暗号技術の標準化
暗号に関連した標準化組織
- ANSI - American National Standards Institute
アメリカ規格協会であり,アメリカ国内の工業製品の規格を策定する団体である.日本のJISに相当し,1918年に設立された.
- CEN/ISSS - European Committee for Standardization / Information Society Standardization System
- ETSI - European Telecommunications Standards Institute
- ISO/IEC JTC1/SC27 - JTC1
ISO/IEC JTC1/SC27 (ISO は International Organization for Standardization[国際標準化機構],IEC は International Electrotechnical Commission[国際電気標準会議],JTC1はISOとIEC が共同で設置した情報処理関連技術の国際規格の作成を担当する委員会,SC27 はその下部組織) は,情報セキュリティ技術全般の国際標準を決定する機関である. SC27の傘下には,3つのWG(技術検討部会)が設けられており,WG2はITセキュリティ技術とメカニズムとして,機密性確保・エンティティ認証・否認防止・鍵管理・データ完全性(メッセージ認証,ハッシュ関数,ディジタル署名など)の標準化を行っている.
ISO/IEC JTC1では,国際標準規格(IS)発行までに次のドラフト段階を経る.
- New Work Item Proposal(NP)
- Working Draft(WD)
- Committee Draft(CD)
- Final CD(FCD)
- Final Draft of IS(FDIS)
- International Standard(IS)
- ISO TC68
銀行分野の標準
- ITU-T - Telecommunication Standardization Sector of International Telecommunication Union (formerly CCITT: Comite Consultatif Internationale de Telephones et Telegraphes)
- ICTSB - ICT Standards Board
- IEEE - Institute of Electrical and Electronics Engineers
IEEE(Institute of Electrical and Electronics Engineers) は,ニューヨークに本部を持つ“米国電気電子学会”で,1963年に創設され,会員は世界130 カ国・32 万人以上を誇る学会である.IEEE は,アメリカの学会であるが,アメリカの国内標準を規定するANSI(American National Standards Institute)から信任されたアメリカの国内標準化組織の1つで もあり,さまざまな国際的規格を定めている.
このIEEE において,IEEE P1363(“Standard Specifications For Public Key Cryptography”)では,公開鍵暗号系の標準化を鍵共有,公開鍵暗号,ディジタル署名という機能分類において,離散対数問題,楕円曲線上の離散対数問題,素因数分解問題ベースのスキームを対象にして行われている.
- IETF - Internet Engineering Task Force
TCP/IPなどのインターネット関連技術の標準化を推進する組織.ここで策定された技術仕様はRFCとして公表される.
PEM: Privacy-Enhanced Electronic Mail WG
IPSEC: IP Security Protocol WG
AFT: Authenticated Firewall Traversal WG
CAT: Common Authentication Technology WG
- NCSC - US National Computer Security Center
- NESSIE - New European Schemes for Signatures, Integrity, and Encryption
NESSIEプロジェクトは,欧州における暗号アルゴリズム標準化活動であり,欧州委員会(European Commission)の情報社会技術プログラム(Information Societies Technology Programme)の一環として実施されるものである.公開鍵暗号,共通鍵暗号,ハッシュ関数を含むあらゆる暗号の部品に関する推奨リストを作成している.
- NIST - US Department of Commerce National Institute of Standards and Technology
米国商務省国立標準技術研究所であり,暗号化標準の作成と暗号化製品検査システムの作成を行っている.
標準規格は,FIPS PUB(Federal Information Processing Standards Publications:連邦情報処理規格出版物)と呼ばれる出版物として公開されている.
代表的な暗号規格には,次のものがある.
- FIPS 46-3 :Data Encryption Standard (DES)
- FIPS 81 :DES Modes of Operation
- FIPS 140-1:Security Requirements for Cryptographic Modules
- FIPS 180-4:Secure Hash Standard (SHS)
- FIPS 186-1:Digital Signature Standard (DSS)
- FIPS 197:Advanced Encryption Standard
- UN/CEFACT -- United Nations Centre for Facilitation of Practices and Procedures for Administration, Commerce and Transport
- W3C - World Wide Web Consortium
WWWで利用される技術の標準化を進める団体である.WWW技術に関わりの深い企業,大学・研究所,個人などが集まって,1994年10月に発足した.
標準規格
ISO標準規格
- 共通鍵暗号関連のISO標準規格
- ISO-8372
Modes of operation for a 64-bit block cipher algorithm (64ビットブロック暗号アルゴリズムの利用モード)
- ISO-10116
Modes of operation for an n-bit block cipher algorithm (nビットブロック暗号アルゴリズムの利用モード)
- ISO-9798-1/9798-2
Entity authentication(エンティティ認証)
Part1:General
Part2:Mechanisms using symmetric encipherment algorithms
- ISO-9797-1
Message authentication codes (MACs)(メッセージ認証符号)
Part1: Mechanisms using a block cipher
Part2: Mechanisms using a hash-functions
- ISO-13888-2
Non-repudiation(否認防止)
Part2: Using symmetric techniques
- ISO-10118-2
Hash-functions(ハッシュ関数)
Part2: Hash-functions using an n-bit block cipher algorithm
- ISO-11770-2
Key management(鍵管理)
Part2: Mechanisms using symmetric techniques(confirmed 1999)
- ISO-18033-3
Encryption algorithms(ブロック暗号)
Part 3: Block ciphers)
- ISO-18033-4
Encryption algorithms -Part 4: Stream ciphers(ストリーム暗号)
- 公開鍵暗号関連のISO標準規格
- ISO-9796-1/9796-2/9796-3
Digital signature schemes giving message recovery (メッセージ復元型ディジタル署名)
Part1:廃止
Part2: Mechanisms using a hash-function
Part3: Discrete logarithm based mechanisms
- ISO-9798-1/9798-3
Entity authentication(エンティティ認証)
Part1:General
Part3:Mechanisms using asymmetric signature techniques
- ISO-11770-1/11770-2/11770-3
Key management(鍵管理)
Part1: Framework
Part2: Mechanisms using symmetric techniques Part3: Mechanisms using asymmetric techniques
- ISO-13888-3
Non-repudiation(否認防止)
Part3:Using asymmetric techniques
- ISO-14888-1/14888-2/14888-3
Digital signatures with appendix(添付型ディジタル署名)
Part1: General
Part2: Identity-based mechanisms
Part3: Certificate-based mechanisms
- ISO-15946-1/15946-2/15946-3/15946-4
Cryptographic techniques on elliptic curves(楕円曲線暗号)
Part1: General
Part2: Digital signatures
Part3: Key establishment
Part4: Digital signatures giving message recovery
- ISO-18033-1/18033-2
Encryption algorithms(公開鍵暗号方式)
Part1: General
Part2: Asymmetric ciphers
PKCS(Public-Key Cryptography Standards
RSA Raboratories (RSA Security Inc.) により公開されている公開鍵暗号技術に関する技術仕様であるが,公開鍵暗号に関するデファクトスタンダード的な存在である.一部はRFC化されている. なお,PKCS#2とPKCS#4は,PKCS#1に包含された.
- PKCS#1:RSA Cryptography Standard (→ RFC 3447)
- PKCS#3:Diffie-Hellman Key-Agreement Standard
- PKCS#5:Password-Based Cryptography Standard (→ RFC 2898)
- PKCS#6:Extended Certificate Syntax Standard
- PKCS#7:Cryptographic Message Syntax Standard (→ RFC 2315)
- PKCS#8:Private-Key Information Syntax Standard
- PKCS#9:Selected Attribute Types (→ RFC 2985)
- PKCS#10:Certification Request Syntax Standard (→ RFC 2986)
- PKCS#11:Cryptographic Token Interface Standard
- PKCS#12:Personal Information Exchange Syntax Standard
- PKCS#13:Elliptic Curve Cryptography Standard
- PKCS#15:Cryptographic Token Information Format Standard
FIPS PUB 140
NIST(米商務省技術標準局)が管轄する暗号モジュール認証制度であり,暗号モジュールのセキュリティ要件(Security Requirements for Cyrptographic Modules)を規定している.
アメリカ連邦政府調達のためのセキュリティ要求であり,コンピュータおよび電気通信システム(ボイスシステムを含む)内の非機密文書保護用セキュリティシステムに使われる暗号化モジュールが満たすべきセキュリティ要件を規定している.
次の3つの内容から構成される.
- Rating (格付け)
- Security Requirements (セキュリティ要件)
- Test Requirements (テスト要件)
暗号モジュールは,それらが満たす要件により次の4つのセキュリティレベルに格付けされる.
- レベル1
FIPS認定アルゴリズム(DES, AES, DSA, SHA-1)の使用
物理的セキュリティ対策はない
- レベル2
物理的セキュリティ対策:タンパ痕跡コーティング/シールド/ロック
マルチユーザでの使用はC2クラスのOS
役割ベースのオペレータ認証
- レベル3
タンパリング検出で秘密パラメータを消去
秘密パラメータポートとデータポートの分離
マルチユーザでの使用はB1クラスのOS
本人認証によるオペレータ認証
- レベル4
温度,出火などの異常環境検出で有効化する耐タンパ機能
マルチユーザでの使用はB2クラスのOS
暗号化モジュールの安全設計と導入に関する指針として,以下のセキュリティ要件が示されている.
- 暗号モジュール仕様(Cryptographic Module Specification)
- モジュールインタフェース(Cryptographic Module Ports and Interfaces)
- 役割,サービスと認証(Roles, Services, and Authentication)
- 有限状態モデル(Finite State Model)
- 物理セキュリティ(Physical Security)
- 動作環境(Operational Environment)
- 鍵管理(Cryptographic Key Management)
- 電磁気障害/電磁気両立性(Electromagnetic Interference/Electromagnetic Compatibility (EMI/EMC))
- 自己診断(Self-Tests)
- 設計の保証(Design Assurance)
- その他の攻撃への対応(Mitigation of Other Attacks)
上記の各要件に対して,テスト要件が定義されており,その結果として格付けが決定される.
ISO15408(CC)
ISO15408は,情報機器のセキュリティ機能を中心にまとめられた基準であり,国際的な相互認証制度をもつ. 米国国防総省のオレンジブックを源流として欧米各国に広まったセキュリティ基準を集大成したコモンクライテリアを経て,1999年6月にISO規格となり,2000年12月にJIS X 5070となった. 2001年4月に日本政府調達基準となる.
次の3つの部分からなる.
- Part 1: 導入と汎用モデル(Introduction and General Model)
共通基準を紹介し,評価の汎用モデルを示すことで,ITセキュリティ評価の一般概念と基本を定義する. 製品とシステムに 必要な特別なセキュリティ要件を定義するために使われる保護プロファイルとセキュリティターゲットの構造と記述を含む.
- Part 2: 機能要件(Functional Requirements)
製品とシステムのセキュリティ機能要件を記述する標準方法として,一連の機能要素を規定する.
クラス-ファミリィ-コンポーネントの3つの階層からなり,次の11のクラスを持つ.
- FAU:セキュリティ監査(Security audit)
- FCO:通信/否認防止(Communication)
- FCS:暗号利用(Cryptographic support)
- FDP:ユーザデータ保護(User data protection)
- FIA:識別と確認(Identification and authentication)
- FMT:セキュリティ管理(Security management)
- FPR:プライバシー(Privacy)
- FPT:セキュリティ機能保護(Protection of the TOE Security Function)
- FRU:可用性とリソース管理(Resource utilisation)
- FTA:アクセス制御(TOE access)
- FTP:高信頼性経路(Trusted path/channels)
- Part 3: 保証要件(Assurance Requirements)
製品とシステムの評価指定保証のためのCCスケールを定義する7段階の評価保証レベル(EAL)を規定する. クラス-ファミリィ-コンポーネントの3つの階層からなり,次の10のクラスがある.
- APE:PPの評価(Protection profile evaluation)
- ASE:STの評価(Security target evaluation)
- ACM:構成管理(Configuration management)
- ADO:配布と運用(Delivery and operation)
- ADV:開発と実装(Development)
- AGD:ガイダンス文書(Guidance documents)
- ALC:ライフサイクルサポート(Life cycle support)
- ATE:テスト(Tests)
- AVA:脆弱性評価(Vulnerability assessment)
- AMA:保証維持(maintenance of assurance)
システムの設計に当たっては,セキュリティ要件の観点から次の仕様書を作成する.
- PP(Protection Profile)
必要とするセキュリティの機能要件と保証要件をCCから抜粋して作るセキュリティ仕様書(CCのサブセット)
- ST(Security Target)
個々の製品やシステムに対するセキュリティ仕様書であり、PPを元にその製品やシステム特有の情報の追加および機能要件と保証要件の項目の追加や詳細化を行ったもの
OECD暗号政策ガイドライン
1997年3月27日に出されたOECDのガイドラインでは暗号政策について8つの原則を定めている.このガイドラインは,暗号に関して,プライバシーの保護やECの発展に伴う基本事項の世界的な整合性を図るためもので,加盟各国の暗号政策に反映させるべきであるとしている.
- 原則1: 暗号化方式に対する信頼(Trust in cryptographic methods)
暗号化方式は情報通信システムの信頼を高めるものであること
- 原則2: 暗号化方式の選択(Choice of cryptographic methods)
ユーザは適用される法のもとで暗号化方式を選択できる権利をもつこと
- 原則3: 市場主導の暗号化方式の開発(Market driven development of cryptography)
暗号の開発は個人,ビジネス,政府の需要,要求に応じること
- 原則4: 暗号化方式に関する諸標準(Standards for cryptographic methods)
暗号の技術的標準,プロトコルは国内,国際レベルで開発し公表すること
- 原則5: プライバシー及び個人データの保護(Protection of privacy and personal data)
通信の秘密,プライバシーは国の暗号政策においても尊重すること
- 原則6: 合法的アクセス(Lawful access)
国家の暗号政策に対しては暗号鍵への合法的アクセスを認めるが,本ガイドラインの他の原則を尊重すること
- 原則7: 責任(Liability)
暗号サービスを提供,あるいは暗号鍵を保持しアクセスする個人または政府を含む主体は契約や立法で定められる場合でもその責任を明確にすること
- 原則8: 国際協力(International co-operation)
各国政府は暗号政策において国際協力し,不当な障壁を設けないようにすること