Příloha č. 3
Minimální požadavky na kryptografické algoritmy
(1) Symetrické algoritmy
a) Blokové a proudové šifry pro ochranu důvěrnosti a integrity
1. Advanced Encryption Standard (AES) s využitím délky klíčů 128, 192 a 256 bitů Triple Data Encryption Standard (3DES) s využitím délky klíčů 168 bitů, omezené použití jen se zatížením klíče menším než 10 GB, postupně přecházet na AES.
2. Triple Data Encryption Standard (3DES) s využitím délky klíčů 112 bitů, omezené použití jen se zatížením klíče menším než 10 MB, postupně přecházet na AES. Doporučeno použití jedinečného klíče pro každou zprávu.
3. Blowfish s využitím minimální délky klíčů 128 bitů, omezené použití jen se zatížením klíče menším než 10 GB.
4. Kasumi s využitím délky klíčů 128 bitů, omezené použití jen se zatížením klíče menším než 10 GB.
5. Twofish s využitím délky klíčů 128 až 256 bitů.
6. Serpent s využitím délky klíčů 128, 192, 256 bitů.
7. Camellia s využitím délky klíčů 128, 192 a 256 bitů.
8. SNOW 2.0, SNOW 3G s využitím délky klíčů 128, 256 bitů.
b) Módy šifrování s ochranou integrity
1. CCM,
2. EAX,
3. OCB,
4. Složená schémata typu "Encrypt-then-MAC".
Poznámka:
Schémata typu "Encrypt-then-MAC",musí používat k šifrování pouze uvedené šifrovací módy a k výpočtu MAC pouze uvedené módy pro ochranu integrity.
c) Módy šifrování
1. CTR,
2. OFB,
3. CBC,
4. CFB,
Poznámka:
Módy CBC a CFB musí být použity s náhodným, pro útočníka nepředpověditelným inicializačním vektorem, při použití módu OFB se pro daný klíč nesmí opakovat hodnota inicializačního vektoru, při použití módu CTR se pro daný klíč nesmí opakovat hodnota čítače, v případě použití CBC módu k šifrování bez ochrany integrity je třeba ověřit odolnost proti útoku na padding CBC módu.
d) Módy pro ochranu integrity
1. HMAC,
2. CBC-MAC-X9.19, omezené použití jen se zatížením menším než
9
10 MAC,
3. CBC-MAC-EMAC,
4. CMAC.
(2) Asymetrické algoritmy
a) Pro technologii digitálního podpisu
1. Digital Signature Algorithm (DSA) s využitím délky klíčů 2048 bitů a více, délky parametru cyklické podgrupy 224 bitů a více.
2. Elliptic Curve Digital Signature Algorithm (EC-DSA) s využitím délky klíčů 224 bitů a více.
3. Rivest-Shamir-Adleman Probablistic Signature Scheme (RSA-PSS) s využitím délky klíčů 2048 bitů a více.
b) Pro procesy dohod na klíči a šifrování klíčů
1. Diffie-Heilman (DH) s využitím délky klíčů 2048 bitů a více, délky parametru cyklické podgrupy 224 bitů a více.
2. Elliptic Curve Diffie-Hellman (ECDH) s využitím délky klíčů 224 bitů a více.
3. Elliptic Curve Integrated Encryption System - Key Encapculation Mechanism (ECIES-KEM) s využitím délky klíčů 256 bitů a více.
4. Provably Secure Elliptic Curve - Key Encapculation Mechanism (PSEC-KEM) s využitím délky klíčů 256 bitů více.
5. Asymetric Ciphers and Key Encapculation Mechanism (ACE-KEM) s využitím délky klíčů 256 bitů a více.
6. Rivest Shamir Adleman - Optimal Asymetric Encryption Pedding (RSA-OAEP) s využitím délky klíčů 2048 a více.
7. Rivest Shamir Adleman - Key Encapculation Mechanism (RSA-KEM) s využitím délky klíčů 2048 a více.
(3) Algoritmy hash funkcí
a) SHA-2
1. SHA-224,
2. SHA-256,
3. SHA-384,
4. SHA-512,
5. SHA-512/224,
6. SHA-512/256.
b) SHA-3
1. SHA3-224,
2. SHA3-256,
3. SHA3-384,
4. SHA3-512,
5. SHAKE-128,
6. SHAKE-256.
c) Ostatní hašovací funkce
1. Whirpool,
2. RIPEMD-160,
3. SHA 1 s omezeným použitím.
Poznámka č. 1:
SHA-1 se nesmí používat pro generování nových digitálních podpisů, časových razítek, jakékoliv jiné aplikace vyžadující nekolizní SHA-1.
Poznámka č. 2:
SHA-1 lze používat pouze pro ověřování již existujících digitálních podpisů a časových razítek, generování a ověřování HMAC-SHA1, funkce pro odvozování klíčů a pseudonáhodné generátory.
------------------------------------------------------------------