米国 NIST CSWP 39(第2次公開ドラフト)暗号の機敏性を実現するための考慮事項:戦略と実践
こんにちは、丸山満彦です。
NISTが、暗号化の機敏性(アジリティ)を実現するための考慮事項:戦略と実践の第2次公開ドラフトを公表し、意見募集をしていますね...
3月に初期公開ドラフトを出していますので、早めの第2次ドラフトの公開ですね...
先日、とある委員会で暗号移行についての議論をしていたわけですが、こういう標準的なものがあれば、便利ですよね...さすが、米国、NIST!!結構、NIST頼りの面ってありますよね... そういう意味では、親離れしろよというのがトランプ大統領の本音なのかもしれません。しかし、日本で一からつくれるかしら...
● NIST - ITL
・2025.07.17 NIST CSWP 39 (2nd Public Draft) Considerations for Achieving Cryptographic Agility: Strategies and Practices
| NIST CSWP 39 (2nd Public Draft) Considerations for Achieving Cryptographic Agility: Strategies and Practices | NIST CSWP 39(第 2 公開ドラフト)暗号の機敏性を実現するための考慮事項:戦略と実践 |
| Announcement | 発表 |
| Advances in computing capabilities, cryptographic research, and cryptanalytic techniques necessitate the replacement of cryptographic algorithms that no longer provide adequate security. A typical algorithm transition is costly, takes time, raises interoperability issues, and disrupts operations. Cryptographic (crypto) agility refers to the capabilities needed to replace and adapt cryptographic algorithms in protocols, applications, software, hardware, firmware, and infrastructures while preserving security and ongoing operations. | 計算能力、暗号研究、および暗号解読技術の進歩により、もはや十分なセキュリティを提供できなくなった暗号アルゴリズムの置き換えが必要になっている。一般的なアルゴリズムの移行は、コストと時間がかかり、相互運用性の問題を引き起こし、業務に支障をきたす。暗号(クリプト)機敏性とは、セキュリティと継続的な運用を維持しながら、プロトコル、アプリケーション、ソフトウェア、ハードウェア、ファームウェア、およびインフラストラクチャの暗号アルゴリズムを置き換え、適応させるために必要な機能を指す。 |
| This second public draft (2pd) reflects the workshop findings and the feedback received during the first draft’s public comment period. It includes sections on crypto agility for security protocols and applications, crypto agility strategic plans, and considerations for future work. | この 2 回目の公開草案 (2pd) は、ワークショップでの結果と、1 回目の草案のパブリックコメント期間に寄せられたフィードバックを反映したものである。セキュリティプロトコルおよびアプリケーションの暗号機敏性、暗号機敏性戦略計画、および今後の作業に関する考慮事項に関するセクションが含まれている。 |
| To advance crypto agility, NIST encourages ongoing dialogue among stakeholders to establish strategies, frameworks, requirements, and metrics tailored to specific sectors and environments. This will help inform a maturity model with key performance indicators (KPIs) and facilitate the development of common crypto Application Programming Interfaces (APIs) and tools. | 暗号の機敏性を推進するため、NIST は、特定の分野や環境に合わせた戦略、枠組み、要件、および測定基準を確立するために、関係者の間で継続的な対話を行うことを奨励している。これは、主要業績評価指標(KPI)を含む成熟度モデルに情報を提供し、共通の暗号アプリケーション・プログラミング・インターフェース(API)およびツールの開発を促進するのに役立つだろう。 |
| Abstract | 要約 |
| Cryptographic (crypto) agility refers to the capabilities needed to replace and adapt cryptographic algorithms in protocols, applications, software, hardware, firmware, and infrastructures while preserving security and ongoing operations. This white paper provides an in-depth survey of current approaches to achieving crypto agility. It discusses challenges and trade-offs and identifies approaches for providing operational mechanisms to achieve crypto agility. It also highlights critical working areas that require additional consideration. | 暗号(暗号)機敏性とは、セキュリティと継続的な運用を維持しながら、プロトコル、アプリケーション、ソフトウェア、ハードウェア、ファームウェア、およびインフラストラクチャの暗号アルゴリズムを置き換え、適応するために必要な機能を指す。このホワイトペーパーでは、暗号機敏性を実現するための現在のアプローチについて詳しく調査している。課題とトレードオフについて考察し、暗号機敏性を実現するための運用メカニズムを提供するアプローチを特定している。また、追加の検討が必要な重要な作業分野についても強調している。 |
・[PDF] NIST.CSWP.39.2pd
目次...
| Executive Summary | エグゼクティブサマリー |
| 1 Introduction | 1 序論 |
| 2 Historic Transitions and Challenges | 2 これまでの変遷と課題 |
| 2.1. Long Period for a Transition | 2.1. 移行期間の長期化 |
| 2.2. Backward Compatibility and Interoperability Challenges | 2.2. 後方互換性と相互運用性の課題 |
| 2.3. Constant Needs of Transition | 2.3. 継続的な移行の必要性 |
| 2.4. Resource and Performance Challenges | 2.4. リソースとパフォーマンスの課題 |
| 3. Crypto Agility for Security Protocols | 3. セキュリティプロトコルの暗号の 機敏性 |
| 3.1. Algorithm Identification | 3.1. アルゴリズムの特定 |
| 3.1.1. Mandatory-to-Implement Algorithms | 3.1.1. 実装が義務付けられているアルゴリズム |
| 3.1.2. Dependent Specifications | 3.1.2. 依存する仕様 |
| 3.2. Algorithm Transitions | 3.2. アルゴリズムの移行 |
| 3.2.1. Preserving Protocol Interoperability | 3.2.1. プロトコルの相互運用性の維持 |
| 3.2.2. Providing Notices of Expected Changes | 3.2.2. 予想される変更の通知 |
| 3.2.3. Integrity for Algorithm Negotiation | 3.2.3. アルゴリズムのネゴシエーションの完全性 |
| 3.2.4. Hybrid Cryptographic Algorithms | 3.2.4. ハイブリッド暗号アルゴリズム |
| 3.3. Cryptographic Key Establishment | 3.3. 暗号鍵の確立 |
| 3.4. Balancing Security Strength and Protocol Complexity | 3.4. セキュリティ強度とプロトコルの複雑さのバランス |
| 3.4.1. Balancing the Security Strength of Algorithms in a Cipher Suite | 3.4.1. 暗号スイートにおけるアルゴリズムのセキュリティ強度のバランス |
| 3.4.2. Balancing Protocol Complexity | 3.4.2. プロトコルの複雑さのバランス |
| 4. Crypto Agility for Applications | 4. アプリケーションのための暗号の 機敏性 |
| 4.1. Using an API in a Crypto Library Application | 4.1. 暗号ライブラリアプリケーションでの API の使用 |
| 4.2. Using APls in the Operating System Kernel | 4.2. オペレーティングシステムカーネルでの API の使用 |
| 4.3. Embedded Systems | 4.3. 組み込みシステム |
| 4.4. Hardware | 4.4. ハードウェア |
| 5. Crypto Agility Strategic Plan for Managing Organizations' Crypto Risks | 5. 組織の暗号リスクを管理するための暗号の 機敏性戦略計画 |
| 5.1. Cryptographic Standards, Regulations, and Mandates | 5.1. 暗号規格、規制、および義務 |
| 5.2. Crypto Security Policy Enforcement | 5.2. 暗号セキュリティポリシーの実施 |
| 5.3. Technology Supply Chains | 5.3. 技術サプライチェーン |
| 5.4. Cryptographic Architecture | 5.4. 暗号アーキテクチャ |
| 6. Considerations for Future Works | 6. 今後の課題 |
| 6.1. Resource Considerations | 6.1. リソースに関する考慮事項 |
| 6.2. Agility-Aware Design | 6.2. 機敏性を考慮した設計 |
| 6.3. Complexity and Security | 6.3. 複雑さとセキュリティ |
| 6.4. Crypto Agility in the Cloud | 6.4. クラウドにおける暗号の 機敏性 |
| 6.5. Maturity Assessment for Crypto Agility | 6.5. 暗号の 機敏性の成熟度アセスメント |
| 6.6. Common Crypto API | 6.6. 共通暗号 API |
| 7. Conclusion | 7. 結論 |
| References | 参考文献 |
| Appendix A. List of Symbols, Abbreviations, and Acronyms | 附属書 A. 記号、略語、および頭字語のリスト |
| Appendix B. Definition of Crypto Agility in Other Literature | 附属書 B. 他の文献における暗号の 機敏性の定義 |
エグゼクティブサマリーと序論...
| Executive Summary | エグゼクティブサマリー |
| Cryptographic algorithms have been relied upon for decades to protect every communication link and digital device. Advances in computing capabilities, cryptographic research, and cryptanalytic techniques sometimes necessitate replacing algorithms that no longer provide adequate security. A typical algorithm transition is costly, takes time, raises interoperability issues, and disrupts operations. Cryptographic (crypto) agility refers to the capabilities needed to replace and adapt cryptographic algorithms in protocols, applications, software, hardware, firmware, and infrastructures while preserving security and ongoing operations. | 暗号アルゴリズムは、あらゆる通信リンクおよびデジタルデバイスを保護するために、何十年にもわたって信頼されてきた。計算能力、暗号研究、および暗号解読技術の進歩により、十分なセキュリティを提供できなくなったアルゴリズムの置き換えが必要になる場合がある。アルゴリズムの移行は、コストがかかり、時間がかかり、相互運用性の問題を引き起こし、運用を妨げる。暗号(クリプト) 機敏性とは、プロトコル、アプリケーション、ソフトウェア、ハードウェア、ファームウェア、インフラストラクチャにおける暗号アルゴリズムを置き換え、適応させる能力を指し、セキュリティと継続的な運用を維持する。 |
| The threats posed by future cryptographically relevant quantum computers to public-key cryptography demand an urgent migration to quantum-resistant cryptographic algorithms. The impact of this transition will be much larger in scale than previous transitions because all publickey algorithms will need to be replaced rather than just a single algorithm. Also, this transition will certainly not be the last one required. Future cryptographic uses will demand new strategies and mechanisms to enable smooth transitions. As a result, crypto agility is a key practice that should be adopted at all levels, from algorithms to enterprise architectures. | 将来、暗号に関連する量子コンピュータ(CRQC)が公開鍵暗号に及ぼす脅威により、量子耐性のある暗号への移行が急務となっている。耐量子暗号(PQC)への移行の影響は、単一のアルゴリズムの置き換えではなく、すべての公開鍵アルゴリズムの置き換えが必要になるため、これまでの移行よりもはるかに大規模になる。また、この移行が最後の移行となることは決してない。将来の暗号の使用には、円滑な移行を可能にする新しい戦略とメカニズムが必要となる。その結果、暗号機敏性は、アルゴリズムからエンタープライズアーキテクチャに至るまで、あらゆるレベルで採用すべき重要な実践となっている。 |
| This white paper provides an in-depth survey of current approaches for achieving crypto agility and discusses their challenges and trade-offs as an introduction for executives and policymakers. Sections 3, 4, and 6 present crypto agility considerations in technical detail and may be of interest to organizational protocol designers, implementers, operators, IT and cybersecurity architects, software and standards developers, and hardware designers. Section 5 examines strategic planning for crypto agility, which should be beneficial for organizational risk management, governance, and policy professionals. | このホワイトペーパーでは、暗号機敏性を実現するための現在のアプローチについて詳しく調査し、経営幹部や政策立案者向けの序論として、その課題とトレードオフについて考察する。セクション3 、4 、 6 では、暗号機敏性に関する考慮事項を技術的な詳細とともに紹介しており、組織のプロトコル設計者、実装者、運用者、IT およびサイバーセキュリティアーキテクト、ソフトウェアおよび標準開発者、ハードウェア設計者などに役立つだろう。セクション5 では、暗号機敏性に関する戦略的計画について考察しており、組織のリスクマネジメント、ガバナンス、およびポリシーの専門家にとって有益な情報となるはずだ。 |
| Executives can leverage the insights in this paper to develop a comprehensive strategic and tactical plan that integrates crypto agility into the organization’s overall risk management framework, ensuring that employees, business partners, and technology suppliers involved in cryptographic design, implementation, acquisition, deployment, and use consider and adopt these practices. | 経営幹部は、このホワイトペーパーの洞察を活用して、暗号機敏性を組織のリスクマネジメントの全体的な枠組みに統合する包括的な戦略的および戦術的計画を立て、暗号の設計、実装、取得、展開、および使用に携わる従業員、ビジネスパートナー、およびテクノロジーサプライヤーがこれらの実践を考慮し、採用するようにすることができる。 |
| 1. Introduction | 1. 序論 |
| Advances in computing capabilities, cryptographic research, and cryptanalytic techniques frequently create a critical need to replace algorithms that no longer provide adequate security for their use cases with algorithms that are considered secure. Historically, cryptographic transitions take place over several decades. For example, for block ciphers transitioned from single DES to Triple DES and then to AES due to rapidly increasing computing power and more sophisticated cryptanalysis techniques. Each transition is costly, takes time, raises interoperability issues, and disrupts operations. The threats posed by future cryptographically relevant quantum computers (CRQCs) to public-key cryptography demand an urgent migration to quantum-resistant cryptography. The impact of transitioning to post-quantum cryptography (PQC) will be much larger in scale than previous transitions because all public-key algorithms will need to be replaced rather than just a single algorithm. These algorithms have been used for decades to protect every communication link and digital device. With the rapid growth of computing power and cryptographic techniques, this PQC transition will certainly not be the last transition required. Future cryptographic applications will demand new strategies and mechanisms to enable smooth transitions. | 計算能力、暗号研究、および暗号解読技術の進歩により、そのユースケースに十分なセキュリティを提供できなくなったアルゴリズムを、安全とみなされるアルゴリズムに置き換える必要性が頻繁に生じている。これまで、暗号の移行は数十年にわたって行われてきた。たとえば、ブロック暗号は、コンピューティング能力の急速な向上と暗号解読技術の高度化により、単一の DES からトリプル DES、そして AES へと移行してきた。各移行には多額の費用と時間がかかり、相互運用性の問題が発生し、業務が中断される。将来、暗号に関連する量子コンピュータ(CRQC)が公開鍵暗号に及ぼす脅威により、量子耐性のある暗号への移行が急務となっている。耐量子暗号(PQC)への移行の影響は、単一のアルゴリズムの置き換えではなく、すべての公開鍵アルゴリズムの置き換えが必要になるため、これまでの移行よりもはるかに大規模になる。これらのアルゴリズムは、あらゆる通信リンクやデジタルデバイスを保護するために何十年にもわたって使用されてきた。コンピューティング能力と暗号技術の急速な発展に伴い、この PQC への移行は、間違いなく最後の移行ではないだろう。将来の暗号アプリケーションでは、スムーズな移行を可能にする新しい戦略とメカニズムが必要になるだろう。 |
| Cryptographic (crypto) agility describes the capabilities needed to replace and adapt cryptographic algorithms for protocols, applications, software, hardware, firmware, and infrastructures while preserving security and ongoing operations. Many definitions and descriptions for crypto agility have been proposed, some of which are listed in Appendix B. | 暗号(クリプト) 機敏性とは、セキュリティと継続的な運用を維持しながら、プロトコル、アプリケーション、ソフトウェア、ハードウェア、ファームウェア、およびインフラストラクチャの暗号アルゴリズムを置き換え、適応させるために必要な能力のことだ。暗号機敏性については、さまざまな定義や説明が提案されており、その一部は附属書 B に記載している。 |
| Crypto agility facilitates migrations between cryptographic algorithms without significant changes to the application that is using the algorithms. Its exact definition is highly dependent on specific organizational and technical contexts. For example: | 暗号 機敏性により、暗号アルゴリズムを使用しているアプリケーションに大幅な変更を加えることなく、暗号アルゴリズム間の移行が容易になる。その正確な定義は、特定の組織的および技術的状況に大きく依存する。例えば、 |
| • Crypto Agility for a Computing System: Cryptographic algorithms are implemented in software, hardware, firmware, and infrastructures to facilitate their use in applications. For example, replacing a cryptographic algorithm in applications often requires changes to application programming interfaces (APIs) and software libraries [1]. It may also necessitate the replacement of hardware to incorporate new hardware accelerators. In a system, crypto agility is the ability to adopt new cryptographic algorithms and stop the use of weak algorithms in applications without disrupting the running system. | • コンピューティングシステムの暗号機敏性:暗号アルゴリズムは、アプリケーションでの使用を容易にするために、ソフトウェア、ハードウェア、ファームウェア、およびインフラストラクチャに実装されている。例えば、アプリケーション内の暗号化アルゴリズムを置き換えるには、アプリケーションプログラミングインターフェース(API)やソフトウェアライブラリの変更が必要になる場合がある[1]。また、新しいハードウェアアクセラレータを組み込むためにハードウェアの置き換えが必要になる場合もある。システムにおいて、暗号機敏性とは、実行中のシステムを中断することなく、アプリケーションで新しい暗号化アルゴリズムを採用し、脆弱なアルゴリズムの使用を停止する能力を指す。 |
| • Crypto Agility for a Communication Protocol: In a communication protocol, parties must agree on a common cipher suite: a common set of cryptographic algorithms used for key establishment, signature generation, hash function computation, encryption, and/or data authentication. Any update of algorithms must be reflected in the protocol specifications. In a protocol, crypto agility is the ability to maintain interoperability when introducing new cryptographic algorithms and preventing the use of weak algorithms. | • 通信プロトコルの暗号機敏性:通信プロトコルでは、当事者は、鍵確立、署名生成、ハッシュ関数の計算、暗号化、および/またはデータ認証に使用される共通の暗号アルゴリズムのセットである、共通の暗号スイートについて合意する必要がある。アルゴリズムの更新は、プロトコルの仕様に反映する必要がある。プロトコルにおける暗号機敏性とは、新しい暗号アルゴリズムを導入しても相互運用性を維持し、脆弱なアルゴリズムの使用を防ぐ能力のことである。 |
| • Crypto Agility for an Enterprise IT Architect: Achieving crypto agility is not only a task for product designers, implementors, and operators but also for IT and cybersecurity architects, software and standards developers, hardware designers, and executives. Organizations that practice crypto agility should be able to turn off the use of weak cryptographic algorithms quickly when a vulnerability is discovered and adopt new cryptographic algorithms without making significant changes to infrastructures or suffering from unnecessary disruptions. | • エンタープライズ IT アーキテクトのための暗号機敏性:暗号機敏性を実現することは、製品設計者、実装者、運用者だけでなく、IT およびサイバーセキュリティのアーキテクト、ソフトウェアおよび標準の開発者、ハードウェア設計者、経営幹部にとっても重要な課題だ。暗号機敏性を実践する組織は、脆弱性が発見された場合に、インフラストラクチャに大幅な変更を加えたり、不必要な混乱を招いたりすることなく、脆弱性のある暗号アルゴリズムの使用を迅速に停止し、新しい暗号アルゴリズムを採用できる必要がある。 |
| Achieving crypto agility requires a systems approach to providing mechanisms that enable the transition to alternative algorithms and limit the use of vulnerable algorithms in a seamless way while maintaining security and acceptable operation. Significant effort has been made by the research and application community in approaching crypto agility. Some sector-specific guidance and strategies were developed and are referred to in Appendix B. This white paper surveys crypto agility approaches in different implementation environments and proposes strategies for achieving the agility needs of varied applications. This paper also discusses crypto agility in different contexts and highlights the coordination needed among stakeholders. | 暗号機敏性を実現するには、セキュリティと許容可能な運用を維持しながら、代替アルゴリズムへの移行を可能にし、脆弱なアルゴリズムの使用をシームレスに制限するメカニズムを提供するシステムアプローチが必要だ。暗号機敏性への取り組みについては、研究およびアプリケーションコミュニティによって多大な努力が払われてきた。セクター別のガイダンスや戦略もいくつか策定されており、附属書 B で紹介している。このホワイトペーパーでは、さまざまな実装環境における暗号機敏性への取り組みを調査し、さまざまなアプリケーションの 機敏性のニーズを実現するための戦略を提案する。また、さまざまな状況における暗号機敏性について考察し、関係者間の連携の必要性を強調する。 |
| The paper is structured as follows: | このホワイトペーパーは、以下の構成となっている。 |
| • Section 2 discusses the challenges faced in past transitions. | • セクション 2 では、過去の移行で直面した課題について考察する。 |
| • Section 3 examines the challenges and existing practices in achieving crypto agility for security protocols. | • セクション 3 では、セキュリティプロトコルの暗号機敏性を実現する上での課題と既存の慣行について検証する。 |
| • Section 4 addresses strategies for supporting crypto agility for applications — from an API to software libraries or hardware. Some of the strategies have been implemented in today’s systems, and others will be considered in the future. | • セクション 4 では、API からソフトウェアライブラリ、ハードウェアに至るまで、アプリケーションの暗号機敏性をサポートするための戦略について述べる。これらの戦略の一部は、現在のシステムに実装されており、その他は将来検討される予定だ。 |
| • Section 5 presents the use of a crypto agility strategic plan for managing an organization’s cryptographic risks in an enterprise environment. | • セクション 5 では、エンタープライズ環境における組織の暗号リスクを管理するための暗号 機敏戦略計画の活用について紹介する。 |
| • Section 6 identifies important areas for consideration and future actions. | • セクション 6 では、考慮すべき重要な分野と今後の取り組みについて識別する。 |
| • Section 7 provides concluding thoughts. | • セクション 7 では、結論を述べる。 |
● まるちゃんの情報セキュリティ気まぐれ日記
・2025.03.11 米国 NIST CSWP 39(初期公開ドラフト) 暗号化の機敏性を実現するための考慮事項:戦略と実践
« 米国 ホワイトハウス AI行動計画(2025.07.23) | Main | 米国 NIST SP 800-88 Rev. 2 (初期公開ドラフト) 媒体のサニタイズに関するガイドライン (2025.07.21) »


Comments