CRYPTREC 活動の概要 2

Similar documents
暗号方式委員会報告(CRYPTRECシンポジウム2012)

<4D F736F F D F81798E518D6C8E9197BF33817A88C38D868B5A8F70834B D31292E646F63>

5. 議事概要 1. 開会事務局から開会の宣言があり 総務省の河内総括審議官から開会の挨拶があった 構成員の交代及びご所属の変更とオブザーバの交代について報告があった 2. 議事 (1)2009 年度暗号技術検討会開催要綱 ( 案 ) について資料 1-1 に基づき 暗号技術検討会の開催要綱について

5. 議事概要 1. 開会事務局から開会の宣言があり 経済産業省の富田審議官から開会の挨拶があった オブザーバの交代について報告があった 2. 議事 (1)2009 年度第 1 回暗号技術検討会議事概要 ( 案 ) の確認資料 2-1 に基づき 暗号技術検討会事務局から 2009 年度第 1 回暗号

PowerPoint Presentation

Microsoft PowerPoint - 㕒太çfl°å–‹çfl�ã•‚æıŠå‘·æ−•è¡fiè©Łä¾¡å§flåfi¡ä¼ıæ´»å‰Łå€±å‚− _å“°å‹·çfl¨_å·®ã†Šæł¿ã†‹_朕絇摒å⁄ºç›‹.pptx

暗号実装委員会報告(CRYPTRECシンポジウム2012)

電子政府における調達のために参照すべき暗号のリスト (CRYPTREC 暗号リスト ) ( 案 ) に対する意見の募集で寄せられたご意見について 意見募集期間 : 平成 24 年 12 月 12 日 ~ 平成 25 年 1 月 10 日 提出意見総数 : 6 件 (1) 個人 4 件 (2) 法人

5. 議事概要 (1) 開会今井座長より開会の宣言があった 事務局よりオブザーバが交代したことの報告があった (2)2008 年度第 1 回暗号技術検討会議事概要 ( 案 ) の確認資料 2-1 に基づき 暗号技術検討会事務局から 2008 年度第 1 回暗号技術検討会議事概要 ( 案 ) の確認が

情報セキュリティの現状と課題

MC-04 暗号アルゴリズム移行における オペレータ認証基盤の運用ガイドライン 平成 23 年 12 月 26 日 1.0 版 一般社団法人電波産業会 高度無線通信研究委員会 モバイルコマース部会

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074>

科学技術・学術審議会 研究計画・評価分科会 安全・安心科学技術委員会(第9回)配付資料 [資料3]

暗号アルゴリズムの動向

5. 議事概要 1. 開会今井座長から開会の宣言があり 総務省の河内総括審議官から挨拶があった 事務局からオブザーバの追加及び交代について報告があった 2. 議事 (1)2008 年度第 2 回暗号技術検討会議事概要 ( 案 ) の確認資料 3-1 に基づいて 暗号技術検討会事務局から 2008 年

暗号モジュール試験及び認証制度 の動向

2010年5月17日

日経ビジネス Center 2


CLEFIA_ISEC発表

Microsoft PowerPoint pptx

ASF-01

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

暗号モジュール試験及び認証制度 ~ 安心して使える暗号モジュールとは ~


スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

TLS/SSLの暗号利用に関する現状と課題

<4D F736F F D20838A B F955C8E8682A982E796DA8E9F914F5F A815B FD B A5F E646F63>

2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い クライアント ClientKeyExchange Verify ServerKeyExchange Request Done Request サーバ X Master Secret CCS MAC 図 -1 図

Microsoft PowerPoint - 6-盛合--日文.ppt

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

取組みの背景 これまでの流れ 平成 27 年 6 月 日本再興戦略 改訂 2015 の閣議決定 ( 訪日外国人からの 日本の Wi-Fi サービスは使い難い との声を受け ) 戦略市場創造プラン における新たに講ずべき具体的施策として 事業者の垣根を越えた認証手続きの簡素化 が盛り込まれる 平成 2

目次 1. 一般 目的 適用範囲 参照文書 用語及び定義 内部監査 一般 内部監査における観点 内部監査の機会 監査室

PowerPoint Presentation

運用ガイドラインWG活動報告

<4D F736F F D A C5817A8E9197BF315F8B638E968A E F18F64935F89DB91E88C9F93A2835E E B A2E646F6378>

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

15群(○○○)-8編

ACR-C 保証継続報告書 独立行政法人情報処理推進機構原紙理事長藤江一正押印済変更 TOE 申請受付日 ( 受付番号 ) 平成 24 年 1 月 12 日 (IT 継続 2077) 認証番号 C0312 申請者コニカミノルタビジネステクノロジーズ株式会社 TOEの名称日本語名 :bi

PowerPoint プレゼンテーション

セキュリティ委員会活動報告

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

Microsoft PowerPoint - CRYPTRECシンポジウム2017(軽量WG)r1.pptx

公共工事等における新技術活用システムについて 別添 公共工事等に関する優れた技術は 公共工事等の品質の確保に貢献し 良質な社会資本の整備を通じて 豊かな国民生活の実現及びその安全の確保 環境の保全 良好な環境の創出 自立的で個性豊かな地域社会の形成等に寄与するものであり 優れた技術を持続的に創出して

参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 )

<4D F736F F D F815B A BD90AC E93788E968BC695F18D E352E3135>

目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント をみつけるか 書籍発行について紹介 今後に向けて 2

2 診断方法および診断結果 情報セキュリティ対策ベンチマークは 組織の情報セキュリティ対策の取組状況 (25 問 + 参考質問 2 問 ) と企業プロフィール (15 項目 ) を回答することにより 他社と比較して セキュリティ対策の 取組状況がどのレベルに位置しているかを確認できる自己診断ツールで

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

カウンシルの創設について 重要インフラの情報セキュリティ対策の向上を図るため 重要インフラの情報セキュリティ対策の向上を図るため のにより のにより 2 月 日に創設 日に創設 政府機関から独立した会議体として 分野横断的な情報共有等の連携を推進 政府機関から独立した会議体と

IT スキル標準 V3 2011_ 職種の概要と達成度指標 (7) アプリケーションスペシャリスト 職種の概要と達成度指標 APS 経済産業省, 独立行政法人情報処理推進機構

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

本日の説明内容 1. グリーン購入法の概要 2. プレミアム基準策定ガイドライン

<4D F736F F D2093C192E895578F8089BB8B408AD A8EC08E7B977697CC FC90B394C5816A2E646F6378>

内閣官房情報セキュリティセンター(NISC)

Microsoft PowerPoint ppt

スライド 1

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

ISO/TC176/SC2/N1291 品質マネジメントシステム規格国内委員会参考訳 ISO 9001:2015 実施の手引 目次 1.0 序文 2.0 ISO 9001:2015 改訂プロセスの背景 3.0 ユーザグループ 4.0 実施の手引 4.1 一般的な手引 4.2 ユーザグループのための具

セミナータイトル    ~サブタイトル~

DNSSECの基礎概要

Microsoft PowerPoint - 第6章_要員の認証(事務局;110523;公開版) [互換モード]

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

Microsoft PowerPoint - HP用(説明資料).ppt

スライド 1

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

制御システムセキュリティアセスメントサービス

Microsoft PowerPoint - IPsec徹底入門.ppt

暗号技術活用委員会報告

IPsec徹底入門

大規模災害等に備えたバックアップや通信回線の考慮 庁舎内への保存等の構成について示すこと 1.5. 事業継続 事業者もしくは構成企業 製品製造元等の破綻等により サービスの継続が困難となった場合において それぞれのパターン毎に 具体的な対策を示すこと 事業者の破綻時には第三者へサービスの提供を引き継

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

Microsoft PowerPoint _tech_siryo4.pptx

目次 1 概要 モジュール概要 暗号モジュールの仕様 暗号境界 物理的暗号境界 論理的暗号境界 動作モードとアルゴリズム ポートとインタフェース 暗号モジュール

暗号プロトコル評価結果 独立行政法人情報通信研究機構 1. プロトコル名 :PKM 2. 関連する標準 IEEE Std e 使用したツール :S

<4D F736F F F696E74202D2088C38D86979D985F82D682CC8FB591D22E >

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1

Microsoft Word - ESxR_Trialreport_2007.doc

IT 製品のセキュリティ認証の新たな枠組みの動向と展望

<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63>

人材育成 に関するご意見 1) 独立行政法人情報通信研究機構富永構成員 1 ページ 2) KDDI 株式会社嶋谷構成員 8 ページ 資料 7-2-1

SHODANを悪用した攻撃に備えて-制御システム編-

Microsoft PowerPoint - Map_WG_2010_03.ppt


べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

最近の電子認証・署名の考え方

Microsoft PowerPoint - (140428NIIELS説明会)J-STAGE Lite(仮称)のご紹介_v2.pptx

Microsoft Word - セキュリティポリシー公開用 doc

cpvp_Kerberos-preauth_Scyther

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです

PowerPoint プレゼンテーション

政府情報システムにおいてサービス提供の 対象とすべき端末環境及び Web ブラウザの 選定に関する技術レポート 2019 年 ( 平成 31 年 )3 月 28 日 内閣官房情報通信技術 (IT) 総合戦略室 標準ガイドライン群 ID 1013 キーワード ト ブラウザ IC カード ソフトウェア

また 今後も申請があったものから順次 審査を行い 情報開示が適切と判断されるサービスを認定していく予定です 医療情報 ASP SaaS 申請 :1 件 (1 事業者 ) No サービスの名称事業者の名称サービスの概要 1 カナミッククラウドサービス 株式会社カナミックネットワーク 介護業務において他

スキル領域 職種 : マーケティング スキル領域と MK 経済産業省, 独立行政法人情報処理推進機構

2015 TRON Symposium セッション 組込み機器のための機能安全対応 TRON Safe Kernel TRON Safe Kernel の紹介 2015/12/10 株式会社日立超 LSIシステムズ製品ソリューション設計部トロンフォーラム TRON Safe Kernel WG 幹事

公開鍵暗号技術の最新動向について

<4D F736F F D F193B994AD955C D9E82DD835C EC091D492B28DB8816A2E646F63>

Transcription:

(2009 年度 ) CRYPTREC 活動の概要と 今後について 2010 年 3 月 2 日暗号技術検討会座長暗号方式委員会委員長今井秀樹 ( 中央大学 ) 1

CRYPTREC 活動の概要 2

暗号評価ー CRYPTREC ー Cryptography Research and Evaluation Committees ( 暗号技術検討会, 暗号技術評価委員会等 ) の略. しかし, その後, プロジェクト名としても使われる 電子政府に利用可能な暗号技術を提示 電子政府システムに適用可能な暗号技術を公募 応募暗号技術および事務局提案暗号技術を技術的 専門的見地から評価 安全性, 実装性等の特徴を分析 整理したリスト ( 電子政府推奨暗号リスト ) を作成 現在は電子政府推奨暗号の安全性等の監視, 暗号モジュールの評価基準等を検討 暗号技術標準化へ貢献 暗号技術に対する信頼感醸成 活動の公平性 透明性を確保 3

電子政府推奨暗号 電子政府システムを対象 国民との行政サービスに関連するシステムを対象 ( 政府内で合意 ) 地方公共団体についても考慮 民間への浸透も視野に入れる 適用期間 10 年程度 (2013 年に改訂予定 ) CRYPTREC で安全性監視 維持 国際標準との整合性 ISO/IEC,NESSIE,NIST(AES) NIST(AES) などとの協力 使いやすい暗号 システム調達のためのガイドブック 広報 啓発 実装も考慮 JCMVP 4

2002 年度の CRYPTREC 体制 ( 座長 : 今井秀樹 ) 暗号技術検討会 1 暗号に関する政策検討 2 暗号に関する政府への助言 ( 事務局 : 総務省, 経済産業省 ) 3 暗号技術の要件抽出 ( 委員長 : 今井秀樹 ) 暗号技術評価委員会 ( 事務局 : 情報処理振興事業協会, 通信 放送機構 ) 1 暗号技術の評価 2 検討会に対する技術的助言 3 暗号技術評価手法の検討 ( 委員長 : 金子敏信 ) 共通鍵暗号評価小委員会 ( 委員長 : 松本勉 ) 公開鍵暗号評価小委員会 4 暗号技術の普及促進 ( 委員長 : 佐々木良一 ) 暗号技術要件調査 WG (2001 年度 ) 暗号調達ガイドブック作成 WG (2002 年度 ) 5

リスト策定までの活動 2000 年 6-7 月暗号技術公募 2000 年 8-01 年 3 月暗号技術評価 (2 段階 ) 2000 年 10 月暗号技術シンポジウム 2001 年 4 月暗号技術評価報告会 (2000 年度 ) 2001 年 8-9 月暗号技術公募 2001 年 8-02 年 3 月暗号技術評価 (2 段階 ) 2002 年 1 月暗号技術評価ワークショップ 2002 年 4 月暗号技術評価報告会 (2001 年度 ) 2002 年 4-11 月詳細評価 2002 年 10 月 03 年 1 月リスト作成 2003 年 2 月電子政府推奨暗号リスト公表 2003 年 5 月暗号技術評価報告会 (2002 年度 ) 6

電子政府推奨暗号リスト 7

電子政府推奨暗号リスト注 ( 注 1) SSL3.0/TLS1.0 で使用実績があることから当面の使用を認める ( 注 2) KEM(Key Encapsulation Mechanism)-DEM(Data Encapsulation Mechanism) 構成における利用を前提とする ( 注 3) 新たな電子政府用システムを構築する場合 より長いブロック長の暗号が使用できるのであれば 128 ビットブロック暗号を選択することが望ましい ( 注 4) )3-key Triple DES は 以下の条件を考慮し 当面の使用を認める 1) FIPS46-3 として規定されていること 2) デファクトスタンダードとしての位置を保っていること ( 注 5) 128-bit RC4 は SSL3.0/TLS1.0 以上に限定して利用することを想定している なお リストに掲載されている別の暗号が利用できるのであれば そちらを使用することが望ましい ( 注 6) 新たな電子政府用システムを構築する場合 より長いハッシュ値のものが使用できるのであれば 256ビット以上のハッシュ関数を選択することが望ましい ただし 公開鍵暗号での仕様上 利用すべきハッシュ関数が指定されている場合には この限りではない ( 注 7) 擬似乱数生成系は その利用特性上 インタオペラビリティを確保する必要性がないため 暗号学的に安全な擬似乱数生成アルゴリズムであれば どれを利用しても基本的に問題が生じない したがって ここに掲載する擬似乱数生成アルゴリズムは 例示 である 8

2003~2008 年度 CRYPTREC 体制 ( 座長 : 今井秀樹 ) 暗号技術検討会 ( 事務局 : 総務省, 経済産業省 ) ( 委員長 : 今井秀樹 ) ( 委員長 : 松本勉 ) 暗号技術監視委員会暗号モジュール委員会 ( 事務局 :NICT, IPA) ( 事務局 :IPA, NICT) (1) 電子政府推奨暗号の監視 (2) 暗号アルゴリズム等を主な対象とする調査 検討 (3) 電子政府推奨暗号リストの改訂に関する調査 検討 (1) 暗号モジュール評価基準及び試験基準の作成 (2) 暗号実装関連技術を主な対象とする調査 検討 IDベース暗号 WG リストガイド WG IPA: 独立行政法人情報処理推進機構 電力解析実験 WG NICT: 独立行政法人情報通信研究機構 9

電子政府におけるリストの位置 2003 年 2 月行政情報システム関係課長連絡会議において可能な限り電子政府推奨暗号リストの暗号を利用することに合意 ( 各府省の情報システム調達における暗号の利用方針 ). 2003 年 4 月 CRYPTREC 新体制発足 ( 暗号技術監視委員会, 暗号モジュール委員会の設置 ) 2005 年 12 月情報セキュリティ統一基準 ( 政府機関の情報セキュリティ対策のための統一基準 ) において可能な限り電子推奨暗号リストの暗号を使用することが基本遵守事項 ( 保護すべき情報 情報システ情報システムにおいて必須として実施すべき対策事項 ) に. 10

監視活動 その後の活動 RSA1024 の安全性の検討 ハッシュ関数の脆弱性の調査 警告 MD5 に関する警告 SHA-1 に関する脆弱性情報の周知 暗号の世代交代の指針の提示 暗号実装の評価 JCMVP 構築 リスト改訂 11

SHA-1 と RSA1024 の危殆化対策 CRYPTRECは,SHA-1について, リストでは条件付きで使用を認めているが,2004 年以降のハッシュ関数に対する攻撃法の進展により,2005 年からSHA-1の危殆化の警告を発している. CRYPTRECは,2006 年にRSA1024が2010 年から2020 年の間に解読される可能性を示し,2007 年の CRYPTREC ガイドブックでは 2048ビット以上の鍵を用いることを推奨している. 12

ハッシュ関数の危殆化 ハッシュ関数への攻撃の進歩 2004 年 8 月,X. Wangらにより MD4, MD5, HAVAL-128, RIPEMD,SHA-0に対し, 衝突を実際的な時間で求め得ることが示された ( 中国内では 1997 年に発表 ) 2005 年 2 月,SHA-1の衝突も数年程度の計算で求め得るとの報告があった まだ衝突は見つかっていない その後も攻撃法は進歩し,MD5 を用いるシステムは現実的脅威にさらされている. SHA-1 についても 注意深く監視する必要がある これに対し,NISTは早期にSHA-2(SHA-224, 256, 384, 512) への移行を勧めている 13

RSA1024 の危殆化 14 (CRYPTREC Report 2006 より )

CRYPTRECの波及効果 - JCMVP の設立 - 2002 年度暗号技術検討会報告 暗号技術の実装の安全性を確保が必要 暗号モジュールの安全性評価基準の作成が急務 FIPS 140-2 2003 年度 ~ 暗号モジュール委員会 暗号モジュールに対するセキュリティ要件の検討 FIPS 140-2 をベースとして検討 ISO/IEC 19790 JIS X 19790 暗号モジュール試験及び認証制度 (JCMVP) 15

日本版 CMVP(JCMVP) CMVP: Cryptographic Module Validation Program ( 暗号モジュール試験及び認証制度 ) 暗号アルゴリズムは CRYPTREC リスト等による FIPS140-2, ISO/IEC 19790 に基づく適合試験 2007 年 4 月に開始 認証機関は IPA 試験機関はIPA,( 株 ) 電子商取引安全研究所評価センター,( 財 ) 日本品質保証機構関西試験センター 認定機関は ( 独 ) 製品評価技術基盤機構 (NITE) FIPS140-3 制定中 CRYPTREC 等の研究成果も反映 16

CMVP & JCMVP ISO/IEC 24759 ISO/IEC 19790 IPA IT-SEC NIST CSD Artifact for attestation of the CMVP & JCMVP Laboratories DTR for FIPS 140-3 AIST RCIS FIPS 140-3 IPA:IPA:INFORMATION-TECHNOLOGY TECHNOLOGY PROMOTION AGENCY, JAPAN IT-SEC:IT SEcurity Center AIST: National Institute of Advanced Industrial Science and Technology RCIS:Research Center for Information Security Development Collaboration 17

CRYPTREC の波及効果 - 暗号の世代交代 - 暗号技術の監視活動 ハッシュ関数 SHA 1の安全性の低下 RSA 暗号の鍵長に関する安全性予測 内閣官房情報セキュリティセンター等への情報提供 政府機関の情報システムにおいて使用されている暗号アルゴリズムSHA-1 及びRSA1024に係る移行指針 電子署名及び認証業務に関する法律 の告示の見直し 18

電子政府推奨暗号リストの改訂 19

リストの改訂の必要性 暗号技術の機能 ( 特に安全性 ) の経年劣化は避け難い 当初から 5 年後 (2008 年 ) 見直し,10 年後 (2013 年 ) 改訂を想定 前回には公募できなかったカテゴリの暗号技術で現時点で公募すべきものの存在 CRYPTRECに対する社会的要請の拡大 ( 利用実績, 実装性などより実際的な面からの評価の必要性 ) 20

リストの改訂の目的と方法 電子政府において暗号技術を利用する際に安全で適切な暗号技術を選択するための指針を与える 暗号を利用した技術をシステムのセキュリティ要件に合わせて正しく組み込むための指針を与える 国際標準等との関係をより明確にする 今後の改訂の姿を示す 新たな暗号技術を公募し, 安全性, 実装性, 利用実績等を評価する 現リストに掲載されている暗号技術の見直しを行い, 現リスト全体の構成を改める 暗号技術のライフサイクルに対応したものとする 21

公募対象の暗号技術カテゴリの要件 現リストに含まれていないが 電子政府システムの構築において安全性及び実装性の高い技術仕様の推奨が必要とされている暗号技術カテゴリであること 安全性及び実装性で 現リストに記載されている暗号アルゴリズムよりも優位な点を持ち国際学会で注目されている新技術が提案されている暗号技術カテゴリであること 普及 標準化が見込まれる暗号技術カテゴリであること 22

暗号技術カテゴリ 公開鍵暗号共通鍵今回の公募暗号今回の公募 今回の公募 今回の公募 今回の公募 23

公募スケジュール 2009 年度 2010 年度 2011 年度 2012 年度 第 1 次評価応募書類 ( 安全性評価及び受付期間実装可能性の確認 ) CRYPTREC シンポジウム 2010 提出書類審査 査読付き国際会議又は国際論文誌での採録期限 第 2 次評価 ( 安全性評価の継続及び性能評価又はサイドチャネル 次期リスト作成期間 攻撃に対する対策実現の確認 ) 第 1 回 第 2 回 シンポジウム シンポジウム 第 3 回シンポジウム 電子政府推奨暗号リスト改訂のための暗号技術公募要項 (2009 年度 ) より 24

暗号技術のライフサイクルへの対応 25

CRYPTREC 公募 運用スキーム 電子政府推奨暗号リスト改訂のための暗号技術公募要項 (2009 年度 ) より 26

2009 年度の活動と今後 27

2009 年度以降の CRYPTREC 体制 ( 委員長 : 今井秀樹 ) 暗号技術検討会 ( 事務局 : MIC, METI) 内閣情報セキュリティセンター (NISC) 情報セキュリティ政策会議 (ISPC) ( 委員長 : 今井秀樹 ) ( 委員長 : 松本勉 ) ( 委員長 : 佐々木良一 ) 暗号方式委員会 ( 事務局 : NICT, IPA) 暗号実装委員会 ( 事務局 : IPA, NICT) 暗号運用委員会 ( 事務局 :NICT, IPA) 1. 応募暗号の安全性評価基準に関する検討 2. 動向調査 監視活動 3. 電子政府推奨暗号リストの改訂に関する調査 検討 1. 実装性評価に関する検討 2. サイドチャネル攻撃耐性の評価 3. サイドチャネル攻撃検証に関する情報収集 1. 暗号技術の製品化 利用実績等の評価 2. 運用監視暗号の危殆化対策の検討 3. 次世代暗号技術等の調査 検討 28

2009 年度の CRYPTREC 活動の概要 新しい電子政府推奨暗号リスト策定作業の開始 公募の開始 実装評価の範囲と方法に関する検討 新しいリストの運用に関する検討 リストガイド作成と継続的な監視活動リストガイド作成学会等での安全性の知見の調査 国際標準との連携 ハッシュ関数評価における連携 ISO モジュール評価に対するコメント 暗号方式委員会暗号実装委員会暗号運用委員会 29

2009 年度暗号方式委員会活動の概要 - 暗号公募の開始 - 2009 年 10 月 1 日に 五つの技術カテゴリで公募を開始 128ビットブロック暗号 ストリーム暗号 メッセージ認証コード 暗号利用モード エンティティ認証 2010 年 2 月 4 日に応募締め切り 6 件の応募 ( 詳細はこの後のプレゼンテーション参照 ) このCRYPTRECシンポジウムで 提案技術のプレゼンテーションと質疑応答を実施し 2010 年度の評価実施に向けた意見収集を実施する 次年度の暗号方式委員会で 安全性評価を実施する 30

監視活動 2009 年度暗号方式委員会活動の概要 - リストガイド作成と継続的な監視活動 - 国内外の学会における 暗号の安全性に関する研究成果の取りまとめ 今年度は暗号の基礎となる数学的問題の評価 関連鍵攻撃に関する報告など 監視結果は CRYPTRECレポートで公開予定 リストガイドリストガイドWG( 高木剛主査 ) IDベース暗号に関する継続検討 PKI が提供する信頼との比較による ID ベース暗号の利点と課題の抽出 電子政府において利用した場合の推奨と課題の取りまとめ - 電子メールシステム - Webによる情報提供システム 現リストで 例示 となっている疑似乱数生成に関する実装仕様の提示 JCMVP Approvalとなっているアルゴリズムを対象 31

2009 年度暗号方式委員会活動の概要 -ハッシュ関数評価における連携 - 現在 米国の NIST が 次期ハッシュ関数 SHA-3の選考を実施中 CRYPTREC では 同時期に重複した評価を実施するのではなく SHA-3の選考過程と結果を参照し 日本の電子政府で利用されるハッシュ関数の評価を実施する CRYPTRECで必要とされる評価と NISTで実施する評価を近づけるために NISTの評価活動への貢献を行う 電子政府での適用に必要とされる以下の項目 - 安全性評価の基準 - 実装評価の基準 今後も継続的にCRYPTRECとNISTの連携 国際間連携を実施予定 32

2009 年度暗号実装委員会活動の概要 実装性能評価に関する検討 実装性能評価ツールの検討 (2009 年度 ) - ソフトウェア及びハードウェアア - 実装用インタフェース仕様 実装性能評価の評価項目 評価手法 評価結果の判断 基準 (2010 年度の課題 ) サイドチャネル攻撃耐性の評価に関する検討 確認方法の検討 サイドチャネル攻撃検証に関する情報収集 国際貢献 ISO/IEC 19790 の早期改訂案の検討 33

2009 年度暗号運用委員会の活動概要 暗号技術の運用を主な対象とする調査 検討 暗号技術に対する製品化 利用実績等の評価 以下の観点から 論点の整理中 - 利用実績 - 国際標準技術 利用実績の論点の例 利用実績の定義 利用実績の判断方法 国際標準技術に関する論点の例 国際標準化機関とはどの範囲か 標準化の対象は - アルゴリズムのみ - プロトコルまで含めるか 34

今後に向けて 組織 / 体制の強化 NISC との関係の強化 研究機関との連携の強化 NIST 等との国際連携の強化 国際標準への貢献 リストの柔軟な見直し 対象分野の整理 / 拡大 35