企業の暗号技術採用の指針となる「CRYPTREC暗号リスト」とは?

近年、企業を狙ったサイバー攻撃の対策として、高度な暗号技術の活用が注目されています。

その中で、CRYPTREC暗号リストは、日本の電子政府システムにおける調達の指針として重要な役割を果たしています。本記事では、このリストの概要、最新の改定内容、企業での活用状況、そして自社システムでの暗号アルゴリズムの確認方法について解説します。

CRYPTRECとは

CRYPTREC(クリプトレック)は、日本国内における暗号技術の安全性や性能を評価するための国の専門機関です。正式名称は「暗号技術検討会(Cryptography Research and Evaluation Committees)」で、安全なIT社会を支えるために、信頼できる暗号技術を選定・評価することを目的としています。

CRYPTRECは、総務省・経済産業省・デジタル庁などの政府機関によって構成されており、加えて大学の研究者やセキュリティ企業(ITベンダー)などの専門家も参加しています。多様な立場からの知見を取り入れながら、実用的かつ安全性の高い暗号技術の普及に努めています。

CRYPTRECの活動は、単に暗号の安全性を評価するだけではありません。たとえば、電子政府(行政手続のデジタル化)のための調達ガイドラインの作成や、信頼性のある暗号方式を「推奨暗号リスト」として公開するなど、行政・民間問わず幅広い分野に影響を与えています。

また、その評価プロセスや結果は一般に公開されており、暗号技術の透明性や標準化の推進、安全性の維持において重要な役割を果たしています。日本国内で安心して使える暗号技術を選ぶうえで、CRYPTRECの情報は大きな参考材料になります。

CRYPTREC暗号リストとは?

CRYPTREC暗号リストとは、CRYPTRECの専門的な評価を通じて、安全性と実用性(実装性能)が確認された暗号技術をまとめたリストです。これは主に、電子政府(行政のデジタル化)で使用されるシステムやサービスを調達する際に、参考にすべき暗号方式を示すために作成されたものです。

初版は2013年3月1日に公開され、その後の技術進化や安全性評価の見直しにあわせて更新されており、最新の改定は2023年3月30日に実施されました。

この暗号リストは、次の3つのカテゴリに分かれています:

①電子政府推奨暗号リスト

安全性と実用性の両面で十分な評価がなされ、国の行政システムで積極的に採用が推奨される暗号技術です。いわば、公式に“安心して使える”と認められたものです。

②推奨候補暗号リスト

評価の過程で有望とされている暗号技術ですが、一部に確認中の課題や、実績が十分でない点があるため、今後の状況次第で推奨リスト入りを目指す段階にあるものです。

③運用監視暗号リスト

かつて広く使われていたものの、現在では安全性に懸念がある、または古くなった暗号技術です。すぐに使用禁止ではありませんが、利用状況を監視しつつ、将来的な移行が検討される対象とされています。

CRYPTREC暗号リスト利用時の注意点

CRYPTREC暗号リストを活用する際は、いくつかの注意点があります。

まず重要なのは、かつて広く使われていた暗号アルゴリズムの中には、現在では安全性に問題があるとされ、使用が推奨されていないものがあるという点です。

たとえば、「MD5」や「SHA-1」といったアルゴリズムは、以前は標準的に使われていましたが、現在では暗号解析による破られるリスクが高いことが分かっており、”危険なアルゴリズム”として扱われています。そのため、新しいシステムではこれらを使用しないよう注意が必要です。

また、暗号技術を安全に使うには、単にアルゴリズムを選ぶだけでなく、「鍵の長さ(ビット数)」などの暗号強度の設定も正しく行うことが重要です

CRYPTRECでは、これらの選定基準(どの鍵長を使うべきか、いつまで安全かなど)を文書で公開しており、導入前にその内容を理解しておくことが推奨されます。

さらに、暗号技術は日々進化しており、現在安全とされている技術が将来的に危険と判断される可能性もあります。そのため、暗号アルゴリズムを利用する際は、必ず最新のCRYPTREC暗号リストを確認し、自分たちが使っている暗号方式がいまも推奨されているかを定期的に見直す必要があります。

出典:暗号強度要件(アルゴリズム及び鍵長選択)に関する設定基準

CRYPTREC暗号リストが改定された背景

CRYPTREC暗号リストのもとになっている「電子政府推奨暗号リスト」は、2003年に初めて作成されました。このリストには、当時の技術水準において「今後10年間は安全に使えると判断された暗号技術」が選ばれていました。

しかし、それから10年が経過した2013年には、コンピュータの性能が大きく向上し、暗号を解読する技術も進化していました。その結果、2003年当時には安全とされていた一部の暗号方式が、もはや十分な安全性を保てない恐れがあると判断されたのです。

こうした背景を受けて、暗号技術の安全性と実用性を見直し、時代に適した内容に改定されたのが現在の「CRYPTREC暗号リスト」です。このリストは、継続的に更新されており、最新の技術や脅威に対応できる信頼性の高い暗号方式を示す指標として活用されています。

CRYPTREC暗号リストの改定された内容

次にCRYPTREC暗号リストの改訂内容について、前述した3つのリストに焦点を当てて解説します。

①電子政府推奨暗号リスト

電子政府推奨暗号リストは、市場での利用実績が十分にあり、今後の普及が見込まれると判断された暗号技術のリストを指します。

デジタル庁や総務省が積極的に使用を推奨している暗号技術が、このリストに含まれています。2023年3月に改定された最新の内容は、下表の通りです。

技術分類 暗号技術
公開鍵暗号 DSA、ECDSA、RSA-PSS、RSASSA-PKCS1-v1_5、RSA-OAEP、DH、ECDH
共通鍵暗号 AES、Camellia、KCipher-2
ハッシュ関数 SHA-256、SHA-384、SHA-512
暗号利用モード CBC、CFB、CTR、OFB、CCM、GCM
メッセージ認証コード CMAC、HMAC
エンティティ認証 ISO/IEC 9798-2、ISO/IEC 9798-3

②推奨候補暗号リスト

推奨候補暗号リストは、将来的に電子政府推奨暗号リストに掲載される可能性のある暗号技術が含まれています。

技術分類 暗号技術
公開鍵暗号 PSEC-KEM
共通鍵暗号 CIPHERUNICORN-E、Hierocrypt-L1、MISTY1、CIPHERUNICORN-A、CLEFIA、Hierocrypt-3、SC2000、Enocoro-128v2、MUGI、MULTI-S01
ハッシュ関数 SHA-512/256、SHA3-256、SHA3-384、SHA3-512、SHAKE128、SHAKE256
暗号利用モード PC-MAC-AES
メッセージ認証コード ChaCha20-Poly1305
エンティティ認証 ISO/IEC 9798-4

③運用監視暗号リスト

運用監視暗号リストは、かつては推奨されていたものの、現在では解読のリスクが高まるなどの理由で推奨できなくなった暗号技術のリストです。

現在、これらの暗号技術は、既存システムとの互換性維持のために継続利用が容認されています。ただし、互換性維持以外の目的での新規利用は推奨されません。

技術分類 暗号技術
公開鍵暗号 RSAES-PKCS1-v1_5
共通鍵暗号 3-key Triple DES、128-bit RC4
ハッシュ関数 RIPEMD-160、SHA-1
メッセージ認証コード CBC-MAC

企業のCRYPTREC暗号リスト活用が進まない理由

企業において、実際にCRYPTREC暗号リストは正しく活用されているのでしょうか?実際には活用しきれていない、活用したくてもできないという現実があるようです。ここでは企業における活用状況について解説します。

理由①:旧来のシステムを更新していない

多くの企業では、古くに開発したシステムをその後も改修や機能追加を重ねながら長期間利用しています。ところが、このようなシステムでは、当時は安全とされていた暗号化技術が更新されないまま使われ続けているケースが少なくありません。

更新が滞る背景にはいくつかの要因があります。例えば、開発を担当した技術者や外部ベンダーと連絡が取れなくなっている、設計や仕様の情報が後任へ十分に引き継がれていない、といった情報継承の不足が挙げられます。また、古いシステムほど構造が複雑で、変更やアップデートに多くの時間やコストが必要になることも原因のひとつです。

こうした長期間利用されるシステム、いわゆるレガシーシステムは、セキュリティの観点から定期的な見直しが欠かせません。使われている暗号方式が最新の安全基準を満たしていない場合、情報漏えいやデータ改ざんのリスクが高まります。さらに、脆弱性を放置すれば外部からの攻撃対象になりやすく、業務の停止や社会的信用の失墜といった重大な被害につながる恐れがあります。そのため、現行の基準に合わせた暗号化技術への更新や、運用体制の改善が重要です。

理由②:セキュリティ人材が不足している

日本では、暗号技術の標準化や導入に直接関わる技術者の数はまだ多いとは言えません。そのため、多くの現場では、使用中の暗号アルゴリズムに脆弱性があるかどうか、あるいはその暗号モジュールが古いバージョンのままになっていないかといった点に十分な注意が払われていない傾向があります。

こうした状態を放置すると、すでに安全性が低いとされている暗号技術を使い続けてしまい、情報漏えいやシステム侵害のリスクが高まる可能性があります。

このような課題に対処するには、組織内にセキュリティに精通した人材を適切に配置することが重要です。専門知識を持つ技術者がいれば、暗号アルゴリズムの安全性や脆弱性情報に注意を払いながら、定期的に技術の見直しやアップデートを行う体制を構築できます。

結果として、組織全体のセキュリティレベルが底上げされ、サイバー攻撃への耐性も強化されます。

理由③:自社システムで使用している暗号アルゴリズムの確認が必要

企業が自社のセキュリティを高い水準で維持するためには、自社システムで使われている暗号アルゴリズムを定期的に確認することが重要です。ここでは、その確認方法についてわかりやすく解説します。

まずは、システムやソフトウェアを提供しているベンダーが公開している情報をチェックしましょう。マニュアルや公式サイトなどに、使用している暗号方式や設定が記載されていることがあります。

ただし、公開情報だけでは内容が不明確なこともあるため、その場合はベンダーに直接問い合わせて確認する必要があります。問い合わせの際には、CRYPTRECが定めている「電子政府推奨暗号リスト」に掲載されている暗号方式が利用されているかを必ず確認しましょう。これは、安全性の高い暗号技術を選定するうえでの信頼できる基準です。

また、特に注意したいのが「鍵長(けいちょう)」です。鍵長とは、暗号を解くための「カギ」の長さをビット数で表したもので、ビット数が大きいほど暗号が破られにくくなり、安全性が高くなります。たとえば、128ビットや256ビットのように表示されます。

CRYPTRECでは、用途に応じて推奨される鍵長が示されているので、それを参考にして、自社で使われている暗号方式の鍵長が現在の基準に適合しているかを確認することが大切です。

まとめ

CRYPTREC暗号リストは、日本国内での利用を想定し、安全性と実用性(実装のしやすさ)を確認済みの暗号技術をまとめたリストです。主に電子政府や企業システムでの安全な暗号技術選定の参考として使われています。

2023年3月の最新の改定では、技術の進化や脅威の変化に対応するため、新しい暗号技術の追加や、安全性が低下した技術の分類見直しが行われました。更新されたのは以下の3つのリストです:

電子政府推奨暗号リスト:現在、安全性と実績の両面で信頼できると認められた暗号技術

推奨候補暗号リスト:今後の評価や実績次第で推奨される可能性がある技術

運用監視暗号リスト:安全性に懸念があり、使用を継続する場合は注意が必要な技術

しかし、企業の現場では、「暗号の実装が簡単な方式を優先してしまう」「専門知識を持つ人材が不足している」といった理由で、CRYPTRECリストを十分に活用できていないケースが多く見られます。その結果、すでに脆弱とされる古い暗号方式を使い続けてしまうリスクもあります。

暗号技術は、サイバー攻撃が高度化・巧妙化する現在において、ますます重要になっています。CRYPTREC暗号リストを参考にすることで、最新の暗号技術の動向を把握し、安全性の高いシステム構築や運用が可能になります。これは、情報漏えいやシステム停止などのリスクを減らすうえでも非常に有効です。

ペンタセキュリティではデータ暗号化プラットフォーム「D.AMO(ディアモ)」を提供しています。暗号化導入を検討されるタイミングや対象システムアーキテクチャに合わせて最適な暗号化の実装と運用ができるよう、さまざまな製品ラインナップを用意しています。システムの高度な暗号化により、より高いセキュリティレベルを実現したい方は、以下をご覧ください。

▼データ暗号化プラットフォーム「D.AMO」