米国 NIST SP 1800-38A「耐量子暗号への移行」の初期ドラフト
こんにちは、丸山満彦です。
NISTが、耐量子暗号への移行について、SP 1800-38A, Migration to Post Quantum Cryptographyの初期ドラフトを公開し、意見募集をしていますね。。。
⚫︎ NIST - ITL
・2023.04.24 NCCoE Releases Preliminary Draft NIST SP 1800-38A, Migration to Post Quantum Cryptography for Public Comment
NCCoE Releases Preliminary Draft NIST SP 1800-38A, Migration to Post Quantum Cryptography for Public Comment | NCCoE、NIST SP 1800-38A「耐量子暗号への移行」の初期ドラフトを公開し、パブリックコメントを実施 |
The National Cybersecurity Center of Excellence (NCCoE) has released a preliminary draft practice guide, NIST Special Publication (SP) 1800-38A, Migration to Post-Quantum Cryptography, for public comment. The comment period is open now through June 8, 2023. | ナショナル・サイバーセキュリティ・センター・オブ・エクセレンス(NCCoE)は、実践ガイドの一次案「NIST Special Publication (SP) 1800-38A, 耐量子暗号への移行」を公開し、パブリックコメントを求めている。コメント期間は2023年6月8日までとなっている。 |
About the Project | このプロジェクトについて |
Advances in quantum computing could compromise many of the current cryptographic algorithms being widely used to protect digital information, necessitating replacement of existing algorithms with quantum-resistant ones. Previous initiatives to update or replace installed cryptographic technologies have taken many years, so it is critical to begin planning for the replacement of hardware, software, and services that use affected algorithms now so that data and systems can be protected from future quantum computer-based attacks. | 量子コンピュータの進歩により、デジタル情報を保護するために広く使われている現在の暗号アルゴリズムの多くが危険にさらされる可能性があり、既存のアルゴリズムを量子耐性を持つものに置き換える必要がある。これまでの暗号技術の更新や置き換えには長い年月がかかっており、量子コンピュータを用いた将来の攻撃からデータやシステムを守るためには、影響を受けるアルゴリズムを使用するハードウェア、ソフトウェア、サービスの置き換え計画を今すぐ開始することが重要である。 |
NIST has been soliciting, evaluating, and standardizing quantum-resistant public-key cryptographic algorithms (web). To complement this effort, the NIST National Cybersecurity Center of Excellence (NCCoE) is engaging with industry collaborators and regulated industry sectors and the U.S. Federal Government to bring awareness to the issues involved in migrating to post-quantum algorithms and to prepare the crypto community for migration. | NISTは、量子耐性公開鍵暗号アルゴリズム (web) の募集、評価、標準化を行ってきた。この取り組みを補完するため、NIST National Cybersecurity Center of Excellence(NCCoE)は、産業界の協力者、規制産業部門、米国連邦政府と連携し、ポスト量子アルゴリズムへの移行に伴う問題への認識を高め、暗号コミュニティが移行に備えられるよう取り組んでいる。 |
As the project progresses, this preliminary draft will be updated, and additional volumes will also be released for comment. | プロジェクトの進行に伴い、この一次的なドラフトは更新され、コメントのために追加のボリュームもリリースされる予定である。 |
・[PDF] NIST SP 1800-38A iprd
Executive Summary | エグゼクティブサマリー |
Advances in quantum computing could compromise many of the current cryptographic algorithms being widely used to protect digital information, necessitating replacement of existing algorithms with quantum-resistant ones. Previous initiatives to update or replace installed cryptographic technologies have taken many years, so it is critical to begin planning for the replacement of hardware, software, and services that use affected algorithms now so that data and systems can be protected from future quantum computer-based attacks. | 量子コンピュータの進歩により、デジタル情報を保護するために広く使われている現在の暗号アルゴリズムの多くが危険にさらされる可能性があり、既存のアルゴリズムを量子耐性を持つものに置き換える必要がある。これまでの暗号技術の更新や置き換えには長い年月がかかっており、量子コンピュータを用いた将来の攻撃からデータやシステムを守るためには、影響を受けるアルゴリズムを使用するハードウェア、ソフトウェア、サービスの置き換え計画を今すぐ開始することが重要である。 |
NIST has been soliciting, evaluating, and standardizing quantum-resistant public-key cryptographic algorithms (web). To complement this effort, the NIST National Cybersecurity Center of Excellence (NCCoE) is engaging with industry collaborators and regulated industry sectors and the U.S. Federal Government to bring awareness to the issues involved in migrating to post-quantum algorithms and to prepare the crypto community for migration. | NISTは、量子耐性公開鍵暗号アルゴリズム(web)の募集、評価、標準化を行ってきた。この取り組みを補完するため、NIST National Cybersecurity Center of Excellence(NCCoE)は、産業界の協力者、規制対象産業部門、米国連邦政府と連携し、ポスト量子アルゴリズムへの移行に伴う問題への認識を高め、暗号コミュニティが移行に備えられるよう取り組んでいる。 |
As the project progresses, this preliminary draft will be updated, and additional volumes will also be released for comment. | プロジェクトの進行に伴い、この予備的なドラフトは更新され、コメントのための追加ボリュームもリリースされる予定である。 |
CHALLENGE | 課題 |
Many of the cryptographic products, protocols, and services used today, in particular those using publickey algorithms like Rivest-Shamir-Adleman algorithm (RSA), Elliptic Curve Diffie Hellman (ECDH), and Elliptic Curve Digital Signature Algorithm (ECDSA), need to be updated, replaced, or significantly altered to use quantum-resistant algorithms. Many public-key algorithms and the protocols that use them will be vulnerable to attacks. A majority of today’s information and communication technology systems are not designed to support rapid adaptations of new cryptographic algorithms without making significant changes to the systems’ components. | 現在使われている暗号製品、プロトコル、サービスの多く、特にRSA(Rivest-Shamir-Adleman algorithm)、ECDH(Elliptic Curve Diffie Hellman)、ECDSA(Elliptic Curve Digital Signature Algorithm)などの公開鍵アルゴリズムを使ったものは、量子耐性アルゴリズムを使ったものに更新、置き換え、または大幅に変更する必要がある。多くの公開鍵アルゴリズムとそれを使用するプロトコルは、攻撃に対して脆弱になる。現在の情報通信技術システムの大部分は、システムのコンポーネントを大幅に変更することなく、新しい暗号アルゴリズムに迅速に対応できるように設計されていない。 |
Furthermore, organizations are often unaware of the breadth and scope of application and functional dependencies on public-key cryptography within their products, services, and operational environments. As a result, an organization may not have complete visibility into and a full inventory of the use of cryptography across their organization. Having a complete inventory of key partners (Software as a Service, software vendors, etc.), where cryptography is being used (on-premises, over public internet, etc.) and what data is associated with those relationships will be instrumental to understand how to prioritize migration. | さらに、組織は、自社の製品、サービス、運用環境における公開鍵暗号の適用範囲や機能依存の広さについて知らないことが多い。その結果、組織は、組織全体における暗号の使用状況を完全に把握することができず、完全なインベントリーを持つことができない場合がある。主要なパートナー(SaaS、ソフトウェアベンダーなど)、暗号が使用されている場所(オンプレミス、公衆インターネットなど)、それらの関係に関連するデータを完全に把握することは、移行を優先する方法を理解するために重要である。 |
The new algorithms will likely not be drop-in replacements for the quantum-vulnerable algorithms. They may not have the same performance or reliability characteristics due to differences in key size, signature size, error handling, number of execution steps required to perform the algorithm, key establishment process complexity, etc. Maintaining connectivity and interoperability among organizations and organizational elements during the transition from quantum-vulnerable algorithms to quantumresistant algorithms will require careful planning. Furthermore, an organization may not have complete control over its cryptographic mechanisms and processes so that they can make accurate alterations to them without involving intense manual effort. | 新しいアルゴリズムは、量子脆弱性アルゴリズムの代替品にはならないだろう。鍵のサイズ、署名のサイズ、エラー処理、アルゴリズムの実行に必要な実行ステップ数、鍵の確立プロセスの複雑さなどの違いにより、同じ性能や信頼性を持つとは限りません。量子脆弱性アルゴリズムから量子耐性アルゴリズムへの移行中に、組織や組織要素間の接続性や相互運用性を維持するためには、慎重な計画が必要となる。さらに、組織は暗号の仕組みやプロセスを完全に制御することができないため、手作業による多大な労力を要することなく、正確な変更を行うことができない可能性がある。 |
OUTCOME | アウトカム |
This project will initially develop example implementations, guidance, and recommended practices. Next, the project will demonstrate these examples supporting various use case scenarios. The findings from the demonstrations will be published in this practice guide, a NIST 1800-series Special Publication that is composed of multiple volumes targeting different topics and audiences defined by workstreams. The initial workstreams are scoped to the following: | このプロジェクトでは、まず、実装例、ガイダンス、推奨事項を作成する。次に、このプロジェクトは、様々なユースケースのシナリオをサポートするこれらの例のデモンストレーションを行う予定である。実証実験から得られた知見は、NIST 1800シリーズの特別刊行物であるこの実践ガイドに掲載される予定であり、ワークストリームによって定義されたさまざまなテーマや対象者を対象とした複数の巻から構成されている。最初のワークストリームは、次のような範囲に設定されている: |
• Exploring the use of discovery tools to detect and report the presence and use of quantumvulnerable cryptography in systems and services, and the use of output from the tools to inform risk analysis for prioritizing actions to move away from quantum-vulnerable cryptography. | ・システムおよびサービスにおける量子脆弱性暗号の存在と使用を検知し報告するための検知ツールの使用,および量子脆弱性暗号からの脱却を優先するためのリスク分析へのツールの出力の利用を検討する。 |
• Identifying interoperability and performance challenges that applied cryptographers may face when implementing the first quantum-resistant algorithms NIST will standardize in 2024. Initial interoperability and performance testing will incorporate QUIC, Transport Layer Security (TLS), Secure Shell (SSH), X.509 post-quantum certificate hybrid profiles to support traditional and post-quantum algorithms, and post-quantum-related operations of next-generation Hardware Security Modules (HSMs). | ・NISTが2024年に標準化する最初の量子耐性アルゴリズムを実装する際に、応用暗号技術者が直面する可能性のある相互運用性と性能の課題を識別する。初期の相互運用性および性能テストでは、QUIC、TLS(Transport Layer Security)、SSH(Secure Shell)、従来のアルゴリズムとポスト量子アルゴリズムをサポートするX.509ポスト量子証明書ハイブリッドプロファイル、次世代ハードウェアセキュリティモジュール(HSM)のポスト量子関連運用を組み込む予定である。 |
Lessons learned from the workstreams, such as identifying gaps that exist between post-quantum algorithms and their integration into protocol implementations, will be shared with standards development organizations responsible for developing or updating standards that protect systems and related assets. Increased use of discovery tools will have the added benefit of detecting and reporting the use of cryptographic algorithms that are known vulnerable to non-quantum attacks. Further, our strategy for future phases will build iteratively to produce recommended practices for algorithm replacement, where in some cases interim hybrid implementations are necessary to maintain interoperability during migration. | ポスト量子アルゴリズムとプロトコル実装への統合の間に存在するギャップの特定など、ワークストリームから学んだ教訓は、システムや関連資産を保護する標準の開発または更新を担当する標準開発組織と共有される予定である。検知ツールの使用を増やすことで、非量子攻撃に対して脆弱であることが知られている暗号アルゴリズムの使用を検知し報告するという利点もある。さらに、将来のフェーズにおける我々の戦略は、アルゴリズムの置き換えのための推奨事項を作成するために反復的に構築するものであり、場合によっては、移行中の相互運用性を維持するために暫定的なハイブリッド実装が必要となる。 |
We invite feedback from the larger PQC community of interest to identify future workstreams that will accelerate the adoption and deployment of PQC. | PQCの導入と展開を加速させる将来のワークストリームを特定するため、より大きなPQCコミュニティからのフィードバックを募集する。 |
This preliminary practice guide can help your organization: | この予備的実践ガイドは、あなたの組織に役立つものである: |
• Identify where, and how, public-key algorithms are being used on information systems | ・公開鍵アルゴリズムが情報システムのどこで,どのように使用されているかを識別する。 |
• Mitigate enterprise risk by providing tools, guidelines, and practices that can be used by organizations in planning for replacement/update of hardware, software, and services that use quantum-vulnerable public-key algorithms | ・量子脆弱性公開鍵アルゴリズムを使用するハードウェア,ソフトウェア,サービスの交換/更新を計画する際に,組織が使用できるツール,ガイドライン,プラクティスを提供することにより,企業リスクを低減する。 |
• Develop a risk-based playbook for migration involving people, processes, and technology | ・人,プロセス,テクノロジーを含む移行について,リスクに基づいたプレイブックを作成する。 |
This preliminary practice guide can help product and service producers: | この予備的実践ガイドは、製品およびサービスの生産者に役立つものである: |
• Perform interoperability and performance testing for different classes of technology | ・異なるクラスの技術について,相互運用性と性能のテストを実施する。 |
• Strengthen cryptographic discovery tools to produce actionable reports | ・暗号解読ツールを強化し,実用的なレポートを作成する。 |
• Understand the potential impact that transitioning from quantumvulnerable algorithms could have on their products and services | ・量子脆弱性アルゴリズムからの移行が,自社の製品・サービスに与える潜在的な影響を理解する。 |
SOLUTION | 解決方法 |
The initial drafts for the Migration to Post-Quantum Cryptography project will demonstrate tools for the discovery of quantum-vulnerable algorithms in the following use case scenarios: | Migration to Post-Quantum Cryptographyプロジェクトの初期ドラフトでは、以下のユースケースシナリオにおいて、量子脆弱なアルゴリズムを発見するためのツールを実証する: |
• Vulnerable algorithms used in cryptographic code or dependencies during a continuous integration/continuous delivery development pipeline | ・継続的インテグレーション/継続的デリバリー開発パイプラインにおいて,暗号コードまたは依存関係で使用される脆弱なアルゴリズム |
• Vulnerable algorithms used in network protocols, enabling traceability to specific systems using active scanning and historical traffic captures | ・ネットワークプロトコルで使用される脆弱なアルゴリズム。アクティブスキャンや過去のトラフィックキャプチャを使用して,特定のシステムへのトレーサビリティを可能にする。 |
• Vulnerable algorithms used in cryptographic assets on end user systems and servers, to include applications and associated libraries | ・エンドユーザーシステムおよびサーバー上の暗号資産で使用される脆弱なアルゴリズム(アプリケーションおよび関連ライブラリを含む)。 |
The result will be a practical demonstration of technology and tools that can support organizations that use vulnerable public-key cryptography today in their planning of a migration roadmap using a riskbased approach. | その結果、脆弱な公開鍵暗号を現在使用している組織が、リスクベースアプローチを用いた移行ロードマップを計画する際に支援できる技術やツールを実用的に実証することになる。 |
In tandem, industry collaborators will publish results/observations/findings from the interoperability and performance workstream in the form of additional practice guide volumes, white papers, or NIST Internal Reports (IRs) to mitigate the gaps and accelerate the adoption of post-quantum algorithms into the products, protocols, and services. | 同時に、産業界の協力者は、相互運用性と性能のワークストリームから得られた結果/観察/発見を、追加のプラクティスガイドブック、ホワイトペーパー、またはNIST内部レポート(IR)の形で発表し、ギャップを緩和して、ポスト量子アルゴリズムの製品、プロトコル、サービスへの採用を加速させる。 |
The following is a list of the collaborating organizations: | 以下は、協力団体のリストである: |
Consortium Members | コンソーシアムメンバー |
Amazon Web Services, Inc. (AWS) | アマゾン ウェブ サービス株式会社(AWS) |
Cisco Systems, Inc. | シスコシステムズ株式会社 |
Crypto4A Technologies, Inc. | Crypto4A Technologies, Inc. |
CryptoNext Security | クリプトネクストセキュリティ |
Dell Technologies | デル・テクノロジーズ |
DigiCert | デジサート |
Entrust | エントラスト |
Information Security Corporation | 情報セキュリティ株式会社 |
InfoSec Global | インフォセック グローバル |
ISARA Corporation | 株式会社ISARA |
JPMorgan Chase Bank, N.A. | JPMorgan Chase Bank, N.A. |
Microsoft | マイクロソフト |
National Security Agency (NSA) | アメリカ安全保障局(NSA) |
PQShield | PQShield(ピーキューシールド |
Samsung SDS Co., Ltd. | サムスンSDS株式会社 |
SandboxAQ | サンドボックスAQ |
Thales DIS CPL USA, Inc. IBM Thales Trusted Cyber Technologies | タレス DIS CPL USA, Inc. IBMタレストラステッドサイバーテクノロジー |
VMware, Inc. | ヴイエムウェア株式会社 |
wolfSSL | ウルフSSL |
While the NCCoE is using a suite of commercial products to address this challenge, this guide does not endorse these particular products, nor does it guarantee compliance with any regulatory initiatives. Your organization's information security experts should identify the products that will best integrate with your existing tools and IT system infrastructure. Your organization can adopt this solution or one that adheres to these guidelines in whole, or you can use this guide as a starting point for tailoring and implementing parts of a solution. | NCCoEはこの課題に対処するために一連の商用製品を使用しているが、本ガイドはこれらの特定の製品を推奨するものではなく、またいかなる規制イニシアチブへの準拠も保証するものではない。組織の情報セキュリティ専門家は、既存のツールやITシステムインフラと最もよく統合できる製品を特定する必要がある。また、このガイドを出発点として、ソリューションの一部をカスタマイズして実装することもできる。 |
HOW TO USE THIS GUIDE | このガイドの使用方法 |
Depending on your role in your organization, you might use this guide in different ways: | 組織におけるあなたの役割に応じて、本ガイドをさまざまな方法で使用することができる: |
Business decision makers, including chief information security and technology officers can use this part of the guide, NIST SP 1800-38a: Executive Summary, to understand the drivers for the guide, the cybersecurity challenge we address, our approach to solving this challenge, and how the solution could benefit your organization. | 最高情報セキュリティ責任者や技術責任者などのビジネス意思決定者は、本書のこの部分、NIST SP 1800-38a: Executive Summary を使用して、本書の目的、当社が取り組むサイバーセキュリティの課題、この課題を解決する当社のアプローチ、およびそのソリューションが組織にどのような利益をもたらすかを理解することができる。 |
Future releases of this publication will include guidance to assist people in the following roles: | 本書の今後のリリースでは、以下の役割の方々を支援するためのガイダンスを掲載する予定である: |
Technology, security, and privacy program managers who are concerned with how to identify, understand, assess, and mitigate risk can use NIST SP 1800-38b: Approach, Architecture, and Security Characteristics, which describes what we built and why, including the risk analysis performed and the security/privacy control mappings. | リスクを特定、理解、評価、緩和する方法に関心のある技術、セキュリティ、およびプライバシーのプログラム管理者は、NIST SP 1800-38b を使用できる: アプローチ、アーキテクチャ、およびセキュリティの特徴では、リスク分析の実施やセキュリティ/プライバシー制御のマッピングを含め、何をなぜ構築したかを説明している。 |
IT professionals who want to implement an approach like this can make use of NIST SP 1800-38c: HowTo Guides, which provide specific product installation, configuration, and integration instructions for building the example implementation, allowing you to replicate all or parts of this project. | このようなアプローチを実施したいITプロフェッショナルは、NIST SP 1800-38cを活用することができる: このガイドでは、実装例を構築するための具体的な製品のインストール、構成、および統合の手順を提供しており、このプロジェクトのすべてまたは一部を複製することができる。 |
« Five Eyesの国々が安全なスマートシティを作るための共同ガイダンスを発表 (2023.04.20) | Main | 米国 NIST ホワイトペーパー(案) 「NIST サイバーセキュリティ・フレームワーク 2.0 コア」のディスカッションドラフト »
Comments