---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [内閣府 人工知能戦略専門調査会(第1回)](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/09/post-8e6a9b.html)【まるちゃんの情報セキュリティ気まぐれ日記】(2025.09.19)
- 人工知能基本計画の骨子、AI法に基づく適正性確保に関する指針の整備などに関する資料が含まれています。
---
> [!NOTE] この記事の要約(箇条書き)
- 内閣府が2025年9月19日に開催した「人工知能戦略専門調査会(第1回)」について報じるブログ記事です。
- この専門調査会は、同年9月12日の人工知能戦略本部(第1回)で設置が決定されました。
- 記事は、内閣府のAI戦略ウェブサイトへのリンクを多数掲載しており、専門調査会の設置、委員名簿、運営規則、人工知能基本計画の骨子、AI法に基づく適正性確保に関する指針の整備などに関する資料が含まれています。
- 筆者(丸山満彦)の過去のAI関連ブログ記事も参照としてリンクされています。
> [!NOTE] 要約おわり
---
[« 米国 NIST SP 800-227 鍵カプセル化メカニズムに関する推奨事項 (2025.09.18)](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/09/post-f831de.html) | [Main](http://maruyama-mitsuhiko.cocolog-nifty.com/security/) | [総務省 通信履歴の保存の在り方に関する要請の実施 (2025.09.16)と電気通信事業における個人情報等の保護に関するガイドライン (2025.09.26) »](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/09/post-4d1360.html)
## 2025.09.28
### 内閣府 人工知能戦略専門調査会(第1回)(2025.09.19)
こんにちは、丸山満彦です。
内閣府が2025.09.12に開催した人工知能戦略本部(第1回)で決定された人工知能戦略専門調査会の第1回会合が2025.09.19に開催されていますね...
● **内閣府** - **[AI戦略](https://www8.cao.go.jp/cstp/ai/index.html)**
・2025.09.19 [**人工知能戦略専門調査会(第1回)**](https://www8.cao.go.jp/cstp/ai/ai_expert_panel/1kai/1kai.html)
・・\[PDF\] 資料1-1 [人工知能戦略専門調査会の設置について](https://www8.cao.go.jp/cstp/ai/ai_expert_panel/1kai/shiryo1_1.pdf)
・・\[PDF\] 資料1-2 [人工知能戦略専門調査会 委員名簿](https://www8.cao.go.jp/cstp/ai/ai_expert_panel/1kai/shiryo1_2.pdf)
・・\[PDF\] 資料1-3 [人工知能戦略専門調査会運営規則](https://www8.cao.go.jp/cstp/ai/ai_expert_panel/1kai/shiryo1_3.pdf)
・・\[PDF\] 資料2-1 [人工知能基本計画の骨子(たたき台)の概要について](https://www8.cao.go.jp/cstp/ai/ai_expert_panel/1kai/shiryo2_1.pdf)
・・\[PDF\] 資料2-2 [人工知能基本計画の骨子(たたき台)について](https://www8.cao.go.jp/cstp/ai/ai_expert_panel/1kai/shiryo2_2.pdf)
[](https://www8.cao.go.jp/cstp/ai/ai_expert_panel/1kai/shiryo2_2.pdf)
・・\[PDF\] 資料2-3 [AI法に基づく適正性確保に関する指針の整備ついて](https://www8.cao.go.jp/cstp/ai/ai_expert_panel/1kai/shiryo2_3.pdf)
・・\[PDF\] 資料2-4 [AI法に基づく調査研究等について【報告】](https://www8.cao.go.jp/cstp/ai/ai_expert_panel/1kai/shiryo2_4.pdf)
---
● **まるちゃんの情報セキュリティ気まぐれ日記**
・2025.09.17 [**内閣府 人工知能戦略本部(第1回)AI法に基づく適正性確保に関する指針(案)の概要他... (2025.09.12)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/09/post-1f8a41.html)

・2025.03.02 [**内閣府 人工知能関連技術の研究開発及び活用の推進に関する法律案**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/03/post-23e311.html)

・2025.02.08 [**内閣府 AI戦略会議 AI制度研究会 中間とりまとめ(案)(2025.02.04)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/02/post-24a873.html)
[](https://maruyama-mitsuhiko.cocolog-nifty.com/photos/uncategorized/20250207-210159.png)
・2024.03.18 [**総務省・経済産業省のAI事業者ガイドライン第1.0版はほぼきまりましたかね...**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2024/03/post-ba5a8f.html)
・2024.01.22 [**総務省 経済産業省 意見募集 「AI事業者ガイドライン案」**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2024/01/post-b8d924.html)
・2023.12.23 [**総務省 経済産業省 AI事業者ガイドライン案**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2023/12/post-00e6a4.html)
・ 2023.12.22 [**自由民主党 AI の安全性確保と活用促進に関する緊急提言 (2023.12.14)**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2023/12/post-79f7db.html)
・2023.12.21 [**経済産業省 AI事業者ガイドライン検討会**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2023/12/post-9fd648.html)
・2022.01.29 [**経済産業省 AI原則実践のためのガバナンス・ガイドライン ver. 1.1**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2022/01/post-3ca17e.html)
・2021.07.11 [**経済産業省 意見募集 AI原則実践のためのガバナンス・ガイドライン Ver1.0**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2021/07/post-b1bf6c.html)
| [Permalink](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/09/post-8e6a9b.html)
[« 米国 NIST SP 800-227 鍵カプセル化メカニズムに関する推奨事項 (2025.09.18)](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/09/post-f831de.html) | [Main](http://maruyama-mitsuhiko.cocolog-nifty.com/security/) | [総務省 通信履歴の保存の在り方に関する要請の実施 (2025.09.16)と電気通信事業における個人情報等の保護に関するガイドライン (2025.09.26) »](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/09/post-4d1360.html)
[« 米国 NIST SP 800-227 鍵カプセル化メカニズムに関する推奨事項 (2025.09.18)](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/09/post-f831de.html) | [Main](http://maruyama-mitsuhiko.cocolog-nifty.com/security/) | [総務省 通信履歴の保存の在り方に関する要請の実施 (2025.09.16)と電気通信事業における個人情報等の保護に関するガイドライン (2025.09.26) »](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/09/post-4d1360.html)
[PAGE 2](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/09/post-f831de.html?no_prefetch=1)
[« 総務省 オンラインカジノに係るアクセス抑止の在り方に関する検討会 中間論点整理(案)についての意見募集の結果の公表 (2025.09.24)](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/09/post-fd033f.html) | [Main](http://maruyama-mitsuhiko.cocolog-nifty.com/security/) | [内閣府 人工知能戦略専門調査会(第1回)(2025.09.19) »](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/09/post-8e6a9b.html)
## 2025.09.28
### 米国 NIST SP 800-227 鍵カプセル化メカニズムに関する推奨事項 (2025.09.18)
こんにちは、丸山満彦です。
NISTが、SP 800-227 鍵カプセル化メカニズムに関する推奨事項を公表していますね...
NIST SP 800-227は、公開チャネル上で安全に共有鍵を確立するための鍵カプセル化機構(KEM)に関する推奨事項をまとめた文書ですね...
次のようなことが推奨事項ですかね...
・NISTの耐量子暗号標準化プロセスで選定された鍵カプセル化メカニズム( KEM )を使用
・中間者攻撃を防ぐため、認証を組み込んだ KEM ( AKEM )の使用
・セキュアな鍵導出関数( KDF )を使った最終的な鍵の生成
・耐量子 KEM を組み合わせる「ハイブリッドモード」を導入
● **NIST - ITL**
・2025.09.18 [**NIST SP 800-227 Recommendations for Key-Encapsulation Mechanisms**](https://csrc.nist.gov/pubs/sp/800/227/final)
| **NIST SP 800-227 Recommendations for Key-Encapsulation Mechanisms** | **NIST SP 800-227 鍵カプセル化メカニズムに関する推奨事項** |
| --- | --- |
| **Abstract** | **要約** |
| A key-encapsulation mechanism (KEM) is a set of algorithms that can be used by two parties under certain conditions to securely establish a shared secret key over a public channel. A shared secret key that is established using a KEM can then be used with symmetric-key cryptographic algorithms to perform essential tasks in secure communications, such as encryption and authentication. This document describes the basic definitions, properties, and applications of KEMs. It also provides recommendations for implementing and using KEMs in a secure manner. | 鍵カプセル化メカニズム(KEM)とは、特定の条件下で二者が公開チャネルを介して共有秘密鍵を安全に確立するために使用できるアルゴリズムの集合である。KEMを用いて確立された共有秘密鍵は、対称鍵暗号アルゴリズムと共に使用され、暗号化や認証といった安全な通信における重要なタスクを実行するために用いられる。本文書は、KEMの基本的な定義、特性、および応用について記述する。また、安全な方法でKEMを実装し使用するための推奨事項を提供する。 |
・\[PDF\] **[NIST.SP.800-227](https://doi.org/10.6028/NIST.SP.800-227)**
[](https://doi.org/10.6028/NIST.SP.800-227)
目次、図表...
| **1\. Introduction** | **1\. はじめに** |
| --- | --- |
| 1.1. Background | 1.1. 背景 |
| 1.2. Scope and Purpose | 1.2. 適用範囲と目的 |
| 1.3. Requirements | 1.3. 要求事項 |
| **2\. Overview of Key-Encapsulation Mechanisms** | **2\. 鍵カプセル化メカニズムの概要** |
| 2.1. Overview and Motivation | 2.1. 概要と動機 |
| 2.2. Basic Definitions and Examples | 2.2. 基本定義と例 |
| 2.3. Theoretical Security of KEMs | 2.3. KEMの理論的安全性 |
| **3\. Requirements for Secure KEM Implementations** | **3\. 安全なKEM実装の要件** |
| 3.1. Compliance With NIST Standards and Validation | 3.1. NIST標準への準拠と検証 |
| 3.2. Managing Cryptographic Data | 3.2. 暗号データの管理 |
| 3.3. Additional Requirements | 3.3. 追加要件 |
| **4\. Using KEMs Securely in Applications** | **4\. アプリケーションにおけるKEMの安全な使用** |
| 4.1. How to Establish a Key With a KEM | 4.1. KEMによる鍵の確立方法 |
| 4.2. Conditions for Using KEMs Securely | 4.2. KEMを安全に使用するための条件 |
| 4.3. Post Processing of the Shared Secret Key | 4.3. 共有秘密鍵の後処理 |
| 4.4. Key Confirmation | 4.4. 鍵確認 |
| 4.4.1. Creating the MAC Data | 4.4.1. MACデータの生成 |
| 4.4.2. Obtaining the Key-Confirmation Key | 4.4.2. 鍵確認鍵の取得 |
| 4.4.3. Key-Confirmation Example | 4.4.3. 鍵確認の例 |
| 4.5. Proof of Possession for KEM Keys | 4.5. KEM鍵の所持証明 |
| 4.6. Multi-Algorithm KEMs and PQ/T Hybrids | 4.6. 複数アルゴリズムKEMとPQ/Tハイブリッド |
| 4.6.1. Constructing a Composite KEM | 4.6.1. 複合KEMの構築 |
| 4.6.2. Approved Key Combiners | 4.6.2. 承認済み鍵コンバイナ |
| 4.6.3. Security Considerations for Composite Schemes | 4.6.3. 複合スキームのセキュリティ上の考慮事項 |
| **5\. Examples** | **5\. 例** |
| 5.1. Examples of KEMs | 5.1. KEMの例 |
| 5.1.1. A KEM From Diffie-Hellman | 5.1.1. Diffie-Hellmanに基づくKEM |
| 5.1.2. A KEM From RSA Secret-Value Encapsulation | 5.1.2. RSA秘密値カプセル化に基づくKEM |
| 5.1.3. ML-KEM | 5.1.3. ML-KEM |
| 5.2. Examples of KEM Applications | 5.2. KEMアプリケーションの例 |
| 5.2.1. KEM-DEM Public-Key Encryption | 5.2.1. KEM-DEM公開鍵暗号 |
| 5.2.2. Unilateral Authenticated Key Establishment Using a KEM | 5.2.2. KEMを用いた一方的認証鍵確立 |
| 5.2.3. Ephemeral Authenticated Key Establishment | 5.2.3. 一時的認証鍵確立 |
| 5.2.4. Static-Ephemeral Unilateral Authenticated Key Establishment UsingKEMs | 5.2.4. KEMを用いた静的・一時的両用一方的認証鍵確立 |
| 5.2.5. Authenticated Key Establishment Using KEMs | 5.2.5. KEMを用いた認証鍵確立 |
| **References** | **参考文献** |
| **Appendix A. List of Acronyms** | **附属書A. 略語一覧** |
| **Appendix B. Glossary** | **附属書B. 用語集** |
| **Appendix C. Cryptographic Components** | **附属書C. 暗号コンポーネント** |
| C.1. Message Authentication Codes (MACs) | C.1. メッセージ認証コード(MAC) |
| C.2. Nonces | C.2. ノンス |
| **Appendix D. Changes From Draft SP 800-227** | **附属書D. ドラフトSP 800-227からの変更点** |
| | |
| **List of Tables** | **表一覧** |
| Table 1. Approved MAC algorithms for key confirmation | 表1. 鍵確認用に承認されたMACアルゴリズム |
| **List of Figures** | **図一覧** |
| Fig. 1.Outline of key establishment using a KEM | 図1. KEMを用いた鍵確立の概要 |
| Fig. 2.The IND-CPA security experiment for a KEM Π | 図2. KEM Π に対する IND-CPA セキュリティ実験 |
| Fig. 3.The IND-CCA security experiment for a KEM Π | 図3. KEM Π に対する IND-CCA セキュリティ実験 |
| Fig. 4.Simple key establishment using a KEM | 図4. KEM を使用した簡易鍵確立 |
| Fig. 5.Key-confirmation example with an ephemeral key pair | 図5. 一時鍵ペアを用いた鍵確認の例 |
| Fig. 6.KEM PoP between a key-pair owner and CA | 図6. 鍵ペア所有者と認証局(CA)間の KEM PoP |
| Fig. 7.Sending a message using the KEM-DEM paradigm | 図7. KEM-DEMパラダイムを用いたメッセージ送信 |
| Fig. 8.Unilateral authenticated key establishment using a KEM | 図8. KEMを用いた一方的認証付き鍵確立 |
| Fig. 9.Using a KEM for key establishment with unilateral authentication | 図9. 一方的認証付き鍵確立におけるKEMの利用 |
| Fig. 10. Static-ephemeral unilateral authenticated key establishment using KEMs | 図10. KEMを用いた静的-一時的鍵を用いた一方的認証付き鍵確立 |
| Fig. 11. Authenticated key establishment using KEMs | 図11. KEMを用いた認証付き鍵確立 |
---
● **まるちゃんの情報セキュリティ気まぐれ日記**
・2025.01.10 [**米国 NIST SP 800-227(初期公開ドラフト) キーカプセル化メカニズムに関する推奨事項**](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/01/post-ec0477.html)
| [Permalink](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/09/post-f831de.html)
[« 総務省 オンラインカジノに係るアクセス抑止の在り方に関する検討会 中間論点整理(案)についての意見募集の結果の公表 (2025.09.24)](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/09/post-fd033f.html) | [Main](http://maruyama-mitsuhiko.cocolog-nifty.com/security/) | [内閣府 人工知能戦略専門調査会(第1回)(2025.09.19) »](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/09/post-8e6a9b.html)
[« 総務省 オンラインカジノに係るアクセス抑止の在り方に関する検討会 中間論点整理(案)についての意見募集の結果の公表 (2025.09.24)](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/09/post-fd033f.html) | [Main](http://maruyama-mitsuhiko.cocolog-nifty.com/security/) | [内閣府 人工知能戦略専門調査会(第1回)(2025.09.19) »](http://maruyama-mitsuhiko.cocolog-nifty.com/security/2025/09/post-8e6a9b.html)