2009年02月21日

CRYPTRECシンポジウム2009


電子政府推奨暗号リストの更新に向けてシンポジウムが開かれました
今のリストは 2003 年に提出されています
10年使える暗号を目指してたらしいですが既に老朽化が激しいと
ぽんぽん変更できるものでもありませんが IT の流れからすると 10 年ってやっぱり長いんですね

「サイドチャネル攻撃耐性への評価手法に懸念」ってことですが
一般的な評価方法ってないんですかね? 最低限満たさなくてはいけない基準とか
確かに実装特有の脆弱性があるかどうかってのは評価は難しいと思うので
差分での攻撃とか、それくらいの耐性くらいは評価できないのかなぁ
SASEBO ってそういうのに使うんでしたっけ、どうでしたっけ

記事のタイトルにあるのは横浜国立大学の松本勉さんの
「(署名やブロック暗号,ハッシュ関数など)カテゴリごとに2種類あれば十分ではないか」
という提言からだそうです
今のは多すぎると、29コあります
カテゴリが8コなので16コで十分なんじゃない? ってことですね大体半分

今度からリストを
  • 電子政府推奨暗号リス
  • 推奨暗号候補リスト
  • 互換性維持暗号リスト
に分けるらしいし、電子政府推奨暗号リスは数絞って
推奨暗号候補リストで層の厚さを見せるって感じになるんですかね
例えば現行だと署名アルゴリズムは
  • DSA
  • ECDSA
  • RSASSA-PKCS1-v1_5
  • RSA-PSS
ですが、これは DSA と ECDSA が生き残りのバトルってことになるのかなぁ
まぁ、DSA が勝つか、そしたら

ベンダーフリーであること前提でリストが絞られると分かりよくていいですね
あ、逆かな?
RSA で署名ができれば DSA は要らないってことで
組み込み系に向けて ECDSA を採用って方があり得るかな
posted by OJH at 00:53| Comment(0) | TrackBack(0) | ニュース | このブログの読者になる | 更新情報をチェックする
この記事へのコメント
コメントを書く
お名前:

メールアドレス:

ホームページアドレス:

コメント:

認証コード: [必須入力]


※画像の中の文字を半角で入力してください。

この記事へのトラックバック
×

この広告は180日以上新しい記事の投稿がないブログに表示されております。