コンサルティング

 

1. 試験可能な暗号アルゴリズム一覧(CAVP)

ECSEC Lab で試験可能なCAVP暗号アルゴリズムは以下のリストのとおりです。(更新 2017年8月15日
暗号アルゴリズム試験は、暗号アルゴリズム名と、機能名又はモード名を指定してご依頼ください。
リストに続いて記載している「暗号アルゴリズム試験の準備」と「暗号アルゴリズム試験の手続き」も合わせてご覧ください。(一覧のPDF版はこちら

大分類 アルゴリズム 機能/モード アルゴリズム仕様書
注:「,」の後は章又は節番号

公開鍵
(FIPS 186-4系)

DSA2 ドメインパラメータ生成 FIPS 186-4, 4.3.1
ドメインパラメータ検証 FIPS 186-4
鍵ペア生成 FIPS 186-4, 4.4.1
署名生成 FIPS 186-4, 4.6
署名検証 FIPS 186-4, 4.7
RSA2
ANS 9.31 鍵生成
ANSI X9.31, 4.1
ANS 9.31 署名生成 ANSI X9.31, 4.2
ANS 9.31 署名検証 ANSI X9.31, 4.3
RSASSA-PKCS1-v1_5
署名生成
PKCS#1 v2.1, 8.2.1
RSASSA-PKCS1-v1_5
署名検証
PKCS#1 v2.1, 8.2.2
RSASSA-PSS 署名生成 PKCS#1 v2.1, 8.2
RSASSA-PSS 署名検証 PKCS#1 v2.1, 8.2
署名生成 Primitive RSASP1 for Mod2048 PKCS#1 v2.1, 5.2
ECDSA2 鍵ペア生成 ANSI X9.62, 5.2.1
公開鍵検証 ANSI X9.62, 5.2.2
署名生成 ANSI X9.62, 5.3
署名検証 ANSI X9.62, 5.4
共通鍵 AES ECBモード FIPS 197 and SP 800-38A, 6.1
CBCモード FIPS 197 and SP 800-38A, 6.2
OFB モード FIPS 197 and SP 800-38A, 6.4
CFB 1モード FIPS 197 and SP 800-38A, 6.3
CFB 8モード FIPS 197 and SP 800-38A, 6.3
CFB 128モード FIPS 197 and SP 800-38A, 6.3
CTRモード FIPS 197 and SP 800-38A, 6.5
XTS-AES - SP 800-38E
Triple-DES ECBモード SP 800-67 and (ANSI X9.52, 7.1 or SP 800-38A, 6.1)
CBCモード SP 800-67 and (ANSI X9.52, 7.2 or SP 800-38A, 6.2)
CBC-Interleavedモード SP 800-67 and ANSI X9.52, 7.3
CFBモード SP 800-67 and (ANSI X9.52, 7.4 or SP 800-38A, 6.3)
CFB-Pipelinedモード SP 800-67 and ANSI X9.52, 7.5
OFBモード SP 800-67 and (ANSI X9.52, 7.6 or SP 800-38A, 6.4)
OFB-lnterleavedモード SP 800-67 and ANSI X9.52, 7.7
CTRモード SP 800-67 and SP 800-38A, 6.5

ハッシュ
(SHS)

SHA-1 - FIPS 180-4, 6.1
SHA-224 - FIPS 180-4, 6.3
SHA-256 - FIPS 180-4, 6.2
SHA-384 - FIPS 180-4, 6.5
SHA-512 - FIPS 180-4, 6.4
SHA-512/224 - FIPS 180-4, 6.6
SHA-512/256 - FIPS 180-4, 6.7

ハッシュ
(SHA3)

SHA3-224 - FIPS 202, 6.1
SHA3-256 - FIPS 202, 6.1
SHA3-384 - FIPS 202, 6.1
SHA3-512 - FIPS 202, 6.1
SHAKE128 - FIPS 202, 6.2
SHAKE256 - FIPS 202, 6.2

メッセージ認証
(MAC)

CMAC 生成 w/ AES SP 800-38B, 6.2
検証 w/ AES SP 800-38B, 6.3
生成 w/ TDES SP 800-38B, 6.2
検証 w/ TDES SP 800-38B, 6.3
CCM(AES CCM) - SP 800-38C, 6
GCM(AES GCM)

* GMACを含む

- SP 800-38D, 7
HMAC w/ SHA1 FIPS 198, 4
w/ SHA224
w/ SHA256
w/ SHA384
w/ SHA512
w/ SHA512/224
w/ SHA512/256
疑似乱数ビット生成器 Hash_DRBG - SP 800-90A, 10.1.1
HMAC_DRBG - SP 800-90A, 10.1.2
CTR_DRBG - SP 800-90A, 10.2.1

鍵確立
(鍵合意システム FFC)

dhHybrid1 - SP 800-56A, 6.1.1.1
MQV2 - SP 800-56A, 6.1.1.3
dhEphem - SP 800-56A, 6.1.2.1
dhHybridOneFlow - SP 800-56A, 6.2.1.1
MQV1 - SP 800-56A, 6.2.1.3
dhOneFlow - SP 800-56A, 6.2.2.1
dhStatic - SP 800-56A, 6.3.1

鍵確立
(鍵合意システム ECC)

Full Unified Model - SP 800-56A, 6.1.1.2
Full MQV - SP 800-56A, 6.1.1.4
Ephemeral Unified Model - SP 800-56A, 6.1.2.2
One Pass Unified Model - SP 800-56A, 6.2.1.2
One Pass MQV - SP 800-56A, 6.2.1.4
One-Pass Diffie-Hellman - SP 800-56A, 6.2.2.2
Static Unified Model - SP 800-56A, 6.3.2
ECC CDH Component Test - SP 800-56A, 5.7.1.2

鍵導出関数
(KDF)

SP 800-108 KDF in Counter Mode - SP 800-108, 5.1
SP 800-108 KDF in Feedback Mode - SP 800-108, 5.2
SP 800-108 KDF in Double-Pipeline Iteration Mode - SP 800-108, 5.3
IKE version 1 KDF - SP 800-135, 4.1.1
IKE version 2 KDF - SP 800-135, 4.1.2
Key Derivation in TLS 1.0/1.1 - SP 800-135, 4.2.1
Key Derivation in TLS 1.2 -
SP 800-135, 4.2.2
KDF in ANS X9.63-2001 - SP 800-135, 5.1
SSH KD - SP 800-135, 5.2
SRTP KDF - SP 800-135, 5.3
SNMP KDF - SP 800-135, 5.4
TPM KDF - SP 800-135, 5.5
RSADP Component - SP800-56B, 7.1.2

鍵包み並びに認証暗号化及び復号

(KW, KWP 及び TKW)

AES Key Wrap (KW) - SP 800-38F, 6.2
AES Key Wrap with Padding (KWP) - SP 800-38F, 6.3
Triple DEA Key Wrap (TKW) - SP 800-38F, 7.2

2. 暗号アルゴリズム試験の準備

暗号アルゴリズム試験の準備には、通常、次の3つの準備項目があります。

● 試験仕様書の確認

暗号アルゴリズム試験は、どのように試験するかがあらかじめ試験仕様によって決められている試験です。 例えば、AESの試験の場合、試験仕様書はCAVPのWebサイトで公開されている"The Advanced Encryption Standard Algorithm Validation Suite (AESAVS)"です。 よって、まずは試験を受ける暗号アルゴリズムの試験仕様を確認する必要があります。

● 暗号アルゴリズム試験用テストハーネスの準備

ECSEC Lab から提供される暗号アルゴリズム試験用パラメータを開発した暗号アルゴリズム実装に入力するための、テストハーネスを用意する必要があります。このテストハーネスは、ECSEC Lab から提供される質問ファイルから入力データを取り出し、それを暗号アルゴリズム実装に入力し、その結果の値を受け取るか又は取り出して、その値から回答ファイルを生成する処理を行うものです。

● テストベクタによる事前試験

CAVPでは、テストベクタを公開しています。テストベクタとは、暗号アルゴリズム試験のためのファイル一式(正解値を含む)です。これを用いて、実際の試験を受ける前に、暗号アルゴリズム実装が正しい処理を行っているかどうかを事前確認することができます。
なお、テストベクタによる事前確認を実施しなくともCAVP試験を受けることは可能です。
実際の試験では、ECSEC Lab からテストベクタと異なるパラメータ値の質問ファイルが提供されます。したがって、テストベクタで試験に合格できたからといって実際の試験でも必ず合格するとは限りません。ただし、多くの場合、テストベクタで合格した暗号アルゴリズム実装は実際の試験でも問題なく合格しています。

3. 暗号アルゴリズム試験の手続き

事前準備を終え、ECSEC Lab に暗号アルゴリズム試験を依頼したあとの手続きは次のようになります。

@ 試験申込書の記入及び提出

ECSEC Lab より、試験申込書のテンプレートを提供します。この試験申込書に必要事項を記入し提出していただきます。試験申込書の内容は、会社情報、暗号アルゴリズム実装の情報です。

A パラメータシートの記入及び提出

ECSEC Lab より、暗号アルゴリズムごとのパラメータシートを提供します。このシートに必要事項を記入し提出していただきます。パラメータシートの内容は試験パラメータ(どのような条件で試験を受けるかを定めるもの)です。

B 質問ファイルの提供

ECSEC Lab は、試験申込書及びパラメータシートの記入内容にしたがって質問ファイル(試験用入力値の集合、例えば暗号鍵や平文)を生成し、提供します。

C 処理結果(回答ファイル)の生成及び提出

ECSEC Lab から提供された質問ファイルを入力として、準備したテストハーネスを用いて暗号アルゴリズム実装に暗号処理を行わせ、処理結果を生成します。そして生成した処理結果を、回答ファイルのフォーマットに落とし込み、ECSEC Lab に提出します。

D 試験機関による処理結果の検証

ECSEC Lab は、提出された回答ファイルを入力として、処理結果を検証します。

E 試験結果の通知

ECSEC Lab は、暗号アルゴリズム実装試験の結果を、通常電子メールで伝えます。 結果が不合格の場合は、可能な限り問題が発生した部分の処理及び値を特定して伝えます。

F サイト訪問

試験に合格すると、日程を調整しサイト訪問の機会を設定します。サイト訪問では、質問ファイルから回答ファイルを生成する際の過程を再現していただき、確かに申請された暗号アルゴリズム実装において回答ファイルが生成されたことを確認します。
さらに、ソースコードチェックが要求されている一部の暗号アルゴリズム(ブロック暗号のCTRモード、XTSモードなど)を試験した場合、そのチェックを行います。

G 認証申請

サイト訪問が問題なく終わると、ECSEC Lab は認証機関であるCAVPに認証申請を行います。認証申請は、試験申込書に記入していただいた内容と、実際に試験に用いた質問ファイル、回答ファイルなどのデータをパッケージにして認証機関に送信することによって完了します。
認証機関によるチェックを経て、CAVP認証リストに暗号アルゴリズム実装が掲載され、全ての工程が完了となります。

 

ご不明な点がございましたら下記問い合わせ先までお気軽にお問い合わせください。
暗号アルゴリズム一覧及び手順についてのより詳しい資料などもご用意しております。


  
 お問い合わせ

   評価又は試験のご依頼、ご質問、ご相談は、下記までお気軽にお問い合わせください。
   電子メールでの質問も受け付けています。

      ■電話      03-5259-8061
      ■電子メール   labinquiry@ecsec.jp