
商用国家安全保障アルゴリズムスイート(CNSA )は、国家安全保障局(NSA)がNSAスイートB暗号アルゴリズムの代替として公表した暗号アルゴリズムのセットです。これは、最高機密レベルまでの米国国家安全保障システムの情報を保護するための暗号基盤として機能します。CNSAには、2015年の量子耐性バージョン1.0と、2022年の量子耐性バージョン2.0の2つのバージョンが存在します。 [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ]
TOP SECRET レベルまでの保護のために、特異なパラメータ長が提供されます。
| 目的 | アルゴリズム | 標準 | パラメータの長さ | セキュリティのビット | 注記 |
|---|---|---|---|---|---|
| 対称暗号化 | AES | FIPS 197 | 256 | 256 | |
| デジタル署名 | 楕円曲線デジタル署名アルゴリズム(ECDSA) | FIPS 186-4 | 384 | 192 | 曲線P-384のみを使用してください。 |
| RSA | FIPS 186-4 | 3072 | 128 | 最小モジュールサイズ。これより大きくても構いません。 | |
| 鍵合意 | 楕円曲線ディフィー・ヘルマン(ECDH) | NIST SP 800-56Ar3 | 384 | 192 | 曲線P-384のみを使用してください。 |
| ディフィー・ヘルマン鍵交換 | RFC 3526 | 3072 | 128 | 最小モジュールサイズ。これより大きくても構いません。 | |
| RSA | FIPS SP 800-56Br2 | 3072 | 128 | 最小モジュールサイズ。これより大きくても構いません。 | |
| メッセージダイジェスト | SHA-2 | FIPS 180-4 | 384 | 192 | SHA-384 を正確に使用します。 |
CNSA 1.0への移行は、Suite BでRSAが一時的なレガシーステータスからサポート対象ステータスに移行したことで注目に値します。また、デジタル署名アルゴリズムは含まれていませんでした。この点、そして量子耐性標準が存在しない中での発表の全体的な実施とタイミングから、NSAが楕円曲線アルゴリズムなどの脆弱性を発見したのか、それとも技術的な理由以外でECCへの専念から距離を置こうとしているのかについて、多くの憶測が飛び交いました。[ 7 ] [ 8 ] [ 9 ]
CNSA 1.0 とインターネット プロトコルの統合を説明するドキュメントには次のものがあります。
2022年9月、NSAはCNSA 2.0を発表しました。これには、耐量子暗号アルゴリズムに関する最初の推奨事項が含まれています。ここでも、すべてのパラメータはTOP SECRETレベルに提供されています。[ 10 ]
| 目的 | アルゴリズム | 標準 | パラメータの長さ | セキュリティのビット | 注記 |
|---|---|---|---|---|---|
| 対称暗号化 | AES | FIPS 197-upd1 | 256 | 256 | |
| 鍵合意 | ML-KEM | FIPS 203 | ML-KEM-1024 | 256 | |
| デジタル署名 | ML-DSA | FIPS 204 | ML-DSA-87 | 256 | |
| データのメッセージダイジェスト | SHA-2 | FIPS 180-4 | 384または512 | 192または256 | |
| ファームウェアとソフトウェアの デジタル署名 | レイトン・ミカリ | NIST SP 800-208 | 192または256 | 192または256 | すべての標準パラメータ セットが承認されており、最小値は SHA256/192 です。推奨される選択肢は SHA256/192 です。 |
| 拡張マークル | NIST SP 800-208 | 192または256 | 192または256 | すべての標準パラメータ セットが承認されており、最小値は SHA256/192 です。 | |
| ハードウェア整合性チェックの メッセージダイジェスト | |||||
| SHA-3 | FIPS 202 | 384または512 | 192または256 | 内部ハードウェア機能のみ許可(例:起動時の整合性チェック) |
CNSA 1.0、CNSA 2.0 と比較すると、次の点に注意してください。
CNSA 2.0 とインターネット プロトコルの統合を説明するドキュメントには次のものがあります。