CRYPTREC es el Comité de Investigación y Evaluación de Criptografía creado por el Gobierno japonés para evaluar y recomendar técnicas criptográficas para uso gubernamental e industrial. Es comparable en muchos aspectos al proyecto NESSIE de la Unión Europea y al proceso de Estándares de Cifrado Avanzado que lleva adelante el Instituto Nacional de Estándares y Tecnología de los EE. UU.
Hay cierta superposición y cierto conflicto entre las selecciones de NESSIE y las recomendaciones preliminares de CRYPTREC. Ambos esfuerzos incluyen a algunos de los mejores criptógrafos del mundo [ cita requerida ] por lo tanto, los conflictos en sus selecciones y recomendaciones deben examinarse con cuidado. Por ejemplo, CRYPTREC recomienda varios cifrados de bloque de 64 bits mientras que NESSIE no seleccionó ninguno, pero CRYPTREC estaba obligado por sus términos de referencia a tener en cuenta los estándares y prácticas existentes, mientras que NESSIE no. Diferencias similares en los términos de referencia explican que CRYPTREC recomiende al menos un cifrado de flujo , RC4 , mientras que el informe de NESSIE dijo específicamente que era notable que no hubieran seleccionado ninguno de los considerados. RC4 se usa ampliamente en los protocolos SSL/TLS ; sin embargo, CRYPTREC recomendó que solo se use con claves de 128 bits. Esencialmente, la misma consideración llevó a CRYPTREC a incluir algoritmos de resumen de mensajes de 160 bits, a pesar de su sugerencia de que se evitaran en los nuevos diseños de sistemas. Además, CRYPTREC fue inusualmente cuidadoso al examinar variantes y modificaciones de las técnicas, o al menos al discutir su cuidado al hacerlo; esto dio como resultado recomendaciones particularmente detalladas con respecto a ellas.
CRYPTREC incluye miembros de la academia , la industria y el gobierno japoneses . Comenzó en mayo de 2000 combinando esfuerzos de varias agencias que estaban investigando métodos y técnicas para implementar el "gobierno electrónico" en Japón. Actualmente, está patrocinado por
También es la organización que proporciona evaluación técnica y recomendaciones sobre las regulaciones que implementan las leyes japonesas. Algunos ejemplos incluyen la Ley de Firmas Electrónicas y Servicios de Certificación (Ley 102 del año fiscal 2000, que entró en vigencia a partir de abril de 2001), la Ley Básica sobre la Formulación de una Sociedad de Redes Avanzadas de Información y Telecomunicaciones de 2000 (Ley 144 del año fiscal 2000) y la Ley de Certificación Pública Individual de diciembre de 2002. Además, CRYPTEC tiene responsabilidades con respecto a la contribución japonesa al esfuerzo de normalización ISO / IEC JTC 1/SC27.
En el primer lanzamiento en 2003, [1] se seleccionaron muchos cifrados japoneses para la "Lista de cifrados recomendados para el gobierno electrónico": CIPHERUNICORN-E ( NEC ), Hierocrypt-L1 ( Toshiba ) y MISTY1 ( Mitsubishi Electric ) como cifrados de bloque de 64 bits, Camellia ( Nippon Telegraph and Telephone , Mitsubishi Electric ), CIPHERUNICORN-A (NEC), Hierocrypt-3 (Toshiba) y SC2000 ( Fujitsu ) como cifrados de bloque de 128 bits, y finalmente MUGI y MULTI-S01 ( Hitachi ) como cifrados de flujo.
En la versión revisada de 2013, [2] la lista se dividió en tres: "Lista de cifrados recomendados para el gobierno electrónico", "Lista de cifrados recomendados candidatos" y "Lista de cifrados monitoreados". La mayoría de los cifrados japoneses que figuraban en la lista anterior (excepto Camellia) han pasado de la "Lista de cifrados recomendados" a la "Lista de cifrados recomendados candidatos". Hubo varias propuestas nuevas, como CLEFIA ( Sony ) como cifrado de bloque de 128 bits, así como KCipher-2 ( KDDI ) y Enocoro-128v2 (Hitachi) como cifrados de flujo. Sin embargo, solo KCipher-2 se ha incluido en la "Lista de cifrados recomendados para el gobierno electrónico". La razón por la que la mayoría de los cifrados japoneses no han sido seleccionados como "cifrados recomendados" no es que sean necesariamente inseguros, sino que no se utilizan ampliamente en productos comerciales, proyectos de código abierto, sistemas gubernamentales o estándares internacionales. Existe la posibilidad de que los cifrados incluidos en la "Lista de cifrados recomendados candidatos" pasen a la "Lista de cifrados recomendados para el gobierno electrónico" cuando se utilicen más ampliamente.
Además, RC4 y SHA-1 de 128 bits están incluidos en la "Lista de cifrados monitoreados". No son seguros y solo se permite que sigan siendo compatibles con sistemas antiguos.
Después de la revisión de 2013, hay varias actualizaciones, como la adición de ChaCha20 - Poly1305 , EdDSA y SHA-3 , el traslado de Triple DES a la lista monitoreada y la eliminación de RC4 , etc.
A partir de marzo de 2023[actualizar]