« 米国 NIST サイバーセッキュリティフレームワーム2.0関係のクイックスタートガイド SP 1302 CSF の階層の使用、SP 1303 エンタープライズリスクマネジメント、SP 1305 サイバーセキュリティサプライチェーンリスクマネジメント(C-SCRM) | Main | 米国 NIST IR 8528 耐量子暗号標準化プロセスにおける追加デジタル署名スキームの第一ラウンドに関する状況報告書 »

2024.11.03

米国 NIST SP 800-131A Rev.3(初期公開ドラフト) 暗号アルゴリズムと鍵長の使用の移行 (2024.10.21)

こんにちは、丸山満彦です。

米国のNIST SP 800-131A Rev.3(初期公開ドラフト) 暗号アルゴリズムと鍵長の使用の移行が公開され、意見募集されいますね...

Rev2.0が、2019.03.21に公開されていますから、5年半ぶりという感じですかね...

 

改訂版の提案としては...

a) 機密保持モードとしてのECBの廃止、および電子署名生成的なDSAの使用

b) SHA-1および224ビットハッシュ関数の廃止スケジュール

ということのようです...

廃止スケジュールとして、

・224ビットハッシュ関数の2030年12月31日という廃止日は、実装者や利用者に受け入れがたい負担をもたらすか

ということが気になるようですね...

 

NIST - ITL

・2024.10.21 NIST SP 800-131A Rev. 3 (Initial Public Draft) Transitioning the Use of Cryptographic Algorithms and Key Lengths

NIST SP 800-131A Rev. 3 (Initial Public Draft) Transitioning the Use of Cryptographic Algorithms and Key Lengths NIST SP 800-131A Rev.3(初期公開ドラフト) 暗号アルゴリズムと鍵長の使用の移行
Announcement 発表
NIST provides cryptographic key management guidance for defining and implementing appropriate key-management procedures, using algorithms that adequately protect sensitive information, and planning for possible changes in the use of cryptography because of algorithm breaks or the availability of more powerful computing techniques. This publication provides guidance on transitioning to the use of stronger cryptographic keys and more robust algorithms. NIST は、適切な鍵管理手順を定義および実装し、機密情報を適切に保護するアルゴリズムを使用し、アルゴリズ ムの破壊やより強力な計算技術の利用可能性により暗号の使用が変更される可能性に備えて計画を立てるため の、暗号鍵管理ガイダンスを提供する。本書は、より強力な暗号鍵とより堅牢なアルゴリズムの使用への移行に関するガイダンスを提供する。
This revision proposes a) the retirement of ECB as a confidentiality mode of operation and the use of DSA for digital signature generation and b) a schedule for the retirement of SHA-1 and the 224-bit hash functions. This draft also discusses the transition from a security strength of 112 bits to a 128-bit security strength and to quantum-resistant algorithms for digital signatures and key establishment. 本改訂版では、a) 機密保持モードとしてのECBの廃止、および電子署名生成的なDSAの使用、 b) SHA-1および224ビットハッシュ関数の廃止スケジュールを提案している。このドラフトはまた、112ビットのセキュリティ強度から128ビットのセキュリティ強度への移行、電子署名と鍵確立のための量子耐性アルゴリズムへの移行についても議論している。
Abstract 概要
NIST provides cryptographic key management guidance for defining and implementing appropriate key-management procedures, using algorithms that adequately protect sensitive information, and planning for possible changes in the use of cryptography because of algorithm breaks or the availability of more powerful computing techniques. This publication provides guidance for transitions to the use of stronger cryptographic keys and more robust algorithms. NIST は、適切な鍵管理手順の定義と実装、機密情報を適切に保護するアルゴリズムの使用、およびアルゴリズ ムの破損やより強力な計算技術の利用可能性による暗号の使用の変更に備えた計画のための、暗号鍵管理ガイダンスを提供する。本書は、より強力な暗号鍵とより堅牢なアルゴリズムの使用への移行に関するガイダンスを提供する。

 

・[PDF] NIST.SP.800-131Ar3.ipd

20241102-234529

 

目次...

1. Introduction 1. 序文
1.1. Background and Purpose 1.1. 背景と目的
1.2. Useful Terms for Understanding this Recommendation 1.2. 本勧告を理解する上で有用な用語
 1.2.1. Security Strengths  1.2.1. セキュリティ強度
 1.2.2. Definition of Status Approval Terms  1.2.2. ステータス承認用語の定義
1.2.3. Transition Strategy from 112-Bit Security Strength 1.2.3. 112-Bit セキュリティ強度からの移行戦略
2. Data Encryption and Decryption Using Block Cipher Algorithms 2. ブロック暗号アルゴリズムを用いたデータ暗号化と復号
2.1. Block Cipher Cryptographic Primitive Algorithms 2.1. ブロック暗号プリミティブ・アルゴリズム
2.2. Block Cipher Modes of Operation for Encryption and Decryption 2.2. ブロック暗号の暗号化と復号の利用モード
3. Digital Signatures 3. デジタル署名
4. Cryptographic Key Generation 4. 暗号鍵生成
5. Random Bit Generation 5. ランダムビット生成
5.1. Deterministic Random Bit Generator Mechanisms (DRBGs) 5.1. 決定論的ランダムビット生成メカニズム(DRBG)
5.2. Entropy Sources 5.2. エントロピー源
5.3. Random Bit Generator (RBG) Constructions 5.3. ランダムビット生成器(RBG)の構成
6. Key Agreement Using Diffie-Hellman and MQV 6. Diffie-HellmanとMQVを使用した鍵合意
7. Key Agreement and Key Transport Using RSA 7. RSAを使用した鍵合意および鍵転送
8. Key Establishment Using a Key Encapsulation Mechanism (KEM) 8. 鍵カプセル化機構(KEM)を使用した鍵確立
9. Key Derivation Methods 9. 鍵の導出方法
9.1. Key-Derivation Methods in SP 800-56C 9.1. SP 800-56C における鍵導出方法
 9.1.1. One-Step Key-Derivation Functions  9.1.1. ワンステップ鍵導出機能
 9.1.2. Two-Step Key-Derivation Procedures  9.1.2. ツーステップ鍵導出手順
9.2. Key-Derivation Functions in SP 800-108 9.2. SP 800-108 における鍵導出機能
9.3. Key-Derivation in SP 800-132 9.3. SP 800-132 における鍵導出
10. Key Wrapping 10. キーラッピング
11. Hash Functions 11. ハッシュ機能
12. eXtendable-Output Functions XOFs) 12. 拡張可能出力機能 XOFs)
13. Message Authentication Codes (MACs) 13. メッセージ認証コード(MAC)
References 参考文献
Appendix A. Continued Use of AES 附属書 A. AES の継続使用
Appendix B. Change History 附属書 B. 変更履歴
Appendix C. List of Symbols, Abbreviations, and Acronyms 附属書 C. 記号、略語、頭字語のリスト
Appendix D. Glossary 附属書 D. 用語集

 

 

 

|

« 米国 NIST サイバーセッキュリティフレームワーム2.0関係のクイックスタートガイド SP 1302 CSF の階層の使用、SP 1303 エンタープライズリスクマネジメント、SP 1305 サイバーセキュリティサプライチェーンリスクマネジメント(C-SCRM) | Main | 米国 NIST IR 8528 耐量子暗号標準化プロセスにおける追加デジタル署名スキームの第一ラウンドに関する状況報告書 »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« 米国 NIST サイバーセッキュリティフレームワーム2.0関係のクイックスタートガイド SP 1302 CSF の階層の使用、SP 1303 エンタープライズリスクマネジメント、SP 1305 サイバーセキュリティサプライチェーンリスクマネジメント(C-SCRM) | Main | 米国 NIST IR 8528 耐量子暗号標準化プロセスにおける追加デジタル署名スキームの第一ラウンドに関する状況報告書 »