« 米国 NIST IR 8286 Rev. 1 サイバーセキュリティとエンタープライズリスクマネジメント(ERM)の統合 (2025.12.18) | Main | 中国 国家サイバースペース管理局 パブコメ ネットワークデータセキュリティリスク評価弁法案 (2025.12.06) »

2025.12.30

米国 NIST CSWP 39 暗号アジリティを実現するための考慮事項:戦略と実践 (2025.12.19)

こんにちは、丸山満彦です。

NISTが、暗号アジリティのための考慮事項をまとめた白書を公表しています。このブログでも過去に取り上げていますが、3月に初期ドラフト、7月に2次ドラフトが公開されたものです...

NISTは、2031年までに最低128ビットのセキュリティ強度への移行が必要であると予測した(SP 800-57 Part1: 2020.05.04)うえで、現行公開鍵方式が提供する112ビット強度から耐量子暗号への直接移行を促進するため現行の公開鍵アルゴリズムにおける112ビットのセキュリティ強度を2031年に禁止すると表明(IR 8547 draft: 2024.11.12)しています。

暗号アジリティの実現はハードル高そうですね...

ちなみに、この文書では暗号アジリティを、

Cryptographic (crypto) agility refers to the capabilities needed to replace and adapt cryptographic algorithms in protocols, applications, software, hardware, firmware, and infrastructures while preserving security and ongoing operations.  暗号(クリプト)アジリティとは、セキュリティと継続的な運用を維持しつつ、プロトコル、アプリケーション、ソフトウェア、ハードウェア、ファームウェア、インフラストラクチャにおける暗号アルゴリズムの置換と適応に必要な能力

としていますね...

ちなみに金融セクターのFS-ISACの文書では、

…a measure of an organization’s ability to adapt cryptographic solutions or algorithms (including their parameters and keys) quickly and efficiently in response to developments in cryptanalysis, emerging threats, technological advances, and/or vulnerabilities...a design principle for implementing, updating, replacing, running, and adapting cryptography and related business processes and policies with no significant architectural changes, minimal disruption to business operations, and short transition time. …暗号解読技術の進展、新たな脅威、技術的進歩、脆弱性などに対応し、暗号ソリューションやアルゴリズム(パラメータや鍵を含む)を迅速かつ効率的に適応させる組織の能力の尺度である暗号技術および関連する業務プロセス・ポリシーを、大幅なアーキテクチャ変更なしに、業務運営への影響を最小限に抑え、短期間で移行・更新・置換・運用・適応させるための設計原則である。

と定義されていますね...

・[PDF] 2024.10 Building Cryptographic Agility in the Financial Sector - Effective, Efficient Change in a Post Quantum World

 


20251229-60951

組織の暗号リスクリスクマネジメントのための暗号アジリティ戦略計画

 

● NIST - ITL

・2025.12.19 NIST CSWP 39 Considerations for Achieving Cryptographic Agility: Strategies and Practices

NIST CSWP 39 Considerations for Achieving Cryptographic Agility: Strategies and Practices NIST CSWP 39 暗号アジリティを実現するための考慮事項:戦略と実践
Abstract 要約
Cryptographic (crypto) agility refers to the capabilities needed to replace and adapt cryptographic algorithms in protocols, applications, software, hardware, firmware, and infrastructures while preserving security and ongoing operations. This white paper provides an in-depth survey of current approaches to achieving crypto agility. It discusses challenges and trade-offs and identifies approaches for providing operational mechanisms to achieve crypto agility. It also highlights critical working areas that require additional consideration. 暗号(クリプト)アジリティとは、セキュリティと継続的な運用を維持しつつ、プロトコル、アプリケーション、ソフトウェア、ハードウェア、ファームウェア、インフラストラクチャにおける暗号アルゴリズムの置換と適応に必要な能力を指す。本ホワイトペーパーは、暗号アジリティを達成するための現在のアプローチについて詳細な調査を提供する。課題とトレードオフについて議論し、暗号アジリティを達成するための運用メカニズムを提供するアプローチを識別する。また、追加の検討が必要な重要な作業領域を強調する。

 

・[PDF] NIST.CSWP.39

20251229-61235

 

・[DOCX][PDF] 仮訳

 

ざっくりとした構成...

  • セクション2:過去の移行で直面した課題
  • セクション3セキュリティプロトコルにおける暗号アジリティ実現の課題と既存の実践の検証
  • セクション4APIからソフトウェアライブラリ、ハードウェアに至るアプリケーションの暗号アジリティを支援する戦略。これらの戦略の一部は現行システムで実装済みであり、その他は将来的に検討される予定。
  • セクション5エンタープライズ環境における組織の暗号リスクマネジメントのための暗号アジリティ戦略計画の活用の提示
  • セクション6検討すべき重要な領域と今後の行動の識別
  • セクション7結論

 

目次...

Executive Summary エグゼクティブサマリー
1. Introduction 1. 序論
2. Historic Transitions and Challenges 2. 歴史的変遷と課題
2.1. Long Period for a Transition 2.1. 移行期間の長期化
2.2. Backward Compatibility and Interoperability Challenges 2.2. 後方互換性と相互運用性の課題
2.3. Constant Needs of Transition 2.3. 継続的な移行の必要性
2.4. Resource and Performance Challenges 2.4. リソースとパフォーマンスの課題
3. Crypto Agility for Security Protocols 3. セキュリティプロトコルにおける暗号アジリティ
3.1. Algorithm Identification 3.1. アルゴリズムの特定
3.1.1. Mandatory-to-Implement Algorithms 3.1.1. 実装必須アルゴリズム
3.1.2. Dependent Specifications 3.1.2. 依存仕様
3.2. Algorithm Transitions 3.2. アルゴリズムの移行
3.2.1. Preserving Protocol Interoperability 3.2.1. プロトコル相互運用性の維持
3.2.2. Providing Notices of Expected Changes 3.2.2. 予想される変更の通知の提供
3.2.3. Integrity for Algorithm Negotiation 3.2.3. アルゴリズムネゴシエーションの完全性
3.2.4. Hybrid Cryptographic Algorithms 3.2.4. ハイブリッド暗号アルゴリズム
3.3. Cryptographic Key Establishment 3.3. 暗号鍵の鍵確立
3.4. Balancing Security Strength and Protocol Complexity 3.4. セキュリティ強度とプロトコル複雑性のバランス
3.4.1. Balancing the Security Strength of Algorithms in a Cipher Suite 3.4.1. 暗号スイートにおけるアルゴリズムのセキュリティ強度のバランス
3.4.2. Balancing Protocol Complexity 3.4.2. プロトコルの複雑さのバランス
4. Crypto Agility in System Implementations 4. システム実装における暗号の柔軟性
4.1. Using an API in a Crypto Library Application 4.1. 暗号ライブラリアプリケーションにおけるAPIの使用
4.2. Using APIs in the Operating System Kernel 4.2. オペレーティングシステムカーネルにおけるAPIの使用
4.3. Using Service Mesh in Cloud-Native Environments 4.3. クラウドネイティブ環境におけるサービスメッシュの使用
4.4. Embedded Systems 4.4. 組込みシステム
4.5. Hardware 4.5. ハードウェア
4.6. Using a Crypto Gateway for Legacy Systems 4.6. レガシーシステム向け暗号ゲートウェイの利用
5. Crypto Agility Strategic Plan for Managing Organizations’ Crypto Risks 5. 組織の暗号リスクマネジメントのための暗号アジリティ戦略計画
5.1. Cryptographic Standards, Regulations, and Mandates 5.1. 暗号化に関する標準、規制、および義務
5.2. Crypto Security Policy Enforcement 5.2. 暗号セキュリティポリシーの実施
5.3. Technology Supply Chains 5.3. 技術サプライチェーン
5.4. Cryptographic Architecture 5.4. 暗号アーキテクチャ
6. Considerations for Future Works 6. 今後の作業に関する考察
6.1. Resource Considerations 6.1. リソースに関する考慮事項
6.2. Agility-Aware Design 6.2. アジリティを考慮した設計
6.3. Complexity and Security 6.3. 複雑性とセキュリティ
6.4. Crypto Agility in the Cloud 6.4. クラウドにおける暗号アジリティ
6.5. Maturity Assessment for Crypto Agility 6.5. 暗号アジリティに関する成熟度アセスメント
6.6. Common Crypto API 6.6. 共通暗号API
7. Conclusion 7. 結論
References 参考文献
Appendix A. List of Symbols, Abbreviations, and Acronyms 附属書A. 記号、略語、頭字語の一覧
Appendix B. Definition of Crypto Agility in Other Literature 附属書B. 他の文献における暗号アジリティの定義

 

エグゼクティブサマリー...

Executive Summary  エグゼクティブサマリー 
Cryptographic algorithms have been relied upon for decades to protect every communication link and digital device. Advances in computing capabilities, cryptographic research, and cryptanalytic techniques sometimes necessitate replacing algorithms that no longer provide adequate security. A typical algorithm transition is costly, takes time, raises interoperability issues, and disrupts operations. Cryptographic (crypto) agility refers to the capabilities needed to replace and adapt cryptographic algorithms in protocols, applications, libraries, software, hardware, firmware, and infrastructures while preserving security and ongoing operations.  暗号アルゴリズムは数十年にわたり、あらゆる通信回線やデジタル機器の保護に依存されてきた。計算能力の進歩、暗号研究、暗号解読技術の進展により、十分なセキュリティを提供できなくなったアルゴリズムの置き換えが必要となる場合がある。典型的なアルゴリズム移行はコストがかかり、時間を要し、相互運用性の問題を招き、運用を混乱させる。 暗号(クリプト)アジリティとは、セキュリティと継続的な運用を維持しつつ、プロトコル、アプリケーション、ライブラリ、ソフトウェア、ハードウェア、ファームウェア、インフラストラクチャにおける暗号アルゴリズムの置換と適応に必要な能力を指す。 
The threats posed by future cryptographically relevant quantum computers to public-key cryptography demand an urgent migration to quantum-resistant cryptographic algorithms. The impact of this transition will be much larger in scale than previous transitions because all publickey algorithms will need to be replaced rather than just a single algorithm. Also, this transition will certainly not be the last one required. Future cryptographic uses will demand new strategies and mechanisms to enable smooth transitions. As a result, crypto agility is a key practice that should be adopted at all levels, from algorithms to enterprise architectures.  将来の暗号関連量子コンピュータが公開鍵暗号に及ぼす脅威は、量子耐性暗号アルゴリズムへの緊急移行を要求している。この移行の影響は、単一のアルゴリズムではなく全ての公開鍵アルゴリズムを置き換える必要があるため、過去の移行よりもはるかに大規模なものとなる。また、この移行が最後になることは確実ではない。 将来の暗号利用には、円滑な移行を可能にする新たな戦略とメカニズムが求められる。その結果、暗号アジリティはアルゴリズムからエンタープライズアーキテクチャに至る全レベルで採用すべき重要な実践手法である。 
This white paper provides an in-depth survey of current approaches for achieving crypto agility and discusses their challenges and trade-offs as an introduction for executives and policymakers. Sections 3, 4, and 6 present crypto agility considerations in technical detail and may be of interest to protocol designers, implementers, operators, IT and cybersecurity architects, software and standards developers, and hardware designers. Section 5 examines strategic planning for crypto agility, which should be beneficial for organizational risk management, governance, and policy professionals.  本ホワイトペーパーは、暗号アジリティ実現に向けた現在のアプローチを詳細に調査し、経営陣や政策立案者向けの序論として、それらの課題とトレードオフについて論じる。 セクション3、セクション4、セクション6では技術的な詳細にわたり暗号アジリティの考慮事項を提示しており、プロトコル設計者、実装者、運用者、IT・サイバーセキュリティアーキテクト、ソフトウェア・標準開発者、ハードウェア設計者にとって有益である。セクション5では暗号アジリティのための戦略的計画を検討しており、組織のリスクマネジメント、ガバナンス、ポリシー担当者に有益である。 
Executives can leverage the insights in this paper to develop a comprehensive strategic and tactical plan that integrates crypto agility into the organization’s overall risk management framework, ensuring that employees, business partners, and technology suppliers involved in cryptographic design, implementation, acquisition, deployment, and use consider and adopt these practices.  経営陣は本稿の知見を活用し、暗号アジリティを組織全体のリスクマネジメント枠組みに統合する包括的な戦略・戦術計画を策定できる。これにより、暗号設計・実装・調達・展開・利用に関わる従業員、ビジネスパートナー、技術サプライヤーがこれらの実践を考慮し採用することを保証する。 

 

 

 

 


 

FS-ISAC

・[PDF] 2024.10 Building Cryptographic Agility in the Financial Sector - Effective, Efficient Change in a Post Quantum World

20251229-65522

 

 


 

Post-Quantum Cryptography Coalition(PQCC)

1_20250804234701

 

 


 

● まるちゃんの情報セキュリティ気まぐれ日記

 

Cryptographic Agility

・2025.12.17 欧州 政策研究センター (CEPS) 量子安全な世界へのEU移行強化 (2025.12.03)

・2025.07.25 米国 NIST CSWP 39(第2次公開ドラフト)暗号の機敏性を実現するための考慮事項:戦略と実践

・2025.03.11 米国 NIST CSWP 39(初期公開ドラフト) 暗号化の機敏性を実現するための考慮事項:戦略と実践

・2025.01.13 米国 国家安全保障局 商用国家安全保障アルゴリズム・スイート2.0および量子コンピューティングに関するFAQ更新 (2024.12.31)

・2023.12.10 欧州政策研究センター: CEPS 量子テクノロジーとサイバーセキュリティ

・2023.10.04 米国 ポスト量子暗号連合が発足 (2023.09.28)

・2023.03.04 米国 国家サイバーセキュリティ戦略を発表

・2022.05.05 米国 国家量子推進諮問委員会の強化に関する大統領令

・2021.10.06 米国 DHS CISA 量子コンピューティングの進展に伴うセキュリティリスクを軽減するためのガイダンス

 

Post-Quantum Cryptography Coalition(PQCC)

・2025.08.05 米国 耐量子暗号連合 (PQCC) 国際的なPQC要件 (2025.07.15)

・2025.05.26 米国 耐量子暗号連合 (PQCC) 耐量子暗号への移行についてのロードマップ (2025.05.16)

・2023.10.04 米国 ポスト量子暗号連合が発足 (2023.09.28)

 

SP800-57

・2025.12.14 米国 NIST SP 800-57 第6版(初期公開ドラフト)鍵管理に関する推奨事項:第1部-一般事項 (2025.12.05)

・2020.05.08 NIST SP 800-57 Part 1 Rev. 5 Recommendation for Key Management: Part 1 – General

 

日本...

・2025.11.29 国家サイバー統括室 政府機関等における耐量子計算機暗号(PQC)への移行は原則として2035年を目処に...(2025.11.20)

・2024.11.30 金融庁 預金取扱金融機関の耐量子計算機暗号への対応に関する検討会報告書 (2024.11.26)

 

 

|

« 米国 NIST IR 8286 Rev. 1 サイバーセキュリティとエンタープライズリスクマネジメント(ERM)の統合 (2025.12.18) | Main | 中国 国家サイバースペース管理局 パブコメ ネットワークデータセキュリティリスク評価弁法案 (2025.12.06) »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« 米国 NIST IR 8286 Rev. 1 サイバーセキュリティとエンタープライズリスクマネジメント(ERM)の統合 (2025.12.18) | Main | 中国 国家サイバースペース管理局 パブコメ ネットワークデータセキュリティリスク評価弁法案 (2025.12.06) »