暗号アルゴリズムの動向

Similar documents
暗号方式委員会報告(CRYPTRECシンポジウム2012)

CRYPTREC 活動の概要 2

PowerPoint Presentation

<4D F736F F D F81798E518D6C8E9197BF33817A88C38D868B5A8F70834B D31292E646F63>

Microsoft PowerPoint SCOPE-presen

CLEFIA_ISEC発表

Microsoft PowerPoint pptx

IPsec徹底入門

サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secu

Microsoft PowerPoint - kyoto

MC-04 暗号アルゴリズム移行における オペレータ認証基盤の運用ガイドライン 平成 23 年 12 月 26 日 1.0 版 一般社団法人電波産業会 高度無線通信研究委員会 モバイルコマース部会

Microsoft PowerPoint ppt

Microsoft PowerPoint - IPsec徹底入門.ppt

AirStationPro初期設定

公開鍵暗号技術の最新動向について

暗号実装委員会報告(CRYPTRECシンポジウム2012)

情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 )

TLS/SSLの暗号利用に関する現状と課題

Cylinder

チェビシェフ多項式の2変数への拡張と公開鍵暗号(ElGamal暗号)への応用

Microsoft PowerPoint pptx

OSSTechプレゼンテーション

Microsoft PowerPoint - 㕒太çfl°å–‹çfl�ã•‚æıŠå‘·æ−•è¡fiè©Łä¾¡å§flåfi¡ä¼ıæ´»å‰Łå€±å‚− _å“°å‹·çfl¨_å·®ã†Šæł¿ã†‹_朕絇摒å⁄ºç›‹.pptx

<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63>

Microsoft PowerPoint pptx

電子政府における調達のために参照すべき暗号のリスト (CRYPTREC 暗号リスト ) ( 案 ) に対する意見の募集で寄せられたご意見について 意見募集期間 : 平成 24 年 12 月 12 日 ~ 平成 25 年 1 月 10 日 提出意見総数 : 6 件 (1) 個人 4 件 (2) 法人

<4D F736F F F696E74202D2088C38D86979D985F82D682CC8FB591D22E >

小特集暗号と社会の素敵な出会い 1. マイナンバーと電子署名 電子認証 基応専般 手塚悟 ( 東京工科大学 ) マイナンバーとは IC 図 -1 電子署名 電子認証とは 電子署名と電子認証の違い 1058 情報処理 Vol.56

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

Microsoft Word - r0703.doc

Juniper Networks Corporate PowerPoint Template

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

マイナンバーカードによる認証と署名

PowerPoint Presentation

ログを活用したActive Directoryに対する攻撃の検知と対策

DNSSECの基礎概要

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

ASF-01

Microsoft PowerPoint - 6-盛合--日文.ppt

スライド 1

15群(○○○)-8編

JPNICプライマリルート認証局の電子証明書の入手と確認の手順

15288解説_D.pptx

2006

ISO/IEC 9798プロトコルの安全性評価

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t

C02.pdf

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

FIDO技術のさらなる広がり

IC カードによる共有端末認証システムの構築について 名古屋大学情報連携基盤センター葛生和人 第一回東海地区 CSI 報告会 2006 年 9 月 22 日 ( 金 ) 名古屋大学情報連携基盤センター 強固なセキュリティを持ったログオン認証 ID + パスワード IC カード + PKI PIN コ

企業ネットワークにおける 認証基盤の構築に関する研究

本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています 必要に応じてお

PowerPoint プレゼンテーション

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

認証連携設定例 連携機器 アイ オー データ機器 WHG-AC1750A シリーズ Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

Microsoft PowerPoint - qcomp.ppt [互換モード]

最近の電子認証・署名の考え方

シナリオ:サイトツーサイト VPN の設定

セキュリティ委員会活動報告

平成22年12月

スライド 1

SSL サムプリントの検証 SSL サムプリントの検証はリモートユーザーがホストの信頼性を検証するために使用します この検証はリモートとホスト間の接続の安全性を確立して MITM 攻撃から保護するために実行する必要があります デフォルトで リモートユーザーが TCP/IP を使用してホストに接続しよ

KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1

(Microsoft PowerPoint - \221\346\216O\225\224.ppt)

Template Word Document

暗号モジュール試験及び認証制度 ~ 安心して使える暗号モジュールとは ~

<4D F736F F D2096B390FC4C414E90DA91B1837D836A B382E646F63>

2 目次 1. 実証事業の全体概要 1.1 Androidスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.2 iosスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.3 システム検証と安全性対策検討 2. 利用者証明機能ダウンロードに関するシステム検証 2.1 An

スライド 1

Microsoft PowerPoint - DNSSECとは.ppt

5. 議事概要 1. 開会事務局から開会の宣言があり 経済産業省の富田審議官から開会の挨拶があった オブザーバの交代について報告があった 2. 議事 (1)2009 年度第 1 回暗号技術検討会議事概要 ( 案 ) の確認資料 2-1 に基づき 暗号技術検討会事務局から 2009 年度第 1 回暗号

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

製品ラインアップ ハードウェア < 部品としてのご提供 > ーお客様でソフトエアの開発が必要ですー弊社で受託開発も可能です チャレンジ & レスポンス Web 構築に最適ドライバレスタイプ : epass1000nd チャレンジ & レスポンス方式 電子証明書の格納に両方対応可能汎用型タイプ : e

PowerPoint プレゼンテーション

CUBICS Learning

これだけは知ってほしいVoIPセキュリティの基礎

<4D F736F F D20838A B F955C8E8682A982E796DA8E9F914F5F A815B FD B A5F E646F63>

2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い クライアント ClientKeyExchange Verify ServerKeyExchange Request Done Request サーバ X Master Secret CCS MAC 図 -1 図

VPN 接続の設定

メールデータ移行手順

cpvp_Kerberos-preauth_Scyther

目次 概要... 3 Windows10 での接続方法... 4 Windows 8 での接続方法... 6 Windows 7 での接続方法... 8 Macintosh での接続方法 ios での接続方法 Android の接続方法 Web によるユーザ認証

2

ProVerifによる暗号プロトコルの形式的検証

Microsoft PowerPoint - info09b.ppt

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい

貸出デバイス用設定手順書

今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第

本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています 必要に応じてお

Microsoft Word - セキュリティポリシー公開用 doc

はじめに

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio

スライド 1

PKI(Public Key Infrastructure: 公開鍵暗号基盤 ) の活用 1 認証局ソフトウェアで証明書を発行する認証局ソフトウェア (Easy Cert) で認証局を構築する手順を示す この Easy Cert は名古屋工業大学電気情報工学科の岩田研究室で開発された暗号ライブラリを

TFTP serverの実装

葬祭場予約管理システムマニュアル ( 業者編 ) 目次 1. システム概要 概要 予約空き状況 ~ログイン~ 状況確認画面 予約をする 状況確認画面からの操作 予約画面からの操作 予約を確認する

3 メニュー選択後 Web ブラウザ画面にセキュリティ証明の証明書エラー画面が表示された場合は このサイトの閲覧を続行する ( 推奨されません ) をクリックします このサイトの閲覧を続行する ( 推奨されません ) をクリック セキュリティ証明の証明書エラー画面 4 Web ブラウザ画面に URL

本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています 必要に応じてお

Transcription:

Internet Week 2009 H9: 3 時間でわかるこれからの電子認証 (2) 暗号アルゴリズムの動向 2009 年 11 月 25 日 ( 独 ) 情報通信研究機構 セキュリティ基盤グループ 黒川貴司

目次 認証 暗号アルゴリズム CRYPTREC 活動 暗号アルゴリズムの動向

認証とは コンピューター システムで 対象の信頼性 正当性を確認すること ユーザーの利用資格を確認することなど 暗号技術を用いて実現される ( 広辞苑第 6 版より ) (1) ネットワークを介した情報通信において 通信相手が 発信者が期待した正しい相手であること あるいは通信内容が正当であることの保証 (2) ネットワークへアクセスする際の利用者や端末がそのネットワークの正当な利用者や端末であることの保証 ( 改訂電子情報通信用語辞典 電子情報通信学会編 コロナ社 )

認証とは ( つづき ) Entity authentication or identification corroboration of the identity of an entity (e.g. a person, a computer terminal, a credit card, etc.) Message authentication corroborating the source of information Certification endorsement of information by a trusted entity (Handbook of Applied Cryptography, Menezes, Oorschot, Vanstone, CRC Pressより )

認証システムの構成要素 認証対象 識別特性 所有者 認証メカニズム アクセス制御メカニズム ( 認証技術パスワードから公開鍵まで Richard E. Smith 著 / 稲村雄監訳 オーム社より )

認証対象と識別特性 システムへのログイン 正規ユーザー / パスワード 銀行 ATM 口座の所有者 / キャッシュカードと暗号番号 口座の所有者 / バイオメトリック ( 人の個人的特徴 ) Web サイト Web サイトの所有者 /SSL サーバー証明書

Entity Authentication の分類 ISO/IEC 9798-2 対称暗号化アルゴリズムを使用するメカニズム ISO/IEC 9798-3 デジタル署名技術を使用するメカニズム ISO/IEC 9798-4 暗号検査機能を使用するメカニズム ISO/IEC 9798-5 ゼロ知識証明技術を使用するメカニズム ISO/IEC 9798-6 手動データ転送を使用するメカニズム

Challenge-and-Response プロトコル 秘密情報を開示することなく 秘密情報を知っていることを 検証可能な方法で示す 共通鍵暗号 公開鍵暗号を用いる方法 サーバー S が乱数 r を生成し r をユーザー U に渡す ユーザー U は r を暗号化し その暗号文 c をサーバー S に渡す サーバー S は渡された c を検証する ゼロ知識証明を用いる方法 Schnorr 方式 Fiat-Shamir 方式

かくして暗号アルゴリズムは日常的に 使われるようになった インターネット上では 例 :SSL/TLS プロトコルの中で 日常では 例 : 無線 LANのセキュリティプロトコルの中で 例 :IC カードの中で

よく使われている暗号アルゴリ ズムの代表選手 ブロック暗号 DES T-DES ストリーム暗号 RC4(Arcfour)

よく使われている暗号アルゴリ ズムの代表選手 ( つづき ) ハッシュ関数 MD5 SHA-1 公開鍵暗号 RSA 暗号

暗号アルゴリズムの危殆化 ハッシュ関数 MD5 SHA-1 素因数分解問題 (1024 ビット RSA 型 )

ハッシュ関数の安全性 衝突発見困難性 Chosen-Prefix 衝突発見困難性 与えられた文書 P 1 P 2に対して ハッシュ値が等しくなるよう H(P 1 S 1 )= H(P 2 S 2 ) を満たす文書 S 1 S 2 を計算することが計算量的に難しいこと なお ここで は文書の連結を意味する 第 2 原像計算困難性 原像計算困難性

MD5 と SHA-1 の衝突困難性 year MD5 SHA-1 identical- chosen- identical- chosenprefix prefix prefix prefix pre-2004 2 64 (trivial) 2 64 (trivial) 2 80 (trivial) 2004 2 40 2005 2 37 2 69 2 63 2006 2 32 2 49 2 80-ε 2007 2 25 2 42 2 61 2008 2 21 2009 2 16 2 39 2 52 Short Chosen-Prefix Collisions for MD5 and the Creation of a Rogue CA Certificate, Stevens,Sotirov,Appelbaum,Lenstra,Molnar,Osvik,Wegner, Sotirov CRYPTO 2009, LNCS5677, pp.55-69, Springer, 2009 より

X.509 証明書の構造 署名対象 version serialnumber iln データ signature issuer validity ハッシュ関数 発行者の秘密鍵 署名生成 signaturealgorithm subject modulus subjectpublickey subjectpublickeyinfo publicexponent optional signaturevalue 例 : sha1withrsaencryption (RSASSA-PKCS1-v1_5を利用) モジュラス ( 相異なる2つの素数の積で サイズは1024ビット等 ) 公開指数 (65537 等 ) ハッシュ関数 (SHA-1) 署名

1 年間で衝突を計算するのに要求される処理性能の予測 ( 電子署名法検討会報告書 2008.05.30)

素因数分解問題 同程度の大きさの2つの相異なる素数 p,qの積である合成数 N が与えられたときに その素因数 p,qを求める問題 N に含まれる最小素因数の大きさに依存して計算量が決まるもの 楕円曲線法 (The Elliptic Curve Factorization ti Method) が現在 最速のアルゴリズム N の大きさに依存して計算量が決まるもの 一般数体ふるい法 (The General Number Field Sieve) が現在 最速のアルゴリズム

一般数体ふるい法の計算量 合成数 Nの場合 1 1 64 3 L [, o(1)], N + 3 9 と漸近的な評価がされている ただし L N 64 9 1 3 = 1.9229994L s [, ] exp ( log ) ( log log ) 1 s sc = c N N o(1) は N-> のとき 0 に近づく関数である 見積の際 注意して扱わないと誤差が大きくなる

計算量と年の換算の複雑さ 計算機の種類や能力にさまざまな違いがあるので 非常に難しい Blazeら論文 (1996 年 ) によるコストの区分は以下の通り Pedestrian Hacker: tiny $400 Small Business: $10,000 Corporate Department: $300K Big Company: $10M Intelligence Agency: $300M DES 解読の際に威力を発揮したFPGA(Field Programmable Gate Array) やASIC(Application Specific Integrated Circuit) で代表させている CRYPTRECでは TOP500.Orgにおけるデータを利用し 歴代のスーパーコンピューターと比較させている トップ 1 辺りのスパコンの価格は $1M 程度のコストと報道されている

1 年間でふるい処理を完了するのに要求される処理性能の予測 (CRYPTREC Report 2006)

イメージを表示できません メモリ不足のためにイメージを開くことができないか イメージが破損している可能性があります コンピュータを再起動して再度ファイルを開いてください それでも赤い x が表示される場合は イメージを削除して挿入してください ビット セキュリティの比較 CRYPTREC での評価結果 過去の分解記録 おおよそ70 ビット程度の強度と見積もられる

暗号アルゴリズムのライフサイク ル 実システム導入後に 安全性解析がなされるケース デファクト暗号に多いケース 新しい暗号技術の提案 実用化 実システム ( 製品化 ) への導入 安全性解析 現実的攻撃 安全性評価がなされた後に 実用化されるケース 事前に安全性が評価されていることが望ましい 新しい暗号技術の提案 安全性評価 実用化 実システム ( 製品化 ) への導入 安全性解析 現実的攻撃

今後の課題 コンピューター及びネットワークの性能向上により 素因数分解問題や離散対数問題に安全性を依存している公開鍵暗号の鍵サイズは 徐々に大きくしていく必要性がある それに伴い 暗号化及び復号のために要求されるリソースが増大していく リソースに限りがあるような ICカードや携帯端末などとの間でインターオペラビリティーを取ることを重視するならば 要求されるリソースが低いアルゴリズムを選択することが望まれる 新しいアルゴリズムを選択する場合には 暗号プロトコルへの影響や どのようなパラメータを選択するのが適切なのかという問題とは別に 知財権に絡む問題なども新たに生じる

CRYPTREC 活動の背景 電子政府の基盤構築へ 1990 年代後半 : 行政の情報化推進 1999 年 : ミレニアムプロジェクト 2003 年までに電子政府の基盤構築 2000 年以降 :IT 基本法,e-Japan 戦略など 情報セキュリティの重要性の認識 2000 年省庁のホームページ改ざん事件 2001 年以降 :IT 戦略本部 e-japan 重点計画など 高度情報通信ネットワークの安全性 信頼性の確保 情報セキュリティの基盤としての暗号 暗号の政府調達基準の不在 暗号は電子政府の安全性の基盤

CRYPTREC 活動の目的 電子政府に利用可能な暗号技術を提示 電子政府システムに適用可能な暗号技術を公募 応募暗号技術および事務局提案暗号技術を技術的 専門的見地から評価 安全性, 実装性等の特徴を分析 整理したリスト ( 電子政府推奨暗号リスト ) を作成 暗号技術標準化へ貢献 暗号技術に対する信頼感醸成 活動の公平性 透明性を確保

CRYPTREC の体制 暗号技術検討会 ( 事務局 : 総務省 経済産業省 ) 暗号方式委員会 ( 事務局 :NICT IPA) 暗号実装委員会 ( 事務局 :IPA NICT) 暗号運用委員会 ( 事務局 :NICT IPA) (1) 電子政府推奨暗号の監視 (2) 電子政府推奨暗号の安全性及び信頼性確保のための調査 検討 (3) 電子政府推奨暗号リスト改訂に関する安全性評価 (1) 暗号の実装に係る技術及び暗号を実装した暗号モジュールに体する攻撃手法に関する調査 検討 (2) 電子政府推奨暗号リスト改訂に伴う実装性評価に関する調査 検討 (1) 電子政府推奨暗号の適切な運用法をシステム設計者 運用者の観点から調査 検討 http://www.cryptrec.go.jp/system.html

電子政府推奨暗号リスト 総務省と経済産業省は2003 年 2 月 20 日に 電子政府における調達のための推奨すべき暗号 ( 電子政府推奨暗号 ) のリスト ( 電子政府推奨暗号リスト ) を決定 公表しました 同月 28 日に 行政情報システム関係課長連絡会議において 各府省は情報システムの構築に当たり暗号を利用する場合は 可能な限り 電子政府推奨暗号リストに掲載された暗号の利用を推進する旨が明記された 各府省の情報システム調達における暗号の利用方針 が了承されています http://www.cryptrec.go.jp/list.html

CRYPTREC からの情報提供 ハッシュ関数 SHA-1 及び公開鍵暗号方式 RSA1024 の安全性低下への対応 内閣官房 総務省及び各府省庁は 政府機関の情報システムにおいて使用されている暗号アルゴリズムSHA-1 及びRSA1024に係る移行指針 に従った取組みを推進する 総務省及び経済産業省は 現在使用されているSHA-1 及びRSA1024 並びに新たに使用するSHA-256 及びRSA2048の安全性について引き続き監視し 必要な情報を速やかに各府省庁に提供する http://www.nisc.go.jp/active/general/res_niscrypt.html 移行指針に基づく暗号方式の移行スケジュール概念図 2008 年度 2010 年度 2013 年度 ( 年度 ) ( 年度 ) 政府機関における技術仕様等の各種検討の開始 政府機関の情報システムが対応開始 政府機関の情報システムが対応完了 新たな方式への移行開始 ( 従来の方式の新規使用停止 ) 新たな方式への移行完了 ( 従来の方式の消滅 ) 従来の方式のみの使用 複数の方式が混在 移行完了以前に支障が発生した場合における緊急避難的な対応を実施 新たな方式のみの使用

リスト改訂の背景 現在の電子政府推奨暗号リスト ( 現リスト ) 電子政府で利用可能な 安全な 暗号アルゴリズムを推奨 環境の変化 現リストの課題 暗号技術危殆化への対応 新しい技術への対応 ISOにおける暗号技術標準化の進展 安全なシステム構築とリストの間のギャップ 新しい電子政府推奨暗号リスト ( 新リスト ) 電子政府における安全な暗号技術の利用の促進する標準の提供

リスト改訂への要望 技術の経年劣化と新しい技術への対応の対応 現リストの策定から 5 年経ち 暗号技術も大きく変化している 新しい技術にも目を向けることの必要性 安定した技術 市場で十分な利用実績がある技術 安全性に加えて 競争力 ( 信頼性 商品の供給 価格 ) のあるもの 調達者 開発者 利用者にとってのわかりやすさ リストの目的の明確化と情報提供や啓発 関連活動との協力による電子政府のセキュリティ確保 暗号技術を利用した調達者 開発者 利用者への情報提供を強化

新リストにおける基本方針 暗号技術のライフサイクルへの対応の対応 暗号技術の経年劣化にも柔軟に対応できる 公募機会の拡大 安定している技術の採用と国際動向への注意 電子政府における調達にあたり 製品化 利用実績を重視 国際標準との整合性を配慮 十分な情報発信 リストの利活用に必要な技術情報の提供

新リストのイメージ図

公募実施の考え方 公募対象となる技術カテゴリ以下のいずれかの条件を満たす技術カテゴリについて 定期的に公募を行う 電子政府で利用されており標準化の必要性があるが リストに掲載されていない すでにリストに掲載されている技術に比べ優位性のある新技術が存在し 電子政府での利用が見込まれる 実用化技術が確立されており 近い将来において電子政府で利用される見込みがある 2009 年度における公募対象カテゴリ すでに電子政府で利用されているがリストにないカテゴリ メッセージ認証コード 暗号利用モード エンティティ認証 既存技術に比べ優位性のある新技術が登場しているカテゴリ 128bitブロック暗号 ストリーム暗号

2009 年度公募カテゴリ カテゴリブロック暗号ストリーム暗号メッセージ認証コード暗号利用モードエンティティ認証 仕様の概要 128bit ブロック暗号 ( 鍵長 128bit/192bit/256bit) 鍵長 128bit 以上 鍵長が 128bit である 128bit ブロック暗号 および 64bit ブロック暗号を利用したメッセージ認証コード 秘匿に関する128bitブロック暗号 および64bitブロック暗号を対象とした暗号利用モード 電子政府推奨暗号リストに掲載された共通鍵暗号 公開鍵暗号 電子署名 ハッシュ関数 メッセージ認証コードの組み合わせによって実現されるエンティティ認証技術 あるいは安全性を計算量的な困難さに帰着できるエンティティ認証技術

評価項目 カテゴリ安全性評価実装性評価 ブロック暗号 差分攻撃 線形攻撃などの一般的攻撃 応募暗号に特化した攻撃 ヒューリスティックな安全性 サイドチャネル攻撃に耐性の強い実装の作りやすさ ストリーム暗号 Time/memory/data-tradeoff 分割統治攻撃 代数攻撃などの一般的攻撃 応募暗号に特化した攻撃 ヒューリスティックな安全性 サイドチャネル攻撃に耐性の強い実装の作りやすさ ソフトウエア実装 処理速度 メモリ使用状況 鍵スケジュールなど個別の処理速度 メッセージ認証コード 証明可能安全性 ( 適応的選択文書攻撃に対する識別不可能性 ) 利用ブロック暗号に対する仮定の強さ 利用ブロック暗号に特定に方式を適用した場合の安全性暗号利用モード 証明可能安全性 ( 適応的選択平文 暗号文攻撃に対する識別不可能性 ) 利用ブロック暗号に対する仮定の強さ 利用ブロック暗号に特定に方式を適用した場合の安全性エンティティ認証 現リスト掲載暗号 あるいは新リストへの応募暗号のみを利用される暗号アルゴリズムは理想的に安全とする なりすましの成功 セッションの取り替えなどの認証への攻撃への安全性を形式化手法などを用いて検証 注意 : これ以外を評価しないわけではない ハードウエア実装 処理速度 リソース使用数量 ソフトウエア実装 処理速度 メモリ使用量

今後のスケジュール 2009 年度 2010 年度 2011 年度 2012 年度 応募書類受付期間 応募暗号説明会 ( 応募者による説明 ) 提出書類審査 第 1 次評価安全性評価及び実装可能性の確認 査読付き国際会議又は国際論文誌での採録期限 第 2 次評価安全性評価の継続及び性能評価又はサイドチャネル次期リスト作成期間攻撃に対する対策実現の確認 第 1 回第 2 回ワークショップワークショップ シンポジウム 応募書類受付期間 : 2009 年 10 月 1 日 2010 年 2 月 4 日 17 時必着送付先 : 情報通信研究機構情報通信セキュリティ研究センター内 CRYPTREC 事務局 http://cryptrec.go.jp/topics/cryptrec_20091001_application_open.html

ID ベース暗号の歴史 1984: 岡本 ( 龍 ), Shamir, ID ベース暗号の概念 1985 : KPS, ID-NKS, 合成数の離散対数問題など 2001: 境 - 大岸 - 笠原, Boneh-Franklin ペアリングを利用した効率的な方式 2004: Boneh-Boyen1,2,3 2005: Waters 方式 2006: Gentry 方式

ペアリング暗号 鍵隔離暗号 (Key-Insulated Encryption) 代理再暗号化 (Proxy Re-encryption) キーワード検索暗号 (Keyword Searchable Encryption) ) 放送暗号 (Broadcast Encryption) グループ署名 (Group Signature) 属性暗号 (Attribute-based based Encryption)

ID ベース暗号の検討課題 ID 信頼性 運用 PKG 信頼性ユーザ鍵管理共通パラメータ管理 プロトコル ( 階層的 )IDベース暗号鍵隔離暗号代理再暗号化放送暗号 基盤アルゴリズム Tate Pairing Ate Pairing ηt Pairing MapToPoint 安全性評価 新しい数学的仮定 帰着効率ハッシュ関数の理想化

米国 NIST の Cryptographic Hash Competition 2004 年に発表されたWangらによる衝突発見手法によって MD5 の衝突発見困難性は急速に失われた SHA-1 も MD5 と似たような構造を有するため SHA-2ファミリの次の世代を担うハッシュ関数が必要になった 新しいハッシュ関数 SHA-3を決定するためのコンペティション NIST FIPS 180-2にSHA-3を追加する計画 http://csrc.nist.gov/groups/st/hash/documents/fr_notice_jan07.pdf

NIST の SHA-3 選定スケジュール 2009 2010 2011 2012 1st 64 51 41 書類選考 取り下げ 51 14 設計手法ごとの選択 2nd ラウンド ファイナリスト決定 ( 予定 ) 最終ラウンド ドラフト最終作成候補決定 ( 予定 ) 14 5 ( 予定 ) 5 1 ( 予定 ) コメント受付 第 1 回 SHA-3 候補会議 (2009.02.25-02.28) 第 2 回 SHA-3 候補会議 (2010.08.23-24 予定 ) 第 3 回 SHA-3 候補会議 http://csrc.nist.gov/groups/st/hash/timeline.html

国内から応募アルゴリズム AURORA ソニー 名古屋大学 Lesamnta 日立製作所 Luffa 日立製作所 ルーヴァン カトリック大学

第 2 ラウンドの候補アルゴリズムたち BLAKE Grstl Shabal BLUE MIDNIGHT WISH Hamsi SHAvite-3 CubeHash JH SIMD ECHO Keccak Skein Fugue Luffa http://csrc.nist.gov/groups/st/hash/sha-3/round2/index.html

ご清聴ありがとうございました