WikiDer > CRYPTREC
CRYPTREC это Комитеты по исследованиям и оценке криптографии создан правительством Японии для оценки и рекомендации криптографический техника для государственного и промышленного использования. Он во многом сравним с Евросоюзс НЕССИ проект и Стандартный процесс расширенного шифрования управляется Национальный институт стандартов и технологий в НАС..
Сравнение с NESSIE
Есть некоторое совпадение и некоторый конфликт между выбором NESSIE и черновиком рекомендаций CRYPTREC. В обоих проектах участвуют одни из лучших криптографов мира.[нужна цитата] поэтому противоречия в их выборе и рекомендациях следует рассматривать с осторожностью. Например, CRYPTREC рекомендует несколько 64-битных блочных шифров, в то время как NESSIE не выбрал ни одного, но CRYPTREC был обязан по своему техническому заданию учитывать существующие стандарты и практики, а NESSIE - нет. Подобные различия в техническом задании учитывают CRYPTREC, рекомендующий хотя бы один потоковый шифр, RC4, в то время как в отчете NESSIE прямо говорилось, что это примечательный что они не выбрали ни одного из рассмотренных. RC4 широко используется в SSL / TLS протоколы; тем не менее, CRYPTREC рекомендовал использовать его только со 128-битными ключами. По сути, это же соображение привело к тому, что CRYPTREC включил 160-битные алгоритмы дайджеста сообщений, несмотря на их предложение избегать их при разработке новых систем. Кроме того, CRYPTREC был необычайно внимателен к изучению вариантов и модификаций методов или, по крайней мере, к обсуждению их заботы при этом; это привело к особенно подробным рекомендациям по ним.
История и спонсоры
CRYPTREC включает членов из Японии академия, промышленность, и правительство. Он был начат в мае 2000 года путем объединения усилий нескольких агентств, которые исследовали методы и приемы внедрения «электронного правительства» в Японии. В настоящее время спонсируется
- Министерство экономики, торговли и промышленности,
- Министерство государственного управления, внутренних дел, почты и телекоммуникаций,
- Организация по развитию электросвязи и
- Агентство по продвижению информационных технологий.
Обязанности
Это также организация, которая предоставляет техническую оценку и рекомендации в отношении нормативных актов, обеспечивающих выполнение японских законов. Примеры включают в себя услуги электронной подписи и сертификации (Закон 102 2000 финансового года, вступающий в силу с апреля 2001 года), Основной закон о формировании современного информационного и телекоммуникационного сетевого общества 2000 года (Закон 144 2000 финансового года) и Государственную индивидуальную сертификацию. Закон от декабря 2002 г. Кроме того, CRYPTEC несет ответственность за вклад Японии в ISO/IEC Усилия по стандартизации JTC 1 / SC27.
Выбор
В первом выпуске 2003 г.[1] многие японские шифры были включены в «Список шифров, рекомендуемых электронным правительством»: CIPHERUNICORN-E (NEC), Иерокрипт-L1 (Toshiba), и MISTY1 (Mitsubishi Electric) как 64-битные блочные шифры, Камелия (Nippon Telegraph and Telephone, Mitsubishi Electric), CIPHERUNICORN-A (NEC), Иерокрипт-3 (Toshiba) и SC2000 (Fujitsu) как 128-битные блочные шифры, и, наконец, MUGI и MULTI-S01 (Hitachi) как потоковые шифры.
В доработанном выпуске 2013 г.[2] список был разделен на три части: «Список шифров, рекомендуемых электронным правительством», «Список рекомендованных шифров-кандидатов» и «Список контролируемых шифров». Большинство японских шифров, перечисленных в предыдущем списке (за исключением Camellia), переместились из «Списка рекомендованных шифров» в «Список рекомендованных шифров-кандидатов». Было несколько новых предложений, таких как КЛЕФИЯ (Sony) как 128-битный блочный шифр, а также KCipher-2 (KDDI) и Энокоро-128в2 (Hitachi) в виде потоковых шифров. Однако только KCipher-2 был включен в «Список рекомендуемых шифров электронного правительства». Причина, по которой большинство японских шифров не были выбраны в качестве «рекомендуемых шифров», заключается не в том, что эти шифры обязательно небезопасны, а в том, что эти шифры не широко используются в коммерческих продуктах, проектах с открытым исходным кодом, государственных системах или международных стандартах. Существует вероятность того, что шифры, перечисленные в «Списке рекомендованных шифров-кандидатов», будут перемещены в «Список рекомендуемых шифров электронного правительства», когда они будут использоваться более широко.
Кроме того, 128 бит RC4 и SHA-1 перечислены в «Списке контролируемых шифров». Это небезопасно, и разрешается сохранять совместимость только со старыми системами.
Список шифров CRYPTREC
Список шифров, рекомендуемых электронным правительством
- Шифры с открытым ключом
- Подпись
- DSA: NIST FIPS 186-2
- ECDSA: Certicom
- RSA-PSS:[примечание 1] ПККС №1, г. RSA Laboratories
- РСАССА-PKCS1-v1_5:[примечание 1] ПККС №1, Лаборатории ОГА
- Конфиденциальность
- ЮАР-ОАЭП:[примечание 1] ПККС №1, Лаборатории ОГА
- Обмен ключами
- Подпись
- Симметричные ключевые шифры
- 64-битные блочные шифры[заметка 2]
- Трехклавишный тройной DES:[заметка 3] NIST SP 800-67 Редакция 1
- 128-битные блочные шифры
- AES: NIST FIPS PUB 197
- Камелия: Nippon Telegraph and Telephone, Mitsubishi Electric
- Потоковые шифры
- 64-битные блочные шифры[заметка 2]
- Хеш-функции
- SHA-256: NIST FIPS PUB 180-4
- SHA-384: NIST FIPS PUB 180-4
- SHA-512: NIST FIPS PUB 180-4
- Режимы работы
- Коды аутентификации сообщений
- Аутентификация объекта
- ИСО / МЭК 9798-2: ISO / IEC 9798-2:2008
- ISO / IEC 9798-3: ISO / IEC 9798-3: 1998, ISO / IEC 9798-3: 1998 / Amd 1: 2010
Список рекомендованных шифров для кандидатов
- Шифры с открытым ключом
- Подпись
- Нет данных
- Конфиденциальность
- Нет данных
- Обмен ключами
- ПЭК-КЭМ:[примечание 5] Nippon Telegraph and Telephone
- Подпись
- Симметричные ключевые шифры
- 64-битные блочные шифры[примечание 6]
- CIPHERUNICORN-E: NEC
- Иерокрипт-L1: Toshiba
- MISTY1: Mitsubishi Electric
- 128-битные блочные шифры
- Потоковые шифры
- MUGI: Hitachi
- Энокоро-128в2: Hitachi
- MULTI-S01:[примечание 7] Hitachi
- 64-битные блочные шифры[примечание 6]
- Хеш-функции
- Нет данных
- Режимы работы
- Нет данных
- Режимы шифрования с аутентификацией
- Нет данных
- Коды аутентификации сообщений
- ПК-MAC-AES: NEC
- Аутентификация объекта
- ИСО / МЭК 9798-4: ИСО / МЭК 9798-4: 1999
Список отслеживаемых шифров
- Шифры с открытым ключом
- Подпись
- Нет данных
- Конфиденциальность
- RSAES-PKCS1-v1_5:[примечание 8][примечание 9] ПККС №1, Лаборатории ОГА
- Обмен ключами
- Нет данных
- Подпись
- Симметричные ключевые шифры
- 64-битные блочные шифры
- Нет данных
- 128-битные блочные шифры
- Нет данных
- Потоковые шифры
- 128 бит RC4:[примечание 10] RSA Laboratories
- 64-битные блочные шифры
- Хеш-функции
- РИПЭМД-160: Ганс Доббертин, Антун Босселаерс, Барт Пренил
- SHA-1:[примечание 8] NIST FIPS PUB 180-4
- Режимы работы
- Нет данных
- Режимы шифрования с аутентификацией
- Нет данных
- Коды аутентификации сообщений
- Аутентификация объекта
- Нет данных
Примечания
- ^ а б c Использование RSA-1024 разрешено на основании Директива правительства Японии.
- ^ По возможности предпочтительны 128-битные блочные шифры
- ^ Разрешено «на данный момент», если используется, как указано в FIPS Pub 46-3, и если указано как стандарт де-факто
- ^ Начальный вектор (IV) должен быть 96 байтов.
- ^ Разрешено только как KEM (механизм инкапсуляции ключей) –DEM (механизм инкапсуляции данных)
- ^ По возможности предпочтительны 128-битные блочные шифры
- ^ Размер открытого текста должен быть кратным 64 битам.
- ^ а б Использование RSA-1024 и SHA-1 разрешено на основании Директива правительства Японии.
- ^ Разрешено «на данный момент» по результатам использования SSL 3.0 / TLS 1.0, 1.1, 1.2.
- ^ Больше не должно использоваться.
- ^ Длина сообщения должна быть фиксированной.
Рекомендации
- ^ «Список шифров, рекомендованных электронным правительством» (PDF). CRYPTREC. 2003-02-20. Архивировано из оригинал (PDF) на 2018-04-17. Получено 2018-08-16.
- ^ «Спецификации шифров, рекомендуемых для электронного правительства». CRYPTREC. 2018-07-02. Получено 2018-08-16.