« 米国 FTC ブログ 機能停止を回避し、広範囲にわたるシステム障害 | Main | FIRSTサービスフレームワークに基づくチームの種類 (2024.07) »

2024.08.14

米国 NIST 耐量子暗号化標準の最初の3つ (FIPS 203, 204, 205) を確定

こんにちは、丸山満彦です。

NISTが、量子暗号化標準の最初の3つ (FIPS 203, 204, 205) を確定し、発表していますね...量子コンピュータがさらに発展し、現在の暗号アルゴリズムによる暗号が、量子コンピュータで解けるようになってしまうと、暗号により支えられているさまざまな制度が崩壊するので、それは避けないといけないですよね...

現在実装されている暗号アルゴリズムを新しいものに無理なく変えていくにはそれなりの時間もかかるということで、いまから耐量子暗号については、標準化をしておくのが重要ですよね...ということで、米国はそれなりにパワーがありますよね...

 

FIPS 203 Module-Lattice-Based Key-Encapsulation Mechanism Standard FIPS 203 モジュール格子基盤・鍵カプセル化メカニズム標準
FIPS 204 Module-Lattice-Based Digital Signature Standard FIPS 204 モジュール格子基盤・デジタル署名標準
FIPS 205 Stateless Hash-Based Digital Signature Standard FIPS 205 ステートレスバッシュ基盤・デジタル署名標準

 

 

NIST - ITL

・2024.08.13 NIST Releases First 3 Finalized Post-Quantum Encryption Standards

NIST Releases First 3 Finalized Post-Quantum Encryption Standards NIST、耐量子暗号化標準の最初の3つを確定
・NIST has released a final set of encryption tools designed to withstand the attack of a quantum computer. ・NISTは、量子コンピューターの攻撃に耐えるよう設計された暗号化ツールの最終セットをリリースした。
・These post-quantum encryption standards secure a wide range of electronic information, from confidential email messages to e-commerce transactions that propel the modern economy. ・これらの耐量子暗号化標準は、機密性の高い電子メールから現代経済を牽引する電子商取引まで、幅広い電子情報を保護する。
・NIST is encouraging computer system administrators to begin transitioning to the new standards as soon as possible. ・NISTは、コンピュータシステム管理者に対して、できるだけ早く新しい標準への移行を開始するよう促している。
GAITHERSBURG, Md. — The U.S. Department of Commerce’s National Institute of Standards and Technology (NIST) has finalized its principal set of encryption algorithms designed to withstand cyberattacks from a quantum computer メリーランド州ゲイザースバーグ発 — 米商務省国立標準技術研究所(NIST)は、量子コンピュータによるサイバー攻撃に耐えることを目的とした暗号化アルゴリズムの主要なセットを確定した。
Researchers around the world are racing to build quantum computers that would operate in radically different ways from ordinary computers and could break the current encryption that provides security and privacy for just about everything we do online. The algorithms announced today are specified in the first completed standards from NIST’s post-quantum cryptography (PQC) standardization project, and are ready for immediate use. 世界中の研究者が、通常のコンピュータとは根本的に異なる方法で動作し、オンラインで行うほぼすべての行為のセキュリティとプライバシーを確保する現在の暗号化を破ることができる量子コンピュータの開発を競っている。本日発表されたアルゴリズムは、NISTの耐量子暗号(PQC)標準化プロジェクトで完成した最初の標準に規定されており、即時利用が可能である。
The three new standards are built for the future. Quantum computing technology is developing rapidly, and some experts predict that a device with the capability to break current encryption methods could appear within a decade, threatening the security and privacy of individuals, organizations and entire nations 3つの新しい標準は、将来を見据えて策定された。量子コンピューティング技術は急速に発展しており、一部の専門家は、現在の暗号化方式を破る能力を持つ装置が10年以内に登場し、個人、組織、国家全体のセキュリティとプライバシーを脅かす可能性があると予測している。
“The advancement of quantum computing plays an essential role in reaffirming America’s status as a global technological powerhouse and driving the future of our economic security,” said Deputy Secretary of Commerce Don Graves. “Commerce bureaus are doing their part to ensure U.S. competitiveness in quantum, including the National Institute of Standards and Technology, which is at the forefront of this whole-of-government effort. NIST is providing invaluable expertise to develop innovative solutions to our quantum challenges, including security measures like post-quantum cryptography that organizations can start to implement to secure our post-quantum future. As this decade-long endeavor continues, we look forward to continuing Commerce’s legacy of leadership in this vital space.” ドン・グレイブス商務次官は次のように述べた。「量子コンピューティングの進歩は、米国が世界的な技術大国としての地位を再確認し、経済的安定の未来を推進する上で重要な役割を果たす。商務省は、政府全体で取り組むこの活動の最前線に立つ国立標準技術研究所をはじめ、量子技術における米国の競争力を確保するために、その役割を果たしている。NISTは、量子技術の課題に対する革新的なソリューションの開発に貴重な専門知識を提供している。その中には、量子コンピュータ時代以降の未来を確保するために企業が導入を開始できる耐量子暗号化のようなセキュリティ対策も含まれる。この10年にわたる取り組みが継続する中、この重要な分野における商務省のリーダーシップの伝統が今後も継続することを期待している。」
The standards — containing the encryption algorithms’ computer code, instructions for how to implement them, and their intended uses — are the result of an eight-year effort managed by NIST, which has a long history of developing encryption. The agency has rallied the world’s cryptography experts to conceive, submit and then evaluate cryptographic algorithms that could resist the assault of quantum computers. The nascent technology could revolutionize fields from weather forecasting to fundamental physics to drug design, but it carries threats as well 暗号化アルゴリズムのコンピュータコード、その実装方法の指示、およびその用途を含むこの標準は、暗号化開発の長い歴史を持つNISTが8年間にわたって管理してきた成果である。 同機関は、量子コンピュータの攻撃に耐える暗号化アルゴリズムを考案し、提出し、評価するために、世界中の暗号化の専門家を集結させた。この新しい技術は、天気予報から基礎物理学、薬剤設計に至るまで、さまざまな分野に革命をもたらす可能性があるが、同時に脅威もはらんでいる。
“Quantum computing technology could become a force for solving many of society’s most intractable problems, and the new standards represent NIST’s commitment to ensuring it will not simultaneously disrupt our security,” said Under Secretary of Commerce for Standards and Technology and NIST Director Laurie E. Locascio. “These finalized standards are the capstone of NIST’s efforts to safeguard our confidential electronic information.” 商務省標準技術局次官でNIST局長のローリー・E・ロカシオ氏は次のように述べた。「量子コンピューティング技術は、社会が抱える最も困難な問題の多くを解決する力となる可能性があり、この新しい標準は、同時にセキュリティを破壊することのないよう保証するというNISTの取り組みを象徴するものである。この最終版の標準は、NISTが機密電子情報を保護するための取り組みの集大成である。」
The Journey Towards Quantum Resistant Algorithms: NIST's Initiative 量子耐性アルゴリズムへの道のり:NISTのイニシアティブ


In 2015, NIST initiated the selection and standardization of quantum-resistant algorithms to counter potential threats from quantum computers. After assessing 82 algorithms from 25 countries, the top 15 were identified with global cryptographers' assistance. These were categorized into finalists and alternative algorithms, with draft standards released in 2023. Cybersecurity experts are now encouraged to incorporate these new algorithms into their systems. 2015年、NISTは量子コンピュータから潜在的な脅威に対抗するための量子耐性アルゴリズムの選定と標準化を開始した。25カ国から82のアルゴリズムをアセスメントした結果、世界中の暗号技術者の協力を得て、上位15のアルゴリズムが識別された。これらは最終候補と代替アルゴリズムに分類され、2023年にドラフト標準が発表された。現在、サイバーセキュリティの専門家は、これらの新しいアルゴリズムをシステムに組み込むことが推奨されている。
Encryption carries a heavy load in modern digitized society. It protects countless electronic secrets, such as the contents of email messages, medical records and photo libraries, as well as information vital to national security. Encrypted data can be sent across public computer networks because it is unreadable to all but its sender and intended recipient.  暗号化は、現代のデジタル化社会において大きな役割を担っている。電子メールのメッセージ内容、医療記録、写真ライブラリなど、数え切れないほどの電子上の秘密や、国家安全保障に不可欠な情報を保護している。暗号化されたデータは、送信者と取得者以外には解読できないため、公共のコンピューターネットワークを通じて送信することができる。
Encryption tools rely on complex math problems that conventional computers find difficult or impossible to solve. A sufficiently capable quantum computer, though, would be able to sift through a vast number of potential solutions to these problems very quickly, thereby defeating current encryption. The algorithms NIST has standardized are based on different math problems that would stymie both conventional and quantum computers. 暗号化ツールは、従来のコンピューターでは解読が困難または不可能な複雑な数学問題に依存している。しかし、十分な能力を持つ量子コンピューターであれば、これらの問題の膨大な数の潜在的な解決策を非常に迅速に洗い出すことができ、現在の暗号化を破ることができる。NISTが標準化したアルゴリズムは、従来のコンピューターと量子コンピューターの両方を妨げるさまざまな数学問題に基づいている。
“These finalized standards include instructions for incorporating them into products and encryption systems,” said NIST mathematician Dustin Moody, who heads the PQC standardization project. “We encourage system administrators to start integrating them into their systems immediately, because full integration will take time.” PQC標準化プロジェクトを率いるNISTの数学者、ダスティン・ムーディ氏は次のように述べた。「これらの最終標準には、製品や暗号化システムへの組み込みに関する指示が含まれている。完全な統合には時間がかかるため、システム管理者には直ちにシステムへの統合を開始することを推奨する。」
Moody said that these standards are the primary tools for general encryption and protecting digital signatures.  ムーディ氏は、これらの標準は一般的な暗号化とデジタル署名の保護のための主要なツールであると述べた。 
Want to learn more about post-quantum cryptography? Check out our explainer 耐量子暗号化についてもっと知りたいですか? こちらの解説記事をご覧ください。
NIST also continues to evaluate two other sets of algorithms that could one day serve as backup standards.  NISTは、いずれバックアップ標準として役立つ可能性がある、他の2つのアルゴリズムセットの評価も継続している。
One of these sets consists of three algorithms designed for general encryption but based on a different type of math problem than the general-purpose algorithm in the finalized standards. NIST plans to announce its selection of one or two of these algorithms by the end of 2024. そのうちの1つは、一般的な暗号化用に設計された3つのアルゴリズムで構成されているが、最終標準の汎用アルゴリズムとは異なる種類の数学問題に基づいている。NISTは、2024年末までにこれらのアルゴリズムのうち1つまたは2つを選択する予定である。
The second set includes a larger group of algorithms designed for digital signatures. In order to accommodate any ideas that cryptographers may have had since the initial 2016 call for submissions, NIST asked the public for additional algorithms in 2022 and has begun a process of evaluating them. In the near future, NIST expects to announce about 15 algorithms from this group that will proceed to the next round of testing, evaluation and analysis.
2つ目のセットには、デジタル署名用に設計されたより大規模なアルゴリズム群が含まれる。暗号学者たちが2016年の最初の提出要請以降に考え出したアイデアをすべて取り入れるため、NISTは2022年に一般から追加のアルゴリズムを募集し、それらの評価プロセスを開始した。近い将来、NISTは次のテスト、評価、分析の段階に進む15個ほどのアルゴリズムをこのグループから発表する予定である。
While analysis of these two additional sets of algorithms will continue, Moody said that any subsequent PQC standards will function as backups to the three that NIST announced today.  この2つの追加アルゴリズムセットの分析は継続されるが、ムーディ氏は、その後のPQC標準は、NISTが本日発表した3つの標準のバックアップとして機能するだろうと述べた。
“There is no need to wait for future standards,” he said. “Go ahead and start using these three. We need to be prepared in case of an attack that defeats the algorithms in these three standards, and we will continue working on backup plans to keep our data safe. But for most applications, these new standards are the main event.”  「今後の標準を待つ必要はありません。この3つを今すぐ使い始めてください。この3つの標準のアルゴリズムを破る攻撃に備える必要があります。そして、データを安全に保つためのバックアップ計画の策定を継続していきます。しかし、ほとんどのアプリケーションでは、これらの新しい標準がメインとなる。」
More Details on the New Standards 新しい標準の詳細
Encryption uses math to protect sensitive electronic information, including secure websites and emails. Widely used public-key encryption systems, which rely on math problems that computers find intractable, ensure that these websites and messages are inaccessible to unwelcome third parties. Before making the selections, NIST considered not only the security of the algorithms’ underlying math, but also the best applications for them 暗号化は、安全なウェブサイトや電子メールなどの機密性の高い電子情報を保護するために数学を使用する。広く使用されている公開鍵暗号化システムは、コンピュータが解読できない数学の問題に依存しており、これらのウェブサイトやメッセージが望ましくないサードパーティにアクセスされないことを保証する。NISTは、選択を行う前に、アルゴリズムの基礎となる数学のセキュリティだけでなく、それらの最適な用途についても検討した。
The new standards are designed for two essential tasks for which encryption is typically used: general encryption, used to protect information exchanged across a public network; and digital signatures, used for identity authentication. NIST announced its selection of four algorithms — CRYSTALS-Kyber, CRYSTALS-Dilithium, Sphincs+ and FALCON — slated for standardization in 2022 and released draft versions of three of these standards in 2023. The fourth draft standard based on FALCON is planned for late 2024.   新しい標準は、暗号化が一般的に使用される2つの重要なタスク、すなわち、公開ネットワーク上でやり取りされる情報の保護に使用される「一般暗号化」と、身元認証に使用される「デジタル署名」のために設計されている。NISTは、2022年に標準化が予定されている4つのアルゴリズム、すなわち、CRYSTALS-Kyber、CRYSTALS-Dilithium、Sphincs+、FALCONの選定を発表し、2023年にはこれらの標準の3つのドラフト版を公開した。FALCONに基づく4つ目のドラフト標準は2024年後半に予定されている。 
While there have been no substantive changes made to the standards since the draft versions, NIST has changed the algorithms’ names to specify the versions that appear in the three finalized standards, which are:  ドラフト版以降、標準に実質的な変更は加えられていないが、NISTはアルゴリズムの名称を変更し、3つの最終標準に含まれるバージョンを特定している。
・Federal Information Processing Standard (FIPS) 203, intended as the primary standard for general encryption. Among its advantages are comparatively small encryption keys that two parties can exchange easily, as well as its speed of operation. The standard is based on the CRYSTALS-Kyber algorithm, which has been renamed ML-KEM, short for Module-Lattice-Based Key-Encapsulation Mechanism. 連邦情報処理規格(FIPS)203は、一般暗号化の主要標準として意図されている。その利点には、2つの当事者が容易に交換できる比較的小さな暗号化キーや、処理速度の速さなどが挙げられる。この標準は、CRYSTALS-Kyberアルゴリズムをベースとしているが、このアルゴリズムは、モジュール格子ベース鍵カプセル化メカニズム(Module-Lattice-Based Key-Encapsulation Mechanism)の略称であるML-KEMに名称変更されている。
・FIPS 204, intended as the primary standard for protecting digital signatures. The standard uses the CRYSTALS-Dilithium algorithm, which has been renamed ML-DSA, short for Module-Lattice-Based Digital Signature Algorithm. FIPS 204は、デジタル署名の保護を主な目的とする標準である。この標準では、CRYSTALS-Dilithiumアルゴリズムが使用されており、これはML-DSA(Module-Lattice-Based Digital Signature Algorithmの略)と改名されている。
・FIPS 205, also designed for digital signatures. The standard employs the Sphincs+ algorithm, which has been renamed SLH-DSA, short for Stateless Hash-Based Digital Signature Algorithm. The standard is based on a different math approach than ML-DSA, and it is intended as a backup method in case ML-DSA proves vulnerable. FIPS 205もまたデジタル署名用に設計された標準である。この標準では、Sphincs+アルゴリズムが使用されており、これはSLH-DSA(Stateless Hash-Based Digital Signature Algorithmの略)と改名されている。この標準は、ML-DSAとは異なる数学的アプローチに基づいており、ML-DSAに脆弱性が認められた場合のバックアップ手段として意図されている。
Similarly, when the draft FIPS 206 standard built around FALCON is released, the algorithm will be dubbed FN-DSA, short for FFT (fast-Fourier transform) over NTRU-Lattice-Based Digital Signature Algorithm.  同様に、FALCONをベースとしたFIPS 206標準のドラフトが発表された際には、このアルゴリズムは「FFT(高速フーリエ変換) over NTRU-Lattice-Based Digital Signature Algorithm」の略称である「FN-DSA」と呼ばれることになる。

 

 


FIPS 203 モジュール格子基盤・鍵カプセル化メカニズム標準

・2024.08.13 FIPS 203 Module-Lattice-Based Key-Encapsulation Mechanism Standard

FIPS 203 Module-Lattice-Based Key-Encapsulation Mechanism Standard FIPS 203 モジュール格子基盤・鍵カプセル化メカニズム標準
Abstract 概要
A key-encapsulation mechanism (KEM) is a set of algorithms that, under certain conditions, can be used by two parties to establish a shared secret key over a public channel. A shared secret key that is securely established using a KEM can then be used with symmetric-key cryptographic algorithms to perform basic tasks in secure communications, such as encryption and authentication. This standard specifies a key-encapsulation mechanism called ML-KEM. The security of ML-KEM is related to the computational difficulty of the Module Learning with Errors problem. At present, ML-KEM is believed to be secure, even against adversaries who possess a quantum computer. This standard specifies three parameter sets for ML-KEM. In order of increasing security strength and decreasing performance, these are ML-KEM-512, ML-KEM-768, and ML-KEM-1024. 鍵カプセル化メカニズム(KEM)は、特定の条件下で、2つの当事者が公開チャネル上で共有秘密鍵を確立するために使用できるアルゴリズムのセットである。KEMを使用して安全に確立された共有秘密鍵は、その後、暗号化や認証などの安全なコミュニケーションにおける基本的なタスクを実行するために、対称鍵暗号化アルゴリズムと併用することができる。本標準規格は、ML-KEMと呼ばれる鍵カプセル化メカニズムを規定する。ML-KEMの安全性は、モジュール学習におけるエラー問題の計算上の難易度に関連している。現在、量子コンピュータを所有する敵対者に対しても、ML-KEMは安全であると考えられている。この標準規格では、ML-KEM に対して3つのパラメータセットを規定している。セキュリティ強度が増加し、パフォーマンスが低下する順に、ML-KEM-512、ML-KEM-768、ML-KEM-1024である。

 

・[PDF] NIST.FIPS.203

20240814-84039

 

目次...

1 Introduction 1 序文
1.1 Purpose and Scope 1.1 目的と適用範囲
1.2 Context 1.2 背景
2 Terms, Acronyms, and Notation 2 用語、略語、表記
2.1 Terms and Definitions 2.1 用語と定義
2.2 Acronyms 2.2 略語
2.3 Mathematical Symbols 2.3 数学記号
2.4 Interpreting the Pseudocode 2.4 擬似コードの解釈
2.4.1 Data Types 2.4.1 データ型
2.4.2 Loop Syntax 2.4.2 ループ構文
2.4.3 Arithmetic With Arrays of Integers 2.4.3 整数の配列の演算
2.4.4 Representations of Algebraic Objects 2.4.4 代数オブジェクトの表現 オブジェクトの表現
2.4.5 Arithmetic With Polynomials and NTT Representations 2.4.5 多項式および NTT 表現を用いた算術演算
2.4.6 Matrices and Vectors 2.4.6 行列およびベクトル
2.4.7 Arithmetic With Matrices and Vectors 2.4.7 行列およびベクトルを用いた算術演算
2.4.8 Applying Algorithms to Arrays, Examples 2.4.8 アルゴリズムの配列への適用、例
3 Overview of the ML-KEM Scheme 3 ML-KEM スキームの概要
3.1 Key-Encapsulation Mechanisms 3.1 キーカプセル化メカニズム
3.2 The ML-KEM Scheme 3.2 ML-KEM スキーム
3.3 Requirements for ML-KEM Implementations 3.3 ML-KEM 実装の要件 4 補助アルゴリズム
4 Auxiliary Algorithms 4 補助アルゴリズム
4.1 Cryptographic Functions 4.1 暗号機能
4.2 General Algorithms 4.2 一般アルゴリズム
4.2.1 Conversion and Compression Algorithms 4.2.1 変換および圧縮アルゴリズム
4.2.2 Sampling Algorithms 4.2.2 サンプリングアルゴリズム
4.3 The Number-Theoretic Transform 4.3 数論変換
4.3.1 Multiplication in the NTT Domain 4.3.1 NTT ドメインにおける乗算
5 The K-PKE Component Scheme 5 K-PKE コンポーネントスキーム
5.1 K-PKE Key Generation 5.1 K-PKE 鍵生成
5.2 K-PKE Encryption 5.2 K-PKE 暗号化
5.3 K-PKE Decryption 5.3 K -PKE 復号
6 Main Internal Algorithms 6 主な内部アルゴリズム
6.1 Internal Key Generation 6.1 内部鍵生成
6.2 Internal Encapsulation 6.2 内部カプセル化
6.3 Internal Decapsulation 6.3 内部カプセル化解除
7 The ML-KEM Key-Encapsulation Mechanism 7 ML-KEM 鍵カプセル化メカニズム
7.1 ML-KEM Key Generation 7.1 ML-KEM 鍵生成
7.2 ML-KEM Encapsulation 7.2 ML-KEM カプセル化
7.3 ML-KEM Decapsulation 7.3 ML-KEM カプセル化解除
8 Parameter Sets 8 パラメータセット
References 参考文献
Appendix A — Precomputed Values for the NTT 附属書 A — NTT 用の事前計算値
Appendix B — SampleNTT Loop Bounds 附属書 B — サンプル NTT ループ境界値のサンプル
Appendix C — Differences From the CRYSTALS-KYBER Submission 附属書 C — CRYSTALS-KYBER 提出書類との相違点

 

 


 

FIPS 204 モジュール格子基盤・デジタル署名標準

・2024.08.13 FIPS 204 Module-Lattice-Based Digital Signature Standard

FIPS 204 Module-Lattice-Based Digital Signature Standard FIPS 204 モジュール格子基盤・デジタル署名標準
Abstract 概要
Digital signatures are used to detect unauthorized modifications to data and to authenticate the identity of the signatory. In addition, the recipient of signed data can use a digital signature as evidence in demonstrating to a third party that the signature was, in fact, generated by the claimed signatory. This is known as non-repudiation since the signatory cannot easily repudiate the signature at a later time. This standard specifies ML-DSA, a set of algorithms that can be used to generate and verify digital signatures. ML-DSA is believed to be secure, even against adversaries in possession of a large-scale quantum computer. デジタル署名は、データの不正な変更を検知し、署名者の身元を認証するために使用される。さらに、署名されたデータの取得者は、デジタル署名を証拠として使用し、その署名が実際に主張された署名者によって生成されたことをサードパーティに証明することができる。これは、署名者が後になって署名を簡単に否認できないことから、否認防止として知られている。この標準では、デジタル署名の生成と検証に使用できるアルゴリズムのセットであるML-DSAを規定している。ML-DSAは、大規模な量子コンピュータを所有する敵対者に対しても安全であると考えられている。

 

・[PDF] NIST.FIPS.204

20240814-84045

 

目次...

1 Introduction 1 序文
1.1 Purpose and Scope 1.1 目的および適用範囲
1.2 Context 1.2 背景
2 Glossary of Terms, Acronyms, and Symbols 2 用語、略語、および記号の一覧
2.1 Terms and Definitions 2.1 用語と定義
2.2 Acronyms 2.2 略語
2.3 Mathematical Symbols 2.3 数学記号
2.4 Notation 2.4 表記
2.4.1 Rings 2.4.1 環
2.4.2 Vectors and Matrices 2.4.2 ベクトルと行列
2.5 NTT Representation 2.5 NTT 表記
3 Overview of the ML-DSA Signature Scheme 3 ML-DSA署名スキームの概要
3.1 Security Properties 3.1 セキュリティ特性
3.2 Computational Assumptions 3.2 計算上の前提条件
3.3 ML-DSA Construction 3.3 ML-DSAの構築
3.4 Hedged and Deterministic Signing 3.4 ヘッジ付き決定性署名
3.5 Use of Digital Signatures 3.5 デジタル署名の使用
3.6 Additional Requirements 3.6 追加要件
3.6.1 Randomness Generation 3.6.1 ランダム性の生成
3.6.2 Public-Key and Signature Length Checks 3.6.2 公開鍵と署名の長さの確認
3.6.3 Intermediate Values 3.6.3 中間値
3.6.4 No Floating-Point Arithmetic 3.6.4 浮動小数点演算の禁止
3.7 Use of Symmetric Cryptography 3.7 対称暗号の使用
4 Parameter Sets 4 パラメータセット
5 External Functions 5 外部機能
5.1 ML-DSA Key Generation 5.1 ML-DSA 鍵生成
5.2 ML-DSA Signing 5.2 ML-DSA 署名
5.3 ML-DSA Verifying 5.3 ML-DSA 検証
5.4 Pre-Hash ML-DSA18 5.4 Pre-Hash ML-DSA18
5.4.1 HashML-DSA Signing and Verifying 5.4.1 HashML-DSA 署名および検証
6 Internal Functions 6 内部機能
6.1 ML-DSA Key Generation (Internal) 6.1 ML-DSA 鍵生成(内部
6.2 ML-DSA Signing (Internal) 6.2 ML-DSA 署名(内部
6.3 ML-DSA Verifying (Internal) 6.3 ML-DSA 検証( 内部)
7 Auxiliary Functions 7 補助機能
7.1 Conversion Between Data Types 7.1 データタイプの変換
7.2 Encodings of ML-DSA Keys and Signatures 7.2 ML-DSA 鍵および署名のエンコード
7.3 Pseudorandom Sampling 7.3 擬似ランダムサンプリング
7.4 High-Order and Low-Order Bits and Hints 7.4 高次および低次ビットとヒント
7.5 NTT and NTT−1 7.5 NTT および NTT-1
7.6 Arithmetic Under NTT 7.6 NTT に基づく算術演算
References 参考文献
Appendix A — Montgomery Multiplication 附属書 A — モンゴメリ乗算
Appendix B — Zetas Array 附属書 B — ゼータ配列
Appendix C — Loop Bounds 附属書 C — ループ境界
Appendix D — Differences from the CRYSTALS-DILITHIUM Submission 附属書 D — CRYSTALS-DILITHIUM 提出物との相違点
D.1 Differences Between Version 3.1 and the Round 3 Version of CRYSTALS-DILITHIUM D.1 CRYSTALS-DILITHIUM のバージョン 3.1 とラウンド 3 との相違点 ALS-DILITHIUM
D.2 Differences Between Version 3.1 of CRYSTALS-DILITHIUM and FIPS 204 Initial Public Draft D.2 CRYSTALS-DILITHIUM バージョン 3.1 と FIPS 204 初期公開ドラフトとの相違点
D.3 Changes From FIPS 204 Initial Public Draf D.3 FIPS 204 初期公開ドラフトからの変更点

 

 

 


 

FIPS 205 ステートレスバッシュ基盤・デジタル署名標準

・2024.08.31 FIPS 205 Stateless Hash-Based Digital Signature Standard

FIPS 205 Stateless Hash-Based Digital Signature Standard FIPS 205 ステートレスバッシュ基盤・デジタル署名標準
Abstract 概要
This standard specifies the stateless hash-based digital signature algorithm (SLH-DSA). Digital signatures are used to detect unauthorized modifications to data and to authenticate the identity of the signatory. In addition, the recipient of signed data can use a digital signature as evidence in demonstrating to a third party that the signature was, in fact, generated by the claimed signatory. This is known as non-repudiation since the signatory cannot easily repudiate the signature at a later time. SLH-DSA is based on SPHINCS+, which was selected for standardization as part of the NIST Post-Quantum Cryptography Standardization process. 本標準は、ステートレスバッシュ基盤・デジタル署名アルゴリズム(SLH-DSA)を規定する。デジタル署名は、データの不正な変更を検知し、署名者の身元を認証するために使用される。さらに、署名されたデータの取得者は、デジタル署名を証拠として使用し、その署名が実際に主張された署名者によって生成されたことをサードパーティに証明することができる。これは、署名者が後になって署名を簡単に否認できないことから、否認防止として知られている。SLH-DSAは、NISTの耐量子暗号標準化プロセスの一部として標準化が選定されたSPHINCS+をベースとしている。

 

・[PDF] NIST.FIPS.205

20240814-84053

 

目次...

1 Introduction 1 序文
1.1 Purpose and Scope 1.1 目的と範囲
1.2 Context 1.2 背景
2 Glossary of Terms, Acronyms, and Symbols 2 用語、略語、および記号の一覧
2.1 Terms and Definitions 2.1 用語と定義
2.2 Acronyms 2.2 略語
2.3 Mathematical Symbols 2.3 数学記号
3 Overview of the SLH-DSA Signature Scheme 3 SLH-DSA署名スキームの概要
3.1 Additional Requirements 3.1 追加要件
3.2 Implementation Considerations 3.2 実装に関する考慮事項
4 Functions and Addressing 4 機能とアドレス指定
4.1 Hash Functions and Pseudorandom Functions 4.1 ハッシュ関数と擬似ランダム関数 機能
4.2 Addresses 4.2 アドレス
4.3 Member Functions 4.3 メンバー機能
4.4 Arrays, Byte Strings, and Integers 4.4 配列、バイト文字列、および整数
5 Winternitz One-Time Signature Plus Scheme 5 Winternitz One-Time Signature Plus スキーム
5.1 WOTS+ Public-Key Generation 5.1 WOTS+ 公開鍵生成
5.2 WOTS+ Signature Generation 5.2 WOTS+ 署名生成
5.3 Computing a WOTS+ Public Key From a Signature 5.3 署名から WOTS+ 公開鍵を計算する
6 eXtended Merkle Signature Scheme (XMSS) 6 拡張メルクル署名スキーム (XMSS) 
6.1 Generating a Merkle Hash Tree 6.1 メルクルハッシュツリーの生成
6.2 Generating an XMSS Signature 6.2 XMSS署名の生成
6.3 Computing an XMSS Public Key From a Signature 6.3 署名からXMSS公開鍵を計算する
7 The SLH-DSA Hypertree 7 SLH-DSAハイパーツリー
7.1 Hypertree Signature Generation 7.1 ハイパーツリー署名の生成
7.2 Hypertree Signature Verification 7.2 ハイパーツリー署名の検証
8 Forest of Random Subsets (FORS) 8 ランダムサブセットのフォレスト(FORS)
8.1 Generating FORS Secret Values 8.1 FORS秘密値の生成 秘密値の生成
8.2 Generating a Merkle Hash Tree 8.2 メルクルハッシュツリーの生成
8.3 Generating a FORS Signature 8.3 FORS署名の生成
8.4 Computing a FORS Public Key From a Signature 8.4 署名からFORS公開鍵の計算
9 SLH-DSA Internal Functions 9 SLH-DSA内部機能
9.1 SLH-DSA Key Generation 9.1 SLH-DSA鍵生成
9.2 SLH-DSA Signature Generation 9.2 SLH-DSA署名生成
9.3 SLH-DSA Signature Verification 9.3 SLH-DSA署名検証
10 SLH-DSA External Functions 10 SLH-D SA の外部機能
10.1 SLH-DSA Key Generation 10.1 SLH-DSA 鍵生成
10.2 SLH-DSA Signature Generation 10.2 SLH-DSA 署名生成
10.2.1 Pure SLH-DSA Signature Generation 10.2.1 純粋な SLH-DSA 署名生成
10.2.2 HashSLH-DSA Signature Generation 10.2.2 HashSLH-DSA 署名生成
10.3 SLH-DSA Signature Verification 10.3 SLH-DSA 署名検証
11 Parameter Sets 11 パラメータセット
11.1 SLH-DSA Using SHAKE 11.1 SLH-DSA における SHAKE
11.2 SLH-DSA Using SHA2 11.2 SLH-DSA におけるSHA2
11.2.1 SLH-DSA Using SHA2 for Security Category 1 11.2.1 セキュリティカテゴリー1用のSHA2を使用するSLH-DSA
11.2.2 SLH-DSA Using SHA2 for Security Categories 3 and 5 11.2.2 セキュリティカテゴリー3および5用のSHA2を使用するSLH-DSA
References 参考文献
Appendix A — Differences From the SPHINCS+ Submission 附属書A — SPHINCS+提出物との相違点
A.1 Changes From FIPS 205 Initial Public Draft A.1 FIPS 205の最初の公開ドラフトからの変更点

 

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2023.08.25 米国 NIST パブコメ FIPS 203 モジュール・ラティス・ベースの鍵カプセル化メカニズム標準, FIPS 204 モジュール-格子ベース電子署名標準, FIPS 205 ステートレス・ハッシュベース・デジタル署名標準

 

 

|

« 米国 FTC ブログ 機能停止を回避し、広範囲にわたるシステム障害 | Main | FIRSTサービスフレームワークに基づくチームの種類 (2024.07) »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« 米国 FTC ブログ 機能停止を回避し、広範囲にわたるシステム障害 | Main | FIRSTサービスフレームワークに基づくチームの種類 (2024.07) »