知られざる暗号評価プロジェクト CRYPTREC 第1回「三つの会議体」 | ScanNetSecurity
2023.12.01(金)

知られざる暗号評価プロジェクト CRYPTREC 第1回「三つの会議体」

セキュリティに関わる技術や製品の有効性を、客観的定量的に評価できたら最高以外の何ものでもないが、そこには「どんな事業で」「何を守るために」「どのように運用するか」といった変数が多数存在し、各社千差万別である。

製品・サービス・業界動向 業界動向
知られざる暗号評価プロジェクト CRYPTREC 第1回「三つの会議体」
知られざる暗号評価プロジェクト CRYPTREC 第1回「三つの会議体」 全 1 枚 拡大写真
 セキュリティに関わる技術や製品の有効性を、客観的定量的に評価できたら最高以外の何ものでもないが、そこには「どんな事業で」「何を守るために」「どのように運用するか」といった変数が多数存在し、各社千差万別である。

 また、手になじんでおらず充分運用ができない高性能製品よりも、けして高性能とは言えないものの長く使いこなしてきた製品の方がはるかに役に立つということはごく当たり前にある。

 このように製品評価に一律の基準を設けることは容易ではないが、ここにセキュリティ技術の優劣を定量的に明確に白黒つけることができる夢の領域が存在した。暗号である。

 暗号はどれだけ時間をかければ破ることができるのか等を、それこそ定量的に計算し算出することができる。だから採用の可否をゼロイチで決めることが可能だ。

 「 CRYPTREC(クリプトレック)」とは、日本政府の暗号の採用可否を助言する複数の会議体の総称である。暗号における評価手法を、そのままセキュリティ製品一般に適用することなどもちろんありえない。しかし、評価がどのような手順で行われ、どのような役割を担った組織分掌が行われているかを知ることは、日々嘘くさいセールストークにうんざりしているセキュリティ製品選定者にとって、もはや一服の清涼剤にすらなるのではあるまいか。そんな目論見のもと ScanNetSecurity 編集人 上野を聞き手に本取材は敢行された。

 それでは ScanNetSecurity による知られざる暗号評価プロジェクト「 CRYPTREC 」の二万字インタビュー、始まり始まり。



●三つの会議体の集合

──まず最初に CRYPTREC の目的と概要を教えて下さい。

【総務省】CRYPTREC は、政府で電子的なシステムを作ったり使ったりする時に推奨すべき暗号方式について、安全性を評価・監視して暗号技術の適切な実装方法や運用方法について調査検討するプロジェクトの名前です。

 総務省と経済産業省が共同で運営する「暗号技術検討会」という会議体があり、その下に国立研究開発法人情報通信研究機構( NICT )と 独立行政法人情報処理推進機構( IPA )が共同で運営する委員会が二つあります。一つが「暗号技術評価委員会」、もう一つが「暗号技術活用委員会」です。

・ 暗号技術検討会
・ 暗号技術評価委員会
・ 暗号技術活用委員会

 この三つの会議体の集合が CRYPTREC というプロジェクトです。

 関係者は、総務省、経済産業省、国立研究開発法人情報通信研究機構、独立行政法人情報処理推進機構の 4 者です。4 者共同で事務局として活動をしています。今回の取材も 4 者から参加しています。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 医療機関向けセキュリティベンダCOO「事業拡大」のため病院をサイバー攻撃した罪を認める

    医療機関向けセキュリティベンダCOO「事業拡大」のため病院をサイバー攻撃した罪を認める

  2. 中津市民病院にランサムウェア攻撃、取引先情報が流出した可能性

    中津市民病院にランサムウェア攻撃、取引先情報が流出した可能性

  3. ボットが一般家庭の IP アドレス使用し防御回避、ユーザーは「CAPTCHA地獄」に

    ボットが一般家庭の IP アドレス使用し防御回避、ユーザーは「CAPTCHA地獄」に

  4. 今日もどこかで情報漏えい 第18回「2023年10月の情報漏えい」千葉県のSDカード“伊達直人”

    今日もどこかで情報漏えい 第18回「2023年10月の情報漏えい」千葉県のSDカード“伊達直人”

  5. JCOM メッシュWi-Fi 提供元のモバイルアプリへ不正アクセス、顧客の個人情報が漏えい

    JCOM メッシュWi-Fi 提供元のモバイルアプリへ不正アクセス、顧客の個人情報が漏えい

  6. 受け身ではなく先回り:CISO はサイバー脅威インテリジェンスをどう読むべきか

    受け身ではなく先回り:CISO はサイバー脅威インテリジェンスをどう読むべきかPR

  7. Apache Tomcat にリクエストスマグリングの脆弱性

    Apache Tomcat にリクエストスマグリングの脆弱性

  8. EC事業者の「リアルな実態」と目指すべき姿としての IPA『ECガイドライン』

    EC事業者の「リアルな実態」と目指すべき姿としての IPA『ECガイドライン』PR

  9. 日本航空電子工業グループの一部サーバに不正アクセス、システム停止やメール送受信遅延等の障害も

    日本航空電子工業グループの一部サーバに不正アクセス、システム停止やメール送受信遅延等の障害も

  10. クラウド請求書プラットフォーム「INVOY」で他の顧客情報が閲覧可能に、技術力向上のため人材登用に投資

    クラウド請求書プラットフォーム「INVOY」で他の顧客情報が閲覧可能に、技術力向上のため人材登用に投資

ランキングをもっと見る