CODEXIS® Přihlaste se ke svému účtu
CODEXIS® ... 316/2014 Sb. Vyhláška o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních a o stanovení náležitostí podání v oblasti kybernetické bezpečnosti (vyhláška o kybernetické bezpečnosti) Příloha č. 3 - Minimální požadavky na kryptografické algoritmy

Příloha č. 3 - Minimální požadavky na kryptografické algoritmy

316/2014 Sb. Vyhláška o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních a o stanovení náležitostí podání v oblasti kybernetické bezpečnosti (vyhláška o kybernetické bezpečnosti)

Příloha č. 3

Minimální požadavky na kryptografické algoritmy

(1) Symetrické algoritmy

a) Blokové a proudové šifry pro ochranu důvěrnosti a integrity

1. Advanced Encryption Standard (AES) s využitím délky klíčů 128, 192 a 256 bitů Triple Data Encryption Standard (3DES) s využitím délky klíčů 168 bitů, omezené použití jen se zatížením klíče menším než 10 GB, postupně přecházet na AES.

2. Triple Data Encryption Standard (3DES) s využitím délky klíčů 112 bitů, omezené použití jen se zatížením klíče menším než 10 MB, postupně přecházet na AES. Doporučeno použití jedinečného klíče pro každou zprávu.

3. Blowfish s využitím minimální délky klíčů 128 bitů, omezené použití jen se zatížením klíče menším než 10 GB.

4. Kasumi s využitím délky klíčů 128 bitů, omezené použití jen se zatížením klíče menším než 10 GB.

5. Twofish s využitím délky klíčů 128 až 256 bitů.

6. Serpent s využitím délky klíčů 128, 192, 256 bitů.

7. Camellia s využitím délky klíčů 128, 192 a 256 bitů.

8. SNOW 2.0, SNOW 3G s využitím délky klíčů 128, 256 bitů.

b) Módy šifrování s ochranou integrity

1. CCM,

2. EAX,

3. OCB,

4. Složená schémata typu "Encrypt-then-MAC".

Poznámka:

Schémata typu "Encrypt-then-MAC",musí používat k šifrování pouze uvedené šifrovací módy a k výpočtu MAC pouze uvedené módy pro ochranu integrity.

c) Módy šifrování

1. CTR,

2. OFB,

3. CBC,

4. CFB,

Poznámka:

Módy CBC a CFB musí být použity s náhodným, pro útočníka nepředpověditelným inicializačním vektorem, při použití módu OFB se pro daný klíč nesmí opakovat hodnota inicializačního vektoru, při použití módu CTR se pro daný klíč nesmí opakovat hodnota čítače, v případě použití CBC módu k šifrování bez ochrany integrity je třeba ověřit odolnost proti útoku na padding CBC módu.

d) Módy pro ochranu integrity

1. HMAC,

2. CBC-MAC-X9.19, omezené použití jen se zatížením menším než

9
10 MAC,

3. CBC-MAC-EMAC,

4. CMAC.

(2) Asymetrické algoritmy

a) Pro technologii digitálního podpisu

1. Digital Signature Algorithm (DSA) s využitím délky klíčů 2048 bitů a více, délky parametru cyklické podgrupy 224 bitů a více.

2. Elliptic Curve Digital Signature Algorithm (EC-DSA) s využitím délky klíčů 224 bitů a více.

3. Rivest-Shamir-Adleman Probablistic Signature Scheme (RSA-PSS) s využitím délky klíčů 2048 bitů a více.

b) Pro procesy dohod na klíči a šifrování klíčů

1. Diffie-Heilman (DH) s využitím délky klíčů 2048 bitů a více, délky parametru cyklické podgrupy 224 bitů a více.

2. Elliptic Curve Diffie-Hellman (ECDH) s využitím délky klíčů 224 bitů a více.

3. Elliptic Curve Integrated Encryption System - Key Encapculation Mechanism (ECIES-KEM) s využitím délky klíčů 256 bitů a více.

4. Provably Secure Elliptic Curve - Key Encapculation Mechanism (PSEC-KEM) s využitím délky klíčů 256 bitů více.

5. Asymetric Ciphers and Key Encapculation Mechanism (ACE-KEM) s využitím délky klíčů 256 bitů a více.

6. Rivest Shamir Adleman - Optimal Asymetric Encryption Pedding (RSA-OAEP) s využitím délky klíčů 2048 a více.

7. Rivest Shamir Adleman - Key Encapculation Mechanism (RSA-KEM) s využitím délky klíčů 2048 a více.

(3) Algoritmy hash funkcí

a) SHA-2

1. SHA-224,

2. SHA-256,

3. SHA-384,

4. SHA-512,

5. SHA-512/224,

6. SHA-512/256.

b) SHA-3

1. SHA3-224,

2. SHA3-256,

3. SHA3-384,

4. SHA3-512,

5. SHAKE-128,

6. SHAKE-256.

c) Ostatní hašovací funkce

1. Whirpool,

2. RIPEMD-160,

3. SHA 1 s omezeným použitím.

Poznámka č. 1:

SHA-1 se nesmí používat pro generování nových digitálních podpisů, časových razítek, jakékoliv jiné aplikace vyžadující nekolizní SHA-1.

Poznámka č. 2:

SHA-1 lze používat pouze pro ověřování již existujících digitálních podpisů a časových razítek, generování a ověřování HMAC-SHA1, funkce pro odvozování klíčů a pseudonáhodné generátory.

------------------------------------------------------------------