« 英国 会計検査院 不確実の管理:不確実な環境下で意思決定者が問うべき質問 | Main | 警察庁 サイバー警察局便りVol.14「ログ、保存していますか?」 »

2023.08.25

米国 NIST パブコメ FIPS 203 モジュール・ラティス・ベースの鍵カプセル化メカニズム標準, FIPS 204 モジュール-格子ベース電子署名標準, FIPS 205 ステートレス・ハッシュベース・デジタル署名標準

こんにちは、丸山満彦です。

NISTが、次についての初期ドラフトを公表し、意見募集をしていますね。。。

  • FIPS 203 モジュール・ラティス・ベースの鍵カプセル化メカニズム標準
  • FIPS 204 モジュール-格子ベース電子署名標準
  • FIPS 205 ステートレス・ハッシュベース・デジタル署名標準

 

NIST - ITL

・2023.08.24 Comments Requested on Three Draft FIPS for Post-Quantum Cryptography

 

NIST requests comments on the initial public drafts of three Federal Information Processing Standards (FIPS): NISTは、3つの連邦情報処理標準(FIPS)の初期公開ドラフトに対する意見を要求する:
FIPS 203, Module-Lattice-Based Key-Encapsulation Mechanism Standard FIPS 203、モジュール-格子ベースの鍵カプセル化機構標準
FIPS 204, Module-Lattice-Based Digital Signature Standard FIPS 204、モジュール-格子ベースの電子署名標準
FIPS 205, Stateless Hash-Based Digital Signature Standard FIPS 205、ステートレスハッシュベースデジタル署名標準
These proposed standards specify key establishment and digital signature schemes that are designed to resist future attacks by quantum computers, which threaten the security of current standards. The three algorithms specified in these standards are each derived from different submissions to the NIST Post-Quantum Cryptography Standardization Project.  これらの標準規格は、量子コンピュータによる将来的な攻撃に耐えるように設計されており、現在の標準規格の安全性を脅かすものである。これらの標準に規定されている3つのアルゴリズムは、それぞれNISTポスト量子暗号標準化プロジェクトに提出された異なるアルゴリズムから派生したものである。 
The public comment period for these three drafts is open through November 22, 2023. See the publication details (linked above) to download the drafts and for information on submitting comments. これら3つのドラフトに対するパブリックコメント期間は、2023年11月22日までとなっている。 ドラフトをダウンロードし、コメントを提出するための情報については、出版物の詳細(上記リンク)を参照のこと。
*** ***
Draft FIPS 203 specifies a cryptographic scheme called the Module-Lattice-Based Key-Encapsulation Mechanism Standard which is derived from the CRYSTALS-KYBER submission. A key encapsulation mechanism (KEM) is a particular type of key establishment scheme that can be used to establish a shared secret key between two parties communicating over a public channel. Current NIST-approved key establishment schemes are specified in NIST Special Publication (SP) 800-56A, Recommendation for Pair-Wise Key-Establishment Schemes Using Discrete Logarithm-Based Cryptography, and SP 800-56B, Recommendation for Pair-Wise Key Establishment Schemes Using Integer Factorization Cryptography.  ドラフトFIPS 203は、CRYSTALS-KYBERから派生したModule-Lattice-Based Key-Encapsulation Mechanism Standardと呼ばれる暗号方式を規定している。鍵カプセル化機構(KEM)は、特定のタイプの鍵確立スキームであり、公開チャネル上でコミュニ ケーションを行う2つの当事者間で共有秘密鍵を確立するために使用できる。現在NISTが承認している鍵確立方式は、NIST特別刊行物(SP)800-56A「離散対数ベース暗号を使用する ペアワイズ鍵確立方式の推奨」およびSP800-56B「整数化暗号を使用するペアワイズ鍵確立方式の推奨」に規定されている。 
The drafts of FIPS 204 and 205 each specify digital signature schemes, which are used to detect unauthorized modifications to data and to authenticate the identity of the signatory. FIPS 204 specifies the Module-Lattice-Based Digital Signature Standard, which is derived from CRYSTALS-Dilithium submission. FIPS 205 specifies the Stateless Hash-Based Digital Signature Standard derived from the SPHINCS+ submission. Current NIST-approved digital signature schemes are specified in FIPS 186-5, Digital Signature Standard, and SP 800-208, Recommendation for Stateful Hash-based Signature Schemes. NIST is also developing a FIPS that specifies a digital signature algorithm derived from FALCON as an additional alternative to these standards. FIPS 204 および 205 のドラフトは、それぞれデジタル署名方式を規定している。デジタル署名方式は、 データに対する不正な変更を検知し、署名者の本人認証を行うために使用される。FIPS 204 は、CRYSTALS-Dilithium Submission から派生した Module-Lattice-Based Digital Signature Standard を規定している。FIPS 205 は、SPHINCS+ から派生したステートレスハッシュベースデジタル署名標準を規定している。現在NISTが承認しているデジタル署名方式は、FIPS 186-5「デジタル署名標準」とSP 800-208「ステートフルハッシュベース署名方式の推奨」で規定されている。NISTは、これらの標準に代わるものとして、FALCONから派生したデジタル署名アルゴ リズムを規定するFIPSも開発している。

 

 

Announcement 発表
NIST requests comments on three draft Federal Information Processing Standards (FIPS): NIST は、3 つの連邦情報処理標準(FIPS)ドラフトに対する意見を要求する:
FIPS 203, Module-Lattice-Based Key-Encapsulation Mechanism Standard ・FIPS 203 モジュール-格子ベースの鍵カプセル化機構標準
FIPS 204, Module-Lattice-Based Digital Signature Standard  ・FIPS 204 モジュール-格子ベースのデジタル署名標準 
FIPS 205, Stateless Hash-Based Digital Signature Standard ・FIPS 205 ステートレスハッシュベースデジタル署名標準
These proposed standards specify key establishment and digital signature schemes that are designed to resist future attacks by quantum computers, which threaten the security of current standards. The three algorithms specified in these standards are each derived from different submissions to the NIST Post-Quantum Cryptography Standardization Project. これらの標準規格は、量子コンピュータによる将来的な攻撃に耐えるように設計されており、現在の標準規格の安全性を脅かすものである。これらの標準に規定された3つのアルゴリズムは、それぞれNISTポスト量子暗号標準化プロジェクトに提出された異なるアルゴリズムから派生したものである。

 

FIPS 203

・2023.08.24 FIPS 203 (Initial Public Draft) Module-Lattice-Based Key-Encapsulation Mechanism Standard

Note to Reviewers 査読者への注記
This draft FIPS specifies a key encapsulation mechanism (KEM) called ML-KEM. A KEM is a particular type of key establishment scheme. While NIST has previously published standards for key establishment schemes (see SP-800-56A and SP-800-56B), this will be the first NIST standard for key establishment using a KEM. As a result, NIST will specify both the particulars of the ML-KEM scheme and the general properties of KEMs in FIPS 203 and SP 800-227, respectively. このドラフトFIPSは、ML-KEMと呼ばれる鍵カプセル化機構(KEM)を規定する。KEMは、特定のタイプの鍵確立スキームである。NISTはこれまでにも鍵確立方式に関する標準を公表している(SP-800-56AおよびSP-800-56Bを参照)が、 KEMを使用した鍵確立に関するNIST標準はこれが初めてとなる。その結果、NISTは、FIPS 203とSP 800-227において、それぞれML-KEMスキームの特殊性と KEMの一般的な特性の両方を規定することになる。
The scope of FIPS 203 (this document) is limited to specifying only the ML-KEM algorithms (for key generation, encapsulation, and decapsulation) and the associated ML-KEM parameter sets. It aims to provide sufficient information for implementing ML-KEM in a manner that can pass validation through the Cryptographic Module Validation Program (CMVP). FIPS 203(本文書)の範囲は、ML-KEM アルゴリズム(鍵生成、カプセル化、カプセル化解除)および関連する ML-KEM パラメータセットのみを規定することに限定される。この文書は、暗号モジュール検証プログラム(CMVP)による検証に合格できる方法で ML-KEM を実装するための十分な情報を提供することを目的としている。
SP 800-227 is forthcoming and will discuss the general properties of KEMs in detail. This will include basic definitions, security properties, and requirements for the use of KEMs in secure applications. These topics will not be discussed in detail in the FIPS 203 draft. NIST welcomes comments from reviewers regarding the planned content of SP 800-227. SP 800-227 は近日中に発表される予定で、KEM の一般的な特性について詳細に論じる予定である。これには、基本的な定義、セキュリティ特性、および安全なアプリケーションにおける KEM の使用に関する要件が含まれる。これらのトピックは、FIPS 203 ドラフトでは詳述されない。NIST は、SP 800-227 の予定内容について、査読者からのコメントを歓迎する。
Abstract 概要
A key-encapsulation mechanism (or KEM) is a set of algorithms that, under certain conditions, can be used by two parties to establish a shared secret key over a public channel. A shared secret key that is securely established using a KEM can then be used with symmetric-key cryptographic algorithms to perform basic tasks in secure communications, such as encryption and authentication. 鍵カプセル化メカニズム(または KEM)は、特定の条件下で、2 つの当事者が公開チャネルを介し て共有秘密鍵を確立するために使用できる一連のアルゴリズムである。KEMを使用して安全に確立された共有秘密鍵は、対称鍵暗号アルゴリズムと併用することで、暗号化や本人認証など、安全なコミュニケーションにおける基本的なタスクを実行することができる。
This standard specifes a key-encapsulation mechanism called ML-KEM. The security of ML-KEM is related to the computational diffculty of the so-called Module Learning with Errors problem. At present, ML-KEM is believed to be secure even against adversaries who possess a quantum computer. この標準は、ML-KEMと呼ばれる鍵カプセル化メカニズムを規定している。ML-KEMの安全性は、いわゆるエラー付きモジュール学習問題の計算難易度に関係している。現在のところ、ML-KEMは量子コンピュータを持つ敵に対しても安全であると考えられている。
This standard specifes three parameter sets for ML-KEM. In order of increasing security strength (and decreasing performance), these parameter sets are ML-KEM-512, ML-KEM-768, and ML-KEM-1024. この標準では、ML-KEMのパラメータを3つ規定している。セキュリティ強度が高い(性能が低い)順に、ML-KEM-512、ML-KEM-768、ML-KEM-1024 である。

 

・[PDF] https://doi.org/10.6028/NIST.FIPS.203.ipd

20230825-113704

 

 

FIPS 204

・2023.08.24 FIPS 204 (Initial Public Draft) Module-Lattice-Based Digital Signature Standard</>

Abstract< 概要
Digital signatures are used to detect unauthorized modifications to data and to authenticate the identity of the signatory. In addition, the recipient of signed data can use a digital signature as evidence in demonstrating to a third party that the signature was, in fact, generated by the claimed signatory. This is known as non-repudiation since the signatory cannot easily repudiate the signature at a later time.  デジタル署名は、データに対する不正な変更を検知し、署名者の本人認証を行うために使用される。さらに、署名されたデータの取得者は、その署名が実際に署名者によって生成されたものであることをサードパーティに証明するための証拠としてデジタル署名を使用することができる。これは否認防止として知られており、署名者は後で簡単に署名を否認することができないからである。 
This standard specifies ML-DSA, a set of algorithms that can be used to generate and verify digital signatures. ML-DSA is believed to be secure even against adversaries in possession of a large-scale quantum computer. この標準は、デジタル署名の生成と検証に使用できる一連のアルゴリズムであるML-DSAを規定している。ML-DSAは、大規模量子コンピュータを所有する敵対者に対しても安全であると考えられている。

 

・[PDF] https://doi.org/10.6028/NIST.FIPS.204.ipd

20230825-113715

 

 

 

FIPS 205

・2023.08.24 FIPS 205 (Initial Public Draft) Stateless Hash-Based Digital Signature Standard

Abstract 概要
This standard specifies the stateless hash-based digital signature algorithm (SLH-DSA). Digital signatures are used to detect unauthorized modifications to data and to authenticate the identity of the signatory. In addition, the recipient of signed data can use a digital signature as evidence in demonstrating to a third party that the signature was, in fact, generated by the claimed signatory. This is known as non-repudiation since the signatory cannot easily repudiate the signature at a later time. SLH-DSA is based on SPHINCS+, which was selected for standardization as part of the NIST Post-Quantum Cryptography Standardization process. 本標準はステートレスハッシュベースのデジタル署名アルゴリズム(SLH-DSA)を規定する。デジタル署名は、データに対する不正な変更を検知し、署名者の本人認証を行うために使用される。さらに、署名されたデータの取得者は、その署名が実際に署名者によって生成されたものであることをサードパーティに証明するための証拠としてデジタル署名を使用することができる。これは否認防止と呼ばれるもので、署名者が後でその署名を簡単に否認することはできないからである。SLH-DSAはSPHINCS+に基づいており、NISTのポスト量子暗号標準化プロセスの一環として標準化に選ばれた。

 

・[PDF] https://doi.org/10.6028/NIST.FIPS.205.ipd

20230825-113722

 

|

« 英国 会計検査院 不確実の管理:不確実な環境下で意思決定者が問うべき質問 | Main | 警察庁 サイバー警察局便りVol.14「ログ、保存していますか?」 »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« 英国 会計検査院 不確実の管理:不確実な環境下で意思決定者が問うべき質問 | Main | 警察庁 サイバー警察局便りVol.14「ログ、保存していますか?」 »