商用国家安全保障アルゴリズム

商用国家安全保障アルゴリズム (: Commercial National Security Algorithm、略称 CNSA) は、アメリカ国家安全保障局によって公布された暗号化アルゴリズムのセットである。従来のNSA Suite B Cryptography(英語版)に代わるものであり、ポスト量子暗号へ移行するまでの間、最高レベルを含む国家機密の保護に用いられる。[1][2][3][4][5][6]

Timeline for the transition to CNSA 2.0

2015年7月に公布されたCSNAには以下が含まれる[2]:

Suite BからCNSAへの移行で特筆すべき点は、RSA暗号を「サポートされた」状況から「レガシーな」状況へ変更したことである。Suite Bと同様、Digital Signature Algorithmは含まれていない。

2022年9月、ポスト量子暗号アルゴリズムの最初の推奨を含むCNSA 2.0が公布された[7]

CNSA 2.0には以下が含まれる[2]:

  • 256ビット鍵のAdvanced Encryption Standard
  • レベル V パラメーターを利用したCRYSTALS-Kyber および CRYSTALS-Dilithium
  • 384ビット長および512ビット長のSHA-2
  • すべてのパラメーターでのeXtended Merkle Signature Scheme (XMSS) および Leighton-Micali Signatures (LMS、SHA256/192を推奨)

CNSA 1.0と比較したとき、CNSA 2.0 は:

  • ポスト量子アルゴリズム (XMSS/LMS) をソフトウェアとファームウェアの署名に分離して使用することを提唱
  • SHA-512を認容
  • CRYSTALS-Kyber および CRYSTALS-Dilithium の採用(標準規格が完成しFIPSによって認定された実装がリリースされたのちに義務付けられる)
  • RSA暗号、ディフィー・ヘルマン鍵共有および楕円曲線暗号を廃止

CNSA 2.0 および 1.0 で採用されたアルゴリズムの詳細は以下のとおりである:[8]

CNSA 2.0

アルゴリズム 機能 規格 パラメーター
Advanced Encryption Standard (AES) ブロック暗号 FIPS PUB 197 256ビット長の鍵を使用
CRYSTALS-Kyber 鍵共有 TBD レベル V パラメーターを使用
CRYSTALS-Dilithium デジタル署名 TBD レベル V パラメーターを使用
Secure Hash Algorithm (SHA) ハッシュ関数 FIPS PUB 180-4 SHA-384 および SHA-512 を使用
Leighton-Micali Signature (LMS) ファームウェアおよびソフトウェアへのデジタル署名 NIST SP 800-208 すべて、SHA256/192を推奨
Xtended Merkle Signature Scheme (XMSS) ファームウェアおよびソフトウェアへのデジタル署名 NIST SP 800-208 すべて

CNSA 1.0

アルゴリズム 機能 規格 パラメーター
Advanced Encryption Standard (AES) ブロック暗号 FIPS PUB 197 256ビット長の鍵を使用
楕円曲線ディフィー・ヘルマン鍵共有 (ECDH) 鍵共有 NIST SP 800-56A P-384を使用
楕円曲線DSA (ECDSA) 鍵共有 FIPS PUB 186-4 P-384を使用
Secure Hash Algorithm (SHA) ハッシュ関数 FIPS PUB 180-4 SHA-384 を使用
ディフィー・ヘルマン鍵共有 (DH) 鍵共有 IETF RFC 3526 最低3072ビット長を使用
RSA暗号 鍵共有 FIPS SP 800-56B 最低3072ビット長を使用
RSA暗号 デジタル署名 FIPS PUB 186-4 最低3072ビット長を使用

出典

  1. ^ Cook, John (2019年5月23日). “NSA recommendations | algorithms to use until PQC”. www.johndcook.com. 2020年2月28日閲覧。
  2. ^ a b c “Announcing the Commercial National Security Algorithm Suite 2.0” (英語). media.defense.gov (2022年9月7日). 2024年6月10日閲覧。
  3. ^ “CNSA Suite and Quantum Computing FAQ”. cryptome.org (2016年1月). 2023年7月24日閲覧。
  4. ^ “Use of public standards for the secure sharing of information among national security systems, Advisory Memorandum 02-15 CNSS Advisory Memorandum Information Assurance 02-15”. Committee on National Security Systems (2015年7月31日). 2020年2月28日時点のオリジナルよりアーカイブ。2020年2月28日閲覧。
  5. ^ “Commercial National Security Algorithm Suite” (英語). apps.nsa.gov (2015年8月19日). 2022年2月18日時点のオリジナルよりアーカイブ。2020年2月28日閲覧。
  6. ^ Housley, Russ; Zieglar, Lydia (July 2018) (英語). RFC 8423 - Reclassification of Suite B Documents to Historic Status. https://tools.ietf.org/html/rfc8423 2020年2月28日閲覧。. 
  7. ^ “Post-Quantum Cybersecurity Resources”. www.nsa.gov. 2023年3月3日閲覧。
  8. ^ “Announcing the Commercial National Security Algorithm Suite 2.0, U/OO/194427-22, PP-22-1338, Ver. 1.0”. media.defense.gov. National Security Agency (2022年9月). 2024年4月14日閲覧。
アルゴリズム
設計
攻撃
(暗号解読)
標準化
用語
  • カテゴリ カテゴリ
アルゴリズム
理論
標準化
  • CRYPTREC
  • IEEE P1363(英語版)
  • NESSIE
  • NSA Suite B(英語版)
  • CNSA
関連項目
セキュリティ要約(英語版)
一般的関数
SHA-3最終候補(英語版)
その他の関数
  • FSB(英語版)
  • ECOH(英語版)
  • GOST(英語版)
  • HAS-160(英語版)
  • HAVAL(英語版)
  • Kupyna(英語版)
  • LMハッシュ
  • MDC-2(英語版)
  • MD2
  • MD4
  • MD6(英語版)
  • N-Hash(英語版)
  • RadioGatún
  • RIPEMD
  • SipHash(英語版)
  • Snefru(英語版)
  • Streebog(英語版)
  • SWIFFT(英語版)
  • Tiger(英語版)
  • VSH(英語版)
  • WHIRLPOOL
  • crypt(3)(英語版) (DES)
MACアルゴリズム
  • DAA(英語版)
  • CBC-MAC
  • HMAC
  • OMAC(英語版)/CMAC
  • PMAC(英語版)
  • VMAC(英語版)
  • UMAC(英語版)
  • Poly1305
認証付き暗号モード
  • CCM
  • CWC(英語版)
  • EAX(英語版)
  • GCM
  • IAPM(英語版)
  • OCB(英語版)
攻撃
設計
標準化
  • CRYPTREC
  • NESSIE
  • NISTハッシュ関数コンベンション(英語版)
  • NSA Suite B(英語版)
  • CNSA
利用
  • ソルト
  • キーストレッチ(英語版)
  • メッセージ認証(英語版)
パスワードハッシュ関数
  • カテゴリ カテゴリ:ハッシュ関数・メッセージ認証コード・認証付き暗号
カテゴリ カテゴリ