« 米国 CISA 重要インフラ向けサイバーインシデント報告法に関するウェブページ | Main | 米国 NIST IR 8517 ハードウェア・セキュリティの失敗シナリオ: 潜在的なハードウェアの弱点 (2024.11.13) »

2024.11.16

米国 NIST IR 8547(初期公開ドラフト) 耐量子暗号標準への移行について

こんにちは、丸山満彦です。

NISTから耐量子暗号関係の文書の公表が目立ってきていますね...

今回は、耐量子暗号への移行についてです。。。2035年までに可能な限り移行という話でしたからね...

 

● NIST - ITl

・2024.11.12 NIST IR 8547 (Initial Public Draft) Transition to Post-Quantum Cryptography Standards

NIST IR 8547 (Initial Public Draft) Transition to Post-Quantum Cryptography Standards NIST IR 8547(初期公開ドラフト) 耐量子暗号標準への移行について
Announcement 発表
This report describes NIST’s expected approach to transitioning from quantum-vulnerable cryptographic algorithms to post-quantum digital signature algorithms and key-establishment schemes. It identifies existing quantum-vulnerable cryptographic standards and the current quantum-resistant standards that will be used in the migration. This report should inform the efforts and timelines of federal agencies, industry, and standards organizations for migrating information technology products, services, and infrastructure to PQC. Comments received on this draft will be used to revise this transition plan and feed into other algorithm- and application-specific guidance for the transition to PQC. 本報告書では、量子脆弱性暗号アルゴリズムからポスト量子デジタル署名アルゴリズムおよび鍵確立方式への移行に関するNISTの期待されるアプローチについて記述している。本報告書では、既存の量子脆弱性暗号標準と、移行に使用される現在の量子脆弱性暗号標準を識別している。この報告書は、連邦政府機関、産業界、標準化団体が、情報技術製品、サービス、インフラをPQCに移行するための努力とタイムラインに情報を提供するものである。本ドラフトに寄せられたコメントは、本移行計画を修正し、PQCへの移行に関する他のアルゴリズムおよびアプリケーション固有のガイダンスに反映される。
Abstract 概要
This report describes NIST’s expected approach to transitioning from quantum-vulnerable cryptographic algorithms to post-quantum digital signature algorithms and key-establishment schemes. It identifies existing quantum-vulnerable cryptographic standards and the quantum-resistant standards to which information technology products and services will need to transition. It is intended to foster engagement with industry, standards organizations, and relevant agencies to facilitate and accelerate the adoption of post-quantum cryptography. 本報告書は、量子脆弱性暗号アルゴリズムから耐量子電子署名アルゴリズムおよび鍵確立方式への移行に関するNISTの期待されるアプローチについて記述している。既存の量子脆弱性暗号標準と、情報技術製品やサービスが移行する必要のある量子耐性標準を特定している。産業界、標準化団体、関連機関との連携を促進し、耐量子暗号の採用を促進することを目的としている。

 

・[PDF] IR.8547.ipd

20241115-171419

 

1. Introduction 1. 序文
1.1. Scope and Purpose 1.1. 範囲と目的
1.2. Audience 1.2. 想定読者
2. Background 2. 背景
2.1. Cryptographic Standards 2.1. 暗号標準
2.1.1. Digital Signature Algorithms 2.1.1. デジタル署名アルゴリズム
2.1.2. Key Establishment 2.1.2. 鍵確立
2.1.3. Symmetric Cryptography 2.1.3. 対称暗号
2.2. Cryptographic Technologies and Components 2.2. 暗号技術とコンポーネント
2.2.1. Network Protocol and Security Technology Standards 2.2.1. ネットワーク・プロトコルとセキュリティ技術標準
2.2.2. Software Cryptographic Libraries 2.2.2. ソフトウェア暗号ライブラリ
2.2.3. Cryptographic Hardware 2.2.3. 暗号ハードウェア
2.2.4. PKI and Other Infrastructure Components 2.2.4. PKI およびその他のインフラ・コンポーネント
2.2.5. IT Applications and Services 2.2.5. IT アプリケーションおよびサービス
3. Migration Considerations 3. 移行の考慮事項
3.1. Use Cases 3.1. ユースケース
3.1.1. Code Signing 3.1.1. コード署名
3.1.2. User and Machine Authentication 3.1.2. ユーザー認証とマシン認証
3.1.3. Network Security Protocols 3.1.3. ネットワーク・セキュリティ・プロトコル
3.1.4. Email and Document Signing and Encryption 3.1.4. 電子メールと文書の署名と暗号化
3.2. PQC-Classical Hybrid Protocols 3.2. PQC-古典的ハイブリッド・プロトコル
3.2.1. Hybrid Key-Establishment Techniques 3.2.1. ハイブリッド鍵確立技術
3.2.2. Hybrid Digital Signature Techniques 3.2.2. ハイブリッド電子署名技術
4. Towards a PQC Standards Transition Timeline 4. PQC標準移行スケジュールに向けて
4.1. NIST Cryptographic Algorithm Standards and Guidelines 4.1. NIST暗号アルゴリズム標準とガイドライン
4.1.1. Digital Signatures 4.1.1. デジタル署名
4.1.2. Key Establishment 4.1.2. 鍵確立
4.1.3. Symmetric Cryptography 4.1.3. 対称暗号
4.2. Application-Specific Standards and Guidelines 4.2. アプリケーション固有の標準とガイドライン
References 参考文献
Appendix A. Glossary 附属書 A. 用語集

 

 

1. Introduction   1. 序文 
Cryptographic algorithms are vital for safeguarding confidential electronic information from unauthorized access. For decades, these algorithms have proved strong enough to defend against attacks using conventional computers that attempt to defeat cryptography. However, future quantum computing may be able to break these algorithms, rendering data and information vulnerable. Countering this future quantum capability requires new cryptographic methods that can protect data from both current conventional computers and the quantum computers of tomorrow. These methods are referred to as post-quantum cryptography (PQC).   暗号アルゴリズムは、機密の電子情報を不正アクセスから守るために不可欠である。何十年もの間、これらのアルゴリズムは、暗号を破ろうとする従来のコンピュータを使った攻撃から防御するのに十分強いことが証明されてきた。しかし、将来の量子コンピューティングは、これらのアルゴリズムを破ることができ、データや情報を脆弱性にさらす可能性がある。このような将来の量子コンピュータの能力に対抗するには、現在の従来型コンピュータと将来の量子コンピュータの両方からデータを保護できる新しい暗号方式が必要である。これらの方法は、耐量子暗号(PQC)と呼ばれている。 
In response, NIST has released three PQC standards to start the next and significantly large stage of working on the transition to post-quantum cryptography: the Module-Lattice-Based Key-Encapsulation Mechanism [FIPS203], the Module-Lattice-Based Digital Signature Algorithm [FIPS204], and the Stateless Hash-Based Signature Algorithm [FIPS205]. Historically, the journey from algorithm standardization to full integration into information systems can take 10 to 20 years. This timeline reflects the complexity of companies building the algorithms into products and services, procuring those products and services, and integrating those products and services into technology infrastructures.  これを受けてNISTは、ポスト量子暗号への移行に向けた次の大きな段階として、3つのPQC標準を発表した。モジュール-格子ベースの鍵カプセル化メカニズム[FIPS203]、モジュール-格子ベースの電子署名アルゴリズム[FIPS204]、ステートレスハッシュベースの署名アルゴリズム[FIPS205]である。歴史的に、アルゴリズムの標準化から情報システムへの完全な統合までには 10 年から 20 年かかる。この時間軸は、企業がアルゴリズムを製品やサービスに構築し、それらの製品やサービスを調達し、それらの製品やサービスを技術インフラに統合することの複雑さを反映している。
Even though the transition to post-quantum cryptography is starting before a cryptographically relevant quantum computer has been built, there is a pressing threat. Encrypted data remains at risk because of the “harvest now, decrypt later” threat in which adversaries collect encrypted data now with the goal of decrypting it once quantum technology matures. Since sensitive data often retains its value for many years, starting the transition to post-quantum cryptography now is critical to preventing these future breaches. This threat model is one of the main reasons why the transition to post-quantum cryptography is urgent.   耐量子暗号への移行は、暗号学的に適切な量子コンピュータが構築される前に始まっているが、差し迫った脅威がある。敵対者が暗号化されたデータを今収集し、量子技術が成熟した後に解読することを目的とする 「harvest now, decrypt later 」という脅威があるため、暗号化されたデータは依然としてリスクにさらされている。機密データは何年もその価値を維持することが多いため、将来の侵害を防ぐには、耐量子暗号への移行を今始めることが重要である。この脅威モデルは、ポスト量子暗号への移行が急務である主な理由の一つである。 
1.1. Scope and Purpose  1.1. 範囲と目的 
Updating cryptographic technology has occurred many times at different scales, such as increasing key sizes or phasing out insecure hash functions and block ciphers. While the transition to PQC is unprecedented in scale, it benefits from a level of awareness and understanding that previous cryptographic changes did not have. NIST recognizes the complexity of migrating the vast array of systems that currently rely on public-key cryptography and acknowledges that this transition will demand substantial effort across diverse applications and infrastructures with specific requirements and constraints.  暗号技術の更新は、鍵のサイズを大きくしたり、安全でないハッシュ関数やブロック暗号を段階的に廃止するなど、さまざまな規模で何度も行われてきた。PQC への移行は前例のない規模であるが、これまでの暗号技術の変更にはなかった意識と理解のレベ ルの恩恵を受けている。NISTは、現在公開鍵暗号に依存している膨大なシステムの移行が複雑であることを認識しており、この移行が、特定の要件や制約を持つ多様なアプリケーションやインフラにわたって多大な努力を必要とすることを認めている。
This report serves as the initial step in a broader strategy to manage and guide the transition to post-quantum cryptography. This transition will involve the adoption of new PQC algorithms as well as the careful deprecation, controlled legacy use, and eventual removal of quantumvulnerable algorithms that are currently widespread in technological infrastructures. Publicprivate engagement will be crucial on the path toward PQC. Additionally, this report continues NIST’s ongoing dialogue with industry, standards organizations, and relevant agencies to develop a clear roadmap and realistic timeline for transitioning to PQC. NIST is committed to ensuring that this transition is as smooth and coordinated as possible, balancing the urgency of adopting PQC with the need to minimize disruption across critical systems.  本報告書は、耐量子暗号への移行を管理し導くための、より広範な戦略の第一歩となるものである。この移行には、新たなPQCアルゴリズムの採用だけでなく、現在技術基盤に広く普及している量子脆弱性アルゴリズムの慎重な非推奨、管理されたレガシー利用、そして最終的な削除が含まれる。PQCの実現には、官民の協力が不可欠である。さらに本報告書では、PQCへの移行に向けた明確なロードマップと現実的なスケジュールを策定するため、NISTが産業界、標準化団体、関連機関と継続して行っている対話を継続する。NISTは、PQC採用の緊急性と重要システム全体の混乱を最小限に抑える必要性とのバランスを取りながら、この移行が可能な限り円滑かつ協調的に行われるよう尽力している。
1.2. Audience  1.2. 想定読者
This document is intended for a broad audience, including federal agencies, technology providers, standards organizations, and Cryptographic Module Validation Program (CMVP) laboratories. These groups play a critical role in preparing for the migration to PQC by developing, implementing, and standardizing the new cryptographic methods necessary to secure information in the era of quantum computing. This document should inform these stakeholder’s efforts and timelines for migrating information technology products, services, and infrastructure to PQC.  本文書は、連邦機関、技術プロバイダ、標準化機関、暗号モジュール妥当性確認プログラム(CMVP)研究所を含む幅広い読者を対象としている。これらのグループは、量子コンピューティング時代の情報セキュリティに必要な新たな暗号方式を開発、実装、標準化することで、PQC への移行に備える上で重要な役割を担っている。この文書は、情報技術製品、サービス、インフラを PQC に移行するためのこれらの関係者の努力とタイムラインに情報を提供するものである。

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2024.08.14 米国 NIST 耐量子暗号化標準の最初の3つ (FIPS 203, 204, 205) を確定

・2022.05.05 米国 国家量子推進諮問委員会の強化に関する大統領令

 

|

« 米国 CISA 重要インフラ向けサイバーインシデント報告法に関するウェブページ | Main | 米国 NIST IR 8517 ハードウェア・セキュリティの失敗シナリオ: 潜在的なハードウェアの弱点 (2024.11.13) »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« 米国 CISA 重要インフラ向けサイバーインシデント報告法に関するウェブページ | Main | 米国 NIST IR 8517 ハードウェア・セキュリティの失敗シナリオ: 潜在的なハードウェアの弱点 (2024.11.13) »