VyhláŠka ze dne … … 2014 o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních a o stanovení náležitostí podání V oblasti kybernetické bezpečnosti



Yüklə 467,67 Kb.
Pdf görüntüsü
səhifə14/17
tarix06.02.2018
ölçüsü467,67 Kb.
#25864
1   ...   9   10   11   12   13   14   15   16   17

29 

 

Příloha č. 3 k vyhlášce č. …/2014 Sb.



 

 

Minimální požadavky na kryptografické algoritmy

 

(1)


 

Symetrické algoritmy 

a)

 



Blokové a proudové šifry pro ochranu důvěrnosti a integrity 

1.

 



Advanced  Encryption  Standard  (AES)  s využitím  délky  klíčů  128,  192  a  256 

bitů Triple Data Encryption Standard (3DES) s využitím délky klíčů 168 bitů, 

omezené použití jen se zatížením klíče menším než 10 GB, postupně přecházet 

na AES. 


2.

 

Triple  Data  Encryption  Standard  (3DES)  s využitím  délky  klíčů  112  bitů, 



omezené použití jen se zatížením klíče menším než 10 MB, postupně přecházet 

na AES. Doporučeno použití jedinečného klíče pro každou zprávu. 

3.

 

Blowfish  s  využitím  minimální  délky  klíčů  128  bitů,  omezené  použití  jen  se 



zatížením klíče menším než 10 GB. 

4.

 



Kasumi s využitím délky klíčů 128 bitů, omezené použití jen se zatížením klíče 

menším než 10 GB. 

5.

 

Twofish s využitím délky klíčů 128 až 256 bitů. 



6.

 

Serpent s využitím délky klíčů 128, 192, 256 bitů. 



7.

 

Camellia s využitím délky klíčů 128, 192 a 256 bitů. 



8.

 

SNOW 2.0, SNOW 3G s využitím délky klíčů 128, 256 bitů. 



b)

 

Módy šifrování s ochranou integrity 



1.

 

CCM 



2.

 

EAX 



3.

 

OCB 



4.

 

Složená schémata typu „Encrypt-then-MAC“ 



Schémata  typu  „Encrypt-then-MAC“,musí  používat  k šifrování  pouze  uvedené 

šifrovací módy a k výpočtu MAC pouze uvedené módy pro ochranu integrity.  

c)

 

Módy šifrování  



1.

 

CTR 



2.

 

OFB 



3.

 

CBC 



4.

 

CFB 



Módy  CBC  a  CFB  musí  být  použity  s náhodným,  pro  útočníka  nepředpověditelným 

inicializačním  vektorem,  při  použití  módu  OFB  se  pro  daný  klíč  nesmí  opakovat 

hodnota  inicializačního  vektoru,  při  použití  módu  CTR  se  pro  daný  klíč  nesmí 

opakovat  hodnota  čítače,  v případě  použití  CBC  módu  k šifrování  bez  ochrany 

integrity je třeba ověřit odolnost proti útoku na padding CBC módu. 

d)

 



Módy pro ochranu integrity  

1.

 



HMAC 

2.

 



CBC-MAC-X9.19, omezené použití jen se zatížením menším než 10

9

 MAC 



3.

 

CBC-MAC-EMAC 




30 

 

4.



 

CMAC 


(2)

 

Asymetrické algoritmy 

a)

 

Pro technologii digitálního podpisu 



1.

 

Digital  Signature  Algorithm  (DSA)  s  využitím  délky  klíčů  2048  bitů  a  více, 



délky parametru cyklické podgrupy 224 bitů a více.  

2.

 



Elliptic  Curve  Digital  Signature  Algorithm  (EC-DSA)  s  využitím  délky  klíčů 

224 bitů a více.  

3.

 

Rivest-Shamir-Adleman Probablistic Signature Scheme (RSA-PSS) s využitím 



délky klíčů 2048 bitů a více. 

b)

 



Pro procesy dohod na klíči a šifrování klíčů 

1.

 



Diffie-Hellman (DH) s využitím délky klíčů 2048 bitů a více, délky parametru 

cyklické podgrupy 224 bitů a více. 

2.

 

Elliptic Curve Diffie-Hellman (ECDH) s využitím délky klíčů 224 bitů a více. 



3.

 

Elliptic Curve Integrated Encryption System  - Key Encapculation Mechanism 



(ECIES-KEM) s využitím délky klíčů 256 bitů a více. 

4.

 



Provably Secure Elliptic Curve - Key Encapculation Mechanism (PSEC-KEM) 

s využitím délky klíčů 256 bitů více. 

5.

 

Asymetric  Ciphers  and  Key  Encapculation    Mechanism  (ACE-KEM)  s 



využitím délky klíčů 256 bitů a více. 

6.

 



Rivest  Shamir  Adleman  -  Optimal  Asymetric  Encryption  Pedding  (RSA-

OAEP) s využitím délky klíčů 2048 a více. 



7.

 

Rivest  Shamir  Adleman  -  Key  Encapculation  Mechanism  (RSA-KEM)  s 

využitím délky klíčů 2048 a více. 

(3)


 

Algoritmy hash funkcí 

a)

 



SHA-2 

1.

 



SHA-224 

2.

 



SHA-256 

3.

 



SHA-384 

4.

 



SHA-512 

5.

 



SHA-512/224 

6.

 



SHA-512/256 

b)

 



SHA-3 

1.

 



SHA3-224 

2.

 



SHA3-256 

3.

 



SHA3-384 

4.

 



SHA3-512 

5.

 



SHAKE-128 

6.

 



SHAKE-256 

c)

 



Ostatní hašovací funkce 

1.

 



Whirpool 


31 

 

2.



 

RIPEMD-160 

3.

 

SHA 1 s omezeným použitím 



SHA-1  se  nesmí  používat  pro  generování  nových  digitálních  podpisů,  časových 

razítek, jakékoliv jiné aplikace vyžadující nekolizní SHA-1. 

SHA-1  lze  používat  pouze  pro  ověřování  již  existujících  digitálních  podpisů  a 

časových razítek, generování a ověřování HMAC-SHA1,funkce pro odvozování klíčů 

a pseudonáhodné generátory. 



Yüklə 467,67 Kb.

Dostları ilə paylaş:
1   ...   9   10   11   12   13   14   15   16   17




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə