KRYPTREK
CRYPTREC to Komitety Badań i Oceny Kryptografii utworzone przez rząd Japonii w celu oceny i rekomendowania technik kryptograficznych do użytku rządowego i przemysłowego. Jest pod wieloma względami porównywalny z projektem Unii Europejskiej NESSIE i procesem Advanced Encryption Standard prowadzonym przez National Institute of Standards and Technology w USA
Porównanie z NESSIE
Istnieje pewne nakładanie się i pewne konflikty między wyborem NESSIE a projektem zaleceń CRYPTREC. Oba wysiłki obejmują jednych z najlepszych kryptografów na świecie [ potrzebne źródło ] , dlatego konflikty w ich wyborze i zaleceniach należy uważnie badać. Na przykład CRYPTREC zaleca kilka 64-bitowych szyfrów blokowych, podczas gdy NESSIE nie wybrała żadnego, ale CRYPTREC był zobowiązany przez swój zakres uprawnień do uwzględnienia istniejących standardów i praktyk, podczas gdy NESSIE nie. Podobne różnice w zakresach zadań wyjaśniają, że CRYPTREC zaleca co najmniej jeden szyfr strumieniowy , RC4 , podczas gdy raport NESSIE wyraźnie stwierdza, że warto zauważyć , że nie wybrali żadnego z rozważanych. RC4 jest szeroko stosowany w SSL/TLS ; niemniej jednak CRYPTREC zalecił używanie go tylko z kluczami 128-bitowymi. Zasadniczo ta sama uwaga doprowadziła do włączenia przez CRYPTREC 160-bitowych algorytmów skrótu wiadomości, pomimo ich sugestii, że należy ich unikać w nowych projektach systemów. Ponadto CRYPTREC był niezwykle ostrożny, badając warianty i modyfikacje technik lub przynajmniej omawiając ich staranność w tym zakresie; zaowocowało to szczególnie szczegółowymi zaleceniami dotyczącymi ich.
Tło i sponsorzy
CRYPTREC obejmuje członków z japońskich środowisk akademickich , przemysłu i rządu . Został on zapoczątkowany w maju 2000 r. poprzez połączenie wysiłków kilku agencji, które badały metody i techniki wdrażania „e-administracji” w Japonii. Obecnie sponsoruje go m.in
- Ministerstwo Gospodarki, Handlu i Przemysłu,
- Ministerstwo Gospodarki Publicznej, Spraw Wewnętrznych oraz Poczty i Telekomunikacji,
- Organizacja Rozwoju Telekomunikacji i
- Agencja Promocji Informatyki i Technologii.
Obowiązki
Jest to również organizacja zajmująca się oceną techniczną i rekomendacjami dotyczącymi przepisów wdrażających japońskie prawo. Przykłady obejmują podpisy elektroniczne i usługi certyfikacyjne (ustawa 102 z roku budżetowego 2000, wchodząca w życie od kwietnia 2001), ustawa zasadnicza o utworzeniu stowarzyszenia zaawansowanych sieci informacyjnych i telekomunikacyjnych z 2000 r. (ustawa 144 z roku budżetowego 2000) oraz publiczna certyfikacja indywidualna Ustawa z grudnia 2002 r. Ponadto CRYPTEC ponosi odpowiedzialność za wkład Japonii w ISO / IEC JTC 1/SC27.
Wybór
W pierwszym wydaniu w 2003 roku wiele japońskich szyfrów zostało wybranych do „Listy szyfrów zalecanych przez e-Government”: CIPHERUNICORN-E ( NEC ), Hierocrypt-L1 ( Toshiba ) i MISTY1 ( Mitsubishi Electric ) jako 64-bitowe szyfry blokowe, Camellia ( Nippon Telegraph and Telephone , Mitsubishi Electric ), CIPHERUNICORN-A (NEC), Hierocrypt-3 (Toshiba) i SC2000 ( Fujitsu ) jako 128-bitowe szyfry blokowe, a na końcu MUGI i MULTI-S01 ( Hitachi ) jako szyfry strumieniowe.
W poprawionej wersji z 2013 r. Lista została podzielona na trzy części: „Lista szyfrów zalecanych przez e-administrację”, „Lista szyfrów zalecanych przez kandydatów” i „Lista szyfrów monitorowanych”. Większość japońskich szyfrów wymienionych na poprzedniej liście (z wyjątkiem Camellia) została przeniesiona z „Listy zalecanych szyfrów” do „Listy zalecanych szyfrów kandydujących”. Pojawiło się kilka nowych propozycji, takich jak CLEFIA ( Sony ) jako 128-bitowy szyfr blokowy, a także KCipher-2 ( KDDI ) i Enocoro-128v2 (Hitachi) jako szyfry strumieniowe. Jednak tylko KCipher-2 został wymieniony na „Liście szyfrów zalecanych przez e-Government”. Powodem, dla którego większość japońskich szyfrów nie została wybrana jako „zalecane szyfry” nie jest to, że te szyfry są z konieczności niebezpieczne, ale to, że nie są one szeroko stosowane w produktach komercyjnych, projektach open source, systemach rządowych lub międzynarodowych standardach. Istnieje możliwość, że szyfry wymienione na „Liście szyfrów zalecanych przez kandydatów” zostaną przeniesione na „Listę szyfrów zalecanych przez e-Government”, gdy będą wykorzystywane na szerszą skalę.
Ponadto 128-bitowe RC4 i SHA-1 są wymienione na „Monitorowanej liście szyfrów”. Są one niebezpieczne i mogą pozostać kompatybilne tylko ze starymi systemami.
Po rewizji w 2013 roku pojawiło się kilka aktualizacji, takich jak dodanie ChaCha20 - Poly1305 , EdDSA i SHA-3 , przeniesienie Triple DES na listę monitorowaną oraz usunięcie RC4 itp.
Lista szyfrów CRYPTREC
Od marca 2022 r
Lista szyfrów zalecanych przez e-administrację
- Szyfry klucza publicznego
- Szyfry z kluczem symetrycznym
- Funkcje skrótu
- SHA-256
- SHA-384
- SHA-512
- Tryby działania
- Kody uwierzytelniające wiadomości
- Uwierzytelnione szyfrowanie
- Nie dotyczy
- Uwierzytelnianie jednostki
- ISO/IEC 9798-2
- ISO/IEC 9798-3
Lista szyfrów zalecanych przez kandydatów
- Szyfry klucza publicznego
- Podpis
- Poufność
- Nie dotyczy
- Wymiana kluczy
- PSEC-KEM
- Szyfry z kluczem symetrycznym
- 64-bitowe szyfry blokowe
- 128-bitowe szyfry blokowe
- Szyfry strumieniowe
- Funkcje skrótu
- SHA-512/256
- SHA3-256
- SHA3-384
- SHA3-512
- WSTRZĄŚNIJ128
- WSTRZĄŚNIJ256
- Tryby działania
- Tryby szyfrowania
- Uwierzytelnione tryby szyfrowania
- Nie dotyczy
- Kody uwierzytelniające wiadomości
- PC-MAC-AES
- Uwierzytelnione szyfrowanie
- Uwierzytelnianie jednostki
- ISO/IEC 9798-4
Lista monitorowanych szyfrów
- Szyfry klucza publicznego
- Podpis
- Nie dotyczy
- Poufność
- Wymiana kluczy
- Nie dotyczy
- Podpis
- Szyfry z kluczem symetrycznym
- 64-bitowe szyfry blokowe
- 128-bitowe szyfry blokowe
- Nie dotyczy
- Szyfry strumieniowe
- nie dotyczy
- Funkcje skrótu
- Tryby działania
- Tryby szyfrowania
- Nie dotyczy
- Uwierzytelnione tryby szyfrowania
- Nie dotyczy
- Tryby szyfrowania
- Kody uwierzytelniające wiadomości
- Uwierzytelnione szyfrowanie
- Nie dotyczy
- Uwierzytelnianie jednostki
- nie dotyczy