29
Příloha č. 3 k vyhlášce č. …/2014 Sb.
Minimální požadavky na kryptografické algoritmy
(1)
Symetrické algoritmy
a)
Blokové a proudové šifry pro ochranu důvěrnosti
a integrity
1.
Advanced Encryption Standard (AES) s využitím délky klíčů 128, 192 a 256
bitů Triple Data Encryption Standard (3DES) s využitím délky klíčů 168 bitů,
omezené použití jen se zatížením klíče menším než 10 GB, postupně přecházet
na AES.
2.
Triple Data Encryption Standard (3DES) s využitím délky klíčů 112 bitů,
omezené použití jen se zatížením klíče menším než 10 MB, postupně přecházet
na AES. Doporučeno použití jedinečného klíče pro každou zprávu.
3.
Blowfish s využitím minimální délky klíčů 128 bitů, omezené použití jen se
zatížením klíče menším než 10 GB.
4.
Kasumi s využitím délky klíčů 128 bitů, omezené použití jen se zatížením klíče
menším než 10 GB.
5.
Twofish s využitím délky klíčů 128 až 256 bitů.
6.
Serpent s využitím délky klíčů 128, 192, 256 bitů.
7.
Camellia s využitím délky klíčů 128, 192 a 256 bitů.
8.
SNOW 2.0, SNOW 3G s využitím délky klíčů 128, 256 bitů.
b)
Módy šifrování s ochranou integrity
1.
CCM
2.
EAX
3.
OCB
4.
Složená schémata typu „Encrypt-then-MAC“
Schémata typu „Encrypt-then-MAC“,musí používat k šifrování pouze uvedené
šifrovací módy a k výpočtu MAC pouze uvedené módy pro ochranu integrity.
c)
Módy šifrování
1.
CTR
2.
OFB
3.
CBC
4.
CFB
Módy CBC a CFB musí být použity s náhodným, pro útočníka nepředpověditelným
inicializačním vektorem, při použití módu OFB se pro daný klíč nesmí opakovat
hodnota inicializačního vektoru, při použití módu CTR se pro daný klíč nesmí
opakovat hodnota čítače, v případě použití CBC módu k šifrování bez ochrany
integrity je třeba ověřit odolnost proti útoku na padding CBC módu.
d)
Módy pro
ochranu integrity
1.
HMAC
2.
CBC-MAC-X9.19, omezené použití jen se zatížením menším než 10
9
MAC
3.
CBC-MAC-EMAC
30
4.
CMAC
(2)
Asymetrické algoritmy
a)
Pro technologii digitálního podpisu
1.
Digital Signature Algorithm (DSA) s využitím délky klíčů 2048 bitů a více,
délky parametru cyklické podgrupy 224 bitů a více.
2.
Elliptic Curve Digital Signature Algorithm (EC-DSA) s využitím délky klíčů
224 bitů a více.
3.
Rivest-Shamir-Adleman Probablistic Signature Scheme (RSA-PSS) s využitím
délky klíčů 2048 bitů a více.
b)
Pro procesy dohod na klíči a šifrování klíčů
1.
Diffie-Hellman (DH) s využitím délky klíčů 2048 bitů a více, délky parametru
cyklické podgrupy 224 bitů a více.
2.
Elliptic Curve Diffie-Hellman (ECDH) s využitím délky klíčů 224 bitů a více.
3.
Elliptic Curve Integrated Encryption System - Key Encapculation Mechanism
(ECIES-KEM) s využitím délky klíčů 256 bitů a více.
4.
Provably Secure Elliptic Curve - Key Encapculation Mechanism (PSEC-KEM)
s využitím délky klíčů 256 bitů více.
5.
Asymetric Ciphers and Key Encapculation Mechanism (ACE-KEM) s
využitím délky klíčů 256 bitů a více.
6.
Rivest Shamir Adleman - Optimal Asymetric Encryption Pedding (RSA-
OAEP) s využitím délky klíčů 2048 a více.
7.
Rivest Shamir Adleman - Key Encapculation Mechanism (RSA-KEM) s
využitím délky klíčů 2048 a více.
(3)
Algoritmy hash funkcí
a)
SHA-2
1.
SHA-224
2.
SHA-256
3.
SHA-384
4.
SHA-512
5.
SHA-512/224
6.
SHA-512/256
b)
SHA-3
1.
SHA3-224
2.
SHA3-256
3.
SHA3-384
4.
SHA3-512
5.
SHAKE-128
6.
SHAKE-256
c)
Ostatní hašovací
funkce
1.
Whirpool
31
2.
RIPEMD-160
3.
SHA 1 s omezeným použitím
SHA-1 se nesmí používat pro generování nových digitálních podpisů, časových
razítek, jakékoliv jiné aplikace vyžadující nekolizní SHA-1.
SHA-1 lze používat pouze pro ověřování již existujících digitálních podpisů a
časových razítek, generování a ověřování HMAC-SHA1,funkce pro odvozování klíčů
a pseudonáhodné generátory.