« NTT 2025年サイバーセキュリティ・トレンド | Main | 米国 国家サイバー長官室 エネルギー近代化サイバーセキュリティ実施計画 (2024.12.20) »

2025.01.10

米国 NIST SP 800-227(初期公開ドラフト) キーカプセル化メカニズムに関する推奨事項

こんにちは、丸山満彦です。

NISTが、SP 800-227(初期公開草案) キーカプセル化メカニズムに関する推奨事項を公表し、意見募集をしていますね...

耐量子暗号への移行は、なかなか難しいですよね...

 

NIST - ITL

・2025.01.07 NIST SP 800-227 (Initial Public Draft) Recommendations for Key-Encapsulation Mechanisms

NIST SP 800-227 (Initial Public Draft) Recommendations for Key-Encapsulation Mechanisms NIST SP 800-227(初期公開草案) キーカプセル化メカニズムに関する推奨事項
Announcement 発表
NIST recently published FIPS 203, Module-Lattice-Based Key-Encapsulation Mechanism Standard, to update its cryptographic standards with an algorithm designed to provide protection from quantum attacks.  In addition, NIST will select one or two additional quantum-resistant key-encapsulation mechanisms (KEMs) for standardization. To provide guidance on using KEMs, NIST is introducing SP 800-227, Recommendations for Key Encapsulation Mechanisms.  This draft document describes the basic definitions, properties, and applications of KEMs. It also provides recommendations for implementing and using KEMs in a secure manner. NISTは最近、量子攻撃からの防御を目的として設計されたアルゴリズムで暗号化標準を更新するために、FIPS 203(モジュール-格子ベースのキーカプセル化メカニズム標準)を発行した。 さらに、NISTは標準化のために、量子耐性のある鍵カプセル化メカニズム(KEM)を1つまたは2つ追加で選定する予定である。KEMの使用に関する指針を提供するため、NISTは「SP 800-227:鍵カプセル化メカニズムに関する推奨事項」を導入している。このドラフト文書では、KEMの基本的な定義、特性、および用途について説明している。また、KEMを安全に実装および使用するための推奨事項も提供している。
The public comment period is open through March 7, 2025. パブリックコメントの受付期間は2025年3月7日までとなっている。
NIST will also hold a virtual Workshop on Guidance for KEMs on February 25-26, 2025, to gather additional feedback on SP 800-227. また、NISTは2025年2月25日~26日に仮想ワークショップ「KEMに関するガイダンス」を開催し、SP 800-227に関する追加のフィードバックを収集する予定である。
Abstract 概要
A key-encapsulation mechanism (KEM) is a set of algorithms that can be used by two parties under certain conditions to securely establish a shared secret key over a public channel. A shared secret key that is established using a KEM can then be used with symmetric-key cryptographic algorithms to perform essential tasks in secure communications, such as encryption and authentication. This document describes the basic definitions, properties, and applications of KEMs. It also provides recommendations for implementing and using KEMs in a secure manner. 鍵カプセル化メカニズム(KEM)とは、特定の条件下で2つの当事者が使用し、公開チャネル上で安全に共有秘密鍵を確立できるアルゴリズムのセットである。KEMを使用して確立された共有秘密鍵は、その後、対称鍵暗号化アルゴリズムと併用して、暗号化や認証など、安全なコミュニケーションにおける重要なタスクを実行するために使用することができる。本書では、KEMの基本的な定義、特性、および用途について説明する。また、KEMを安全に実装および使用するための推奨事項も提供する。

 

 

・[PDF] SP.800-227.ipd

20250109-182449

 

1. Introduction 1. 序文
1.1. Background 1.1. 背景
1.2. Scope and Purpose 1.2. 範囲と目的
2. Definitions and Requirements 2. 定義と要件
2.1. Definitions 2.1. 定義
2.2. Requirements 2.2. 要件
3. Overview of Key-Encapsulation Mechanisms 3. 鍵カプセル化メカニズムの概要
3.1. Introduction 3.1. 導入
3.2. Basic Definitions and Examples 3.2. 基本的な定義と例
3.3. Theoretical Security of KEMs 3.3. KEMの理論上の安全性
4. Requirements for Secure KEM Implementations 4. 安全なKEM実装の要件
4.1. Compliance to NIST Standards and Validation 4.1. NIST標準への準拠と妥当性確認
4.2. Managing Cryptographic Data 4.2. 暗号データの管理
4.3. Additional Requirements 4.3. 追加要件
5. Using KEMs Securely in Applications 5. アプリケーションにおけるKEMの安全な使用
5.1. How to Establish a Key With a KEM 5.1. KEMによる鍵確立方法
5.2. Conditions for Using KEMs Securely 5.2. KEMを安全に使用するための条件
5.3. Key Derivation 5.3. 鍵の導出
5.4. Key Confirmation 5.4. 鍵の確認
5.4.1. Creating the MAC Data 5.4.1. MACデータの作成
5.4.2. Obtaining the Key-Confirmation Key 5.4.2. 鍵確認鍵の取得
5.4.3. Key-Confirmation Example 5.4.3. 鍵確認の例
5.5. Multi-algorithm KEMs and PQ/T Hybrids 5.5. マルチアルゴリズムKEMとPQ/Tハイブリッド
5.5.1. Constructing a Composite KEM 5.5.1. 複合KEMの構築
5.5.2. Approved Key Combiners 5.5.2. 承認済み鍵結合器
5.5.3. Security Considerations for Composite Schemes 5.5.3. 複合スキームのセキュリティに関する考察
6. Examples 6. 例
6.1. Examples of KEMs 6.1. KEMの例
6.1.1. A KEM From Diffie-Hellman 6.1.1. ディフィー・ヘルマン法に基づくKEM
6.1.2. A KEM from RSA Secret-Value Encapsulation 6.1.2. RSA秘密値カプセル化に基づくKEM
6.1.3. ML-KEM 6.1.3. ML-KEM
6.2. Examples of Applications of KEMs 6.2. KEMの応用例
6.2.1. Hybrid Public-Key Encryption (HPKE) 6.2.1. ハイブリッド公開鍵暗号(HPKE)
6.2.2. Static-Ephemeral Key Establishment 6.2.2. 静的一時鍵確立
6.2.3. Ephemeral Authenticated Key Establishment 6.2.3. 使い捨て認証鍵確立
References 参考文献
Appendix A. Cryptographic Components 附属書 A. 暗号コンポーネント
A.1. Message Authentication Codes (MACs) A.1. メッセージ認証コード(MAC)
A.2. Random Bit Generators A.2. ランダムビット生成器
A.3. Nonces A.3. ノンス

 

 

 

 

|

« NTT 2025年サイバーセキュリティ・トレンド | Main | 米国 国家サイバー長官室 エネルギー近代化サイバーセキュリティ実施計画 (2024.12.20) »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« NTT 2025年サイバーセキュリティ・トレンド | Main | 米国 国家サイバー長官室 エネルギー近代化サイバーセキュリティ実施計画 (2024.12.20) »