CRYPTREC - CRYPTREC
CRYPTREC est le comité de recherche et d'évaluation en cryptographie mis en place par le gouvernement japonais pour évaluer et recommander des techniques cryptographiques à usage gouvernemental et industriel. Il est comparable à bien des égards à l' Union européenne de NESSIE projet et au processus standard de chiffrement avancé terme par l' Institut national des normes et de la technologie aux États - Unis .
Comparaison avec NESSIE
Il y a un certain chevauchement, et un certain conflit, entre les sélections NESSIE et les recommandations préliminaires du CRYPTREC. Les deux efforts incluent certains des meilleurs cryptographes au monde.Par conséquent, les conflits dans leurs sélections et les recommandations doivent être examinés avec soin. Par exemple, CRYPTREC recommande plusieurs chiffrements par blocs de 64 bits alors que NESSIE n'en a sélectionné aucun, mais CRYPTREC a été obligé par son mandat de prendre en compte les normes et pratiques existantes, contrairement à NESSIE. Des différences similaires dans les termes de référence expliquent que CRYPTREC recommande au moins un chiffrement de flux , RC4 , tandis que le rapport NESSIE indique spécifiquement qu'il est remarquable qu'ils n'ont sélectionné aucun de ceux considérés. RC4 est largement utilisé dans les protocoles SSL / TLS ; néanmoins, CRYPTREC a recommandé de ne l'utiliser qu'avec des clés de 128 bits. Essentiellement, la même considération a conduit à l'inclusion par CRYPTREC d'algorithmes de résumé de message de 160 bits, malgré sa suggestion de les éviter dans les nouvelles conceptions de système. De plus, CRYPTREC a été particulièrement attentif à examiner les variantes et les modifications des techniques, ou du moins à discuter de leur souci de le faire; cela a abouti à des recommandations particulièrement détaillées les concernant.
Contexte et sponsors
CRYPTREC comprend des membres du monde universitaire , de l' industrie et du gouvernement japonais . Il a été lancé en mai 2000 en combinant les efforts de plusieurs agences qui étudiaient des méthodes et des techniques pour mettre en œuvre le «gouvernement électronique» au Japon. Actuellement, il est parrainé par
- le Ministère de l'économie, du commerce et de l'industrie,
- le Ministère de la gestion publique, des affaires intérieures et des postes et télécommunications,
- l'Organisation pour l'avancement des télécommunications, et
- l'Agence de promotion des technologies de l'information.
Responsabilités
C'est également l'organisation qui fournit des évaluations techniques et des recommandations concernant les réglementations qui mettent en œuvre les lois japonaises. Les exemples incluent les signatures électroniques et les services de certification (loi 102 de FY2000, prenant effet à partir d'avril 2001), la loi fondamentale sur la formulation d'une société de réseaux avancés d'information et de télécommunications de 2000 (loi 144 de FY2000) et la certification individuelle publique Loi de décembre 2002. En outre, le CRYPTEC a des responsabilités en ce qui concerne la contribution japonaise à l' effort de normalisation ISO / CEI JTC 1 / SC27.
Sélection
Dans la première version en 2003, de nombreux chiffrements japonais ont été sélectionnés pour la "Liste des chiffrements recommandés par le gouvernement électronique": CIPHERUNICORN-E ( NEC ), Hierocrypt-L1 ( Toshiba ) et MISTY1 ( Mitsubishi Electric ) en tant que chiffrements par blocs de 64 bits, Camellia ( Nippon Telegraph and Telephone , Mitsubishi Electric ), CIPHERUNICORN-A (NEC), Hierocrypt-3 (Toshiba) et SC2000 ( Fujitsu ) en tant que chiffrements par blocs de 128 bits, et enfin MUGI et MULTI-S01 ( Hitachi ) en tant que chiffrements de flux.
Dans la version révisée de 2013, la liste était divisée en trois: «Liste des chiffrements recommandés par le gouvernement électronique», «Liste des chiffrements recommandés par les candidats» et «Liste des chiffrements surveillés». La plupart des chiffrements japonais énumérés dans la liste précédente (à l'exception de Camellia) sont passés de la "Liste des chiffrements recommandés" à la "Liste des chiffrements recommandés par les candidats". Il y avait plusieurs nouvelles propositions, telles que CLEFIA ( Sony ) comme chiffrement par blocs de 128 bits ainsi que KCipher-2 ( KDDI ) et Enocoro-128v2 (Hitachi) comme chiffrements de flux. Cependant, seul KCipher-2 a été répertorié dans la "Liste des chiffrements recommandés par e-Government". La raison pour laquelle la plupart des chiffrements japonais n'ont pas été sélectionnés comme "chiffrements recommandés" n'est pas que ces chiffrements sont nécessairement dangereux, mais que ces chiffrements ne sont pas largement utilisés dans les produits commerciaux, les projets open source, les systèmes gouvernementaux ou les normes internationales. Il est possible que les chiffrements répertoriés dans la «Liste des chiffrements recommandés par les candidats» soient déplacés vers la «Liste des chiffrements recommandés par le gouvernement électronique» lorsqu'ils seront plus largement utilisés.
De plus, RC4 et SHA-1 128 bits sont répertoriés dans la "Liste des chiffrements surveillés". Ceux-ci ne sont pas sûrs et ne peuvent rester compatibles qu'avec les anciens systèmes.
Liste des chiffrements CRYPTREC
Liste des chiffrements recommandés par le gouvernement électronique
- Chiffrements à clé publique
- Chiffrements à clé symétriques
- Chiffrement par blocs 64 bits
- Triple DES à 3 touches : NIST SP 800-67 Révision 1
- Chiffrement par bloc de 128 bits
- AES : NIST FIPS PUB 197
- Camélia : Nippon Telegraph and Telephone , Mitsubishi Electric
- Chiffrements de flux
- Chiffrement par blocs 64 bits
- Fonctions de hachage
- SHA-256 : NIST FIPS PUB 180-4
- SHA-384: NIST FIPS PUB 180-4
- SHA-512: NIST FIPS PUB 180-4
- Modes de fonctionnement
- Codes d'authentification des messages
- Authentification d'entité
- ISO / CEI 9798-2: ISO / CEI 9798-2: 2008
- ISO / CEI 9798-3: ISO / CEI 9798-3: 1998, ISO / CEI 9798-3: 1998 / Amd 1: 2010
Liste des chiffrements recommandés par les candidats
- Chiffrements à clé publique
- Signature
- N / A
- Confidentialité
- N / A
- Échange de clés
- PSEC-KEM : Nippon Telegraph and Telephone
- Signature
- Chiffrements à clé symétriques
- Chiffrement par blocs 64 bits
- CIPHERUNICORN-E : NEC
- Hierocrypt-L1 : Toshiba
- MISTY1 : Mitsubishi électrique
- Chiffrement par bloc de 128 bits
- CIPHERUNICORN-A : NEC
- CLEFIA : Sony
- Hiérocrypt-3 : Toshiba
- SC2000 : Fujitsu
- Chiffrements de flux
- MUGI : Hitachi
- Enocoro-128v2 : Hitachi
- MULTI-S01 : Hitachi
- Chiffrement par blocs 64 bits
- Fonctions de hachage
- N / A
- Modes de fonctionnement
- N / A
- Modes de cryptage authentifiés
- N / A
- Codes d'authentification des messages
- PC-MAC-AES : NEC
- Authentification d'entité
- ISO / CEI 9798-4: ISO / CEI 9798-4: 1999
Liste des chiffrements surveillés
- Chiffrements à clé publique
- Signature
- N / A
- Confidentialité
- RSAES-PKCS1-v1_5 : PCKS # 1, laboratoires RSA
- Échange de clés
- N / A
- Signature
- Chiffrements à clé symétriques
- Chiffrement par blocs 64 bits
- N / A
- Chiffrement par bloc de 128 bits
- N / A
- Chiffrements de flux
- RC4 128 bits : RSA Laboratories
- Chiffrement par blocs 64 bits
- Fonctions de hachage
- RIPEMD-160 : Hans Dobbertin , Antoon Bosselaers , Bart Preneel
- SHA-1 : NIST FIPS PUB 180-4
- Modes de fonctionnement
- N / A
- Modes de cryptage authentifiés
- N / A
- Codes d'authentification des messages
- Authentification d'entité
- N / A