ISO/IEC 23837-2:2023 情報セキュリティ ~量子鍵配布のセキュリティ要件と試験・評価方法~ Part 2: 評価・試験方法 | ページ 2

※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。

序文

ISO (国際標準化機構) と IEC (国際電気標準会議) は、世界標準化のための専門システムを形成しています。 ISO または IEC のメンバーである各国機関は、特定の技術活動分野に対処するためにそれぞれの組織によって設立された技術委員会を通じて国際規格の開発に参加しています。 ISO と IEC の技術委員会は、相互に関心のある分野で協力します。政府および非政府の他の国際機関も、ISO および IEC と連携してこの作業に参加しています。

この文書の作成に使用される手順と、そのさらなる保守を目的とした手順は、ISO/IEC 指令Part 1 部に記載されています。特に、さまざまなタイプの文書に必要なさまざまな承認基準に注意する必要があります。この文書は、ISO/IEC 指令Part 2 部の編集規則に従って起草されました ( www.iso.org/directives or www.iec.ch/members_experts/refdocs を参照)

ISO および IEC は、この文書の実装に特許の使用が含まれる可能性があることに注意を促しています。 ISO および IEC は、請求された特許権の証拠、有効性、または適用性に関していかなる立場もとりません。この文書の発行日の時点で、ISO および IEC は、この文書の実装に必要となる可能性のある特許の通知を受け取っていません。ただし、実装者は、これが www.iso.org/patents および https://patents.iec.ch で入手可能な特許データベースから取得できる最新情報を表していない可能性があることに注意してください。 ISO および IEC は、そのような特許権の一部またはすべてを特定する責任を負わないものとします。

本書で使用されている商号は、ユーザーの便宜のために提供された情報であり、推奨を構成するものではありません。

規格の自主的な性質、適合性評価に関連する ISO 固有の用語と表現の意味、および貿易の技術的障壁 (TBT) における世界貿易機関 (WTO) 原則への ISO の準拠に関する情報については、 www を参照してください。 .iso.org/iso/foreword.html IEC については、 www.iec.ch/ Understanding-standards を参照してください。

この文書は、ISO/IEC JTC 1 合同技術委員会、情報技術、分科会 SC 27, 情報セキュリティ、サイバーセキュリティおよびプライバシー保護によって作成されました。

ISO/IEC 23837 シリーズのすべての部品のリストは、ISO の Web サイトでご覧いただけます。

導入

ISO/IEC 23837 シリーズは、ISO/IEC 15408 シリーズの枠組みの下で量子鍵配布 (QKD) モジュールのセキュリティ要件、テストおよび評価方法を指定します。この文書は、比較的一般的な方法で QKD モジュールのセキュリティ評価のための評価方法と関連する評価活動を指定します。 QKDモジュールのセキュリティ評価に必要な評価活動には、ISO/IEC 23837-1で規定されるQKD関連のセキュリティ機能要件(SFR)の補足評価活動と、セキュリティを伴うセキュリティ保証要件(SAR)の補足評価活動が含まれます。評価保証レベル (EAL) 1 から EAL 5+ までの保証レベル。

具体的には、QKD プロトコル、QKD 送信モジュールの量子光コンポーネント、および QKD 受信モジュールの実装のテストと評価のための評価活動が詳細に説明されています。従来のネットワーク コンポーネントに固有の SFR については、この文書では具体的な評価アクティビティについては規定せず、主にネットワーク デバイスの既存の方法について言及します。さらに、セキュリティ保証要件に対する補足的なアクティビティが指定され、攻撃の可能性の計算に関するガイダンスを含め、ISO/IEC 18045 の一般的な脆弱性分析手法の改良が示されています。

この文書は、QKD メーカーが QKD モジュールの設計と実装のセキュリティを向上させるのに役立つ仕様を提供し、QKD モジュールのテストとセキュリティ評価において評価者をガイドし、運用中のセキュリティの失敗のリスクを軽減することが期待されています。

1 スコープ

この文書は、量子鍵配布 (QKD) のセキュリティ評価のためのテストおよび評価方法を規定します。また、QKD プロトコル、量子光コンポーネント、QKD モジュールの従来のネットワーク コンポーネントの実装に関するセキュリティ機能要件のテストおよび評価方法を構成する評価活動についても説明します。さらに、適切な保証レベルによる QKD のセキュリティ評価をサポートするために、セキュリティ保証要件に対する補足的な評価アクティビティが提供されます。

2 規範的参照

以下の文書は、その内容の一部またはすべてがこの文書の要件を構成する形で本文中で参照されています。日付が記載された参考文献については、引用された版のみが適用されます。日付のない参照については、参照文書の最新版 (修正を含む) が適用されます。

  • ISO/IEC 15408-4:2022, 情報セキュリティ、サイバーセキュリティおよびプライバシー保護 — IT セキュリティの評価基準 — Part 4: 評価方法および活動の仕様のフレームワーク
  • ISO/IEC 18045, 情報セキュリティ、サイバーセキュリティおよびプライバシー保護 — IT セキュリティの評価基準 — IT セキュリティ評価の方法論
  • ISO/IEC 23837-1:2023, 情報セキュリティ — 量子鍵配布のセキュリティ要件、テストおよび評価方法 — Part 1: 要件

3 用語と定義

この文書の目的のために、ISO/IEC 23837-1 および以下に示されている用語と定義が適用されます。

ISO と IEC は、標準化に使用する用語データベースを次のアドレスで維持しています。

3.1

減衰

伝送媒体を通過する距離に対する光ビームの強度の減少

3.2

減衰器

光ビームのパワーレベルを下げるために使用される装置

3.3

バックフラッシュ

単一光子検出器から放出される1つまたは複数の光子のパルス

注記 1:この現象は、「バックフラッシュ光」または「ブレークダウンフラッシュ」とも呼ばれます。

注記 2:この現象は放射電荷の再結合によるもので、大量の電子正孔where が生成されるアバランシェフォトダイオードなどのデバイスで観察されます。

3.4

ビームスプリッター

bs

入射光線を設計された比率で 2 つ以上の別々の光線に分割できる装置

3.5

相関関数

光ビームの統計特性とコヒーレンス特性を特徴付けるために使用される関数

3.6

ダークカウント

光照射がない場合に光検出器によって記録される検出イベント

3.7

デッドタイム

検出イベント後の、検出器全体が単一光子レベルでの入射光子に応答して出力を提供できないときの時間間隔

[出典:ETSI GR QKD 007 V1.1.1:2018]

3.8

密度行列

量子システムの状態を記述する行列

3.9

検出確率

指定された継続時間内に検出器が検出イベントを登録する確率

3.10

エミュレータ

テスト対象の期待される機能の既知の信頼できる実装を備えたツール

3.11

忠実度

2 つの量子状態の近さの尺度

3.12

入射光モニター

量子チャネルから注入されるレーザー光のパワーを監視するための検出器

3.13

局部発振器

lo

コヒーレント検出において弱い光信号(量子状態など)との干渉に対する位相基準として機能する強い光信号。

3.14

平均光子数

光パルスあたりの平均フォトン数

[出典:ETSI GR QKD 007 V1.1.1:2018]

3.15

分極化

振動電界ベクトルの方向を記述する電磁波の特性

[出典:ETSI GR QKD 007 V1.1.1:2018]

3.16

偏光アナライザ

光パルスの 偏光(3.15)を 測定および表示するように設計された機器

3.17

量子状態分析装置

1 つまたは複数の指定された自由度で光学状態を測定するように設計された機器

3.18

ショットノイズ

ポアソン過程によってモデル化できるノイズ。互いに独立して発生するために検出される光子の数の変動を表します。

3.19

スペクトラムアナライザ

指定された波長範囲にわたる光源のパワーの分布を測定および表示するように設計された機器

参考文献

1ISO/IEC 1540, 情報セキュリティ、サイバーセキュリティ、およびプライバシー保護 — IT セキュリティの評価基準
2ISO/IEC 19790:2012, 情報技術 - セキュリティ技術 - 暗号化モジュールのセキュリティ要件
3ISO/IEC 18367:2016, 情報技術 — セキ​​ュリティ技術 — 暗号化アルゴリズムとセキュリティ メカニズムの適合性テスト
4ISO/IEC 20543:2019, 情報技術 — セキ​​ュリティ技術 — ISO/IEC 19790 および ISO/IEC 15408 内のランダム ビット ジェネレーターのテストおよび分析方法
5ISO/IEC 24759:2017, 情報技術 - セキュリティ技術 - 暗号化モジュールのテスト要件
6ネットワーク デバイス cPP, V2.2 の評価アクティビティに関する共通基準サポート文書。 CCDB-2019-12-00 https://www.commoncriteriaportal.org/pps で入手可能
7ETSI GR QKD 007 V1.1., 量子鍵配布 (QKD);語彙

Foreword

ISO (the International Organization for Standardization) and IEC (the International Electrotechnical Commission) form the specialized system for worldwide standardization. National bodies that are members of ISO or IEC participate in the development of International Standards through technical committees established by the respective organization to deal with particular fields of technical activity. ISO and IEC technical committees collaborate in fields of mutual interest. Other international organizations, governmental and non-governmental, in liaison with ISO and IEC, also take part in the work.

The procedures used to develop this document and those intended for its further maintenance are described in the ISO/IEC Directives, Part 1. In particular, the different approval criteria needed for the different types of document should be noted. This document was drafted in accordance with the editorial rules of the ISO/IEC Directives, Part 2 (see www.iso.org/directives or www.iec.ch/members_experts/refdocs ).

ISO and IEC draw attention to the possibility that the implementation of this document may involve the use of (a) patent(s). ISO and IEC take no position concerning the evidence, validity or applicability of any claimed patent rights in respect thereof. As of the date of publication of this document, ISO and IEC had not received notice of (a) patent(s) which may be required to implement this document. However, implementers are cautioned that this may not represent the latest information, which may be obtained from the patent database available at www.iso.org/patents and https://patents.iec.ch . ISO and IEC shall not be held responsible for identifying any or all such patent rights.

Any trade name used in this document is information given for the convenience of users and does not constitute an endorsement.

For an explanation of the voluntary nature of standards, the meaning of ISO specific terms and expressions related to conformity assessment, as well as information about ISO's adherence to the World Trade Organization (WTO) principles in the Technical Barriers to Trade (TBT) see www.iso.org/iso/foreword.html . In the IEC, see www.iec.ch/understanding-standards .

This document was prepared by Joint Technical Committee ISO/IEC JTC 1, Information technology, Subcommittee SC 27, Information security, cybersecurity and privacy protection.

A list of all parts in the ISO/IEC 23837 series can be found on the ISO website.

Introduction

The ISO/IEC 23837 series specifies security requirements, test and evaluation methods for quantum key distribution (QKD) modules under the framework of the ISO/IEC 15408 series. This document specifies an evaluation method and relevant evaluation activities for the security evaluation of QKD modules in a relatively general way. The evaluation activities that are necessary for the security evaluation of QKD modules include supplementary evaluation activities for the QKD-related security functional requirements (SFRs) specified in ISO/IEC 23837-1 and the supplementary evaluation activities for security assurance requirements (SARs) with security assurance levels ranging from evaluation assurance level (EAL) 1 to EAL 5+.

Specifically, the evaluation activities for the testing and evaluation of implementations of QKD protocols, quantum optical components in QKD transmitter modules, and QKD receiver modules are described in detail. For SFRs specific to conventional network components, this document does not specify concrete evaluation activities but mainly refers to existing methods for network devices. In addition, supplementary activities for security assurance requirements are specified, and refinements to the generic vulnerability analysis methodology in ISO/IEC 18045 are presented, including guidance on the calculation of attack potentials.

This document is expected to provide a specification to help QKD manufacturers improve the design and implementation security of QKD modules, and to guide evaluators in the testing and security evaluation of QKD modules, thus reducing the risk of failure of security in operation.

1 Scope

This document specifies test and evaluation methods for the security evaluation of quantum key distribution (QKD). It also describes evaluation activities that constitute the test and evaluation methods for the security functional requirements on the implementation of QKD protocols, the quantum optical components and conventional network components in QKD modules. Moreover, supplementary evaluation activities for security assurance requirements are provided to support the security evaluation of QKD with appropriate assurance levels.

2 Normative references

The following documents are referred to in the text in such a way that some or all of their content constitutes requirements of this document. For dated references, only the edition cited applies. For undated references, the latest edition of the referenced document (including any amendments) applies.

  • ISO/IEC 15408-4:2022, Information security, cybersecurity and privacy protection — Evaluation criteria for IT security — Part 4: Framework for the specification of evaluation methods and activities
  • ISO/IEC 18045, Information security, cybersecurity and privacy protection — Evaluation criteria for IT security — Methodology for IT security evaluation
  • ISO/IEC 23837-1:2023, Information security — Security requirements, test and evaluation methods for quantum key distribution — Part 1: Requirements

3 Terms and definitions

For the purposes of this document, the terms and definitions given in ISO/IEC 23837-1 and the following apply.

ISO and IEC maintain terminology databases for use in standardization at the following addresses:

3.1

attenuation

reduction in the intensity of a light beam relative to the distance travelled through a transmission medium

3.2

attenuator

device used to reduce the power level of a light beam

3.3

back-flash

pulse of one or more photons emitted from a single-photon detector

Note 1 to entry: This phenomenon is also known as “backflash light” or “breakdown flash”.

Note 2 to entry: This phenomenon is due to radiative charge recombination, and is observed in devices such as avalanche photodiodes where large populations of electron-hole pairs are created.

3.4

beam splitter

bs

device which can split an incident light beam at a designed ratio into two or more separate beams

3.5

correlation function

function used to characterize the statistical and coherence properties of light beams

3.6

dark count

detection event registered by an optical detector in the absence of optical illumination

3.7

dead time

time interval after a detection event when the detector as a whole is unable to provide an output in response to incoming photons at the single photon level

[SOURCE:ETSI GR QKD 007 V1.1.1:2018]

3.8

density matrix

matrix that describes the state of a quantum system

3.9

detection probability

probability that a detector registers a detection event within a stated duration time

3.10

emulator

tool with a known and trusted implementation of the expected functionality under test

3.11

fidelity

measure of the closeness of two quantum states

3.12

injected light monitor

detector for monitoring the power of the laser light injected from the quantum channel

3.13

local oscillator

lo

strong optical signal that acts as a phase reference for interference with a weak optical signal (e.g., quantum state) in coherent detection

3.14

mean photon number

average number of photons per optical pulse

[SOURCE:ETSI GR QKD 007 V1.1.1:2018]

3.15

polarization

property of electromagnetic waves that describes the orientation of the oscillating electric field vector

[SOURCE:ETSI GR QKD 007 V1.1.1:2018]

3.16

polarization analyser

instrument designed to measure and display the polarization (3.15) of an optical pulse

3.17

quantum state analyser

instrument designed to measure optical states in one or more specified degrees of freedom

3.18

shot noise

noise which can be modelled by a Poisson process, describing the fluctuations of the number of photons detected due to their occurrence independent of each other

3.19

spectrum analyser

instrument designed to measure and display the distribution of power of an optical source over a specified wavelength span

Bibliography

1ISO/IEC 15408 (all parts), Information security, cybersecurity and privacy protection — Evaluation criteria for IT security
2ISO/IEC 19790:2012, Information technology — Security techniques — Security requirements for cryptographic modules
3ISO/IEC 18367:2016, Information technology — Security techniques — Cryptographic algorithms and security mechanisms conformance testing
4ISO/IEC 20543:2019, Information technology — Security techniques — Test and analysis methods for random bit generators within ISO/IEC 19790 and ISO/IEC 15408
5ISO/IEC 24759:2017, Information technology — Security techniques — Test requirements for cryptographic modules
6Common Criteria supporting document on Evaluation activities for network device cPP, V2.2. CCDB-2019-12-004. Available at https://www.commoncriteriaportal.org/pps
7ETSI GR QKD 007 V1.1.1 (2018-12), Quantum key distribution (QKD); Vocabulary