最終更新日: 平成15年 4月14日

cryptrec.png (6153 byte)

平成13年度応募暗号技術の
今後の評価対応について

「その他評価が必要と判断される暗号技術」を追加
平成13年11月 5日
暗号技術評価委員会

今年度暗号技術公募の応募暗号技術に関して、今後の評価を下記の通り対応することになりましたので、お知らせいたします。

応募暗号種別 暗号名 評価対応
公開鍵暗号技術 守秘 ECIES (Elliptic Curve Integrated Encryption Scheme) in SEC1 評価中
http://www.labs.fujitsu.com/theme/crypto/public_key2001.html
EPOC-2 評価中
http://info.isl.ntt.co.jp/
HIME(R)
(High Performance Modular Squaring Based Public Key Encryption (Revised version))
スクリーニング評価中
http://www.sdl.hitachi.co.jp/crypto/
NTRU public key cryptosystem スクリーニング評価中
http://www.ntru.co.jp
http://www.ntru.com
RSA Public-Key Cryptosystem with Optimal Asymmetric Encryption Padding
(RSA-OAEP)
評価中
http://www.rsasecurity.com/rsalabs/submissions/index.html
署名 ECDSA (Elliptic Curve Digital Signature Algorithm) in SEC1 評価中
http://www.labs.fujitsu.com/techinfo/crypto/index.html
ESIGN 評価中
http://info.isl.ntt.co.jp/
OK-ECDSA スクリーニング評価中
http://www.sdl.hitachi.co.jp/crypto/ok-ecdsa/index-j.html
RSA Public-Key Cryptosystem with Probabilistic Signature Scheme (RSA-PSS) 評価中
http://www.rsasecurity.com/rsalabs/submissions/index.html
鍵共有 Common private Complex Key System 本応募暗号技術は、以下の理由により、さまざまなプラットフォームでの実装や互換性の実現が困難であり、かつ、安全性に関して鍵共有としての機能が達成されていないと判断されました。よって、これ以上の評価を行わないことにしました。 
  • 実数を扱うので、データの表現に無限のビット長が必要である。
  • 公開情報と通信路上の情報から秘密情報が容易に判明し、共有鍵も求まる。
ECDH (Elliptic Curve Diffie-Hellman Scheme) in SEC1 評価中
http://www.labs.fujitsu.com/techinfo/crypto/ecc/index.html
OK-ECDH スクリーニング評価中
http://www.sdl.hitachi.co.jp/crypto/ok-ecdh/index-j.html
PSEC-KEM Key agreement スクリーニング評価中
http://info.isl.ntt.co.jp/
その他 The Security System for Information Telecommunication using the unconditional secrecy technology 本応募暗号技術は、以下の理由により、これ以上の評価を行わないことにしました。
  • 提出書類の記載内容が要求仕様に対する単なる開発計画に過ぎず、詳細な技術情報が不足しており、基本的に評価不能である。
  • ランダム圧縮が「一方向性」に見えるのは、単に像から逆像に戻すための情報を潰しているからであって、例えば、衝突困難なハッシュ関数と比べて優れていると主張する根拠は何もない。また、なぜ24×24のマトリクスが適しているのかの合理的根拠もない。
  • 撹乱信号を効率的に構成するためのアルゴリズムが明示されていない。また、撹乱がなぜ有効なのかの根拠がない。
Security-up for Kana Kanji System Applied Mathematics Using Magic Squares 本応募暗号技術は、以下の理由により、これ以上の評価を行わないことにしました。
  • 提出書類の記載内容が提出されたプログラムの機能と動作環境の説明であって、その機能の原理とアルゴリズムに関する記載がなく、基本的に評価不能である。
  • 提出書類に記載されている安全性の根拠が合理的でない。
  • ご提案の内容がそもそも公開鍵暗号技術であるとは認められない
共通鍵暗号技術 64-bit CIPHERUNICORN-E 評価中
http://www.hnes.co.jp/products/security/index.html
Hierocrypt-L1 評価中
http://www.toshiba.co.jp/rdc/security/hierocrypt
MISTY1 評価中
http://www.security.melco.co.jp/misty
128-bit Camellia 評価中
http://info.isl.ntt.co.jp/camellia/
CIPHERUNICORN-A 評価中
http://www.hnes.co.jp/products/security/index.html
Hierocrypt-3 評価中
http://www.toshiba.co.jp/rdc/security/hierocrypt
RC6 Block Cipher 評価中
http://www.rsasecurity.com/rsalabs/submissions/index.html
SC2000 評価中
http://www.labs.fujitsu.com/techinfo/crypto/sc2000/index.html
ストリーム C4-1 本応募暗号技術は、以下の理由により、これ以上の評価を行わないことにしました。
  • 提出書類には、第三者実装が可能と考えられるだけの十分なアルゴリズム情報が記載されていません。
  • 参照プログラムには応募暗号本体の記述がありません。従って、評価するための十分な書類が提出されていません。
FSAngo 本応募暗号技術は、以下の理由により、これ以上の評価を行わないことにしました。
  • 評価に必要な、テキストファイル(ソースプログラム)の参照プログラム、テストベクタ生成プログラムが提出書類中にありません。
MUGI スクリーニング評価中
http://www.sdl.hitachi.co.jp/crypto/mugi/
MULTI-S01 評価中
http://www.sdl.hitachi.co.jp/crypto/s01/index-j.html
擬似乱数生成系 Creation of intrinsic random numbers with Clutter Box 本応募暗号技術は、以下の理由により、これ以上の評価を行わないことにしました。 
  • 特殊なハードウェアを必要とする方式であり、提出書類をベースにした評価を行うことは困難です。
  • 提出書類には乱数生成のアルゴリズムに関する十分な情報が記載されていません。
FSRansu 本応募暗号技術は、以下の理由により、これ以上の評価を行わないことにしました。
  • 評価に必要な、テキストファイル(ソースプログラム)の参照プログラム、テストベクタ生成プログラムが提出書類中にありません。
High security ultra mini random number generator 本応募暗号技術は、以下の理由により、これ以上の評価を行わないことにしました。
  • 特殊なハードウェアを必要とする方式であり、提出書類をベースにした評価を行うことは困難です。
  • 参照プログラムは乱数系列を観測するプログラムであり、提出書類が評価を行うための条件を満足していません。
TAO TIME Cognition Algorithm スクリーニング評価中
http://www.jcn9000.co.jp

その他評価が必要とされる暗号技術

暗号種別 暗号名 参考URL等
公開鍵暗号技術 署名 RSA PKCS#1 RSA Cryptography Standard (Ver.2.0)
http://www.rsasecurity.com/rsalabs/pkcs/pkcs-1/index.html
ECDSA ANSI X9.62(http://www.x9.org/から入手可能)で規定されたもの。
DSA ANSI X9.30 Part 1(http://www.x9.org/から入手可能)で規定されたもの。あるいは
http://csrc.nist.gov/encryption/tkdigsigs.html
鍵共有 DH W. Diffie and M. E. Hellman, "New Directions in Cryptography,"
IEEE Transactions on Information Theory, vol. IT-22, pp. 644-654, Nov. 1976
あるいは、暗号技術評価報告書「CRYPTREC Report 2000」, 4.4.18 DH を参照のこと。
共通鍵暗号技術 64bit Triple DES http://csrc.nist.gov/encryption/tkencryption.html
RC2 http://www.ietf.org/rfc/rfc2268.txt
128bit AES http://csrc.nist.gov/encryption/aes/
SEED http://www.kisa.or.kr/seed/index.html
ストリーム RC4 (*) 次の文献に記載されているもの
S. Fluhrer, I. Mantin, and A. Shamir, "Weaknesses in the Key Scheduling Algorithm of RC4," Lecture Notes in Computer Science 2259, pp.1-24, Springer-Verlag, 2001
ハッシュ関数 RIPEMD-160 http://www.esat.kuleuven.ac.be/~bosselae/ripemd160.html
SHA-1 http://csrc.nist.gov/encryption/tkhash.html
draft SHA-256
draft SHA-384
draft SHA-512
http://csrc.nist.gov/encryption/tkhash.html
擬似乱数生成系 PRNG based on SHA-1 http://csrc.nist.gov/encryption/tkrng.html
関連調査 SSL/TLS SSL3.0
http://home.netscape.com/eng/ssl3
TLS 1.0
http://www.ietf.org/html.charters/tls-charter.html

(*): CRYPTRECにおけるRC4の評価実施について、RSAセキュリティ社に確認済み。

以上