« 米国 NIST IR 8546(初期公開ドラフト)サイバーセキュリティフレームワーク2.0 半導体製造プロファイル (2025.02.27) | Main | 米国 NIST SP800-226 差分プライバシー保証の評価に関するガイドライン (2025.03.06) »

2025.03.11

米国 NIST CSWP 39(初期公開ドラフト) 暗号化の機敏性を実現するための考慮事項:戦略と実践

こんにちは、丸山満彦です。

NISTが、暗号化の機敏性(アジリティ)を実現するための考慮事項:戦略と実践の初期公開ドラフトを公表し、意見募集をしていますね...

 

Fig3. 組織の暗号リスクを管理するための暗号アジリティ戦略計画

20250310-172747

 

⚫︎ NIST - ITL

・2025.03.05 NIST CSWP 39 (Initial Public Draft) Considerations for Achieving Cryptographic Agility: Strategies and Practices

NIST CSWP 39 (Initial Public Draft) Considerations for Achieving Cryptographic Agility: Strategies and Practices NIST CSWP 39(初期公開ドラフト) 暗号化の機敏性を実現するための考慮事項:戦略と実践
Announcement 発表
Advances in computing capabilities, cryptographic research, and cryptanalytic techniques periodically create the need to replace algorithms that no longer provide adequate security for their use cases. For example, the threats posed by future cryptographically-relevant quantum computers (CRQCs) to public-key cryptography are addressed by NIST post-quantum cryptography (PQC) standards.  Migrating to PQC in protocols, applications, software, hardware, and infrastructures presents an opportunity to explore capabilities that could allow this cryptographic algorithm migration and future migrations to be easier to achieve by adopting a cryptographic (crypto) agility approach. コンピューティング能力、暗号研究、暗号解読技術の進歩により、使用事例に対して十分なセキュリティを提供できなくなったアルゴリズムを定期的に置き換える必要性が生じる。例えば、公開鍵暗号に対する将来的な暗号関連量子コンピュータ(CRQC)の脅威は、NISTの耐量子暗号(PQC)標準によって対処される。 プロトコル、アプリケーション、ソフトウェア、ハードウェア、インフラストラクチャをPQCに移行することは、暗号(クリプト)アジリティのアプローチを採用することで、この暗号アルゴリズムの移行や将来の移行をより容易に実現できる可能性を探る機会となる。
Crypto agility describes the capabilities needed to replace and adapt cryptographic algorithms for protocols, applications, software, hardware, and infrastructures without interrupting the flow of a running system to achieve resiliency. This draft NIST Cybersecurity White Paper (CSWP) provides an in-depth survey of current approaches and considerations to achieving crypto agility. It discusses challenges, trade-offs, and some approaches to providing operational mechanisms for achieving crypto agility while maintaining interoperability. It also highlights some critical working areas that require additional discussion. クリプトアジリティとは、レジリエンシーを実現するために稼働中のシステムのフローを中断することなく、プロトコル、アプリケーション、ソフトウェア、ハードウェア、インフラストラクチャの暗号アルゴリズムを置き換え、適応させるために必要な能力を指す。このNISTサイバーセキュリティ白書(CSWP)ドラフトでは、暗号アジリティの達成に向けた現在のアプローチと考慮事項について詳細な調査を行っている。相互運用性を維持しながら暗号アジリティを達成するための運用メカニズムの提供に関する課題、トレードオフ、およびいくつかのアプローチについて論じている。また、さらなる議論が必要ないくつかの重要な作業領域についても強調している。
NIST also invites discussions among stakeholders to develop sector- and environment-specific strategies for pursuing crypto agility at a future NIST virtual workshop.  NISTは、今後のNIST仮想ワークショップにおいて、暗号アジリティを追求するためのセクターおよび環境に特化した戦略を策定するために、利害関係者間の議論を促している。
Abstract 概要
Crypto agility refers to the capabilities needed to replace and adapt cryptographic algorithms in protocols, applications, software, hardware, and infrastructures. This white paper provides an in-depth survey of current approaches to achieving crypto agility. It discusses challenges and tradeoffs and identifies some approaches for providing operational mechanisms to achieve crypto agility while maintaining interoperability. It also highlights some critical working areas that require additional discussion. 暗号アジリティとは、プロトコル、アプリケーション、ソフトウェア、ハードウェア、インフラにおける暗号アルゴリズムの置き換えや適応に必要な能力を指す。本ホワイトペーパーでは、暗号アジリティを実現するための現在のアプローチについて詳細な調査を行っている。課題やトレードオフについて論じ、相互運用性を維持しながら暗号アジリティを実現するための運用メカニズムを提供するアプローチをいくつか識別している。また、さらなる議論が必要な重要な作業分野についても強調している。

 

 

・[PDF] NIST.CSWP.39.ipd

20250310-171506

 

目次...

1. Introduction 1. 序文
2. Historic Transitions and Challenges 2. 歴史的な移行と課題
2.1. Long Period for a Transition 2.1. 移行に長い期間を要する
2.2. Backward Compatibility and Interoperability Challenges 2.2. 下位互換性と相互運用性の課題
2.3. Constant Needs of Transition 2.3. 常に求められる移行
2.4. Resource and Performance Challenges 2.4. リソースとパフォーマンスの課題
3. Crypto Agility for Security Protocols 3. セキュリティプロトコルにおける暗号の機敏性
3.1. Algorithm Identification 3.1. アルゴリズムの識別
3.1.1. Mandatory-to-Implement Algorithms 3.1.1. 実装が必須のアルゴリズム
3.1.2. Dependent Specifications 3.1.2. 依存する仕様
3.2. Algorithm Transitions 3.2. アルゴリズムの移行
3.2.1. Preserving Interoperability 3.2.1. 相互運用性の維持
3.2.2. Providing Notices of Expected Changes 3.2.2. 予定されている変更に関する通知の提供
3.2.3. Integrity for Algorithm Negotiation 3.2.3. アルゴリズムのネゴシエーションの整合性
3.2.4. Hybrid Cryptographic Algorithms 3.2.4. ハイブリッド暗号アルゴリズム
3.3. Cryptographic Key Establishment 3.3. 暗号鍵の確立
3.4. Balancing Security Strength and Protocol Complexity 3.4. セキュリティ強度とプロトコルの複雑さのバランス
3.4.1. Balancing the Security Strength of Algorithms in a Cipher Suite 3.4.1. 暗号スイートにおけるアルゴリズムのセキュリティ強度のバランス
3.4.2. Balancing Protocol Complexity 3.4.2. プロトコルの複雑さのバランス
4. Crypto Agility for Applications  4. アプリケーションの暗号アジリティ
4.1. Using an API in a Crypto Library Application, 4.1. 暗号ライブラリアプリケーションでのAPIの使用、
4.2. Using APls in the Operating System Kernel 4.2. オペレーティングシステムカーネルでのAPIの使用
4.3. Hardware 4.3. ハードウェア
5. Discussions  5. 考察 
5.1. Resource Considerations 5.1. リソースに関する考察
5.2. Agility Awareness Design 5.2. アジリティを意識した設計
5.3. Complexity and Security  5.3. 複雑さとセキュリティ 
5.4. Crypto Agility in the Cloud 5.4. クラウドにおける暗号の俊敏性
5.5. Maturity Assessment for Crypto Agility 5.5. 暗号の俊敏性に関する成熟度アセスメント
5.6. Crypto Agility Strategic Plan for Managing Organizations' Crypto Risks 5.6. 組織の暗号リスクマネジメントのための暗号の俊敏性戦略計画
5.6.1. Crypto Standards, Regulations, and Mandates 5.6.1. 暗号標準、規制、および義務
5.6.2. Crypto Security Policy Enforcement 5.6.2. 暗号セキュリティポリシーの施行
6. Conclusion  6. 結論 
Appendix A. List of Symbols, Abbreviations, and Acronyms 附属書A. シンボル、略語、および頭字語の一覧

 

 

 

|

« 米国 NIST IR 8546(初期公開ドラフト)サイバーセキュリティフレームワーク2.0 半導体製造プロファイル (2025.02.27) | Main | 米国 NIST SP800-226 差分プライバシー保証の評価に関するガイドライン (2025.03.06) »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« 米国 NIST IR 8546(初期公開ドラフト)サイバーセキュリティフレームワーク2.0 半導体製造プロファイル (2025.02.27) | Main | 米国 NIST SP800-226 差分プライバシー保証の評価に関するガイドライン (2025.03.06) »