcription:

資料 3 SHA-1 及び RSA1024 の 安全性評価について 暗号技術検討会事務局 暗号技術監視委員会事務局

1. 暗号技術検討会の概要 暗号技術検討会事務局 1

暗号技術検討会の概要 目的 客観的な評価により安全性及び実装性に優れると判断される暗号技術をリスト化して 各府省に対してその利用を推奨することにより 高度な安全性と信頼性に支えられた 国民が安心して利用できる電子政府の構築に貢献する これまでの経緯 1 平成 13 年度から総務省大臣官房総括審議官及び経済産業省商務情報政策局長の研究会として本検討会を開催 2 平成 13 年 10 月 情報セキュリティ対策推進会議 ( 事務局 : 内閣官房内閣安全保障 危機管理室 ( 現 :NISC)) において本検討会の結果等を踏まえて 総務省及び経済産業省が 電子政府 における調達のための推奨すべき暗号のリストを作成する旨の 電子政府の情報セキュリティ確保のためのアクションプラン が了承 3 平成 15 年 2 月 電子政府 における調達のための推奨すべき暗号のリスト ( 電子政府推奨暗号リスト ) を公表 4 同月 行政情報システム関係課長連絡会議において ( 事務局 : 総務省行政管理局 ) 電子政府推奨暗号リストに掲載された暗号の利用を推進する旨の 各府省の情報システム調達における暗号の利用方針 が了承 5 平成 18 年 6 月 現行の主要な暗号技術の一つである SHA-1 の安全性についての見解を公表 今年度の主な検討課題 1 電子政府推奨暗号リストの見直しのための新たな暗号技術の公募方法の検討 2 電子政府推奨暗号の安全性及び信頼性確保のための調査 検討 3 電子政府推奨暗号リストに関する調査 検討 4 暗号モジュールセキュリティ要件及び試験要件の作成 5 暗号技術の危殆化が想定より急速に進んだ場合の緊急事態対応策の検討等 今後の予定 1 平成 21 年度から新しい暗号技術の公募を開始予定 2 平成 24 年度末までに新たな電子政府推奨暗号リストを公表予定 2

CRYPTREC の構成 暗号技術検討会 座長 : 今井秀樹中央大学教授 顧問 : 辻井重雄情報セキュリティ大学院大学学長 事務局 : 総務省 / 経済産業省 CRYPTREC :Cryptography Research and Evaluation Committees 暗号技術監視委員会 委員長 : 今井秀樹中央大学教授事務局 : 情報通信研究機構 (NICT) 情報処理推進機構 (IPA) 暗号モジュール委員会 委員長 : 松本勉横浜国立大学大学院教授事務局 : 情報通信研究機構 (NICT) 情報処理推進機構 (IPA) 暗号技術調査 WG 電力解析実験 WG リストガイド WG ID ベース WG ( 検討会及び各委員会の役割 ) 暗号技術検討会 : 暗号技術に関する総合的観点からの検討 政府内のセキュリティ関係機関との連携等 暗号技術監視委員会 : 電子政府推奨暗号の安全性に関する日常的な監視 暗号アルゴリズムを対象とする調査等 暗号モジュール委員会 : 暗号モジュールセキュリティ要件及び試験要件を作成 暗号実装関連技術を対象とする調査等 3

暗号技術検討会の構成員 ( 平成 20 年 8 月末現在 敬称略 ) 座長今井秀樹 中央大学理工学部電気電子情報通信工学科教授 顧問辻井重男 情報セキュリティ大学院大学学長 岩下直行 日本銀行金融研究所情報技術研究センター長 太田和夫 電気通信大学電気通信学部情報通信工学科教授 武市博明 情報通信ネットワーク産業協会常務理事 岡本栄司 筑波大学大学院システム情報工学研究科教授 岡本龍明 日本電信電話株式会社情報流通プラットフォーム研究所 主席研究員 (( 社 ) 電気通信事業者協会代表兼務 ) 加藤義文 ( 社 ) テレコムサービス協会技術委員会委員長 金子敏信 東京理科大学理工学部電気電子情報工学科教授 国分明男 ( 財 ) ニューメディア開発協会常任理事 開発グループ長 櫻井幸一 九州大学大学院システム情報科学研究院教授 佐々木良一東京電機大学未来科学部情報メディア学科教授 宝木和夫 ( 社 ) 電子情報技術産業協会 情報セキュリティ委員会委員 苗村憲司 情報セキュリティ大学院大学教授 松井充 三菱電機株式会社情報技術総合研究所 情報セキュリティ技術部長 松本勉 横浜国立大学大学院環境情報研究院教授 松本泰 次世代電子商取引推進協議会 電子署名認証サブワーキンググループリーダ 4

電子政府推奨暗号リスト 電子政府推奨暗号リスト 技術分類公開鍵暗号共通鍵暗号その他 署名守秘鍵共有 ( 注 3) 64 ビットブロック暗号 128 ビットブロック暗号ストリーム暗号ハッシュ関数 ( 注 7) 擬似乱数生成系 名称 平成 15 年 2 月 20 日 総務省 経済産業省 DSA ECDSA RSASSA-PKCS1-v1_5 RSA-PSS RSA-OAEP RSAES-PKCS1-v1_5 ( 注 1) DH ECDH PSEC-KEM ( 注 2) CIPHERUNICORN-E Hierocrypt-L1 MISTY1 3-key Triple DES ( 注 4) AES Camellia CIPHERUNICORN-A Hierocrypt-3 SC2000 MUGI MULTI-S01 128-bit RC4 ( 注 5) RIPEMD-160 ( 注 6) SHA-1 ( 注 6) SHA-256 SHA-384 SHA-512 PRNG based on SHA-1 in ANSI X9.42-2001 Annex C.1 PRNG based on SHA-1 for general purpose in FIPS 186-2 (+ change notice 1) Appendix 3.1 PRNG based on SHA-1 for general purpose in FIPS 186-2 (+ change notice 1) revised Appendix 3.1 ( 注 3) 新たな電子政府用システムを構築する場合 より長いブロック長の暗号が使用できるのであれば 128 ビットブロック暗号を選択することが望ましい ( 注 4) 3-key Triple DES は 以下の条件を考慮し 当面の使用を認める 1) FIPS46-3 として規定されていること 2) デファクトスタンダードとしての位置を保っていること ( 注 5) 128-bit RC4 は SSL3.0/TLS1.0 以上に限定して利用することを想定している なお リストに掲載されている別の暗号が利用できるのであれば そちらを使用することが望ましい ( 注 6) 新たな電子政府用システムを構築する場合 より長いハッシュ値のものが使用できるのであれば 256ビット以上のハッシュ関数を選択することが望ましい ただし 公開鍵暗号での仕様上 利用すべきハッシュ関数が指定されている場合には この限りではない ( 注 7) 擬似乱数生成系は その利用特性上 インタオペラビリティを確保する必要性がないため 暗号学的に安全な擬似乱数生成アルゴリズムであれば どれを利用しても基本的に問題が生じない したがって ここに掲載する擬似乱数生成アルゴリズムは 例示 である 修正日付 平成 17 年 10 月 1 2 日 電子政府推奨暗号リストに関する修正情報 修正箇所修正前修正後修正理由 注釈の注 4) の 1) FIPS46-3 として規定されていること SP800-67 として規定されていること 仕様変更を伴わない 仕様書の指定先の変更 注釈 : ( 注 1) SSL3.0/TLS1.0で使用実績があることから当面の使用を認める ( 注 2) KEM(Key Encapsulation Mechanism)-DEM(Data Encapsulation Mechanism) 構成における利用を前提とする 5

SHA-1 の安全性に関する見解 SHA-1 の安全性に関する見解 平成 18 年 6 月 28 日暗号技術監視委員会 ( 参考 ) 電子政府における情報セキュリティ確保のために 各府省の情報システム構築において暗号を利用する場合には 各府省の情報システム調達における暗号の利用方針 ( 平成 15 年 2 月 28 日行政情報システム関係課長連絡会議了承 ) において 必要とされる安全性 信頼性などに応じ 可能な限り 電子政府推奨暗号リスト に掲載された暗号の利用を推進するものとされている また 情報セキュリティ政策会議から出された 政府機関の情報セキュリティ対策のための統一基準 (2005 年 12 月版 ( 全体版初版 )) ( 平成 17 年 12 月 13 日 ) においても 新規 ( 更新を含む ) に暗号化又は電子署名の付与のアルゴリズムを導入する場合には 電子政府推奨暗号リストの中から選択することが基本遵守事項として明記されている 電子政府推奨暗号リストでは ハッシュ関数の SHA-1 は注釈において ( 注 6) 新たな電子政府用システムを構築する場合 より長いハッシュ値のものが使用できるのであれば 256 ビット以上のハッシュ関数を選択することが望ましい ただし 公開鍵暗号での仕様上 利用すべきハッシュ関数が指定されている場合には この限りではない と規定している SHA-1 については 最近の研究動向によれば Wang らにより 2 69 回以下の SHA-1 の実行回数で同じハッシュ値を持つ 2 つのメッセージが発見できる衝突探索攻撃アルゴリズムが発表され CRYPTREC で検証した結果 2 69 回の SHA-1 の実行回数で衝突発見できることの妥当性は検証された また 近い将来に 2 63 回以下の SHA-1 の実行回数で衝突発見できることも妥当性があるとの結論を得た このことは SHA-1 を長期間にわたって利用する電子署名やタイムスタンプなどは 近い将来に SHA-1 の衝突発見が現実的な問題に発展する可能性を示唆している このようなことから 電子署名やタイムスタンプのように長期間にわたって利用するシステムでは 新規 ( 更新を含む ) に暗号化又は電子署名の付与のアルゴリズムを導入する場合には SHA-256 ビット以上のハッシュ関数の使用を薦める * 参照 :CRYPTREC Report 2005 暗号技術監視委員会報告 http://cryptrec.jp/ 各種文献等を踏まえ 以下の参考情報を提供する ただし CRYPTREC として ここで引用した文献等の内容の正確性 信頼性 妥当性を保証するものではない ハッシュ関数の SHA-1 を利用している電子署名システムにおいて 仮に 2 63 回の SHA-1 の実行回数で衝突が起こるということになれば 例えば 一般に用いられている CPU で構成される PC クラスタ型 i のスーパーコンピュータのうち 2006 年 4 月現在で国内最高速のもの ii を使用して約 7 年間計算すると 同じハッシュ値を生成する異なる文書などが作成できる可能性がある 具体的には 電子署名された原文と同一の電子署名を生成できる別の文書が作成 ( 偽造 ) され得るということであり 電子署名された文書 ( 原文 ) の真がんの判断ができなくなるおそれがある 現時点では 電子署名された文書の有効性に疑問は生じていないが SHA- 1 の衝突に関する最近の研究結果は 今後 暗号研究の進歩やコンピュータ処理能力の向上 iii などによって 文書の有効期間が本来よりも著しく短縮され 電子署名された文書であっても 否認 なりすまし又は改ざんといった脅威にさらされる危険性があることを示唆している 衝突発見に要する時間の目安 ( 推定 ) SHA-1の実行回数 2006 年 4 月現在 2 69 回 国内最高速のスパコンで約 462 年以下 2 63 回 国内最高速のスパコンで約 7 年以下 処理時間については 計算アルゴリズムや計算機のアーキテクチャなどに依存して大きく変わり得るため この年数はあくまで推定である なお 今後の進歩によっては スーパーコンピュータだけではなく インターネットを利用して世界中の国々で分散処理を行う分散コンピューティングシステム iv によっても 本推定以上の衝突発見能力を実現できる可能性がある 注 : 現在の URL は http://www.cryptrec.go.jp/ 6

2.SHA-1 及び RSA1024 の 安全性評価 暗号技術監視委員会事務局 情報通信研究機構 (NICT) 情報通信セキュリティ研究センターセキュリティ基盤グループ 7

目次 2.1 はじめに 2.2 RSA1024の安全性について 2.3 SHA-1の安全性について 2.4 まとめ 8

2.1 はじめに 9

公開鍵暗号によるディジタル署名 添付型 (with appendix) 署名対象の文書と署名が別々になっているもの 決定的 (deterministic) 同一の文書に対する署名が常に同一なもの 例 :RSASSA-PKCS1-v1_5(PKCS #1 v1.5) 確率的 (probabilistic) 同一の文書に対する署名が常に異なる 例 : RSASSA-PSS(PKCS #1 v2.1) メッセージ回復型 (with giving message recovery) 署名から元の文書を復元できるもの 決定的 (deterministic) 例 : ISO/IEC 9796-2 確率的 (probabilistic) 例 : PSS-R(Bellare-Rogaway Eurocrypt 96) 10

例 :X.509 証明書 署名対象データ version serialnumber signature 発行者の秘密鍵 issuer validity ハッシュ関数 署名生成 modulus publicexponent signaturealgorithm subjectpublickey subject subjectpublickeyinfo optional signaturevalue 署名 例 : sha1withrsaencryption (RSASSA-PKCS1-v1_5 を利用 ) モジュラス ( 相異なる 2 つの素数の積で サイズは 1024 ビット等 ) 公開指数 (65537 等 ) ハッシュ関数 (SHA-1) 11

ディジタル署名のセキュリティ要件 データの作成者の特定 ( ユーザー認証 ) データにおける改ざんの検出 ( メッセージ認証 ) 署名を生成した事実の否認の防止 ( 否認防止 ) 12

RSA 署名への攻撃のタイプ 受動的攻撃 署名検証用の鍵のみを用いて署名を偽造されるタイプ 同程度の大きさの相異なる 2 つの素数 (p と q) の積 (N=p q) は 公開されているので 合成数 N を分解することにより p と q を求められないよう N は十分大きな数でなければならない 素因数分解問題の困難性» この部分に問題があると 署名アルゴリズム部分に脆弱性がなくても すべてのセキュリティ要件が無効となってしまう可能性がある 能動的攻撃 入手した署名等を用いて別の文書を偽造されるタイプ 署名アルゴリズム部分の暗号学的な強度 ハッシュ関数の暗号学的な強度 ( ユーザー認証以外のセキュリティ要件が無効となってしまう可能性がある )» 衝突発見困難性» 第 2 原像計算困難性» 原像計算困難性 その他 13

2.2 RSA1024 の安全性について 14

素因数分解問題とは 同程度の大きさの 2 つの相異なる素数 p,q の積である合成数 N が与えられたときに その素因数 p,q を求める問題 N に含まれる最小素因数の大きさに依存して計算量が決まるもの 楕円曲線法 (The Elliptic Curve Factorization Method) が現在 最速のアルゴリズム N の大きさに依存して計算量が決まるもの 一般数体ふるい法 (The General Number Field Sieve) が現在 最速のアルゴリズム 15

合成数 N の場合 一般数体ふるい法の計算量 1 64 L [, o(1)], N + 3 9 と漸近的な評価がされている ただし L N o(1) は N-> のとき 0 に近づく関数である 見積の際 注意して扱わないと誤差が大きくなる 1 3 64 9 s [, ] exp ( log ) ( log log ) 1 s sc = c N N 1 3 = 1.9229994L 16

今回の評価方法 漸近的な評価式である L N は利用せず 部分的に実験を行い ふるい処理 の計算量を推定した Dickman 関数という特殊な関数を利用して smooth ( 滑らか ) な数の出現確率を評価している 用語説明 : smooth であるとは ある上界 B 以下の素数の集合 F (factor base と呼ばれる ) の元で完全に素因数分解できることをいう 17

今回の評価結果 実メモリ制約有り 1e+18 1e+16 1e+14 パラメータ選択による改善有り GHz years 1e+12 1e+10 実メモリ制約無し Athlon 2.2 1e+08 1e+06 10000 100 768 2007 CRYPTREC 1024 1536 2048 法サイズ ( ビット ) 18

計算量 と 年 の間の換算の難しさ 計算機の種類や能力にさまざまな違いがあるので 非常に難しい Blaze ら論文 (1996 年 ) によるコストの区分は以下の通り Pedestrian Hacker: tiny $400 Small Business: $10,000 Corporate Department: $300K Big Company: $10M Intelligence Agency: $300M DES 解読の際に威力を発揮した FPGA(Field Programmable Gate Array) や ASIC(Application Specific Integrated Circuit) で代表させている CRYPTREC では 分かり易さから スーパーコンピュータ ( スパコン ) で代表させた TOP500.Org におけるデータを利用している トップ 1 辺りのスパコンの価格は $100M 程度のコストと報道されている 19

換算における注意事項 計算量に関する前提 これから 30 年間はブレークスルーがなく 一般数体ふるい法が最も効率の良いアルゴリズムである 漸近的な評価において ふるい処理と線形代数処理は同じオーダーであること 一般数体ふるい法の世界記録においてこれまでのところふるい処理の方が多くの時間を要していることから ふるい処理時間の方を重視した 計算機に関する前提 高性能な計算機としてスパコンを代表させた 整数演算性能と浮動小数点演算性能を ほぼ同等 (1:1) とした 換算に関する前提 暗号解読アルゴリズムの処理は 通常 整数演算を用いるので 整数演算性能で比較するのが妥当であるが 上述の前提により 浮動小数点演算性能への換算をおこなった 20

1 年間でふるい処理を完了するのに要求される処理性能の予測 (CRYPTREC Report 2006) 21

ビット セキュリティに関する比較 おおよそ 70 ビット程度の強度と見積もられる 過去の分解記録 2007-2008 CRYPTREC 22

2.3 SHA-1 の安全性について 23

ハッシュ関数に求められる セキュリティ要件 衝突発見困難性 H(M 1 )= H(M 2 ) を満たす文書 M 1 M 2 を計算することが計算量的に難しいこと ( 注 : あらかじめハッシュ値は分かっていない ) ターゲット型衝突発見困難性 与えられた文書 P 1 P 2 に対して H(P 1 S 1 )= H(P 2 S 2 ) を満たす文書 S 1 S 2 を計算することが計算量的に難しいこと なお ここで X Y は文書 X と Y の連結を意味する 第 2 原像計算困難性 あらかじめ与えられている文書 M 1 に対して H(M 1 )= H(M 2 ) を満たす文書 M 2 を計算することが計算量的に難しいこと 原像計算困難性 ハッシュ値 H に対して H(M)= H を満たす文書 M を計算することが計算量的に難しいこと 24

Wang 教授による衝突発見攻撃 MD5 や SHA-1 等のハッシュ関数では 入力文書をある固定長のブロック毎に分割してから 逐次処理するような仕様になっている Wang 教授は 1 つ目のブロックと 2 つ目のブロックのそれぞれに差分を加え かつ それぞれのブロック及びハッシュ関数の内部変数に条件を与えることで 衝突発見の効率を高めることに成功した ( 国際暗号学会 IACR:Eurocrypt 2005 & Crypto 2005) 現在のところ 計算の結果発見される文書は ランダムなデータなので それ自体で意味をなすような文書になる確率は非常に低いが バイナリなデータを適当に文書中に埋め込むことにより 文書の偽造が可能になる場合がある 25

Lenstra 教授らの MD5 への攻撃研究 On the possibility of constructing meaningful hash collisions for public keys (ACISP 2005) Colliding X.509 Certificates - MD5 の攻撃手法を使って 電子証明書に関する衝突を作成した 公開鍵を格納するフィールド等を調節することにより作成可能 Chosen-Prefix Collisions for MD5 and Colliding X.509 Certificates for Different Identities (EUROCRYPT 2007) ターゲット型衝突発見攻撃の研究 計算量は 約 2 50 回 (MD5 計算 ) と見積もられている 26

SHA-1 の安全性評価について SHA-1に対する攻撃については Wangの2 69 回のSHA-1 実行回数の計算量による攻撃アルゴリズムの概略がCRYPTO 2005に先駆けてEurocrypt 2005のランプセッションとECRYPT on Hash Functionにおいて発表された これ以外にもBiham, Joux などもSHA-1の攻撃結果を発表している CRYPTO 2005では Wangの攻撃アルゴリズムが正式に発表されたが 同時にランプセッションで計算量が2 63 まで削減できるという発表があった 2005 年度のCRYPTRECでの評価結果 安全性評価 衝突発見困難性に対して 2 69 回以下の SHA-1 の実行回数で攻撃できる手法が発見された ただし 公開された攻撃アルゴリズムには一部不明な点があり 第三者によって実装して検証されたわけではない しかし この攻撃アルゴリズムの不明な点は近い将来に明らかになり第三者による実装が可能になると予想されるので 本攻撃アルゴリズムは極めて大きな脅威になると考えられる 第二原像計算困難性に対しては 2 60 バイトのメッセージに対して 2 106 の SHA-1 の実行回数で攻撃される手法が公開されたが 平成 18 年 2 月の時点で脅威とは言えない 27

1 年間で衝突を計算するのに要求される処理性能の予測 ( 電子署名法検討会報告書 2008.05.30) 28

SHA-1 の安全性 2.4 おわりに 衝突発見困難性のレベルは 現時点で 63 ビット以下 スーパーコンピュータ レベルのテクノロジとの比較では 2015 年前後には脅威となることが想定される ターゲット型衝突発見困難性のレベルは まだ不確定である 第 2 原像計算困難性のレベルは 現時点で106ビット以下 RSA1024 の安全性 素因数分解問題の困難性のレベルは 現時点で 70 ビット以下 スーパーコンピュータ レベルのテクノロジとの比較では 概ね 2015 年以降に脅威となることが想定される 29