NIST SP 1800-38(初期ドラフト)耐量子暗号への移行: 量子安全暗号の実装と採用を検討するための準備
こんにちは、丸山満彦です。
今年の4月に耐量子暗号への移行ということで、SP1800-38のエグゼクティブサマリーの初期ドラフトが公開されていましたが、今回は、
NIST SP 1800-38B | Quantum Readiness: Cryptographic Discovery, | 量子対応: 暗号ディスカバリ |
NIST SP 1800-38C | Quantum Readiness: Testing Draft Standards for Interoperability and Performance | 量子対応: 相互運用性と性能のための標準ドラフトの検証 |
の初期ドラフトですね。。。
● NIST - ITL
NIST SP 1800-38 (Initial Preliminary Draft) Migration to Post-Quantum Cryptography: Preparation for Considering the Implementation and Adoption of Quantum Safe Cryptography | NIST SP 1800-38(初期ドラフト)耐量子暗号への移行: 量子安全暗号の実装と採用を検討するための準備 |
Announcement | 発表 |
The National Cybersecurity Center of Excellence (NCCoE) has published for comment the Preliminary Draft of Volumes B and C for NIST SP 1800-38A, Migration to Post-Quantum Cryptography. | 国立サイバーセキュリティ・センター・オブ・エクセレンス(NCCoE)は、NIST SP 1800-38A「耐量子暗号への移行」のB巻とC巻の初期ドラフトを公開し、コメントを求めている。 |
The public comment period for this draft is open through February 20, 2024. | このドラフトのパブリックコメント期間は2024年2月20日までである。 |
NIST SP 1800-38B, Quantum Readiness: Cryptographic Discovery, is a preliminary draft offering (1) a functional test plan that exercises the cryptographic discovery tools to determine baseline capabilities ; (2) a use case scenario to provide context and scope our demonstration; (3) an examination of the threats addressed in this demonstration; (4) a multifaceted approach to start the discovery process that most organizations can start today; and (5) a high-level architecture based on our use case that integrates contributed discovery tools in our lab. | NIST SP 1800-38B、量子対応: 暗号ディスカバリは、(1)暗号ディスカバリツールを演習してベースライン機能を決定する機能テスト計画、(2)コンテクストを提供し、実証の範囲を示すユースケースシナリオ、(3)本実証で扱う脅威の検討、(4)ほとんどの組織が今日から開始できるディスカバリプロセスを開始するための多面的アプローチ、(5)ユースケースに基づき、ラボに貢献したディスカバリツールを統合するハイレベルアーキテクチャを提供する初期ドラフトである。 |
NIST SP 1800-38C, Quantum Readiness: Testing Draft Standards for Interoperability and Performance, is a preliminary draft offering (1) identification of compatibility issues between quantum ready algorithms, (2) resolution of compatibility issues in a controlled, non-production environment, and (3) reduction of time spent by individual organizations performing similar interoperability testing for their own PQC migration efforts. | NIST SP 1800-38C、量子対応: 相互運用性と性能のための標準ドラフトの検証は、(1)量子レディーアルゴリズム間の互換性問題の特定、(2)管理された非生産環境における互換性問題の解決、(3)各組織がPQC移行の取り組みのために同様の相互運用性テストを実施する際の時間短縮、を提供する初期ドラフトである。 |
As the project progresses, this preliminary draft will be updated, and additional volumes will also be released for comment. | プロジェクトの進捗に伴い、この初期ドラフトは更新され、またコメント募集のために追加版が公開される予定である。 |
・[PDF] NIST SP 1800-38B Quantum Readiness: Cryptographic Discovery
目次...
1 Summary | 1 概要 |
1.1 Challenge | 1.1 課題 |
1.2 Outcomes | 1.2 成果 |
1.3 Preparing for the New Post-Quantum Standards | 1.3 耐量子標準への準備 |
1.3.1 Public-Key Cryptographic Technologies | 1.3.1 公開鍵暗号技術 |
1.4 Demonstration Activity | 1.4 デモ活動 |
2 How to Use This Guide | 2 このガイドの使い方 |
3 Approach: The Migration to Post-Quantum Cryptography Project’s Contribution to Quantum Readiness | 3 アプローチ 耐量子暗号への移行プロジェクトが量子準備に貢献する |
3.1 Audience | 3.1 対象者 |
3.2 Scope | 3.2 適用範囲 |
3.2.1 Example Discovery Scenario for a Medium-Sized Business | 3.2.1 中規模ビジネスにおける発見シナリオ例 |
3.2.2 Project Execution of Example Scenario in Our Lab | 3.2.2 我々の研究室におけるシナリオ例のプロジェクト実行 |
3.2.3 Vulnerable Cryptographic Algorithms | 3.2.3 脆弱性暗号アルゴリズム |
3.3 Terminology | 3.3 専門用語 |
3.4 Risk Assessment | 3.4 リスクアセスメント |
3.4.1 Threats to Classical Cryptography | 3.4.1 古典暗号に対する脅威 |
3.4.2 Vulnerabilities | 3.4.2 脆弱性 |
3.4.3 Survey of Risk Methodologies | 3.4.3 リスク手法の調査 |
4 Architecture | 4 アーキテクチャ |
4.1 Architecture Description | 4.1 アーキテクチャの説明 |
4.1.1 Protecting the Code Development Pipeline | 4.1.1 コード開発パイプラインの防御 |
4.1.2 Operational Systems and Applications | 4.1.2 運用システムとアプリケーション |
4.1.3 Transport Protocols and Network Services | 4.1.3 トランスポートプロトコルとネットワークサービス |
4.1.4 Common Output Elements for Identifying Vulnerable Systems | 4.1.4 脆弱性システムを識別するための共通出力要素 |
5 Technologies | 5 技術 |
5.1 Consortium Members | 5.1 コンソーシアムのメンバー |
5.1.1 Cisco | 5.1.1 シスコ |
5.1.2 IBM | 5.1.2 IBM |
5.1.3 Infosec Global (ISG) | 5.1.3 インフォセック・グローバル(ISG) |
5.1.4 ISARA Corporation | 5.1.4 株式会社アイサラ |
5.1.5 Keyfactor | 5.1.5 キーファクター |
5.1.6 Microsoft | 5.1.6 マイクロソフト |
5.1.7 SafeLogic | 5.1.7 セーフロジック |
5.1.8 Samsung SDS | 5.1.8 サムスンSDS |
5.1.9 SandboxAQ | 5.1.9 SandboxAQ |
5.1.10 wolfSSL | 5.1.10 wolfSSL |
5.2 Products and Technologies | 5.2 製品と技術 |
6 Future Project Considerations | 6 今後のプロジェクトに関する考察 |
Appendix A List of Acronyms | 附属書A 頭字語リスト |
Appendix B References | 附属書B 参考文献 |
Appendix C Discovery Platform Lab Functional Demonstration Plan | 附属書C Discovery Platform Lab機能実証計画書 |
Appendix D IBM Z16 Remote Discovery Platform Functional Demonstration Plan | 附属書D IBM Z16リモート・ディスカバリー・プラットフォーム機能実証計画書 |
・[PDF] NIST SP 1800-38C Quantum Readiness: Testing Draft Standards for Interoperability and Performance
目次...
1 Introduction | 1 序文 |
2 Project Scope | 2 プロジェクトの範囲 |
3 Testing Scope | 3 検証範囲 |
3.1 Selected Post-Quantum Algorithms | 3.1 耐量子アルゴリズムの選択 |
3.2 Protocols, Standards, and Use-Cases | 3.2 プロトコル、標準、ユースケース |
3.3 Out of Scope | 3.3 適用範囲外 |
4 Collaborators and Their Contributions | 4 協力者とその貢献 |
5 Secure Shell (SSH) | 5 セキュア・シェル(SSH) |
5.1 Interoperability and Performance Discussion | 5.1 相互運用性と性能に関する議論 |
5.2 Interoperability Testing | 5.2 相互運用性検証 |
5.2.1 PQC Hybrid Key Exchange Test Profile | 5.2.1 PQC ハイブリッド鍵交換検証・プロファイル |
5.2.2 PQC Hybrid Key Exchange and Authentication Test Profiles | 5.2.2 PQC ハイブリッド鍵交換および本人認証検証・プロファイル |
5.3 Performance Testing | 5.3 性能検証 |
5.4 Lessons Learned | 5.4 教訓 |
6 Transport Layer Security (TLS) | 6 トランスポート層セキュリティ(TLS) |
6.1 Interoperability and Performance Discussion | 6.1 相互運用性と性能に関する議論 |
6.2 Interoperability Testing | 6.2 相互運用性検証 |
6.2.1 PQC Hybrid Key Exchange Test Profile | 6.2.1 PQC ハイブリッド鍵交換検証プロファイル |
6.2.2 PQC Hybrid Key Exchange and Authentication Test Profile | 6.2.2 PQC ハイブリッド鍵交換および本人認証検証プロファイル |
6.3 Performance Testing | 6.3 性能検証 |
6.3.1 OQS-OpenSSL | 6.3.1 OQS-OpenSSL |
6.3.2 Samsung SDS PQC-TLS (s-pqc-tls) | 6.3.2 Samsung SDS PQC-TLS (s-pqc-tls) |
6.3.3 AWS s2n-tls | 6.3.3 AWS s2n-tls |
6.4 Lessons Learned | 6.4 教訓 |
7 QUIC | 7 QUIC |
7.1 Interoperability and Performance Discussion | 7.1 相互運用性と性能に関する議論 |
7.2 Interoperability Testing | 7.2 相互運用性検証 |
7.2.1 PQC Hybrid Key Exchange Test Profile | 7.2.1 PQCハイブリッド鍵交換検証プロファイル |
7.2.2 PQC Hybrid Key Exchange and Authentication Test Profiles | 7.2.2 PQC ハイブリッド鍵交換および本人認証検証・プロファイル |
7.3 Performance Testing | 7.3 性能検証 |
7.4 Lessons Learned | 7.4 教訓 |
8 X.509 | 8 X.509 |
8.1 Interoperability and Performance Discussion | 8.1 相互運用性と性能に関する議論 |
8.1.1 Introduction | 8.1.1 序文 |
8.1.2 X.509 Certificate Formats | 8.1.2 X.509 証明書フォーマット |
8.2 Interoperability Testing | 8.2 相互運用性検証 |
8.2.1 Testing Procedure | 8.2.1 検証手順 |
8.2.2 Test Profiles | 8.2.2 検証プロファイル |
8.2.3 Test Results | 8.2.3 検証結果 |
8.3 Performance Testing | 8.3 性能検証 |
8.4 Lessons Learned | 8.4 教訓 |
9 Hardware Security Modules (HSMs) | 9 ハードウェア・セキュリティ・モジュール(HSM) |
9.1 Discussion about Interoperability and Performance | 9.1 相互運用性と性能に関する議論 |
9.1.1 OID Usage | 9.1.1 OIDの使用 |
9.1.2 Algorithm Versions Tested | 9.1.2 検証されたアルゴリズム・バージョン |
9.2 Interoperability Test Results | 9.2 相互運用性検証の結果 |
9.2.1 Basic Capabilities | 9.2.1 基本能力 |
9.2.2 PQC Key Generation, Export, and Import | 9.2.2 PQC 鍵の生成、エクスポート、およびインポート |
9.2.3 PQC Signature Generation and Verification | 9.2.3 PQC 署名生成および検証 |
9.2.4 PQC Key Encapsulation and Decapsulation | 9.2.4 PQC 鍵のカプセル化とカプセル解除 |
9.3 Summary of Results | 9.3 結果のまとめ |
10 Overall Status and Themes | 10 全体的な状況とテーマ |
Appendix A List of Acronyms | 附属書A 略語一覧 |
Appendix B References | 附属書B 参考文献 |
Appendix C Hash and Sign Analysis | 附属書C ハッシュと符号の分析 |
C.1 Introduction of the Digest-then-Sign Dilemma | C.1 ダイジェストと符号のジレンマの序文 |
C.1.1 Terminology | C.1.1 用語 |
C.2 Performance for PQC Signatures | C.2 PQC署名の性能 |
C.3 The EdDSA Precedent | C.3 EdDSAの前例 |
C.4 The PKCS#11 Challenge | C.4 PKCS#11の課題 |
C.5 Options for Standardization | C.5 標準化の選択肢 |
C.5.1 No-digest Before Signing | C.5.1 署名前のダイジェストなし |
C.5.2 Digest-then-sign | C.5.2 ダイジェストしてから署名する |
C.6 Conclusion | C.6 結論 |
Appendix D Hash then Sign Previous Discussions | 附属書D ハッシュしてから署名 これまでの議論 |
D.1 Internet Research Task Force (IRTF) Crypto Forum Research Group (CFRG) | D.1 インターネット研究タスクフォース(IRTF) 暗号フォーラム研究グループ(CFRG) |
D.2 IETF LAMPS (Limited Additional Mechanisms for PKIX and SMIME) Working Group (LAMPS WG) | D.2 IETF LAMPS(Limited Additional Mechanisms for PKIX and SMIME)作業グループ(LAMPS WG) |
D.3 NIST PQC Forum | D.3 NIST PQCフォーラム |
D.4 Liboqs and OpenSSL 1.1.1 Signature Performance Platform Details | D.4 LiboqsとOpenSSL 1.1.1署名性能プラットフォームの詳細 |
D.5 Security Issues when Externalizing the Internal Digest | D.5 内部ダイジェストを外部化する際のセキュリティ問題 |
● まるちゃんの情報セキュリティ気まぐれ日記
・2023.08.22 米国 CISA NSA NIST 量子対応:耐量子暗号への移行
・2023.04.26 米国 NIST SP 1800-38A「耐量子暗号への移行」の初期ドラフト
Comments