« 国防総省 監察官室 国防総省内部関係者脅威管理・分析センターへの国防総省構成機関の内部関係者の脅威報告に関する監査 | Main | NIST SP 800-220 2021年度サイバーセキュリティ・プライバシー年次報告書 (2022.09.26) »

2022.10.02

NISTIR 8413 NIST耐量子暗号標準化プロセス第3ラウンドの現状報告(参考文献の追加)

こんにちは、丸山満彦です。

NISTは、ポスト量子暗号、耐量子暗号の標準化プロセスの第3ラウンドを終了し、公開鍵暗号化および鍵確立アルゴリズムとして、CRYSTALS-KYBER [wikipedia]、電子署名としてCRYSTALS-Dilithium、FALCON、SPHINCS+が標準化される予定とり、代替アルゴリズムの候補として、BIKE、Classic McEliece、HQC、SIKEが選ばれていますが、2022.07.05に公表したNISTIR 8413に記載すべき格子ベース暗号に関する重要な参考文献を失念していたので追加し、影響を受ける参考文献番号を変更したようです(附属書Eとして変更履歴を追加し、記載)。。。

NIST - ITL

・2022.09.29 NISTIR 8413 Status Report on the Third Round of the NIST Post-Quantum Cryptography Standardization Process

NISTIR 8413 Status Report on the Third Round of the NIST Post-Quantum Cryptography Standardization Process NISTIR 8413 NISTポスト量子暗号標準化プロセス第3ラウンドに関する状況報告書
Planning Note (9/29/2022):  This errata update makes a change (described in Appendix E) because NIST inadvertently omitted an important reference when discussing the history of lattice-based cryptography. Two references were added to the publication, which resulted in the renumbering of all subsequent references. These are the only changes from the original document published on July 5, 2022. 計画書メモ(2022/9/29)。  この正誤表更新では、格子ベース暗号の歴史を論じる際に、NISTが不注意により重要な参考文献を省略してしまったため、変更(附属書Eに記載)を行っている。2つの参考文献が追加され、その結果、それ以降のすべての参考文献の番号が変更された。2022 年 7 月 5 日に発行されたオリジナルの文書からの変更点は以上である。
Abstract 概要
The National Institute of Standards and Technology is in the process of selecting publickey cryptographic algorithms through a public, competition-like process. The new publickey cryptography standards will specify additional digital signature, public-key encryption, and key-establishment algorithms to augment Federal Information Processing Standard (FIPS) 186-4, Digital Signature Standard (DSS), as well as NIST Special Publication (SP) 800-56A Revision 3, Recommendation for Pair-Wise Key-Establishment Schemes Using Discrete Logarithm Cryptography, and SP 800-56B Revision 2, Recommendation for Pair-Wise Key Establishment Using Integer Factorization Cryptography. It is intended that these algorithms will be capable of protecting sensitive information well into the foreseeable future, including after the advent of quantum computers. 米国標準技術研究所は、公開された競争のようなプロセスを通じて、公開鍵暗号アルゴリズムを選定しているところである。新しい公開鍵暗号標準は、連邦情報処理標準(FIPS)186-4、デジタル署名標準(DSS)、NIST特別刊行物(SP)800-56A改訂3、離散対数暗号を用いたペアワイズ鍵確立方式の勧告、SP800-56B改訂2、整数因子化暗号を用いたペアワイズ鍵確立の勧告を補強する、デジタル署名、公開鍵暗号化、鍵確立アルゴリズムについて規定する予定である。これらのアルゴリズムは、量子コンピュータの出現後を含め、予見可能な将来にわたって機密情報を保護することが可能であることが意図されている。
This report describes the evaluation and selection process of the NIST Post-Quantum Cryptography Standardization process third-round candidates based on public feedback and internal review. The report summarizes each of the 15 third-round candidate algorithms and identifies those selected for standardization, as well as those that will continue to be evaluated in a fourth round of analysis. The public-key encryption and key-establishment algorithm that will be standardized is CRYSTALS–KYBER. The digital signatures that will be standardized are CRYSTALS–Dilithium, FALCON, and SPHINCS+. While there are multiple signature algorithms selected, NIST recommends CRYSTALS–Dilithium as the primary algorithm to be implemented. In addition, four of the alternate key-establishment candidate algorithms will advance to a fourth round of evaluation: BIKE, Classic McEliece, HQC, and SIKE. These candidates are still being considered for future standardization. NIST will also issue a new Call for Proposals for public-key digital signature algorithms to augment and diversify its signature portfolio. 本報告書は、NISTのポスト量子暗号標準化プロセス3次候補について、一般からのフィードバックと内部レビューに基づく評価と選定過程を記述したものである。本報告書では、3ラウンド目の候補となった15のアルゴリズムそれぞれを要約し、標準化に選定されたものと、4ラウンド目の分析で引き続き評価されるものを特定している。標準化される公開鍵暗号化および鍵確立アルゴリズムは、CRYSTALS-KYBERです。電子署名はCRYSTALS-Dilithium、FALCON、SPHINCS+が標準化される予定である。複数の署名アルゴリズムが選択されているが、NISTはCRYSTALS-Dilithiumを実装すべき主要なアルゴリズムとして推奨している。さらに、代替鍵確立候補アルゴリズムのうち4つが第4ラウンドの評価に進むことになった。BIKE、Classic McEliece、HQC、およびSIKEである。これらの候補は、将来の標準化に向けてまだ検討されている。NISTはまた、署名のポートフォリオを増強し多様化するために、公開鍵電子署名アルゴリズムの新たな提案募集を行う予定である。

 

・[PDF]  NISTIR 8413

20221002-62234

 

変更履歴、、、

E. Change Log E. 変更履歴
The errata update of 09-26-2022 incorporated the following changes: 2022年9月26日の正誤表では、以下の変更を行った。
• In Section 3.2.3, we changed the paragraph ・ セクション 3.2.3 において、以下の段落を変更した。
Miccancio [149] introduced a ring-based analogue of Ajtai’s SIS problem in 2002. A ring-based analogue of LWE (and an associated publickey encryption scheme) was introduced by Lyubashevsky, Peikert, and Regev [152] in 2010. Further, an algebraically-structured (and in particular, module-based) formulation of SIS/LWE-type problems – which can be syntactically viewed as interpolating between the original integer-based presentation and the later polynomial-ring-based presentations – was first introduced by Brakerski, Gentry, and Vaikuntanathan [153] in 2011 under the name General Learning With Errors. Miccancio [149]は2002年にAjtaiのSIS問題のリングベースのアナログを紹介した。また、2010年にLyubashevsky, Peikert, and Regev [152]によってLWE(と関連する公開鍵暗号化方式)のリングベースのアナログが発表された。さらに、SIS/LWE型問題の代数的構造化(特にモジュールベース)定式化-これは、構文的には、元の整数ベースの提示と後の多項式リングベースの提示の間を補間すると見ることができる-が、2011年にBrakerski、Gentry、Vaikuntanathan [153] によってGeneral Learning With Errorsという名称で初めて導入された。
to 変更後
Miccancio [149] introduced a ring-based analogue of Ajtai’s SIS problem in 2002. A search variant of ring-based LWE (and an associated publickey encryption scheme, relying on the Goldreich-Levin hardcore function [150]) was introduced by Stehle, Steinfeld, Tanaka, and Xagawa [151] in 2009. A decisional variant of Ring-LWE with associated public-key encryption scheme (and an associated search-to-decision reduction) was introduced by Lyubashevsky, Peikert, and Regev [152] in 2010. Further, an algebraically-structured (and in particular, module-based) formulation of SIS/LWE-type problems – which can be syntactically viewed as interpolating between the original integer-based presentation and the later polynomial-ring-based presentations – was first introduced by Brakerski, Gentry, and Vaikuntanathan [153] in 2011 under the name General Learning With Errors. Miccancio [149]は2002年にAjtaiのSIS問題のリングベースのアナログを紹介した。リングベースLWEの探索変種(および、ゴールドライヒ・レビンのハードコア関数に依存する関連公開鍵暗号化方式[150])は、2009年にStehle, Steinfeld, Tanaka, and Xagawa [151] によって紹介されました。2010年には、Lyubashevsky, Peikert, and Regev [152]によって、公開鍵暗号化方式を含むRing-LWEの決定版(および探索から決定への削減)が発表されました。さらに、SIS/LWEタイプの問題の代数的構造化(特にモジュールベース)の定式化は、構文的には元の整数ベースの表現と後の多項式リングベースの表現の間を補間すると見ることができ、2011年にBrakerski、Gentry、Vaikuntanathan [153] によって General Learning With Errors という名前で初めて導入された。
The change was made because NIST inadvertently omitted an important reference when discussing the history of lattice-based cryptography. この変更は、NISTが格子暗号の歴史を論じる際に、重要な文献を不注意により省略してしまったために行われたものである。
• References [150] and [151] were added as a result of the amended text. All subsequent references were re-numbered. ・ 参考文献[150]と[151]は、修正されたテキストの結果として追加された。それ以降の文献はすべて番号が変更された。

 


まるちゃんの情報セキュリティ気まぐれ日記

前回発表時...

・2022.07.07 NISTIR 8413 NIST耐量子暗号標準化プロセス第3ラウンドの現状報告

 

post-quantum cryptographic関係

・2022.05.05 米国 国家量子推進諮問委員会の強化に関する大統領令

・2022.03.05 NATO サイバーセキュリティセンター 量子コンピュータの攻撃に耐えられるセキュアネットワークの実験に成功

・2021.12.20 ドイツ BSI 量子セキュア暗号の現状に関するガイドライン

・2021.10.26 Cloud Security Alliance 量子後の世界への実践的な備え at 2021.10.19

・2021.10.06 米国 DHS CISA 量子コンピューティングの進展に伴うセキュリティリスクを軽減するためのガイダンス

・2021.05.21 NIST White Paper ドラフト データ格付の実践:データ中心のセキュリティ管理の促進

・2021.04.29 NIST White Paper ポスト量子暗号への備え:ポスト量子暗号アルゴリズムの採用と使用に関連する課題の調査

・2021.02.10 ENISA 暗号に関する2つの報告書 「ポスト量子暗号:現状と量子緩和」と「暗号資産:デジタル通貨と分散型台帳技術の概要」

・2020.08.26 NIST/ITLのサイバーセキュリティプログラム年次報告書2019

 

|

« 国防総省 監察官室 国防総省内部関係者脅威管理・分析センターへの国防総省構成機関の内部関係者の脅威報告に関する監査 | Main | NIST SP 800-220 2021年度サイバーセキュリティ・プライバシー年次報告書 (2022.09.26) »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« 国防総省 監察官室 国防総省内部関係者脅威管理・分析センターへの国防総省構成機関の内部関係者の脅威報告に関する監査 | Main | NIST SP 800-220 2021年度サイバーセキュリティ・プライバシー年次報告書 (2022.09.26) »