CODEXIS® Přihlaste se ke svému účtu
CODEXIS® ... 208/2017 Sb. Vyhláška, kterou se stanoví rozsah technických parametrů pro zařízení, jejichž prostřednictvím jsou provozovány hazardní hry, požadavků na ochranu a uchovávání herních a finančních dat a jejich technické parametry Příloha - Minimální požadavky na kryptografické algoritmy

Příloha - Minimální požadavky na kryptografické algoritmy

208/2017 Sb. Vyhláška, kterou se stanoví rozsah technických parametrů pro zařízení, jejichž prostřednictvím jsou provozovány hazardní hry, požadavků na ochranu a uchovávání herních a finančních dat a jejich technické parametry

Příloha

Minimální požadavky na kryptografické algoritmy

I. Symetrické algoritmy

a) Blokové a proudové šifry pro ochranu důvěrnosti a integrity

1. Advanced Encryption Standard (AES) s využitím délky klíčů 128, 192 a 256 bitů Triple Data Encryption Standard (3DES) s využitím délky klíčů 168 bitů, omezené použití jen se zatížením klíče menším než 10 GB, postupně přecházet na AES,

2. Triple Data Encryption Standard (3DES) s využitím délky klíčů 112 bitů, omezené použití jen se zatížením klíče menším než 10 MB, postupně přecházet na AES. Doporučeno použití jedinečného klíče pro každou zprávu,

3. Blowfish s využitím minimální délky klíčů 128 bitů, omezené použití jen se zatížením klíče menším než 10 GB,

4. Kasumi s využitím délky klíčů 128 bitů, omezené použití jen se zatížením klíče menším než 10 GB,

5. Twofish s využitím délky klíčů 128 až 256 bitů,

6. Serpent s využitím délky klíčů 128, 192, 256 bitů,

7. Camellia s využitím délky klíčů 128, 192 a 256 bitů,

8. SNOW 2.0, SNOW 3G s využitím délky klíčů 128, 256 bitů.

b) Módy šifrování s ochranou integrity

1. CCM,

2. EAX,

3. OCB,

4. Složená schémata typu "Encrypt-then-MAC".

Poznámka:

Schémata typu "Encrypt-then-MAC", musí používat k šifrování pouze uvedené šifrovací módy a k výpočtu MAC pouze uvedené módy pro ochranu integrity.

c) Módy šifrování

1. CTR,

2. OFB,

3. CBC,

4. CFB.

Poznámka:

Módy CBC a CFB musí být použity s náhodným, pro útočníka nepředpověditelným inicializačním vektorem, při použití módu OFB se pro daný klíč nesmí opakovat hodnota inicializačního vektoru, při použití módu CTR se pro daný klíč nesmí opakovat hodnota čítače, v případě použití CBC módu k šifrování bez ochrany integrity je třeba ověřit odolnost proti útoku na padding CBC módu.

d) Módy pro ochranu integrity

1. HMAC,

2. CBC-MAC-X9.19, omezené použití jen se zatížením menším než 109 MAC,

3. CBC-MAC-EMAC,

4. CMAC.

II. Asymetrické algoritmy

a) Pro technologii elektronického podpisu

1. Digital Signature Algorithm (DSA) s využitím délky klíčů 2048 bitů a více, délky parametru cyklické podgrupy 224 bitů a více,

2. Elliptic Curve Digital Signature Algorithm (EC-DSA) s využitím délky klíčů 224 bitů a více,

3. Rivest-Shamir-Adleman Probablistic Signature Scheme (RSA-PSS) s využitím délky klíčů 2048 bitů a více.

b) Pro procesy dohod na klíči a šifrování klíčů

1. Diffie-Hellman (DH) s využitím délky klíčů 2048 bitů a více, délky parametru cyklické podgrupy 224 bitů a více,

2. Elliptic Curve Diffie-Hellman (ECDH) s využitím délky klíčů 224 bitů a více,

3. Elliptic Curve Integrated Encryption System - Key Encapculation Mechanism (ECIES-KEM) s využitím délky klíčů 256 bitů a více,

4. Provably Secure Elliptic Curve - Key Encapculation Mechanism (PSEC-KEM) s využitím délky klíčů 256 bitů a více,

5. Asymetric Ciphers and Key Encapculation Mechanism (ACE-KEM) s využitím délky klíčů 256 bitů a více,

6. Rivest Shamir Adleman - Optimal Asymetric Encryption Pedding (RSA-OAEP) s využitím délky klíčů 2048 a více,

7. Rivest Shamir Adleman - Key Encapculation Mechanism (RSA-KEM) s využitím délky klíčů 2048 a více.

III. Algoritmy hash funkcí

a) SHA-2

1. SHA-224,

2. SHA-256,

3. SHA-384,

4. SHA-512,

5. SHA-512/224,

6. SHA-512/256.

b) SHA-3

1. SHA3-224,

2. SHA3-256,

3. SHA3-384,

4. SHA3-512,

5. SHAKE-128,

6. SHAKE-256.

c) Ostatní hashovací funkce

1. Whirpool,

2. RIPEMD-160,

3. SHA 1 s omezeným použitím.

Poznámka:

SHA-1 se nesmí používat pro generování nových elektronických podpisů, časových razítek, jakékoliv jiné aplikace vyžadující nekolizní SHA-1.

SHA-1 lze používat pouze pro ověřování již existujících elektronických podpisů a časových razítek, generování a ověřování HMAC-SHA1, funkce pro odvozování klíčů a pseudonáhodné generátory náhodných čísel.

------------------------------------------------------------------