CRYPTREC - это комитет по исследованиям и оценке криптографии, созданный правительством Японии для оценки и рекомендации криптографических методов для государственного и промышленного использования. Это сопоставимо во многих отношениях к Европейского Союза «с Несси проекта и в процессе Advanced Encryption Standard в ведении Национального института стандартов и технологий в США .
Сравнение с NESSIE [ править ]
Существует некоторое совпадение и некоторое противоречие между выбором NESSIE и черновиком рекомендаций CRYPTREC. Оба проекта включают в себя некоторых из лучших криптографов в мире [ необходима цитата ], поэтому конфликты в их выборе и рекомендациях следует рассматривать с осторожностью. Например, CRYPTREC рекомендует несколько 64-битных блочных шифров, в то время как NESSIE не выбрал ни одного, но CRYPTREC был обязан в соответствии с его техническим заданием учитывать существующие стандарты и практики, а NESSIE - нет. Подобные различия в техническом задании объясняются тем, что CRYPTREC рекомендует по крайней мере один потоковый шифр , RC4 , в то время как в отчете NESSIE конкретно говорится, что это было примечательнымчто они не выбрали ни одного из рассмотренных. RC4 широко используется в протоколах SSL / TLS ; тем не менее, CRYPTREC рекомендовал использовать его только со 128-битными ключами. По сути, это же соображение привело к тому, что CRYPTREC включил 160-битные алгоритмы дайджеста сообщений, несмотря на их предложение избегать их при разработке новых систем. Кроме того, CRYPTREC был необычайно внимателен к изучению вариантов и модификаций методов или, по крайней мере, к обсуждению их заботы при этом; это привело к особенно подробным рекомендациям по ним.
Справочная информация и спонсоры [ править ]
CRYPTREC включает членов из японских академических кругов , промышленности и правительства . Он был начат в мае 2000 года путем объединения усилий нескольких агентств, которые исследовали методы и приемы внедрения «электронного правительства» в Японии. В настоящее время его спонсирует
- Министерство экономики, торговли и промышленности,
- Министерство государственного управления, внутренних дел, почты и телекоммуникаций,
- Организация по развитию электросвязи и
- Агентство по продвижению информационных технологий.
Обязанности [ править ]
Это также организация, которая предоставляет техническую оценку и рекомендации в отношении нормативных актов, обеспечивающих выполнение японских законов. Примеры включают в себя услуги электронной подписи и сертификации (Закон 102 2000 финансового года, вступающий в силу с апреля 2001 года), Основной закон о формировании передового информационного и телекоммуникационного сетевого общества 2000 года (Закон 144 2000 финансового года) и Государственную индивидуальную сертификацию. Закон от декабря 2002 г. Кроме того, CRYPTEC несет ответственность за вклад Японии в работу по стандартизации ISO / IEC JTC 1 / SC27.
Выбор [ править ]
В первом выпуске в 2003 г. [1] многие японские шифры были выбраны для «Списка шифров, рекомендованных для электронного правительства»: CIPHERUNICORN-E ( NEC ), Hierocrypt-L1 ( Toshiba ) и MISTY1 ( Mitsubishi Electric ) в качестве 64-битного блока. шифры, Camellia ( Nippon Telegraph and Telephone , Mitsubishi Electric ), CIPHERUNICORN-A (NEC), Hierocrypt-3 (Toshiba) и SC2000 ( Fujitsu ) как 128-битные блочные шифры, и, наконец, MUGI и MULTI-S01 (Hitachi ) в виде потоковых шифров.
В обновленной версии 2013 года [2] список был разделен на три части: «Список шифров, рекомендуемых электронным правительством», «Список рекомендованных шифров-кандидатов» и «Список контролируемых шифров». Большинство японских шифров, перечисленных в предыдущем списке (за исключением Camellia), переместились из «Списка рекомендуемых шифров» в «Список рекомендуемых шифров-кандидатов». Было несколько новых предложений, таких как CLEFIA ( Sony ) в качестве 128-битного блочного шифра, а также KCipher-2 ( KDDI ) и Enocoro-128v2.(Hitachi) в виде потоковых шифров. Однако только KCipher-2 был внесен в «Список рекомендуемых шифров электронного правительства». Причина, по которой большинство японских шифров не были выбраны в качестве «рекомендуемых шифров», заключается не в том, что эти шифры обязательно небезопасны, а в том, что эти шифры не широко используются в коммерческих продуктах, проектах с открытым исходным кодом, государственных системах или международных стандартах. Существует вероятность того, что шифры, перечисленные в «Списке рекомендованных шифров-кандидатов», будут перемещены в «Список шифров, рекомендованных электронным правительством», когда они будут использоваться более широко.
Кроме того, 128-битные RC4 и SHA-1 перечислены в «Списке контролируемых шифров». Это небезопасно, и разрешается сохранять совместимость только со старыми системами.
Список шифров CRYPTREC [ править ]
Список шифров, рекомендуемых электронным правительством [ править ]
- Шифры с открытым ключом
- Подпись
- DSA : NIST FIPS 186-2
- ECDSA : Certicom
- RSA-PSS : [примечание 1] PCKS № 1, RSA Laboratories
- RSASSA-PKCS1-v1_5 : [примечание 1] PCKS # 1, RSA Laboratories
- Конфиденциальность
- RSA-OAEP : [примечание 1] PCKS № 1, RSA Laboratories
- Обмен ключами
- DH : NIST SP 800-56A, редакция 1
- ECDH : NIST SP 800-56A, редакция 1
- Подпись
- Симметричные ключевые шифры
- 64-битные блочные шифры [примечание 2]
- Трехклавишный тройной DES : [примечание 3] NIST SP 800-67, редакция 1
- 128-битные блочные шифры
- AES : NIST FIPS PUB 197
- Камелия : Nippon Telegraph and Telephone , Mitsubishi Electric
- Потоковые шифры
- KCipher-2 : KDDI
- 64-битные блочные шифры [примечание 2]
- Хеш-функции
- SHA-256 : NIST FIPS PUB 180-4
- SHA-384: NIST FIPS PUB 180-4
- SHA-512: NIST FIPS PUB 180-4
- Режимы работы
- Режимы шифрования
- CBC : NIST SP 800-38A
- CFB : NIST SP 800-38A
- CTR : NIST SP 800-38A
- OFB : NIST SP 800-38A
- Режимы шифрования с аутентификацией
- CCM : NIST SP 800-38C
- GCM : [примечание 4] NIST SP 800-38D
- Режимы шифрования
- Коды аутентификации сообщений
- CMAC : NIST SP 800-38B
- HMAC : NIST FIPS PUB 198-1
- Аутентификация объекта
- ИСО / МЭК 9798-2: ИСО / МЭК 9798-2: 2008
- ISO / IEC 9798-3: ISO / IEC 9798-3: 1998, ISO / IEC 9798-3: 1998 / Amd 1: 2010
Список рекомендованных шифров для кандидатов [ править ]
- Шифры с открытым ключом
- Подпись
- N / A
- Конфиденциальность
- N / A
- Обмен ключами
- PSEC-KEM : [примечание 5] Nippon Telegraph and Telephone
- Подпись
- Симметричные ключевые шифры
- 64-битные блочные шифры [примечание 6]
- CIPHERUNICORN-E : NEC
- Hierocrypt-L1 : Toshiba
- MISTY1 : Mitsubishi Electric.
- 128-битные блочные шифры
- CIPHERUNICORN-A : NEC
- КЛЕФИЯ : Sony
- Иерокрипт-3 : Тошиба
- SC2000 : Fujitsu
- Потоковые шифры
- MUGI : Hitachi
- Enocoro-128v2 : Hitachi
- MULTI-S01 : [примечание 7] Hitachi
- 64-битные блочные шифры [примечание 6]
- Хеш-функции
- N / A
- Режимы работы
- N / A
- Режимы шифрования с аутентификацией
- N / A
- Коды аутентификации сообщений
- ПК-MAC-AES : NEC
- Аутентификация объекта
- ИСО / МЭК 9798-4: ИСО / МЭК 9798-4: 1999
Список отслеживаемых шифров [ править ]
- Шифры с открытым ключом
- Подпись
- N / A
- Конфиденциальность
- RSAES-PKCS1-v1_5 : [примечание 8] [примечание 9] PCKS № 1, RSA Laboratories
- Обмен ключами
- N / A
- Подпись
- Симметричные ключевые шифры
- 64-битные блочные шифры
- N / A
- 128-битные блочные шифры
- N / A
- Потоковые шифры
- 128-битный RC4 : [примечание 10] RSA Laboratories
- 64-битные блочные шифры
- Хеш-функции
- RIPEMD-160 : Ханс Доббертин , Антун Босселаерс , Барт Пренель
- SHA-1 : [примечание 8] NIST FIPS PUB 180-4
- Режимы работы
- N / A
- Режимы шифрования с аутентификацией
- N / A
- Коды аутентификации сообщений
- CBC-MAC : [примечание 11] ISO / IEC 9797-1: 2011
- Аутентификация объекта
- N / A
Заметки [ править ]
- ^ a b c Использование RSA-1024 разрешено в соответствии с директивами правительства Японии .
- ^ 128-битные блочные шифры предпочтительнее, если это возможно
- ^ Разрешено «на данный момент», если используется, как указано в FIPS Pub 46-3, и если указано как стандарт де-факто
- ^ Начальный вектор (IV) должен быть 96 байтов.
- ^ Разрешено только как KEM (механизм инкапсуляции ключей) –DEM (механизм инкапсуляции данных)
- ^ 128-битные блочные шифры предпочтительнее, если это возможно
- ^ Размер открытого текста должен быть кратным 64 битам.
- ^ a b Использование RSA-1024 и SHA-1 разрешено в соответствии с директивой правительства Японии .
- ^ Разрешено «на данный момент» на основании результатов использования SSL 3.0 / TLS 1.0, 1.1, 1.2.
- ^ Не следует больше использовать.
- ^ Длина сообщения должна быть фиксированной.
Ссылки [ править ]
- ^ «Список шифров, рекомендуемых электронным правительством» (PDF) . CRYPTREC. 2003-02-20. Архивировано из оригинального (PDF) на 2018-04-17 . Проверено 16 августа 2018 .
- ^ «Спецификации шифров, рекомендуемых для электронного правительства» . CRYPTREC. 2018-07-02 . Проверено 16 августа 2018 .
Внешние ссылки [ править ]
- Официальный веб-сайт