前のトピック: 通信用暗号化アルゴリズム次のトピック: トップ シークレット環境での暗号化


一致する暗号化アルゴリズムの選択

各通信パートナーには暗号化ポリシーで定義された優先される暗号のリストがあり、リストの先頭に最優先の暗号が記されています。 両方の通信パートナーのリストは以下のルールに従って比較され評価されます。

例:

パートナー A の暗号リストには、Triple-DES、AES-192、AES-128 が含まれます。 パートナー B の暗号リストには、AES-256、AES-128、Triple-DES、AES-192 が含まれます。

システムは以下の手順を実行して、一致する暗号を識別します。

  1. パートナー A の暗号リストを参照します。

    最初のエントリ(Triple-DES)がパートナー B のリストで検索されます。

    一致が見つかります。Triple-DES が最初の一致する暗号です。

  2. パートナー B の暗号リストを参照します。

    最初のエントリ(AES-256)がパートナー A のリストで検索されます。

    一致は見つかりません。

    2 番目のエントリ(AES-128)がパートナー A のリストで検索されます。

    一致が見つかります。AES-128 が 2 番目の一致する暗号です。

  3. システムは AES-128 を Triple DES より強力であると見なし、このアルゴリズムを以降のセッションで使用します。

注: 最初の 2 つの一致のみが考慮されます。2 つの暗号リストでは、これ以上の検索と比較のアクションは実行されません。