米国 NIST SP 800-57 第6版(初期公開ドラフト)鍵管理に関する推奨事項:第1部-一般事項 (2025.12.05)
こんにちは、丸山満彦です。
NISTがSP 800-57 第6版(初期公開ドラフト)鍵管理に関する推奨:第1部-一般を公表し、意見募集をしていますね...
耐量子計算機暗号移行の問題もあって話題な領域かも (^^)
三部作の第一部です。でも、第一部だけでも200ページくらいあります...
● NIST - ITL
・2025.12.05 NIST SP 800-57 Rev. 6 (Initial Public Draft) Recommendation for Key Management: Part 1 – General
| NIST SP 800-57 Rev. 6 (Initial Public Draft) Recommendation for Key Management: Part 1 – General | 米国 NIST SP 800-57 第6版(初期公開ドラフト)鍵管理に関する推奨事項:第1部-一般事項 |
| Announcement | 発表 |
| The initial draft of NIST SP 800-57 Part 1 Revision 6 is available for comment through February 5, 2026. Some of the proposed changes from Revision 5 include: | NIST SP 800-57 第1部 第6改訂版の初期ドラフトが、2026年2月5日まで意見募集のために公開されている。第5版からの主な変更点には以下が含まれる: |
| ・Ascon, as specified in SP 800-232, and the new quantum-resistant algorithms specified in FIPS 203, 204, and 205 have been included. | ・SP 800-232で規定されたAscon、およびFIPS 203、204、205で規定された新たな量子耐性アルゴリズムが追加された。 |
| ・The keys used for both key establishment and key storage are now discussed separately. | ・鍵確立と鍵保存に使用される鍵について、別々に論じられるようになった。 |
| ・The security categories used in the PQC competition have been included, along with the quantum-resistant algorithms. | ・量子耐性アルゴリズムと共に、PQCコンペティションで使用されたセキュリティカテゴリーが追加された。 |
| ・The time frames for algorithm approval status have been removed and replaced with references to SP 800-131A. | ・アルゴリズム承認ステータスの時間枠は削除され、SP 800-131Aへの参照に置き換えられた。 |
| ・A section has been added to discuss keying material storage and mechanisms. | ・鍵材料の保存とメカニズムについて論じるセクションが追加された。 |
| See Appendix F for a more complete list of changes. | 変更点のより完全なリストについては附属書Fを参照のこと。 |
| Abstract | 要約 |
| This recommendation provides cryptographic key-management guidelines in three parts. Part 1 provides general guidelines and best practices for the management of cryptographic keying material, including definitions for the security services that may be provided when using cryptography and the algorithms and key types that may be employed, specifications for the protection that each type of key and other cryptographic information requires and methods for providing this protection, discussions about the functions involved in key management, and discussions about a variety of key-management issues to be addressed when using cryptography. Part 2 provides guidance on policy and security planning requirements for U.S. Government agencies. Part 3 provides guidelines for using the cryptographic features of current systems. | 本勧告は暗号鍵管理ガイドラインを3部構成で提供する。第1部では、暗号鍵材料の管理に関する一般的なガイドラインとベストプラクティスを提供する。これには、暗号技術使用時に提供可能なセキュリティサービスの定義、採用可能なアルゴリズムと鍵の種類、各種鍵及びその他の暗号情報に必要な防御仕様とその提供方法、鍵管理に関わる機能に関する考察、暗号技術使用時に対処すべき多様な鍵管理課題に関する考察が含まれる。第2部では、米国政府機関向けのポリシー及びセキュリティ計画要件に関する指針を提供する。第3部では、現行システムの暗号機能利用に関するガイドラインを提供する。 |
・[PDF] NIST.SP.800-57pt1r6.ipd
エグゼクティブサマリー...
| Executive Summary | エグゼクティブサマリー |
| Cryptography is used to secure communications over networks, to protect information stored in databases, and for many other critical applications. Cryptographic keys play an important part in the operation of cryptography. These keys are analogous to the combination of a safe. If a safe combination is known to an adversary, the strongest safe provides no security against penetration. | 暗号技術は、ネットワーク上の通信の保護、データベースに保存された情報の保護、その他多くの重要な用途に使用される。暗号鍵は暗号技術の運用において重要な役割を果たす。これらの鍵は金庫の暗証番号に類似している。敵対者が金庫の暗証番号を知っている場合、最も強固な金庫であっても侵入に対する防御効果は皆無である。 |
| The proper management of cryptographic keys is essential to the effective use of cryptography for security. Poor key management may easily compromise strong algorithms. This recommendation provides guidelines for the management of a cryptographic key throughout its life cycle, including its secure generation, storage, distribution, use, and destruction. | 暗号鍵の適切な管理は、セキュリティのための暗号技術の有効な利用に不可欠である。鍵管理が不十分だと、強力なアルゴリズムも容易に破られる。本 推奨は、暗号鍵のライフサイクル全体(安全な生成、保管、配布、使用、破棄を含む)における管理ガイドラインを提供する。 |
| Ultimately, the security of information protected by cryptography directly depends on the strength of the keys, the effectiveness of cryptographic mechanisms and protocols associated with the keys, and the protection provided to the keys. Secret and private keys need to be protected against unauthorized disclosure, and all keys need to be protected against modification. | 結局のところ、暗号技術で保護される情報の安全性は、鍵の強度、鍵に関連する暗号メカニズムとプロトコルの有効性、そして鍵自体への保護に直接依存する。秘密鍵と公開鍵は不正開示から防御され、全ての鍵は改変から防御されなければならない。 |
| Cryptographic keys are used across a broad range of systems and applications in enterprises, many of which are managed by individuals who may not have expertise in key management. Consequently, organizations must ensure that clear guidance and oversight is provided for the proper management of keys, as well as controls to ensure that the guidance is being followed and implemented. | 暗号鍵はエンタープライズの幅広いシステムやアプリケーションで使用されるが、その多くは鍵管理の専門知識を持たない個人によって管理されている。したがって組織は、鍵の適切な管理に向けた明確な指針と監督を提供するとともに、その指針が遵守・実施されていることを保証する統制を確立しなければならない。 |
| Organizations and developers are presented with many choices in their use of cryptographic mechanisms. Inappropriate choices may result in an illusion of security but with little or no real security for the protocol or application. This recommendation provides background information and establishes a framework to support appropriate decisions when selecting and using cryptographic mechanisms. | 組織や開発者は暗号メカニズムの利用において多くの選択肢に直面する。不適切な選択は、プロトコルやアプリケーションに対する実質的なセキュリティがほとんど、あるいは全くないにもかかわらず、セキュリティの幻想をもたらす可能性がある。本 推奨は背景情報を提供し、暗号メカニズムの選択と利用時に適切な判断を支援する枠組みを確立する。 |
| Cryptographic modules are used to perform cryptographic operations using these keys. This recommendation does not address the implementation details for cryptographic modules that may be used to achieve the security requirements identified herein. These details are addressed in Federal Information Processing Standards (FIPS) Publication 140 [FIPS 140-3] and its associated implementation guidance and derived test requirements, which are available at https://csrc.nist.gov/projects/cmvp. | 暗号モジュールは、これらの鍵を用いて暗号操作を実行するために使用される。本 推奨は、ここで識別されたセキュリティ要件を達成するために使用される暗号モジュールの実装詳細には触れない。これらの詳細は、連邦情報処理標準(FIPS)出版物140[FIPS 140-3]および関連する実装ガイダンスと派生テスト要件で扱われており、https://csrc.nist.gov/projects/cmvp で入手可能である。 |
| This recommendation is divided into three parts: | 本推奨は三つの部分に分かれる: |
| • Part 1 — General contains basic key-management guidelines | • 第1部 — 基本:基本的な鍵管理ガイドラインを含む |
| • Part 2 — Best Practices for Key Management Organizations provides a framework and general guidance to support establishing cryptographic key management. | • 第2部 — 鍵管理組織のためのベストプラクティス:暗号鍵管理の確立を支援する枠組みと一般的な指針を提供する |
| • Part 3 — Application-Specific Key Management Guidance addresses the key278 management issues associated with currently available implementations that use cryptography. | • 第3部 — アプリケーション固有の鍵管理ガイダンス:現在利用可能な暗号技術を用いた実装に関連する鍵管理の問題に対処する |
目次...
| Executive Summary | エグゼクティブサマリー |
| 1. Introduction | 1. 序論 |
| 1.1. Purpose | 1.1. 目的 |
| 1.2. Audience | 1.2. 対象読者 |
| 1.3. Scope | 1.3. 範囲 |
| 1.4. Preliminary Discussion of Terms | 1.4. 用語の予備的考察 |
| 1.5. Content and Organization | 1.5. 内容と構成 |
| 2. Security Services | 2. セキュリティサービス |
| 2.1. Confidentiality | 2.1. 機密性 |
| 2.2. Data Integrity | 2.2. データ完全性 |
| 2.3. Authentication | 2.3. 認証 |
| 2.4. Authorization | 2.4. 認可 |
| 2.5. Non-Repudiation | 2.5. 否認防止 |
| 2.6. Support Services | 2.6. サポートサービス |
| 2.7. Combining Services | 2.7. サービスの組み合わせ |
| 3. Cryptographic Algorithms | 3. 暗号アルゴリズム |
| 3.1. Cryptographic Hashing Methods | 3.1. 暗号ハッシュ手法 |
| 3.2. Symmetric-Key Algorithms | 3.2. 対称鍵アルゴリズム |
| 3.3. Asymmetric-Key Algorithms | 3.3. 非対称鍵アルゴリズム |
| 3.4. Random Bit Generation | 3.4. 乱数生成 |
| 4. General Key-Management Guidelines | 4. 鍵管理の一般ガイドライン |
| 4.1. Key Types and Other Information | 4.1. 鍵の種類とその他の情報 |
| 4.1.1. Cryptographic Keys | 4.1.1. 暗号鍵 |
| 4.1.2. Other Related Information | 4.1.2. その他の関連情報 |
| 4.2. Key Usage | 4.2. 鍵の使用期間 |
| 4.3. Cryptoperiods | 4.3. 暗号期間 |
| 4.3.1. Factors Affecting Cryptoperiods | 4.3.1. 暗号期間に影響する要因 |
| 4.3.2. Consequence Factors Affecting Cryptoperiods | 4.3.2. 暗号期間に影響する結果要因 |
| 4.3.3. Other Factors Affecting Cryptoperiods | 4.3.3. 暗号期間に影響するその他の要因 |
| 4.3.4. Asymmetric Key Usage Periods and Cryptoperiods | 4.3.4. 非対称鍵の使用期間と暗号期間 |
| 4.3.5. Symmetric Key Usage Periods and Cryptoperiods | 4.3.5. 対称鍵の使用期間と暗号期間 |
| 4.3.6. Cryptoperiod Recommendations for Specific Key Types | 4.3.6. 特定の鍵タイプに対する暗号期間の推奨 |
| 4.4. Assurances | 4.4. 保証(アシュアランス) |
| 4.4.1. Assurance of Integrity (Integrity Protection) | 4.4.1. 完全性の保証(完全性保護) |
| 4.4.2. Assurance of Algorithm Parameter Validity | 4.4.2. アルゴリズムパラメータの有効性の保証 |
| 4.4.3. Assurance of Public-Key Validity | 4.4.3. 公開鍵の有効性の保証 |
| 4.4.4. Assurance of Private-Key Possession | 4.4.4. 秘密鍵の所有の保証 |
| 4.4.5. Key Confirmation | 4.4.5. 鍵の確認 |
| 4.5. Compromise of Keys and Other Keying Material | 4.5. 鍵及びその他の鍵材料の侵害 |
| 4.5.1. Implications | 4.5.1. 影響 |
| 4.5.2. Protective Measures | 4.5.2. 保護措置 |
| 4.6. Guidelines for Cryptographic Algorithm and Key-Size Selection | 4.6. 暗号アルゴリズム及び鍵サイズの選定に関する指針 |
| 4.6.1. Cryptographic Algorithm Security Strengths | 4.6.1. 暗号アルゴリズムのセキュリティ強度 |
| 4.6.2. Using Algorithm Suites and the Effective Security Strength | 4.6.2. アルゴリズムスイートの使用と実効セキュリティ強度 |
| 4.6.3. Projected Algorithm and Security Strength Approval Status | 4.6.3. 予測されるアルゴリズム及びセキュリティ強度の承認状況 |
| 4.6.4. Transitioning to New Algorithms and Key Sizes in Systems | 4.6.4. システムにおける新アルゴリズムおよび鍵サイズへの移行 |
| 4.6.5. Decrease in Security Over Time | 4.6.5. 時間の経過に伴うセキュリティの低下 |
| 5. Protection Requirements for Key Information | 5. 鍵情報の防御要件 |
| 5.1. Protection and Assurance Requirements | 5.1. 防御および保証要件 |
| 5.1.1. Summary of Protection and Assurance Requirements for Cryptographic Keys | 5.1.1. 暗号鍵の防御および保証要件の概要 |
| 5.1.2. Summary of Protection Requirements for Other Related Information | 5.1.2. その他の関連情報の防御要件の概要 |
| 5.2. Protection Mechanisms | 5.2. 防御メカニズム |
| 5.2.1. Protection Mechanisms for Key Information in Transit | 5.2.1. 伝送中の鍵情報の防御メカニズム |
| 5.2.2. Protection Mechanisms for Key Information in Storage | 5.2.2. 保管中の鍵情報の防御メカニズム |
| 5.2.3. Metadata for Keys | 5.2.3. 鍵のメタデータ |
| 6. Key States and Transitions | 6. 鍵の状態と遷移 |
| 6.1. Pre-Activation State | 6.1. 事前活性化状態 |
| 6.2. Active State | 6.2. 活性化状態 |
| 6.3. Suspended State | 6.3. 一時停止状態 |
| 6.4. Compromised State | 6.4. 侵害状態 |
| 6.5. Destroyed State | 6.5. 破棄状態 |
| 7. Key-Management Phases and Functions | 7. 鍵管理のフェーズと機能 |
| 7.1. Pre-Operational Phase | 7.1. 運用前フェーズ |
| 7.1.1. Entity Registration Function | 7.1.1. 事業体登録機能 |
| 7.1.2. System Initialization Function | 7.1.2. システム初期化機能 |
| 7.1.3. Initialization Function | 7.1.3. 初期化機能 |
| 7.1.4. Keying-Material Installation Function | 7.1.4. 鍵材料インストール機能 |
| 7.1.5. Key-Establishment Function | 7.1.5. 鍵確立機能 |
| 7.1.6. Key Registration Function | 7.1.6. 鍵登録機能 |
| 7.2. Operational Phase | 7.2. 運用フェーズ |
| 7.2.1. Normal Operational Storage Function | 7.2.1. 通常運用時保存機能 |
| 7.2.2. Continuity of Operations Function | 7.2.2. 運用継続機能 |
| 7.2.3. Key Change Function | 7.2.3. 鍵変更機能 |
| 7.2.4. Key Derivation Methods | 7.2.4. 鍵導出方法 |
| 7.3. Post-Operational Phase | 7.3. 運用終了後フェーズ |
| 7.3.1. Key Archive and Key Recovery Functions | 7.3.1. 鍵アーカイブ及び鍵復旧機能 |
| 7.3.2. Entity De-Registration Function | 7.3.2. 事業体登録解除機能 |
| 7.3.3. Key De-Registration Function | 7.3.3. 鍵登録解除機能 |
| 7.3.4. Key Destruction Function | 7.3.4. 鍵破棄機能 |
| 7.3.5. Key Revocation Function | 7.3.5. 鍵失効機能 |
| 7.4. Destroyed Phase | 7.4. 破棄段階 |
| 8. Additional Considerations | 8. 追加考慮事項 |
| 8.1. Access Control and Identity Authentication | 8.1. アクセス管理と身元認証 |
| 8.2. Inventory Management | 8.2. 在庫管理 |
| 8.2.1. Key Inventories | 8.2.1. 鍵在庫 |
| 8.2.2. Certificate Inventories | 8.2.2. 証明書在庫 |
| 8.3. Accountability | 8.3. 説明責任 |
| 8.4. Audit | 8.4. 監査 |
| 8.5. Key-Management System Survivability | 8.5. 鍵管理システムの生存性 |
| 8.5.1. Backed Up and Archived Key | 8.5.1. バックアップおよびアーカイブされた鍵 |
| 8.5.2. Key Recovery | 8.5.2. 鍵の復旧 |
| 8.5.3. System Redundancy/Contingency Planning… | 8.5.3. システムの冗長性/緊急時対応計画… |
| 8.5.4. Compromise Recovery | 8.5.4. 侵害からの復旧 |
| References | 参考文献 |
| Appendix A. Cryptographic and Non-Cryptographic Integrity and Source Authentication Mechanisms | 附属書 A. 暗号的および非暗号的完全性およびソース認証メカニズム |
| Appendix B. Key Recovery | 附属書 B. 鍵の復旧 |
| B.1. General Discussion | B.1. 一般的な考察 |
| B.1.1. Recovery From Stored Keying Material | B.1.1. 保存された鍵材料からの回復 |
| B.1.2. Recovery by Reconstruction of Keying Material | B.1.2. 鍵材料の再構築による回復 |
| B.1.3. Conditions Under Which Keying Material Needs to be Recoverable | B.1.3. 鍵材料の回復が必要となる条件 |
| B.1.4. Key-Recovery Systems | B.1.4. 鍵回復システム |
| B.1.5. Key-Recovery Policy | B.1.5. 鍵回復ポリシー |
| B.2. Digital Signature Key Pair | B.2. デジタル署名鍵ペア |
| B.2.1. Private Signature Key | B.2.1. 秘密署名鍵 |
| B.2.2. Public Signature-Verification Key | B.2.2. 公開署名検証鍵 |
| B.3. Authentication Keys | B.3. 認証鍵 |
| B.3.1. Symmetric Authentication Key | B.3.1. 対称認証鍵 |
| B.3.2. Authentication (Asymmetric) Key Pair | B.3.2. 認証(非対称)鍵ペア |
| B.4. Random Number Generation Key | B.4. 乱数生成鍵 |
| B.5. Key-Derivation/Master Key | B.5. 鍵導出/マスター鍵 |
| B.6. Key Establishment (Automated) | B.6. 鍵確立(自動化) |
| B.6.1. Symmetric Key-Wrapping Key | B.6.1. 対称鍵ラッピング鍵 |
| B.6.2. Key-Transport Key Pair | B.6.2. 鍵伝送鍵ペア |
| B.6.3. Symmetric Key-Agreement Key | B.6.3. 対称鍵合意鍵 |
| B.6.4. Static Key-Agreement Key Pair | B.6.4. 静的鍵合意鍵ペア |
| B.6.5. Ephemeral Key-Agreement Key Pair | B.6.5. 一時的鍵合意鍵ペア |
| B.6.6. Static Encapsulation/Decapsulation Key Pair | B.6.6. 静的カプセル化/デカプセル化鍵ペア |
| B.6.7. Ephemeral Encapsulation/Decapsulation Key Pair | B.6.7. 一時的なカプセル化/デカプセル化鍵ペア |
| B.7. Symmetric Data Encryption/Decryption Keys | B.7. 対称データ暗号化/復号化鍵 |
| B.7.1. Encryption/Decryption of Data in Transit | B.7.1. 転送中のデータの暗号化/復号 |
| B.7.2. Encryption/Decryption of Data at Rest |
B.7.2. 保存データの暗号化/復号 |
| B.8. Keying Material Storage | B.8. 鍵材料の保存 |
| B.8.1. Symmetric Key Wrapping/Unwrapping Key | B.8.1. 対称鍵ラッピング/アンラッピング鍵 |
| B.8.2. Asymmetric Key Encryption/Decryption Key Pair | B.8.2. 非対称鍵暗号化/復号化鍵ペア |
| B.8.3. Encapsulation/Decapsulation Key Pair | B.8.3. カプセル化/デカプセル化鍵ペア |
| B.9. Authorization | B.9. 認可 |
| B.9.1. Symmetric Authorization Key | B.9.1. 対称認可鍵 |
| B.9.2. Authorization Key Pair | B.9.2. 認可鍵ペア |
| B.10. Other Related Information | B.10. その他の関連情報 |
| B.10.1. Algorithm Parameters | B.10.1. アルゴリズムパラメータ |
| B.10.2. Initialization Vector (IV) | B.10.2. 初期化ベクトル(IV) |
| B.10.3. Shared Secret | B.10.3. 共有秘密 |
| B.10.4. Seed | B.10.4. シード |
| B.10.5. Other Public and Secret Information | B.10.5. その他の公開情報および秘密情報 |
| B.10.6. Intermediate Results | B.10.6. 中間結果 |
| B.10.7. Key-Control Information/Metadata | B.10.7. 鍵制御情報/メタデータ |
| B.10.8. Random Numbers | B.10.8. 乱数 |
| B.10.9. Password | B.10.9. パスワード |
| B.10.10. Audit Information | B.10.10. 監査情報 |
| Appendix C. Security Strength Categories for Post-Quantum Algorithms | 附属書 C. 耐量子アルゴリズムのセキュリティ強度カテゴリー |
| Appendix D. List of Abbreviations and Acronyms | 附属書 D. 略語および頭字語一覧 |
| Appendix E. Glossary | 附属書 E. 用語集 |
| Appendix F. Change Log | 附属書 F. 変更履歴 |
| List of Tables | 表一覧 |
| Table 1. Suggested cryptoperiods for key types | 表 1. 鍵タイプに対する推奨暗号期間 |
| Table 2: Security Strength Categories for Post-quantum Algorithms | 表 2: 耐量子アルゴリズムのセキュリティ強度カテゴリー |
| Table 3: Security strengths of symmetric block cipher algorithms | 表 3: 対称ブロック暗号アルゴリズムのセキュリティ強度 |
| Table 4: Security strengths of classical asymmetric-key algorithms… | 表4:古典的非対称鍵アルゴリズムのセキュリティ強度… |
| Table 5:Security strengths of quantum-resistant asymmetric-key algorithms | 表5:量子耐性非対称鍵アルゴリズムのセキュリティ強度 |
| Table 6: Maximum security strengths for hash methods and hash-based functions | 表6:ハッシュ手法およびハッシュベース機能の最大セキュリティ強度 |
| Table 8. Protection requirements for cryptographic keys | 表8.暗号鍵の防御要件 |
| Table 9. Protection requirements for other related information | 表9.その他の関連情報の防御要件 |
| Table 10. Backup of keys | 表10.鍵のバックアップ |
| Table 11. Backup of other related information | 表11.その他の関連情報のバックアップ |
| Table 12. Archive of keys | 表12. 鍵のアーカイブ |
| Table 13. Archive of other related information | 表13. その他の関連情報のアーカイブ |
| List of Figures | 図の一覧 |
| Figure 1. Symmetric-key cryptoperiod | 図1. 対称鍵暗号の期間 |
| Figure 2. Algorithm originator-usage period example | 図2. アルゴリズム作成者-使用期間の例 |
| Figure 3. Key state and transition example | 図3. 鍵の状態と遷移の例 |
| Figure 4. Key-management phases | 図4. 鍵管理のフェーズ |
| Figure 5. Key-management states and phases | 図5. 鍵管理の状態とフェーズ |
| Figure 6: Example of a tree of keys in storage | 図6: 保存中の鍵のツリーの例 |
暗号鍵の管理についてはIPAからも
● IPA
SP800-57の第5版をベースにしています...
・2023.08.30 暗号鍵設定ガイダンス〜暗号鍵の鍵長選択方法と運用方法〜
(これはSP800-130をベースにしています。)...
・2025.04.25 暗号鍵管理ガイドライン
IPAの翻訳も...
・SP 800-57 Part 1 Rev. 5 鍵管理における推奨事項 第一部:一般事項 Recommendation for Key Management Part 1: General
・・2021.05 [PDF] SP 800-57 Part 1 Rev. 5
・SP 800-57 Part 3 Rev. 1 鍵管理における推奨事項 第三部:アプリケーション特有の鍵管理ガイダンス Recommendation for Key Management Part 3: Application-Specific Key Management Guidance
・・2016.11 [PDF] SP 800-57 Part 3 Rev. 1
● まるちゃんの情報セキュリティ気まぐれ日記
・2022.07.13 IPA 暗号鍵設定ガイダンス~暗号鍵の鍵長選択方法と運用方法~
・2020.05.08 NIST SP 800-57 Part 1 Rev. 5 Recommendation for Key Management: Part 1 – General
・2008.07.26 IPA 「MD5 の安全性の限界に関する調査研究」に関する報告書・「安全な暗号鍵のライフサイクルマネージメントに関する調査」に関する報告書を公表
« 米国 OSCAL NIST CSWP 53(初期公開ドラフト)NIST OSCALの進路を示す (2025.12.02) | Main | 米国 NIST SP 800-70 第5版 (初期公開ドラフト) IT製品向け国家チェックリストプログラム:チェックリスト利用者および開発者向けガイドライン »

Comments