Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

CRYPTREC - это комитет по исследованиям и оценке криптографии, созданный правительством Японии для оценки и рекомендации криптографических методов для государственного и промышленного использования. Это сопоставимо во многих отношениях к Европейского Союза «с Несси проекта и в процессе Advanced Encryption Standard в ведении Национального института стандартов и технологий в США .

Сравнение с NESSIE [ править ]

Существует некоторое совпадение и некоторое противоречие между выбором NESSIE и черновиком рекомендаций CRYPTREC. Оба проекта включают в себя некоторых из лучших криптографов в мире [ необходима цитата ], поэтому конфликты в их выборе и рекомендациях следует рассматривать с осторожностью. Например, CRYPTREC рекомендует несколько 64-битных блочных шифров, в то время как NESSIE не выбрал ни одного, но CRYPTREC был обязан в соответствии с его техническим заданием учитывать существующие стандарты и практики, а NESSIE - нет. Подобные различия в техническом задании объясняются тем, что CRYPTREC рекомендует по крайней мере один потоковый шифр , RC4 , в то время как в отчете NESSIE конкретно говорится, что это было примечательнымчто они не выбрали ни одного из рассмотренных. RC4 широко используется в протоколах SSL / TLS ; тем не менее, CRYPTREC рекомендовал использовать его только со 128-битными ключами. По сути, это же соображение привело к тому, что CRYPTREC включил 160-битные алгоритмы дайджеста сообщений, несмотря на их предложение избегать их при разработке новых систем. Кроме того, CRYPTREC был необычайно внимателен к изучению вариантов и модификаций методов или, по крайней мере, к обсуждению их заботы при этом; это привело к особенно подробным рекомендациям по ним.

Справочная информация и спонсоры [ править ]

CRYPTREC включает членов из японских академических кругов , промышленности и правительства . Он был начат в мае 2000 года путем объединения усилий нескольких агентств, которые исследовали методы и приемы внедрения «электронного правительства» в Японии. В настоящее время его спонсирует

  • Министерство экономики, торговли и промышленности,
  • Министерство государственного управления, внутренних дел, почты и телекоммуникаций,
  • Организация по развитию электросвязи и
  • Агентство по продвижению информационных технологий.

Обязанности [ править ]

Это также организация, которая предоставляет техническую оценку и рекомендации в отношении нормативных актов, обеспечивающих выполнение японских законов. Примеры включают в себя услуги электронной подписи и сертификации (Закон 102 2000 финансового года, вступающий в силу с апреля 2001 года), Основной закон о формировании передового информационного и телекоммуникационного сетевого общества 2000 года (Закон 144 2000 финансового года) и Государственную индивидуальную сертификацию. Закон от декабря 2002 г. Кроме того, CRYPTEC несет ответственность за вклад Японии в работу по стандартизации ISO / IEC JTC 1 / SC27.

Выбор [ править ]

В первом выпуске в 2003 г. [1] многие японские шифры были выбраны для «Списка шифров, рекомендованных для электронного правительства»: CIPHERUNICORN-E ( NEC ), Hierocrypt-L1 ( Toshiba ) и MISTY1 ( Mitsubishi Electric ) в качестве 64-битного блока. шифры, Camellia ( Nippon Telegraph and Telephone , Mitsubishi Electric ), CIPHERUNICORN-A (NEC), Hierocrypt-3 (Toshiba) и SC2000 ( Fujitsu ) как 128-битные блочные шифры, и, наконец, MUGI и MULTI-S01 (Hitachi ) в виде потоковых шифров.

В обновленной версии 2013 года [2] список был разделен на три части: «Список шифров, рекомендуемых электронным правительством», «Список рекомендованных шифров-кандидатов» и «Список контролируемых шифров». Большинство японских шифров, перечисленных в предыдущем списке (за исключением Camellia), переместились из «Списка рекомендуемых шифров» в «Список рекомендуемых шифров-кандидатов». Было несколько новых предложений, таких как CLEFIA ( Sony ) в качестве 128-битного блочного шифра, а также KCipher-2 ( KDDI ) и Enocoro-128v2.(Hitachi) в виде потоковых шифров. Однако только KCipher-2 был внесен в «Список рекомендуемых шифров электронного правительства». Причина, по которой большинство японских шифров не были выбраны в качестве «рекомендуемых шифров», заключается не в том, что эти шифры обязательно небезопасны, а в том, что эти шифры не широко используются в коммерческих продуктах, проектах с открытым исходным кодом, государственных системах или международных стандартах. Существует вероятность того, что шифры, перечисленные в «Списке рекомендованных шифров-кандидатов», будут перемещены в «Список шифров, рекомендованных электронным правительством», когда они будут использоваться более широко.

Кроме того, 128-битные RC4 и SHA-1 перечислены в «Списке контролируемых шифров». Это небезопасно, и разрешается сохранять совместимость только со старыми системами.

Список шифров CRYPTREC [ править ]

Список шифров, рекомендуемых электронным правительством [ править ]

  • Шифры с открытым ключом
    • Подпись
      • DSA : NIST FIPS 186-2
      • ECDSA : Certicom
      • RSA-PSS : [примечание 1] PCKS № 1, RSA Laboratories
      • RSASSA-PKCS1-v1_5 : [примечание 1] PCKS # 1, RSA Laboratories
    • Конфиденциальность
      • RSA-OAEP : [примечание 1] PCKS № 1, RSA Laboratories
    • Обмен ключами
      • DH : NIST SP 800-56A, редакция 1
      • ECDH : NIST SP 800-56A, редакция 1
  • Симметричные ключевые шифры
    • 64-битные блочные шифры [примечание 2]
      • Трехклавишный тройной DES : [примечание 3] NIST SP 800-67, редакция 1
    • 128-битные блочные шифры
      • AES : NIST FIPS PUB 197
      • Камелия : Nippon Telegraph and Telephone , Mitsubishi Electric
    • Потоковые шифры
      • KCipher-2 : KDDI
  • Хеш-функции
    • SHA-256 : NIST FIPS PUB 180-4
    • SHA-384: NIST FIPS PUB 180-4
    • SHA-512: NIST FIPS PUB 180-4
  • Режимы работы
    • Режимы шифрования
      • CBC : NIST SP 800-38A
      • CFB : NIST SP 800-38A
      • CTR : NIST SP 800-38A
      • OFB : NIST SP 800-38A
    • Режимы шифрования с аутентификацией
      • CCM : NIST SP 800-38C
      • GCM : [примечание 4] NIST SP 800-38D
  • Коды аутентификации сообщений
    • CMAC : NIST SP 800-38B
    • HMAC : NIST FIPS PUB 198-1
  • Аутентификация объекта
    • ИСО / МЭК 9798-2: ИСО / МЭК 9798-2: 2008
    • ISO / IEC 9798-3: ISO / IEC 9798-3: 1998, ISO / IEC 9798-3: 1998 / Amd 1: 2010

Список рекомендованных шифров для кандидатов [ править ]

  • Шифры с открытым ключом
    • Подпись
      • N / A
    • Конфиденциальность
      • N / A
    • Обмен ключами
      • PSEC-KEM : [примечание 5] Nippon Telegraph and Telephone
  • Симметричные ключевые шифры
    • 64-битные блочные шифры [примечание 6]
      • CIPHERUNICORN-E : NEC
      • Hierocrypt-L1 : Toshiba
      • MISTY1 : Mitsubishi Electric.
    • 128-битные блочные шифры
      • CIPHERUNICORN-A : NEC
      • КЛЕФИЯ : Sony
      • Иерокрипт-3 : Тошиба
      • SC2000 : Fujitsu
    • Потоковые шифры
      • MUGI : Hitachi
      • Enocoro-128v2 : Hitachi
      • MULTI-S01 : [примечание 7] Hitachi
  • Хеш-функции
    • N / A
  • Режимы работы
    • N / A
    • Режимы шифрования с аутентификацией
      • N / A
  • Коды аутентификации сообщений
    • ПК-MAC-AES : NEC
  • Аутентификация объекта
    • ИСО / МЭК 9798-4: ИСО / МЭК 9798-4: 1999

Список отслеживаемых шифров [ править ]

  • Шифры с открытым ключом
    • Подпись
      • N / A
    • Конфиденциальность
      • RSAES-PKCS1-v1_5 : [примечание 8] [примечание 9] PCKS № 1, RSA Laboratories
    • Обмен ключами
      • N / A
  • Симметричные ключевые шифры
    • 64-битные блочные шифры
      • N / A
    • 128-битные блочные шифры
      • N / A
    • Потоковые шифры
      • 128-битный RC4 : [примечание 10] RSA Laboratories
  • Хеш-функции
    • RIPEMD-160 : Ханс Доббертин , Антун Босселаерс , Барт Пренель
    • SHA-1 : [примечание 8] NIST FIPS PUB 180-4
  • Режимы работы
    • N / A
    • Режимы шифрования с аутентификацией
      • N / A
  • Коды аутентификации сообщений
    • CBC-MAC : [примечание 11] ISO / IEC 9797-1: 2011
  • Аутентификация объекта
    • N / A

Заметки [ править ]

  1. ^ a b c Использование RSA-1024 разрешено в соответствии с директивами правительства Японии .
  2. ^ 128-битные блочные шифры предпочтительнее, если это возможно
  3. ^ Разрешено «на данный момент», если используется, как указано в FIPS Pub 46-3, и если указано как стандарт де-факто
  4. ^ Начальный вектор (IV) должен быть 96 байтов.
  5. ^ Разрешено только как KEM (механизм инкапсуляции ключей) –DEM (механизм инкапсуляции данных)
  6. ^ 128-битные блочные шифры предпочтительнее, если это возможно
  7. ^ Размер открытого текста должен быть кратным 64 битам.
  8. ^ a b Использование RSA-1024 и SHA-1 разрешено в соответствии с директивой правительства Японии .
  9. ^ Разрешено «на данный момент» на основании результатов использования SSL 3.0 / TLS 1.0, 1.1, 1.2.
  10. ^ Не следует больше использовать.
  11. ^ Длина сообщения должна быть фиксированной.

Ссылки [ править ]

  1. ^ «Список шифров, рекомендуемых электронным правительством» (PDF) . CRYPTREC. 2003-02-20. Архивировано из оригинального (PDF) на 2018-04-17 . Проверено 16 августа 2018 .
  2. ^ «Спецификации шифров, рекомендуемых для электронного правительства» . CRYPTREC. 2018-07-02 . Проверено 16 августа 2018 .

Внешние ссылки [ править ]

  • Официальный веб-сайт