このページの本文へ

セキュリティ評価結果をリストとしてまとめる

58個の暗号プロトコルをセキュリティ評価!NICTがリスト公開

2015年10月21日 06時00分更新

文● 大谷イビサ/TECH.ASCII.jp

  • この記事をはてなブックマークに追加
  • 本文印刷

 国立研究開発法人情報通信研究機構(NICT)は、58におよぶ暗号プロトコルについて、学術論文数十本の成果に相当するセキュリティ評価結果をリストとしてまとめ、NICTのポータルサイトで公開した。

 従来、個々の暗号のセキュリティ評価結果をまとめたリストとしては「CRYPTREC 暗号リスト(http://www.cryptrec.go.jp/list.html )」やThe SHA-3 Zoo(http://ehash.iaik.tugraz.at/wiki/The_SHA-3_Zoo)で公開されている。しかし、暗号プロトコルのセキュリティ評価結果をまとめたリストは数も少なく世界中に散らばっていた。

 今回、NICTは標準化された51個の暗号プロトコルとその他7個の主要プロトコルについて、セキュリティ評価結果を集約する作業を行ない、暗号プロトコル評価リストとしてをNICT のポータルサイトで公開した。リストの整備に当たっては、自動検証ツールを用いてプロトコルを評価しており、評価対象のプロトコルすべてに関して評価結果を精 査し、問題点を洗い出しました。さらに、国際標準ISO/IEC29128における評価レベルのいずれに相当するかをあきらかにした。

暗号プロトコル評価リスト

 さらに暗号プロトコルの個別ページでは、これまでに発見されたセキュリティ上の問題やその回避方法、自分でセキュリティを評価するための手順などの有用な知見が得られるという。さらに、学術論文でもまれにしか公開されない、オープンソースの自動検証ツールへの入力ソースも用意する。

カテゴリートップへ

  • 角川アスキー総合研究所
  • アスキーカード