知られざる暗号評価プロジェクト CRYPTREC 第2回「三つの暗号リスト」 | ScanNetSecurity
2023.12.01(金)

知られざる暗号評価プロジェクト CRYPTREC 第2回「三つの暗号リスト」

セキュリティに関わる技術や製品の有効性を、客観的定量的に評価できたら最高以外の何ものでもないが、そこには「どんな事業で」「何を守るために」「どのように運用するか」といった変数が多数存在し、各社千差万別である。

製品・サービス・業界動向 業界動向
知られざる暗号評価プロジェクト CRYPTREC 第2回「三つの暗号リスト」
知られざる暗号評価プロジェクト CRYPTREC 第2回「三つの暗号リスト」 全 1 枚 拡大写真
 セキュリティに関わる技術や製品の有効性を、客観的定量的に評価できたら最高以外の何ものでもないが、そこには「どんな事業で」「何を守るために」「どのように運用するか」といった変数が多数存在し、各社千差万別である。

 また、手になじんでおらず充分運用ができない高性能製品よりも、けして高性能とは言えないものの長く使いこなしてきた製品の方がはるかに役に立つということはごく当たり前にある。

 このように製品評価に一律の基準を設けることは容易ではないが、ここにセキュリティ技術の優劣を定量的に明確に白黒つけることができる夢の領域が存在した。暗号である。

 暗号はどれだけ時間をかければ破ることができるのか等を、それこそ定量的に計算し算出することができる。だから採用の可否をゼロイチで決めることが可能だ。

 「 CRYPTREC(クリプトレック)」とは、日本政府の暗号の採用可否を助言する複数の会議体の総称である。暗号における評価手法を、そのままセキュリティ製品一般に適用することなどもちろんありえない。しかし、評価がどのような手順で行われ、どのような役割を担った組織分掌が行われているかを知ることは、日々嘘くさいセールストークにうんざりしているセキュリティ製品選定者にとって、もはや一服の清涼剤にすらなるのではあるまいか。そんな目論見のもと ScanNetSecurity 編集人 上野を聞き手に本取材は敢行された。



● 三つの暗号リスト

──どのようなプロセスを経て CRYPTREC 暗号リストが選定されるのですか?

【総務省】政府の CRYPTREC 暗号リストは 3 つのリストで構成されます。

 一番目が「電子政府推奨暗号リスト」で、安全性と実装性能を確認した上で、市場における利用実績が十分であるか、または普及が見込める技術です。

 二番目が「推奨候補暗号リスト」で、これは安全性・実装性能の評価は終わっているけれども、市場における利用実績が十分でないものです。暗号を CRYPTREC 暗号リストに入れようということになると、安全性が確認されたらまず「推奨候補暗号リスト」に入って、さらに製品化や利用実績があったら「電子政府推奨暗号リスト」に上がる形になります

 「推奨暗号リスト」に入ったものが危殆化すれば三番目の「運用監視暗号リスト」に移します。基本的には使って欲しくないですが、システムの中で使っている場合には、経過措置的に仕方ない、というリストです。

┌ CRYPTREC 暗号リスト
├ 1.電子政府推奨暗号リスト
├ 2.推奨候補暗号リスト
└ 3.運用監視暗号リスト

 さらに、危殆化していてなおかつ使っているシステムも存在しない、となればリストから落とします。そういう流れです。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 医療機関向けセキュリティベンダCOO「事業拡大」のため病院をサイバー攻撃した罪を認める

    医療機関向けセキュリティベンダCOO「事業拡大」のため病院をサイバー攻撃した罪を認める

  2. 中津市民病院にランサムウェア攻撃、取引先情報が流出した可能性

    中津市民病院にランサムウェア攻撃、取引先情報が流出した可能性

  3. ボットが一般家庭の IP アドレス使用し防御回避、ユーザーは「CAPTCHA地獄」に

    ボットが一般家庭の IP アドレス使用し防御回避、ユーザーは「CAPTCHA地獄」に

  4. 今日もどこかで情報漏えい 第18回「2023年10月の情報漏えい」千葉県のSDカード“伊達直人”

    今日もどこかで情報漏えい 第18回「2023年10月の情報漏えい」千葉県のSDカード“伊達直人”

  5. JCOM メッシュWi-Fi 提供元のモバイルアプリへ不正アクセス、顧客の個人情報が漏えい

    JCOM メッシュWi-Fi 提供元のモバイルアプリへ不正アクセス、顧客の個人情報が漏えい

  6. 受け身ではなく先回り:CISO はサイバー脅威インテリジェンスをどう読むべきか

    受け身ではなく先回り:CISO はサイバー脅威インテリジェンスをどう読むべきかPR

  7. Apache Tomcat にリクエストスマグリングの脆弱性

    Apache Tomcat にリクエストスマグリングの脆弱性

  8. EC事業者の「リアルな実態」と目指すべき姿としての IPA『ECガイドライン』

    EC事業者の「リアルな実態」と目指すべき姿としての IPA『ECガイドライン』PR

  9. 日本航空電子工業グループの一部サーバに不正アクセス、システム停止やメール送受信遅延等の障害も

    日本航空電子工業グループの一部サーバに不正アクセス、システム停止やメール送受信遅延等の障害も

  10. クラウド請求書プラットフォーム「INVOY」で他の顧客情報が閲覧可能に、技術力向上のため人材登用に投資

    クラウド請求書プラットフォーム「INVOY」で他の顧客情報が閲覧可能に、技術力向上のため人材登用に投資

ランキングをもっと見る