CRYPTREC - CRYPTREC

CRYPTREC to komitety ds. Badań i oceny kryptografii powołane przez rząd Japonii w celu oceny i rekomendowania technik kryptograficznych do użytku publicznego i przemysłowego. Jest to porównywalne pod wieloma względami do Unii Europejskiej jest Nessie projektu do procesu Advanced Encryption Standard prowadzony przez National Institute of Standards and Technology w USA .

Porównanie z NESSIE

Istnieje pewne nakładanie się i pewien konflikt między selekcjami NESSIE a wstępnymi zaleceniami CRYPTREC. Oba wysiłki obejmują jednych z najlepszych kryptografów na świecie, dlatego konflikty w ich wyborach i zaleceniach powinny być dokładnie zbadane. Na przykład CRYPTREC zaleca kilka 64-bitowych szyfrów blokowych, podczas gdy NESSIE nie wybrał żadnego, ale CRYPTREC był zobowiązany przez swój zakres uprawnień do uwzględnienia istniejących standardów i praktyk, podczas gdy NESSIE nie. Podobne różnice w zakresie rachunku odniesienia dla CRYPTREC zalecające przynajmniej jednego szyfru strumieniowego , RC4 , natomiast raport Nessie konkretnie powiedział, że to godne uwagi , że nie wybrano żadnej z tych rozpatrywane. RC4 jest szeroko stosowany w protokołach SSL / TLS ; niemniej jednak CRYPTREC zalecił używanie go tylko z kluczami 128-bitowymi. Zasadniczo te same rozważania doprowadziły do ​​włączenia przez CRYPTREC 160-bitowych algorytmów skrótu wiadomości, pomimo sugestii, że należy ich unikać w nowych projektach systemów. Ponadto CRYPTREC był niezwykle ostrożny, badając warianty i modyfikacje technik lub przynajmniej dyskutując o ich staraniach; skutkowało to szczególnie szczegółowymi zaleceniami dotyczącymi ich.

Tło i sponsorzy

CRYPTREC obejmuje członków z japońskiego środowiska akademickiego , przemysłu i rządu . Rozpoczęto go w maju 2000 r., Łącząc wysiłki kilku agencji, które badały metody i techniki wdrażania „e-administracji” w Japonii. Obecnie jest sponsorowany przez

  • Ministerstwo Gospodarki, Handlu i Przemysłu,
  • Ministerstwo Zarządzania Publicznego, Spraw Wewnętrznych oraz Poczty i Telekomunikacji,
  • Organizacja Postępu w Telekomunikacji, oraz
  • Agencja Promocji Technologii Informacyjnych.

Obowiązki

Jest to również organizacja, która zapewnia ocenę techniczną i zalecenia dotyczące przepisów wdrażających japońskie prawo. Przykłady obejmują podpisy elektroniczne i usługi certyfikacyjne (ustawa 102 z roku budżetowego 2000, obowiązująca od kwietnia 2001 r.), Ustawa podstawowa w sprawie tworzenia zaawansowanego społeczeństwa sieci informacji i telekomunikacji z 2000 r. (Ustawa 144 z roku budżetowego 2000) oraz publiczna certyfikacja indywidualna Ustawa z grudnia 2002 r. Ponadto CRYPTEC jest odpowiedzialny za wkład Japonii w wysiłki normalizacyjne ISO / IEC JTC 1 / SC27.

Wybór

W pierwszym wydaniu w 2003 r. Wiele japońskich szyfrów zostało wybranych na „listę zalecanych szyfrów e-Government”: CIPHERUNICORN-E ( NEC ), Hierocrypt-L1 ( Toshiba ) i MISTY1 ( Mitsubishi Electric ) jako 64-bitowe szyfry blokowe, Camellia ( Nippon Telegraph and Telephone , Mitsubishi Electric ), CIPHERUNICORN-A (NEC), Hierocrypt-3 (Toshiba) i SC2000 ( Fujitsu ) jako 128-bitowe szyfry blokowe, a na koniec MUGI i MULTI-S01 ( Hitachi ) jako szyfry strumieniowe.

W poprawionym wydaniu z 2013 r. Lista została podzielona na trzy: „Lista szyfrów zalecanych przez e-administrację”, „Lista szyfrów zalecanych przez kandydatów” oraz „Lista monitorowanych szyfrów”. Większość japońskich szyfrów wymienionych na poprzedniej liście (z wyjątkiem Camellia) została przeniesiona z „Listy zalecanych szyfrów” do „Listy zalecanych szyfrów kandydatów”. Pojawiło się kilka nowych propozycji, takich jak CLEFIA ( Sony ) jako 128-bitowy szyfr blokowy, a także KCipher-2 ( KDDI ) i Enocoro-128v2 (Hitachi) jako szyfry strumieniowe. Jednak tylko KCipher-2 został wymieniony na „Liście szyfrów zalecanych przez e-Government”. Powodem, dla którego większość japońskich szyfrów nie została wybrana jako „zalecane szyfry”, nie jest to, że te szyfry są z konieczności niebezpieczne, ale to, że te szyfry nie są szeroko stosowane w produktach komercyjnych, projektach open source, systemach rządowych lub standardach międzynarodowych. Istnieje możliwość, że szyfry wymienione na „Liście szyfrów polecanych przez kandydatów” zostaną przeniesione na „Listę szyfrów polecanych przez e-administrację”, gdy będą używane w szerszym zakresie.

Ponadto 128-bitowe RC4 i SHA-1 są wymienione na „Liście monitorowanych szyfrów”. Są one niebezpieczne i mogą pozostać kompatybilne tylko ze starymi systemami.

Lista szyfrów CRYPTREC

Lista szyfrów zalecanych przez e-Government

Lista zalecanych szyfrów dla kandydatów

Lista monitorowanych szyfrów

Uwagi

Bibliografia

Linki zewnętrzne