※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。
1 スコープ
このテクニカル レポートは、ISO/TC 68 によって作成された適用可能な金融サービス標準内で使用するための推奨される暗号化アルゴリズムのリストを提供します。また、キーの長さ、関連するパラメーター、および使用日に関する戦略的ガイダンスも提供します。
プロトコルよりもアルゴリズムに焦点が当てられており、プロトコルは通常、このテクニカル レポートには含まれていません。ただし、一部の鍵合意や一部の認証プロトコルなど、場合によっては、「基礎となる」アルゴリズムが存在せず、ある意味でアルゴリズムを構成するのはプロトコルです。この場合、メカニズムが含まれます。特に、セキュリティのレベルを上げたり下げたりするために調整できるセキュリティ パラメータがある場合はそうです。
アルゴリズムの脆弱性や不十分な長さの暗号化キーは、不適切なキー管理やその他の手続き上の欠陥、または暗号化アルゴリズムの実装やそれらを使用するプロトコルの誤りよりも、金融業界でのセキュリティ侵害の原因となることが少なくなります。ただし、アルゴリズムの脆弱性によって引き起こされる侵害は、他の種類の侵害よりも体系的であり、回復が困難です。
このテクニカル レポートでは、主にアルゴリズムとキーの長さに関する推奨事項を扱います。
注鍵管理は、ISO 11568-1, ISO 11568-2, および ISO 11568-4 でカバーされています。
このテクニカル レポートで取り上げるアルゴリズムのカテゴリは次のとおりです。
- ブロック暗号;
- ストリーム暗号;
- ハッシュ関数;
- メッセージ認証コード (MAC);
- 非対称アルゴリズム:
- メッセージ回復を提供するデジタル署名スキーム、
- 付録付きデジタル署名、
- 非対称暗号;
認証メカニズム;
主要な確立と合意のメカニズム。
キー転送メカニズム。
このテクニカル レポートでは、暗号化アルゴリズムは定義されていません。ただし、このテクニカル レポートが参照する標準には、必要な実装情報だけでなく、セキュリティ パラメータの選択、セキュリティ分析、およびその他の実装に関する考慮事項に関する詳細なガイダンスが含まれている場合があります。
参考文献
| [1] | ANSI X3.92, データ暗号化アルゴリズム |
| [2] | ANSI X9.62, 金融サービス業界の公開鍵暗号化: 楕円曲線デジタル署名アルゴリズム (ECDSA) |
| [3] | ANSI X9.24-1, リテール金融サービスの対称キー管理1: 対称テクニックの使用 |
| [4] | ANSI X9.8, 乱数生成 |
| [5] | Bellare 、M.、 Kilian 、J.およびRogaway 、P.暗号ブロックチェーンメッセージ認証コードのセキュリティ、暗号学の進歩、CRYPTO '94, コンピューターサイエンスの講義ノート、vo 839, 1994 |
| [6] | B leichenbacher 、D.実装エラーに基づく RSA 署名偽造、CRYPTO '06, ランプ セッション。説明は http://www.imc.org/ietf-openpgp/mail-archive/msg14307.html にあります。 |
| [7] | Boneh 、D. RSA 暗号システムに対する 20 年間の攻撃、米国数学会 (AMS) の通知、vol. 46(2), pp. 203-213, 1999 |
| [8] | Contini 、S. and Y in 、ハッシュ衝突を使用した HMAC および NMAC に対する YL 偽造および部分的なキー回復攻撃、 ASIACRYPT 2006 、pp. 37-53 |
| [9] | Coppersmith , D. Finding small solutions to small degree polynomials, Lecture Notes in Computer Science , vol. 2146, pp. 20-31, 2001 |
| [10] | Coron, JS, N accache, D. and S tern , JP RSA パディングのセキュリティについて、M.Wiener, Ed., Advances in Cryptology — CRYPTO '99 、vol. 1666 of Lecture Notes in Computer Science , pp. 1-18, Springer Verlag, 1999 |
| [11] | D aum 、M. and Lucks 、S. Hash collisions (The poisoned message attack) 、2005 年、http://th.informatik.uni-mannheim.de/People/lucks/HashCollisions/ で入手可能 |
| [12] | Diffie 、W.、 Hellman 、ME NBS データ暗号化標準の徹底的な暗号分析、 Computer 10 (6): pp. 74-84 |
| [13] | アルゴリズムと鍵サイズに関する ECRYPT 年次報告書 (2007-2008) 、提出日: 2008 年 7 月 31 日 |
| [14] | ETSI TS 102 176-1, 電子署名とインフラストラクチャ (ESI)、安全な電子署名のアルゴリズムとパラメーター。 1: ハッシュ関数と非対称アルゴリズム、 2005 年 7 月 |
| [15] | 欧州銀行基準委員会、アルゴリズムの使用と鍵管理に関するガイドライン、TR 406 V4 — 2005 年 9 月 |
| [16] | FIPS PUB 186-3, デジタル署名標準 (DSS) |
| [17] | Grover , LK データベース検索のための高速量子力学アルゴリズム、Proceedings, コンピューティング理論に関する第 28回年次thシンポジウム、1996 年 5 月、p. 212 |
| [18] | IEEE P1363a/ D12, 公開鍵暗号化の標準仕様 — 修正 1: 追加技術、2003 年 7 月 16 日 |
| [19] | IETF RFC 3766, Orman , H. およびHoffman , P対称鍵の交換に使用される公開鍵の強度の決定、 2004 年 4 月 |
| [20] | ISO 8372:1987 3) 、情報処理 — 64 ビット ブロック暗号アルゴリズムの動作モード |
| [21] | ISO 9564-2, バンキング — 個人識別番号の管理とセキュリティ — 2: PIN 暗号化の承認済みアルゴリズム |
| [22] | ISO/IEC 9796-2:2002 4) 、情報技術 — セキュリティ技術 — メッセージ回復を行うデジタル署名方式 — 2: 整数因数分解ベースのメカニズム |
| [23] | ISO/IEC 9796-3:2006, 情報技術 — セキュリティ技術 — メッセージ回復を提供するデジタル署名スキーム — 3: 離散対数ベースのメカニズム |
| [24] | ISO/IEC 9797-1:1999, 情報技術 — セキュリティ技術 — メッセージ認証コード (MAC) — 1:ブロック暗号を利用した仕組み |
| [25] | ISO/IEC 9797-2:2002, 情報技術 — セキュリティ技術 — メッセージ認証コード (MAC) — 2:専用のハッシュ関数を使った仕組み |
| [26] | ISO/IEC 9798-1:1997, 情報技術 — セキュリティ技術 — エンティティ認証 — 1: 一般 |
| [27] | ISO/IEC 9798-2:2008, 情報技術 — セキュリティ技術 — エンティティ認証 — 2:対称暗号アルゴリズムを用いた仕組み |
| [28] | ISO/IEC 9798-3:1998, 情報技術 — セキュリティ技術 — エンティティ認証 — 3:デジタル署名技術を利用した仕組み |
| [29] | ISO/IEC 9798-4:1999, 情報技術 — セキュリティ技術 — エンティティ認証 — 4:暗号チェック機能を利用した仕組み |
| [30] | ISO/IEC 9798-5:2009, 情報技術 — セキュリティ技術 — エンティティ認証 — 5:ゼロ知識技術を利用した仕組み |
| [31] | ISO/IEC 9798-6:2005, 情報技術 — セキュリティ技術 — エンティティ認証 — 6: 手動データ転送を使用するメカニズム |
| [32] | ISO/IEC 10116:2006, 情報技術 — セキュリティ技術 — n ビット ブロック暗号の動作モード |
| [33] | ISO/IEC 10118-2, 情報技術 — セキュリティ技術 — ハッシュ関数 — 2:nビットブロック暗号を使ったハッシュ関数 |
| [34] | ISO/IEC 10118-3:2004, 情報技術 — セキュリティ技術 — ハッシュ関数 — 3: 専用のハッシュ関数 |
| [35] | ISO/IEC 10118-4:1998, 情報技術 — セキュリティ技術 — ハッシュ関数 — 4:剰余演算を使ったハッシュ関数 |
| [36] | ISO 11568-1, バンキング — キー管理 (小売) — 1: 原則 |
| [37] | ISO 11568-2, バンキング — 鍵管理 (小売) — 2: 対称暗号、その鍵管理とライフサイクル |
| [38] | ISO 11568-4, バンキング — 鍵管理 (小売) — 4: 非対称暗号システム — 鍵の管理とライフサイクル |
| [39] | ISO/IEC 11770-2:2008, 情報技術 — セキュリティ技術 — 鍵管理 — 2:対称技術を用いた仕組み |
| [40] | ISO/IEC 11770-3:2008, 情報技術 — セキュリティ技術 — 鍵管理 — 3:非対称技術を用いた仕組み |
| [41] | ISO/IEC 14888-2:2008, 情報技術 — セキュリティ技術 — 付録付きデジタル署名 — 2: 整数因数分解ベースのメカニズム |
| [42] | ISO/IEC 14888-3:2006, 情報技術 — セキュリティ技術 — 付録付きデジタル署名 — 3: 離散対数ベースのメカニズム |
| [43] | ISO 16609:2004, バンキング — 対称技術を使用したメッセージ認証の要件 |
| [44] | ISO/IEC 18031:2005, 情報技術 - セキュリティ技術 - ランダム ビット生成 |
| [45] | ISO/IEC 18033-2:2006, 情報技術 — セキュリティ技術 — 暗号化アルゴリズム — 2: 非対称暗号 |
| [46] | ISO/IEC 18033-3:2005, 情報技術 — セキュリティ技術 — 暗号化アルゴリズム — 3: ブロック暗号 |
| [47] | ISO/IEC 18033-4:2005, 情報技術 — セキュリティ技術 — 暗号化アルゴリズム — 4: ストリーム暗号 |
| [48] | ISO/TR 19038:2005, 銀行および関連する金融サービス — トリプル DEA — 運用モード — 実装ガイドライン |
| [49] | K elsesy , J. and Schneier , B. Second preimages on n bit hash functions for many than 2 n work, Advances in Cryptology: EUROCRYPT 2005 , http://eprint.iacr.org/2004/304.pdf で入手可能 |
| [50] | K oblitz 、N. 優れた暗号特性を持つ CM-curves, Advances in Cryptology, CRYPTO '91, Lecture Notes in Computer Science 、pp. 279-287, 1992 |
| [51] | Lenstra , A., Wang , X. deWeger , B. X.509 証明書の衝突 , 2005, http://eprint.iacr.org/2005/067 |
| [52] | Lenstra , AK, Verheul , ER商用アプリケーションにおける暗号鍵サイズの選択, 1999 |
| [53] | Luchs 、S. トリプル暗号化への攻撃、 Fast Software Encryption 、1998 年、pp. 239-253 |
| [54] | Mécanismes cryptographiques, Le choix et le dimensionnement des mécanismes cryptographiques de level de robutesse standard に関する規則と推奨事項、2004 年 11 月 19 日のバージョン 1.02, Direction centrale de la sécurité des systémes d'information |
| [55] | Menezes 、AJ vanO'orschot 、PCSA Vanstone, Handbook of Applied Cryptography 、CRC Press, 1997 |
| [56] | Menezes , A., Evaluation of security level of cryptography: The HIME(R) 暗号化方式、2002 年 7 月 31 日、http://www.ipa.go.jp/security///enc/CRYPTREC/fy15/doc で入手可能/1017_Menezes.hime.pdf |
| [57] | Merkleの RC およびHellmanの ME 多重暗号化のセキュリティについて、 Communications of the ACM 、Vol. 7 (1981) |
| [58] | Mitchell , CJ ANSI リテール MAC に対する新しいキー回復攻撃、 2002 年 11 月 13 日 |
| [59] | NESSIE セキュリティ レポート、2003 年 2 月 19 日、バージョン 2.0 |
| [60] | NIST SP 180-3, 安全なハッシュ標準 |
| [61] | NIST SP 800-38B, 2005 年 5 月、ブロック暗号操作モードの推奨事項: 認証と機密性のための CCM モード |
| [62] | NIST SP 800-57, 2007 年 3 月、鍵管理に関する勧告 — 1: 一般 (改訂) |
| [63] | NIST SP 800-90, 2007 年 3 月、決定論的ランダム ビット ジェネレーターを使用した乱数生成の推奨 (改訂) |
| [64] | NIST SP 800-107, 2009 年 2 月、承認されたハッシュ アルゴリズムを使用するアプリケーションの推奨事項 |
| [65] | Preneel , B., Van O orschotan PC ANSI X9.19 リテール MAC に対するキー回復攻撃、 Electronic Letters 、vol. 32, pp. 1568-1569, 1996 |
| [66] | Preneel , B., Van O orschotan PC MDx-MAC and building fast MACs from hash functions, Advances in Cryptology, CRYPTO '95, Lecture Notes in Computer Science , vol. 963, 1-4ページ |
| [67] | Preneel 、B.暗号ハッシュ関数の状態、データセキュリティに関する講義、コンピューターサイエンスの講義ノート、 vo 1561, pp. 158-182, 1999 |
| [68] | 自己評価レポート, HIME(R) CryptoSystem, Hitachi, Ltd., Updated, October, 2003. http://www.sdl.hitachi.co.jp/crypto/hime/HIME_R_eval_0310.pdf で入手可能 |
| [69] | Shor 、PW 量子コンピューティングのアルゴリズム: 離散対数と因数分解。 Proceedings, th回コンピュータ サイエンスの基礎に関する年次シンポジウム、1994 年 |
| [70] | Silverman, RD, N accache, D. Recent Results on Signature Forgery 、RSA Labs Bulletin 11, 1999 年 4 月 |
| [71] | Sotirov 、A.、 Stevens 、M. A ppelbaum 、J.、 Lenstra 、A.、 Molnar 、D. O svik 、D.およびD e W eger 、B. MD5は今日有害であると見なされ、不正なCA証明書を作成、2008年、http://www.win.tue.nl/hashclash/rogue-ca/ |
| [72] | HIME(R) CryptoSystem の仕様、日立製作所、2001 年。 http://www.sdl.hitachi.co.jp/crypto/hime/HIME_R_specE.pdf で入手可能 |
| [73] | W ang , X., Y in , YL Yu u , H. Finding Collisions in the full SHA-1, Advances in Cryptology, CRYPTO '05, Lecture Notes in Computer Science , 2005 |
| [74] | Yu , H.、W ang , G.、Z hang , G. および W ang , X. MD4 に対する 2 番目のプリイメージ攻撃、 u 、YG et a (編): CANS 2005, コンピュータ サイエンスの講義ノート、vol. 3810, pp. 1-12, 2005 |
| [75] | B iryukov 、A. および K hovratovich 、D.「完全な AES-192 および AES-256 の関連キー Cryptanalysis」 、ASIACRYPT 2009 の議事録、Springer-Verlag, 2009 |
1 Scope
This Technical Report provides a list of recommended cryptographic algorithms for use within applicable financial services standards prepared by ISO/TC 68. It also provides strategic guidance on key lengths and associated parameters and usage dates.
The focus is on algorithms rather than protocols, and protocols are in general not included in this Technical Report. However, in some cases, for example for some key agreement and some authentication protocols, there is no “underlying” algorithm, and in a sense it is the protocol that constitutes the algorithm. In this case, the mechanisms are included, in particular where they have security parameters that can be adjusted for higher or lower security.
Algorithmic vulnerabilities or cryptographic keys of inadequate lengths are less often the cause of security compromises in the financial industry than are inadequate key management or other procedural flaws, or mistakes in the implementation of cryptographic algorithms or the protocols that use them. However, compromises caused by algorithmic vulnerabilities are more systemic and harder to recover from than other kinds of compromises.
This Technical Report deals primarily with recommendations regarding algorithms and key lengths.
NOTE Key management is covered in ISO 11568-1, ISO 11568-2 and ISO 11568-4.
The categories of algorithms covered in this Technical Report are:
- block ciphers;
- stream ciphers;
- hash functions;
- message authentication codes (MACs);
- asymmetric algorithms:
- digital signature schemes giving message recovery,
- digital signatures with appendix,
- asymmetric ciphers;
authentication mechanisms;
key establishment and agreement mechanisms;
key transport mechanisms.
This Technical Report does not define any cryptographic algorithms; however, the standards to which this Technical Report refers may contain necessary implementation information as well as more detailed guidance regarding choice of security parameters, security analysis, and other implementation considerations.
Bibliography
| [1] | ANSI X3.92, Data Encryption Algorithm |
| [2] | ANSI X9.62, Public Key Cryptography for the Financial Services Industry: The Elliptic Curve Digital Signature Algorithm (ECDSA) |
| [3] | ANSI X9.24-1, Retail Financial Services Symmetric Key Management 1: Using Symmetric Techniques |
| [4] | ANSI X9.82 (all parts), Random Number Generation |
| [5] | Bellare, M., Kilian, J. and Rogaway, P. The security of the cipher block chaining message authentication code, Advances in Cryptology, CRYPTO '94, Lecture Notes in Computer Science, vol. 839, 1994 |
| [6] | Bleichenbacher, D. RSA signature forgery based on implementation error, CRYPTO '06, Rump session. Description available at http://www.imc.org/ietf-openpgp/mail-archive/msg14307.html |
| [7] | Boneh, D. Twenty years of attacks on the RSA cryptosystem, Notices of the American Mathematical Society (AMS), vol. 46(2), pp. 203-213, 1999 |
| [8] | Contini, S. and Yin, Y.L. Forgery and partial key-recovery attacks on HMAC and NMAC using hash collisions, ASIACRYPT 2006, pp. 37-53 |
| [9] | Coppersmith, D. Finding small solutions to small degree polynomials, Lecture Notes in Computer Science, vol. 2146, pp. 20-31, 2001 |
| [10] | Coron, J-S, Naccache, D. and Stern, J.P. On the security of RSA padding, in M.Wiener, Ed., Advances in Cryptology — CRYPTO '99, vol. 1666 of Lecture Notes in Computer Science, pp. 1-18, Springer Verlag, 1999 |
| [11] | Daum, M. and Lucks, S. Hash collisions (The poisoned message attack), 2005, available at http://th.informatik.uni-mannheim.de/People/lucks/HashCollisions/ |
| [12] | Diffie, W., Hellman, M.E. Exhaustive Cryptanalysis of the NBS Data Encryption Standard, Computer 10 (6): pp. 74-84 |
| [13] | ECRYPT Yearly Report on Algorithms and Keysizes (2007-2008), Submission date: 31 July 2008 |
| [14] | ETSI TS 102 176-1, Electronic Signatures and Infrastructures (ESI), Algorithms and parameters for secure electronic signatures; 1: Hash functions and asymmetric algorithms, July 2005 |
| [15] | European Committee for Banking Standards, Guidelines on algorithm usage and key management, TR 406 V4 — September 2005 |
| [16] | FIPS PUB 186-3, Digital Signature Standard (DSS) |
| [17] | Grover, L.K. A fast quantum mechanical algorithm for database search, Proceedings, 28thAnnual ACM Symposium on the Theory of Computing, May 1996, p. 212 |
| [18] | IEEE P1363a/ D12, Standard Specifications for Public Key Cryptography — Amendment 1: Additional Techniques, July 16, 2003 |
| [19] | IETF RFC 3766, orman, H. and Hoffman, P. Determining strengths for public keys used for exchanging symmetric keys, April 2004 |
| [20] | ISO 8372:1987 3) , Information processing — Modes of operation for a 64-bit block cipher algorithm |
| [21] | ISO 9564-2, Banking — Personal Identification Number management and security — 2: Approved algorithms for PIN encipherment |
| [22] | ISO/IEC 9796-2:2002 4) , Information technology — Security techniques — Digital signature schemes giving message recovery — 2: Integer factorization based mechanisms |
| [23] | ISO/IEC 9796-3:2006, Information technology — Security techniques — Digital signature schemes giving message recovery — 3: Discrete logarithms based mechanisms |
| [24] | ISO/IEC 9797-1:1999, Information technology — Security techniques — Message Authentication Codes (MACs) — 1: Mechanisms using a block cipher |
| [25] | ISO/IEC 9797-2:2002, Information technology — Security techniques — Message Authentication Codes (MACs) — 2: Mechanisms using a dedicated hash-function |
| [26] | ISO/IEC 9798-1:1997, Information technology — Security techniques — Entity authentication — 1: General |
| [27] | ISO/IEC 9798-2:2008, Information technology — Security techniques — Entity authentication — 2: Mechanisms using symmetric encipherment algorithms |
| [28] | ISO/IEC 9798-3:1998, Information technology — Security techniques — Entity authentication — 3: Mechanisms using digital signature techniques |
| [29] | ISO/IEC 9798-4:1999, Information technology — Security techniques — Entity authentication — 4: Mechanisms using a cryptographic check function |
| [30] | ISO/IEC 9798-5:2009, Information technology — Security techniques — Entity authentication — 5: Mechanisms using zero-knowledge techniques |
| [31] | ISO/IEC 9798-6:2005, Information technology — Security techniques — Entity authentication — 6: Mechanisms using manual data transfer |
| [32] | ISO/IEC 10116:2006, Information technology — Security techniques — Modes of operation for an n-bit block cipher |
| [33] | ISO/IEC 10118-2, Information technology — Security techniques — Hash-functions — 2: Hash-functions using an n-bit block cipher |
| [34] | ISO/IEC 10118-3:2004, Information technology — Security techniques — Hash-functions — 3: Dedicated hash-functions |
| [35] | ISO/IEC 10118-4:1998, Information technology — Security techniques — Hash-functions — 4: Hash-functions using modular arithmetic |
| [36] | ISO 11568-1, Banking — Key management (retail) — 1: Principles |
| [37] | ISO 11568-2, Banking — Key management (retail) — 2: Symmetric ciphers, their key management and life cycle |
| [38] | ISO 11568-4, Banking — Key management (retail) — 4: Asymmetric cryptosystems — Key management and life cycle |
| [39] | ISO/IEC 11770-2:2008, Information technology — Security techniques — Key management — 2: Mechanisms using symmetric techniques |
| [40] | ISO/IEC 11770-3:2008, Information technology — Security techniques — Key management — 3: Mechanisms using asymmetric techniques |
| [41] | ISO/IEC 14888-2:2008, Information technology — Security techniques — Digital signatures with appendix — 2: Integer factorization based mechanisms |
| [42] | ISO/IEC 14888-3:2006, Information technology — Security techniques — Digital signatures with appendix — 3: Discrete logarithm based mechanisms |
| [43] | ISO 16609:2004, Banking — Requirements for message authentication using symmetric techniques |
| [44] | ISO/IEC 18031:2005, Information technology — Security techniques — Random bit generation |
| [45] | ISO/IEC 18033-2:2006, Information technology — Security techniques — Encryption algorithms — 2: Asymmetric ciphers |
| [46] | ISO/IEC 18033-3:2005, Information technology — Security techniques — Encryption algorithms — 3: Block ciphers |
| [47] | ISO/IEC 18033-4:2005, Information technology — Security techniques — Encryption algorithms — 4: Stream ciphers |
| [48] | ISO/TR 19038:2005, Banking and related financial services — Triple DEA — Modes of operation — Implementation guidelines |
| [49] | Kelsey, J. and Schneier, B. Second preimages on n-bit hash functions for much less than 2 n work, Advances in Cryptology: EUROCRYPT 2005, available at http://eprint.iacr.org/2004/304.pdf |
| [50] | Koblitz, N. CM-curves with good cryptographic properties, Advances in Cryptology, CRYPTO '91, Lecture Notes in Computer Science, pp. 279-287, 1992 |
| [51] | Lenstra, A., Wang, X. de Weger, B. Colliding X.509 certificates, 2005, http://eprint.iacr.org/2005/067 |
| [52] | Lenstra, A.K., Verheul, E.R. Selecting cryptographic key sizes in commercial applications, 1999 |
| [53] | Luchs, S. Attacking triple encryption, Fast Software Encryption, 1998, pp. 239-253 |
| [54] | Mécanismes cryptographiques, Règles et recommendations concernant le choix et le dimensionnement des mécanismes cryptographiques de niveau de robutesse standard, Version 1.02 du 19 novembre 2004, Direction centrale de la sécurité des systémes d'information |
| [55] | Menezes, A.J. van Oorschot, P.C. S.A. Vanstone, Handbook of Applied Cryptography, CRC Press, 1997 |
| [56] | Menezes, A., Evaluation of security level of cryptography: The HIME(R) encryption scheme, July 31, 2002, available at http://www.ipa.go.jp/security///enc/CRYPTREC/fy15/doc/1017_Menezes.hime.pdf |
| [57] | Merkle, R.C. and Hellman, M.E. On the security of multiple encryption, Communications of the ACM, Vol. 24, No. 7 (1981) |
| [58] | Mitchell, C.J. A new key recovery attack on the ANSI retail MAC, 13 November 2002 |
| [59] | NESSIE Security Report, February 19, 2003, version 2.0 |
| [60] | NIST SP 180-3, The secure hash standard |
| [61] | NIST SP 800-38B, May 2005, Recommendation for block cipher modes of operation: The CCM mode for authentication and confidentiality |
| [62] | NIST SP 800-57, March 2007, Recommendation for key management — 1: General (Revised) |
| [63] | NIST SP 800-90, March 2007, Recommendation for random number generation using deterministic random bit generators (Revised) |
| [64] | NIST SP 800-107, February 2009, Recommendation for applications using approved hash algorithms |
| [65] | Preneel, B., Van Oorschot, P.C. A key recovery attack on the ANSI X9.19 retail MAC, Electronic Letters, vol. 32, pp. 1568-1569, 1996 |
| [66] | Preneel, B., Van Oorschot, P.C. MDx-MAC and building fast MACs from hash functions, Advances in Cryptology, CRYPTO '95, Lecture Notes in Computer Science, vol. 963, pp. 1-4 |
| [67] | Preneel, B. The state of cryptographic hash functions, Lectures on Data Security, Lecture Notes in Computer Science, vol. 1561, pp. 158-182, 1999 |
| [68] | Self-Evaluation Report, HIME(R) CryptoSystem, Hitachi, Ltd., Updated, October, 2003. Available at http://www.sdl.hitachi.co.jp/crypto/hime/HIME_R_eval_0310.pdf |
| [69] | Shor, P.W. Algorithms for quantum computing: discrete logarithms and factoring. Proceedings, 35thAnnual Symposium on Foundations of Computer Science, 1994 |
| [70] | Silverman, R.D. and Naccache, D. Recent Results on Signature Forgery, RSA Labs Bulletin 11, April 1999 |
| [71] | Sotirov, A., Stevens, M. Appelbaum, J., Lenstra, A., Molnar, D. Osvik, D. and De Weger, B. MD5 considered harmful today, creating a rogue CA certificate, 2008, http://www.win.tue.nl/hashclash/rogue-ca/ |
| [72] | Specification of HIME(R) CryptoSystem, Hitachi, Ltd., 2001. Available at http://www.sdl.hitachi.co.jp/crypto/hime/HIME_R_specE.pdf |
| [73] | Wang, X., Yin, Y.L. Yu, H. Finding Collisions in the full SHA-1, Advances in Cryptology, CRYPTO '05, Lecture Notes in Computer Science, 2005 |
| [74] | Yu, H., Wang, G., Zhang, G. and Wang, X. The second-preimage attack on MD4, Desmedt, Y.G. et al. (Eds.): CANS 2005, Lecture Notes in Computer Science, vol. 3810, pp. 1-12, 2005 |
| [75] | Biryukov, A. and Khovratovich, D. “Related-key Cryptanalysis of the Full AES-192 and AES-256,” Proceedings of ASIACRYPT 2009, Springer-Verlag, 2009 |