KRYPTREK

CRYPTREC to Komitety Badań i Oceny Kryptografii utworzone przez rząd Japonii w celu oceny i rekomendowania technik kryptograficznych do użytku rządowego i przemysłowego. Jest pod wieloma względami porównywalny z projektem Unii Europejskiej NESSIE i procesem Advanced Encryption Standard prowadzonym przez National Institute of Standards and Technology w USA

Porównanie z NESSIE

Istnieje pewne nakładanie się i pewne konflikty między wyborem NESSIE a projektem zaleceń CRYPTREC. Oba wysiłki obejmują jednych z najlepszych kryptografów na świecie [ potrzebne źródło ] , dlatego konflikty w ich wyborze i zaleceniach należy uważnie badać. Na przykład CRYPTREC zaleca kilka 64-bitowych szyfrów blokowych, podczas gdy NESSIE nie wybrała żadnego, ale CRYPTREC był zobowiązany przez swój zakres uprawnień do uwzględnienia istniejących standardów i praktyk, podczas gdy NESSIE nie. Podobne różnice w zakresach zadań wyjaśniają, że CRYPTREC zaleca co najmniej jeden szyfr strumieniowy , RC4 , podczas gdy raport NESSIE wyraźnie stwierdza, że ​​warto zauważyć , że nie wybrali żadnego z rozważanych. RC4 jest szeroko stosowany w SSL/TLS ; niemniej jednak CRYPTREC zalecił używanie go tylko z kluczami 128-bitowymi. Zasadniczo ta sama uwaga doprowadziła do włączenia przez CRYPTREC 160-bitowych algorytmów skrótu wiadomości, pomimo ich sugestii, że należy ich unikać w nowych projektach systemów. Ponadto CRYPTREC był niezwykle ostrożny, badając warianty i modyfikacje technik lub przynajmniej omawiając ich staranność w tym zakresie; zaowocowało to szczególnie szczegółowymi zaleceniami dotyczącymi ich.

Tło i sponsorzy

CRYPTREC obejmuje członków z japońskich środowisk akademickich , przemysłu i rządu . Został on zapoczątkowany w maju 2000 r. poprzez połączenie wysiłków kilku agencji, które badały metody i techniki wdrażania „e-administracji” w Japonii. Obecnie sponsoruje go m.in

  • Ministerstwo Gospodarki, Handlu i Przemysłu,
  • Ministerstwo Gospodarki Publicznej, Spraw Wewnętrznych oraz Poczty i Telekomunikacji,
  • Organizacja Rozwoju Telekomunikacji i
  • Agencja Promocji Informatyki i Technologii.

Obowiązki

Jest to również organizacja zajmująca się oceną techniczną i rekomendacjami dotyczącymi przepisów wdrażających japońskie prawo. Przykłady obejmują podpisy elektroniczne i usługi certyfikacyjne (ustawa 102 z roku budżetowego 2000, wchodząca w życie od kwietnia 2001), ustawa zasadnicza o utworzeniu stowarzyszenia zaawansowanych sieci informacyjnych i telekomunikacyjnych z 2000 r. (ustawa 144 z roku budżetowego 2000) oraz publiczna certyfikacja indywidualna Ustawa z grudnia 2002 r. Ponadto CRYPTEC ponosi odpowiedzialność za wkład Japonii w ISO / IEC JTC 1/SC27.

Wybór

W pierwszym wydaniu w 2003 roku wiele japońskich szyfrów zostało wybranych do „Listy szyfrów zalecanych przez e-Government”: CIPHERUNICORN-E ( NEC ), Hierocrypt-L1 ( Toshiba ) i MISTY1 ( Mitsubishi Electric ) jako 64-bitowe szyfry blokowe, Camellia ( Nippon Telegraph and Telephone , Mitsubishi Electric ), CIPHERUNICORN-A (NEC), Hierocrypt-3 (Toshiba) i SC2000 ( Fujitsu ) jako 128-bitowe szyfry blokowe, a na końcu MUGI i MULTI-S01 ( Hitachi ) jako szyfry strumieniowe.

W poprawionej wersji z 2013 r. Lista została podzielona na trzy części: „Lista szyfrów zalecanych przez e-administrację”, „Lista szyfrów zalecanych przez kandydatów” i „Lista szyfrów monitorowanych”. Większość japońskich szyfrów wymienionych na poprzedniej liście (z wyjątkiem Camellia) została przeniesiona z „Listy zalecanych szyfrów” do „Listy zalecanych szyfrów kandydujących”. Pojawiło się kilka nowych propozycji, takich jak CLEFIA ( Sony ) jako 128-bitowy szyfr blokowy, a także KCipher-2 ( KDDI ) i Enocoro-128v2 (Hitachi) jako szyfry strumieniowe. Jednak tylko KCipher-2 został wymieniony na „Liście szyfrów zalecanych przez e-Government”. Powodem, dla którego większość japońskich szyfrów nie została wybrana jako „zalecane szyfry” nie jest to, że te szyfry są z konieczności niebezpieczne, ale to, że nie są one szeroko stosowane w produktach komercyjnych, projektach open source, systemach rządowych lub międzynarodowych standardach. Istnieje możliwość, że szyfry wymienione na „Liście szyfrów zalecanych przez kandydatów” zostaną przeniesione na „Listę szyfrów zalecanych przez e-Government”, gdy będą wykorzystywane na szerszą skalę.

Ponadto 128-bitowe RC4 i SHA-1 są wymienione na „Monitorowanej liście szyfrów”. Są one niebezpieczne i mogą pozostać kompatybilne tylko ze starymi systemami.

Po rewizji w 2013 roku pojawiło się kilka aktualizacji, takich jak dodanie ChaCha20 - Poly1305 , EdDSA i SHA-3 , przeniesienie Triple DES na listę monitorowaną oraz usunięcie RC4 itp.

Lista szyfrów CRYPTREC

Od marca 2022 r

Lista szyfrów zalecanych przez e-administrację

  • Szyfry klucza publicznego
  • Szyfry z kluczem symetrycznym
    • 64-bitowe szyfry blokowe
      • Nie dotyczy
    • 128-bitowe szyfry blokowe
    • Szyfry strumieniowe
  • Funkcje skrótu
  • Tryby działania
  • Kody uwierzytelniające wiadomości
  • Uwierzytelnione szyfrowanie
    • Nie dotyczy
  • Uwierzytelnianie jednostki
    • ISO/IEC 9798-2
    • ISO/IEC 9798-3

Lista szyfrów zalecanych przez kandydatów

Lista monitorowanych szyfrów

  • Szyfry klucza publicznego
  • Szyfry z kluczem symetrycznym
  • Funkcje skrótu
  • Tryby działania
    • Tryby szyfrowania
      • Nie dotyczy
    • Uwierzytelnione tryby szyfrowania
      • Nie dotyczy
  • Kody uwierzytelniające wiadomości
  • Uwierzytelnione szyfrowanie
    • Nie dotyczy
  • Uwierzytelnianie jednostki
    • nie dotyczy

Linki zewnętrzne