暗号技術は、企業や組織の情報セキュリティを守るために欠かせません。しかし、「現在使っている暗号技術は安全なのか?」「どの暗号方式を採用すべきか?」と悩んでいませんか?
そこで参考になるのが「CRYPTREC暗号リスト」です。
これは、日本政府が推奨・監視する暗号技術をまとめたリストで、最新のセキュリティ基準を知る上で重要な指針となります。
本記事では、CRYPTREC暗号リストとは何か?リストの分類や活用方法、非推奨の暗号技術まで詳しく解説します。
企業のセキュリティ担当者や技術者にとって役立つ情報をまとめたので、ぜひ最後までご覧ください。
この記事は以下のような人におすすめ!
- CRYPTREC暗号リストとは何か知りたい人
- 現在使用している暗号技術が安全かどうかわからない
- 各リストの違いが分からない
目次
CRYPTREC暗号リストの概要
現代の情報社会では、安全なデータ通信を実現するために暗号技術が不可欠です。
しかし、暗号技術にも安全性の変化があり、適切なアルゴリズムを選ぶことが重要になります。
そこで、日本政府が信頼性の高い暗号技術をリスト化し、推奨する仕組みが「CRYPTREC暗号リスト」です。
本記事では、「CRYPTREC暗号リストとは何か」「その目的と役割」について詳しく解説します。
1-1. CRYPTRECとは何か
1-1-1. CRYPTRECの基本概要
CRYPTREC(Cryptography Research and Evaluation Committees:暗号技術検討会)は、日本の総務省と経済産業省が共同で設立した組織であり、暗号技術の安全性や適用性を評価する役割を担っています。
この組織の目的は、以下のような暗号技術に関する検討と推奨を行うことです。
- 安全性の評価:既存の暗号技術が十分な耐性を持つかどうかを分析
- 推奨技術の選定:政府機関や民間企業が安全に利用できる暗号を提案
- 暗号技術の運用監視:長期的な視点で暗号の脆弱性をチェックし、適宜見直しを実施
1-1-2. CRYPTRECの設立背景
CRYPTRECは、2000年に設立されました。
その背景には、インターネットの普及や電子政府化の進展に伴い、安全な暗号技術の確立が求められたことがあります。
特に、総務省と経済産業省は、電子政府システムで安全に使用できる暗号技術を選定し、標準化することを目的としていました。
その結果、CRYPTRECは日本における暗号技術の標準化をリードする存在となり、現在も定期的に暗号リストを更新しながら、安全な通信環境の維持に貢献しています。
1-2. CRYPTREC暗号リストの目的と役割
1-2-1. CRYPTREC暗号リストの目的
CRYPTREC暗号リストの最大の目的は、「電子政府をはじめとする公共システムや民間企業が、安全な暗号技術を適切に選定し、運用できるようにすること」です。
具体的には、以下のような目的があります。
- 安全性の保証:暗号技術の専門家が評価した、安全性の高い技術を推奨
- 標準化の促進:暗号の統一基準を定め、国内システムの互換性を確保
- リスク管理の強化:脆弱性が発見された暗号技術を迅速にリストから除外
1-2-2. CRYPTREC暗号リストの役割
CRYPTREC暗号リストは、暗号技術の「信頼性」と「実用性」を担保するために、大きく分けて3つの役割を果たしています。
役割 | 説明 |
---|---|
電子政府向け推奨 | 日本の電子政府システムで採用されるべき暗号技術を選定 |
企業・団体向けガイドライン | 民間企業が採用すべき暗号技術の参考情報を提供 |
暗号技術の運用監視 | 時代の変化に応じて安全性を評価し、リストの更新を行う |
このように、CRYPTREC暗号リストは単なる「暗号技術の一覧」ではなく、長期的な視点で安全性を確保し、技術の更新を促す重要な指針となっています。
CRYPTREC暗号リストの構成
CRYPTREC暗号リストとは、日本政府が安全性を評価し、電子政府システムや企業が採用すべき暗号技術を示したリストです。
このリストは、電子政府推奨暗号リスト、推奨候補暗号リスト、運用監視暗号リストの3つに分類され、それぞれ異なる役割を持っています。
本章では、それぞれのリストの概要と役割について詳しく解説します。
2-1. 電子政府推奨暗号リスト
電子政府推奨暗号リストは、「日本の電子政府システムでの利用を推奨する暗号技術」の一覧です。
2-1-1. 電子政府推奨暗号リストの特徴
- 安全性が高いと評価された暗号のみを選定
- 電子政府システムでの利用を前提としている
- 長期間にわたり安全に使用できることが求められる
このリストに含まれる暗号技術は、日本の公的機関や重要インフラで使用されることが前提となっているため、厳格な審査を経て選定されます。
2-1-2. 電子政府推奨暗号リストに含まれる主な技術
分類 | 代表的な暗号技術 |
---|---|
公開鍵暗号 | RSA、ECDSA |
共通鍵暗号 | AES、Camellia |
ハッシュ関数 | SHA-256、SHA-512 |
暗号利用モード | GCM、CBC |
メッセージ認証コード | HMAC-SHA-256 |
エンティティ認証 | ECDH、DH |
上記の技術は、電子政府だけでなく民間企業のセキュリティ対策にも活用されています。
特に、AESやRSAなどの暗号技術は、日常的なデータ通信やインターネットバンキングなどでも広く使用されています。
2-2. 推奨候補暗号リスト
推奨候補暗号リストとは、「現時点では電子政府システムでの利用は推奨されていないが、安全性が高く、将来的に推奨される可能性のある暗号技術」のリストです。
2-2-1. 推奨候補暗号リストの特徴
- 将来の電子政府推奨暗号リスト入りを目指す暗号技術
- 現在の電子政府システムでは採用されていない
- 安全性の検証が進められている段階
このリストに掲載される暗号技術は、新しい暗号アルゴリズムや、既存技術を改良したものが多く含まれています。
2-2-2. 推奨候補暗号リストに含まれる主な技術
分類 | 代表的な暗号技術 |
---|---|
公開鍵暗号 | NTRU、SIDH |
共通鍵暗号 | TWINE、PRESENT |
ハッシュ関数 | BLAKE2、Skein |
暗号利用モード | OCB、XEX |
メッセージ認証コード | Poly1305、SipHash |
エンティティ認証 | SPAKE2、FIDO2 |
推奨候補暗号リストは、新技術の発展を促し、安全性を確保するための試験的な役割を持っています。
そのため、現在は採用されていなくても、今後の暗号技術の進化により、電子政府推奨暗号リストへ格上げされる可能性があります。
2-3. 運用監視暗号リスト
運用監視暗号リストとは、「過去に安全だと認められていたが、現在では脆弱性が指摘されている暗号技術」の一覧です。
2-3-1. 運用監視暗号リストの特徴
- 安全性に問題が発生した暗号技術が含まれる
- すぐに利用禁止とはならないが、将来的に非推奨となる可能性がある
- 企業や組織は、代替技術への移行を検討すべき
このリストに含まれる暗号技術は、新たな攻撃手法によって安全性が脅かされる可能性が高いため、注意が必要です。
2-3-2. 運用監視暗号リストに含まれる主な技術
分類 | 代表的な暗号技術 |
---|---|
公開鍵暗号 | RSA(1024bit以下)、DSA |
共通鍵暗号 | 3DES、RC4 |
ハッシュ関数 | SHA-1、MD5 |
暗号利用モード | ECB |
メッセージ認証コード | HMAC-MD5 |
エンティティ認証 | TLS 1.0、SSL 3.0 |
例えば、SHA-1やMD5はかつて標準的なハッシュ関数でしたが、現在では衝突攻撃(異なるデータから同じハッシュ値を生成する攻撃)が容易になり、非推奨となっています。
そのため、運用監視暗号リストに含まれる技術を使用している場合は、早急により安全な暗号技術(例:SHA-256やAES)へ移行することが推奨されます。
電子政府推奨暗号リストの詳細
CRYPTREC暗号リストとは、日本政府が安全性を評価し、電子政府システムや企業に推奨する暗号技術の一覧です。
その中でも「電子政府推奨暗号リスト」は、特に安全性が高く、長期間にわたって使用が推奨される暗号技術をまとめたものです。
このリストに含まれる暗号技術は、以下の6つのカテゴリに分類されます。
- 公開鍵暗号(例:RSA、ECDSA)
- 共通鍵暗号(例:AES、Camellia)
- ハッシュ関数(例:SHA-256、SHA-512)
- 暗号利用モード(例:GCM、CBC)
- メッセージ認証コード(例:HMAC-SHA-256)
- エンティティ認証(例:ECDH、DH)
本章では、それぞれの暗号技術について詳しく解説します。
3-1. 公開鍵暗号
公開鍵暗号とは、「暗号化」と「復号」に異なる鍵を使用する方式の暗号技術です。主に以下のような用途で利用されます。
- データの暗号化:第三者が解読できないように情報を保護
- 電子署名:データの改ざんを防ぎ、送信者の真正性を保証
- 鍵交換:安全な通信のために暗号鍵を交換するプロセス
3-1-1. 電子政府推奨の公開鍵暗号技術
暗号技術 | 説明 |
---|---|
RSA | 古くから使われている標準的な公開鍵暗号方式 |
ECDSA | 楕円曲線を利用した電子署名技術。RSAよりも短い鍵で同等の安全性を確保 |
ECDH | 安全な鍵交換を行うための暗号方式 |
特に、ECDSAやECDHは、RSAよりも短い鍵長で高いセキュリティを実現できるため、近年の電子政府システムでは積極的に採用されています。
3-2. 共通鍵暗号
共通鍵暗号とは、「暗号化」と「復号」に同じ鍵を使用する方式です。処理速度が速いため、大量のデータを暗号化するのに適しています。
3-2-1. 電子政府推奨の共通鍵暗号技術
暗号技術 | 説明 |
---|---|
AES | 世界標準の共通鍵暗号方式。128bit以上の鍵長が推奨される |
Camellia | 日本発の共通鍵暗号方式。AESと同等の安全性を持つ |
AESは、多くのシステムで採用されており、電子政府システムでも標準的な暗号方式として利用されています。
また、日本独自の技術であるCamelliaも、高い安全性と性能を持つ暗号方式として推奨されています。
3-3. ハッシュ関数
ハッシュ関数とは、入力データを固定長の値に変換する技術で、データの整合性確認やパスワード管理などに使われます。
3-3-1. 電子政府推奨のハッシュ関数
ハッシュ関数 | 説明 |
---|---|
SHA-256 | 256bitのハッシュ値を生成。現在の標準的な方式 |
SHA-512 | SHA-256よりも強力な512bitのハッシュ値を生成 |
SHA-1やMD5は脆弱性が発見され、現在は推奨されていません。
そのため、電子政府推奨暗号リストではSHA-256やSHA-512などのより安全な方式を採用することが推奨されています。
3-4. 暗号利用モード
暗号利用モードとは、共通鍵暗号をどのように運用するかを定めた方式です。
適切な暗号利用モードを選択することで、暗号の安全性をさらに向上させることができます。
3-4-1. 電子政府推奨の暗号利用モード
暗号利用モード | 説明 |
---|---|
GCM | 高速かつ安全な暗号利用モード。認証機能も備えている |
CBC | 古くから使われる標準的な暗号利用モード |
特に、GCM(Galois/Counter Mode)は、暗号化とデータの整合性チェックを同時に行えるため、近年のシステムでは積極的に採用されています。
3-5. メッセージ認証コード
メッセージ認証コード(MAC)は、データが改ざんされていないかを確認する技術です。電子署名とは異なり、共通鍵を使ってデータの正当性を確認します。
3-5-1. 電子政府推奨のメッセージ認証コード
メッセージ認証コード | 説明 |
---|---|
HMAC-SHA-256 | SHA-256を利用したメッセージ認証コード |
HMAC-SHA-256は、通信データの整合性を保つために広く利用されており、電子政府のシステムでも標準的に採用されています。
3-6. エンティティ認証
エンティティ認証とは、通信相手が正しい相手であることを確認する技術です。これにより、なりすまし攻撃を防ぐことができます。
3-6-1. 電子政府推奨のエンティティ認証技術
エンティティ認証 | 説明 |
---|---|
ECDH | 楕円曲線暗号を利用した鍵交換プロトコル |
DH(Diffie-Hellman) | 古くから使われる鍵交換方式 |
ECDHは、RSAやDHよりも短い鍵長で同等の安全性を確保できるため、電子政府システムにおいて推奨されています。
推奨候補暗号リストの詳細
CRYPTREC暗号リストとは、日本政府が推奨する安全な暗号技術をまとめたリストです。
その中でも「推奨候補暗号リスト」は、現時点では電子政府システムでの利用は推奨されていないものの、安全性や有用性が認められ、将来的に電子政府推奨暗号リストに加えられる可能性がある暗号技術をまとめたリストです。
このリストに含まれる暗号技術は、以下の6つのカテゴリに分類されます。
- 公開鍵暗号(例:NTRU、SIDH)
- 共通鍵暗号(例:TWINE、PRESENT)
- ハッシュ関数(例:BLAKE2、Skein)
- 暗号利用モード(例:OCB、XEX)
- メッセージ認証コード(例:Poly1305、SipHash)
- エンティティ認証(例:SPAKE2、FIDO2)
本章では、それぞれの暗号技術について詳しく解説します。
4-1. 公開鍵暗号
公開鍵暗号とは、暗号化と復号に異なる鍵を使用する暗号方式です。
特に、耐量子計算機暗号(PQC)の研究が進む中で、従来のRSAやECDSAに代わる新しい公開鍵暗号の必要性が高まっています。
4-1-1. 推奨候補の公開鍵暗号技術
暗号技術 | 説明 |
---|---|
NTRU | 格子理論を利用した耐量子計算機暗号 |
SIDH | 楕円曲線の同種写像を利用した耐量子計算機暗号 |
LWE(学習誤り問題ベース暗号) | 格子問題に基づいた耐量子計算機暗号 |
NTRUやSIDHなどの耐量子計算機暗号は、今後の量子コンピュータの発展を見据え、現在の暗号技術に代わる次世代の標準となる可能性があります。
4-2. 共通鍵暗号
共通鍵暗号は、暗号化と復号に同じ鍵を使用する方式であり、計算負荷が少ないため高速な暗号化が可能です。
推奨候補暗号リストでは、特に組み込み機器やIoT向けの軽量暗号が選ばれています。
4-2-1. 推奨候補の共通鍵暗号技術
暗号技術 | 説明 |
---|---|
TWINE | 低消費電力デバイス向けの軽量ブロック暗号 |
PRESENT | IoTデバイス向けの軽量ブロック暗号 |
KATAN/KATAN | 低リソース環境向けの共通鍵暗号 |
これらの暗号は、組み込み機器や低スペックのデバイス向けに開発されており、処理速度と安全性のバランスを考慮して設計されています。
4-3. ハッシュ関数
ハッシュ関数は、データの整合性チェックやパスワード管理に利用される技術です。SHA-2シリーズに代わる次世代のハッシュ関数として、以下の技術が推奨候補に挙げられています。
4-3-1. 推奨候補のハッシュ関数
ハッシュ関数 | 説明 |
---|---|
BLAKE2 | SHA-3に匹敵する安全性と高速処理を実現 |
Skein | 高い拡張性を持つ暗号ハッシュ関数 |
SHA-3 | NISTが標準化した次世代ハッシュ関数 |
特にBLAKE2は、SHA-2よりも高速でありながら、安全性が高いことから、今後の普及が期待されています。
4-4. 暗号利用モード
暗号利用モードは、共通鍵暗号の運用方法を決定する要素です。推奨候補暗号リストには、従来のCBCやGCMとは異なる、新しい暗号利用モードが含まれています。
4-4-1. 推奨候補の暗号利用モード
暗号利用モード | 説明 |
---|---|
OCB | 高速な暗号化と認証を同時に実現 |
XEX | ディスク暗号化などに適した方式 |
OCBは、高速な暗号化と認証を同時に行うことができ、低遅延が求められるシステムに適しているため、次世代の暗号利用モードとして注目されています。
4-5. メッセージ認証コード
メッセージ認証コード(MAC)は、データの完全性を保証するために使用されます。
従来のHMAC-SHA-256に代わる、新しいMAC技術が推奨候補として挙げられています。
4-5-1. 推奨候補のメッセージ認証コード
メッセージ認証コード | 説明 |
---|---|
Poly1305 | 高速かつ安全な認証コード |
SipHash | 短いデータ向けの軽量MAC |
Poly1305は、特に高速な認証処理が求められる環境で優れたパフォーマンスを発揮するため、次世代の標準MACとして採用が期待されています。
4-6. エンティティ認証
エンティティ認証とは、通信相手の真正性を確認する技術です。
従来のTLS 1.2やX.509証明書に代わる新しい方式が検討されています。
4-6-1. 推奨候補のエンティティ認証技術
エンティティ認証 | 説明 |
---|---|
SPAKE2 | パスワード認証をより安全に行うためのプロトコル |
FIDO2 | パスワードレス認証を実現する規格 |
FIDO2は、パスワード不要の認証技術として、GoogleやMicrosoftなどの企業でも採用されており、今後のオンライン認証の主流になる可能性が高いです。
運用監視暗号リストの詳細
CRYPTREC暗号リストとは、日本政府が信頼できる暗号技術を分類・推奨するリストです。
その中でも「運用監視暗号リスト」は、過去に安全とされていたが、現在では脆弱性が指摘されている暗号技術を含むリストです。
このリストに含まれる暗号技術は、すぐに使用禁止となるわけではありません。
しかし、将来的に利用が非推奨となる可能性が高いため、企業や組織は安全な代替技術への移行を検討すべきです。
運用監視暗号リストは、以下の6つのカテゴリに分けられます。
- 公開鍵暗号(例:RSA-1024、DSA)
- 共通鍵暗号(例:3DES、RC4)
- ハッシュ関数(例:SHA-1、MD5)
- 暗号利用モード(例:ECB)
- メッセージ認証コード(例:HMAC-MD5)
- エンティティ認証(例:TLS 1.0、SSL 3.0)
本章では、それぞれの技術について詳しく解説します。
5-1. 公開鍵暗号
公開鍵暗号は、安全な通信を実現するために不可欠な技術ですが、鍵長が短いものや古いアルゴリズムは、計算能力の向上により脆弱性が指摘されています。
5-1-1. 運用監視の対象となる公開鍵暗号技術
暗号技術 | 理由 |
---|---|
RSA-1024 | 1024bitの鍵長では安全性が不十分 |
DSA | 鍵管理の難しさとセキュリティリスクが指摘されている |
ElGamal | 長期的な安全性に不安がある |
特にRSA-1024はすでに非推奨となっており、2048bit以上の鍵長を持つRSAや、より安全な楕円曲線暗号(ECC)への移行が推奨されます。
5-2. 共通鍵暗号
共通鍵暗号は、暗号化と復号に同じ鍵を使用する方式ですが、古い暗号技術の中には、脆弱性が発見されているものがあります。
5-2-1. 運用監視の対象となる共通鍵暗号技術
暗号技術 | 理由 |
---|---|
3DES(トリプルDES) | 鍵長が短く、攻撃に弱い |
RC4 | バイアスを利用した攻撃が可能 |
3DESは、DES(データ暗号化標準)の脆弱性を改善したものですが、それでも現代の攻撃手法に対して安全とは言えないため、AESへの移行が推奨されます。
5-3. ハッシュ関数
ハッシュ関数は、データの整合性を確認するために使用されますが、一部の古いハッシュ関数は脆弱性が発見されています。
5-3-1. 運用監視の対象となるハッシュ関数
ハッシュ関数 | 理由 |
---|---|
SHA-1 | 衝突攻撃が現実的に可能 |
MD5 | 短時間で改ざんが検出できないため危険 |
SHA-1は、Googleによる「SHAttered攻撃」などで実際に衝突が確認されており、SHA-256やSHA-3などのより安全なハッシュ関数への移行が必要です。
5-4. 暗号利用モード
暗号利用モードは、共通鍵暗号をどのように適用するかを決定する要素ですが、一部の方式には重大な脆弱性があります。
5-4-1. 運用監視の対象となる暗号利用モード
暗号利用モード | 理由 |
---|---|
ECB(電子コードブック) | 同じデータを暗号化すると同じ結果になるため、パターンが読み取られるリスクがある |
ECBは暗号化時に同じデータが同じ暗号文になるため、安全性が非常に低いです。
したがって、CBCやGCMなどのより安全な暗号利用モードを選択すべきです。
5-5. メッセージ認証コード
メッセージ認証コード(MAC)は、データが改ざんされていないことを確認するために使用されます。
しかし、一部の古いMACアルゴリズムには脆弱性が指摘されています。
5-5-1. 運用監視の対象となるメッセージ認証コード
メッセージ認証コード | 理由 |
---|---|
HMAC-MD5 | MD5の衝突耐性の低さが影響するため危険 |
HMAC-MD5は、データの整合性を確認する目的で使用されていましたが、MD5自体の脆弱性が発見されたため、HMAC-SHA-256などのより安全な方式に移行すべきです。
5-6. エンティティ認証
エンティティ認証は、通信相手が正しい相手であることを確認する技術ですが、古いプロトコルの中には安全性が低いものがあります。
5-6-1. 運用監視の対象となるエンティティ認証技術
エンティティ認証 | 理由 |
---|---|
TLS 1.0 | 脆弱性が指摘され、すでに非推奨 |
SSL 3.0 | Poodle攻撃による危険性が指摘されている |
TLS 1.0やSSL 3.0はすでに多くのシステムで非推奨となっており、TLS 1.2以上への移行が強く推奨されています。
CRYPTREC暗号リストの活用方法と注意点
CRYPTREC暗号リストとは、日本政府が安全性を評価し、推奨する暗号技術をまとめたリストです。
しかし、このリストは単なる技術の一覧ではなく、企業や組織が適切な暗号技術を選択し、運用するための重要な指針となります。
本章では、CRYPTREC暗号リストの具体的な活用方法と、運用時に注意すべきポイントについて詳しく解説します。
6-1. 企業や組織での暗号技術採用の指針としての利用
企業や組織が安全な情報システムを構築するためには、適切な暗号技術を選定し、最新のセキュリティ基準に準拠することが不可欠です。
CRYPTREC暗号リストは、その際に参考とすべき重要な基準の一つとなります。
6-1-1. 企業や組織がCRYPTREC暗号リストを活用すべき理由
- 公的機関が推奨する安全な暗号技術を採用できる
- 最新の脆弱性情報を反映した暗号リストを活用できる
- 電子政府との互換性を確保し、適切な運用が可能になる
6-1-2. CRYPTREC暗号リストを活用する具体的な方法
企業や組織がCRYPTREC暗号リストを活用する際には、以下の3つのステップが重要です。
① 現在使用している暗号技術の確認
まず、自社のシステムやサービスで使用している暗号技術が、CRYPTREC暗号リストのどこに分類されているかを確認しましょう。
使用中の暗号技術 | CRYPTRECの分類 | 対応策 |
---|---|---|
RSA-1024 | 運用監視暗号リスト | RSA-2048以上へ移行 |
3DES | 運用監視暗号リスト | AESへ移行 |
SHA-1 | 運用監視暗号リスト | SHA-256以上へ移行 |
AES-256 | 電子政府推奨暗号リスト | 継続使用可能 |
特に、「運用監視暗号リスト」に含まれる技術を使用している場合は、速やかにより安全な暗号技術へ移行することが求められます。
② 最新のCRYPTREC暗号リストをもとに安全な技術を選定
次に、CRYPTREC暗号リストの「電子政府推奨暗号リスト」に掲載されている技術の中から、自社のセキュリティ要件に合った暗号方式を選定します。
例えば、以下のような選択肢が考えられます。
必要な機能 | 推奨される暗号技術 |
---|---|
安全なデータ暗号化 | AES(共通鍵暗号) |
安全な通信の確立 | ECDH(公開鍵暗号) |
データの整合性確認 | HMAC-SHA-256(メッセージ認証コード) |
デジタル署名 | ECDSA(公開鍵暗号) |
③ 定期的な暗号技術の見直しと更新
CRYPTREC暗号リストは、新しい脆弱性が発見された際に更新されるため、定期的に最新情報を確認し、暗号技術をアップデートすることが重要です。
企業や組織は、以下のようなポイントに注意しながら、暗号技術の運用を行う必要があります。
- 定期的にCRYPTREC暗号リストをチェックする
- 運用監視暗号リストに移動した技術を速やかに更新する
- 長期的な安全性を考慮して、新しい暗号技術の導入を検討する