アルゴリズム - みる会図書館


検索対象: 情報セキュリティ入門 : インターネット、電子取引…サイバー時代のリスク管理
23件見つかりました。

1. 情報セキュリティ入門 : インターネット、電子取引…サイバー時代のリスク管理

型 IC カードならば変造がきわめて難しく、セキュリティ面の付加価値性が 高いとして採用を決めている。今後は従来のテレホンカードは将来的には 全廃する方針らしい。これにより、現在全国に 80 万台ある公衆電話はテレ ホンカードに対応する次世代型の機種に順次切り替える予定である。非接 触型の IC カードは、従来の IC カードよりも薄く、差し込まなくても公衆電 話のアンテナに近づけるだけでカードに記憶されている利用度数などの情 報を送り込むことができるのが特徴であり、定期券や切符に代わる証明手 段としての研究も進められている。 IC カードによる個人認証を組み込んで、より高度なセキュリティを実現 しようとする国産の製品も多く出現している。個人認証の際には「記憶に よって ID とパスワードを入力する」のが一番べーシックな方法だが、外 にも漏れやすいのが難点とされていた。 株ローレルインテリジェントシステムズは、認証と暗号化の技術をベー スに注目すべきセキュリティシステムを製品化している。同社のコンセプ トは「暗号化技術と個人認証を組み合わせた高いレベルのセキュリティ構 築」であり、個人認証に IC カードシステムを採用しているのが特徴である。 同社が開発した暗号アルゴリズム ( 暗号化の方式 ) である SXAL/MBAL は 1993 年に公開され、 1995 年に ISO に登録されている。 この暗号化技術は 2 種類の暗号を組み合わせて使用していること、 IMB のハードディスク上のファイルを約 1 秒で暗号化できることなどの特徴が ある。苦心して開発した暗号アルゴリズムが、ハッカーによってすぐに解 読されてしまうことはそう珍しいことではないうえ、暗号アルゴリズムは それ自体が高度なうえ米国の輸出規制の対象になっており、米国の技術を そのままの形で使用することができない。そこで重要になってくるのが国 産の優れた暗号アルゴリズムである。こうした事情からも SXA レ MBAL が 今脚光を浴びている。 個人認証には、メモリカードや磁気力ードなどのメディアを使用する手 法もあるが、壊れやすい・解析されやすい・偽造しやすいなどの問題点も 164

2. 情報セキュリティ入門 : インターネット、電子取引…サイバー時代のリスク管理

とにかく安全に送れれは問題はないのだが、これは効率性、信頼性でいま ひとつ物足りない。この欠点を克服したのが、あとでもっと詳しく解説す る「公開鍵暗号」である。 ( 3 ) 暗号のアルゴリズムとは 100 スクのほうが大きいことがよく分かるであろう。 漏洩や、システムそのものの盗難などのヒューマンファクターで起こるリ 推定されている。 1024 ビットの公開鍵についても同様である。こう見ると、 のものが崩壊してしまう ( あと 50 億年ぐらい ) よりも長い時間がかかると を解読するには、太陽が肥大化し地球を飲み込んで新星となり、太陽系そ ろう。一般にわれわれが実際のビジネスで使っている 128 ビットの対称キー では、現在の暗号化技術の安全度は、どのくらいに見積もればよいのだ 面、解除のための計算が膨大になってしまう欠点を持っている。 なる「電子の暗号鍵 ( キー ) 」である。鍵は長いほど解読が難しいが、半 ゴリズムに入力して暗号変換を行う基礎となるのが何ケタかの文字列から 法則 ( 計算式 ) である「アルゴリズム」が必要である。そして、そのアル 文章を暗号化するためには、文字を書き換えたり、順序を変える一定の とが可能である。 常 1 年間 ) 。また、鍵に 1 年経っても信用がおけるときには、更新するこ 行する CA ( 認証 : Certificate Authority) には有効期限が付いている ( 通 自身が思うときまでが有効期間となる。あとで述べる各種の認証機関で発 て異なる。この鍵は、ユーザーがその鍵にもう信用がおけない、とユーザー 複雑さの度合いは、それぞれに使用されている復号化アルゴリズムによっ キュリテイプロトコル」と呼んでいる。そして、これらの数や量および、 数の集まりのことである。一般的にはこれら暗号化の技術を総称して「セ 定の数学特性を持つよう入念に選択された非常に特別な数、またそれらの うに、送信時にその情報を暗号化、受信時に復号化するためのもので、特 暗号鍵は単純に言って、第三者に電子情報が漏れたり改ざんされないよ

3. 情報セキュリティ入門 : インターネット、電子取引…サイバー時代のリスク管理

トを出力する暗号アルゴリズムである。暗号化のアルゴリズム自体は DES によく似ている。 IDEA は、ハードウェア、ソフトウェア上どちらでも簡単に適用できる ようになっている。 IDEA と DES の処理速度を比較すると、両方をソフト ウェアで処理した場合、 IDEA は DES より 1. 5 から 2 倍程度処理速度が速い。 また、 IDEA の鍵の長さは 128 ビットで、 DES ( 56 ビット ) と比べると 2 倍 以上長い。もし、順次可能性のある鍵をテストする方法が、現実的な暗号 解読法であると仮定した場合、この方法では平均して 2 の 127 乗回の暗号 鍵をテストしないと鍵がわからないことになる。 DES の場合には 2 の 55 乗 回であるから、 4. 7 x ( 10 の 21 乗 ) だけ DES より強力だということになる。 これは恐ろしく強力な暗号だと言える。 IDEA は、最近の洗練された解読方法 ( 例えば、 differential/related-key cryptanalysis など ) にも耐えられるとしている。現在のところ、多くの大 学研究機関や軍関係のグループが IDEA を分析しているが、いまだに唯に も欠陥は発見されていない。しかし、暗号では絶対に安全と思われていた アルゴリズムもどんどん解読されており、 IDEA も例外ではないかもしれ ない。この IDEA の特許は Ascom-Tech AG 社 (Solothurn, SwitzerIand) カゞ 所有しており、商用目的以外の場合はライセンス料金が不必要となってい る。ョーロッパで特許が申請・認可され、米国では現在特許申請中である。 ( 12 国産暗号技術も台頭 いままで A をはじめ米国の暗号ばかりとりあげてきたが、日本の暗号 技術、暗号研究はどうなのだろうか。じつは日本の暗号研究は世界でもトッ プレベルといわれている。しかし暗号を実装し、商品化する技術が遅れて いるため、それらのほとんどが陽の目を見ていない。つい 3 ~ 4 年前まで は暗号ビジネスはせいぜい 10 億円に満たないマーケットであったことも起 信電話 (NTT) の FEAI 、三菱電機の MISTY 、日立製作所の MULTI といっ 因しているのだろう。データ暗号化のための暗号技術では日本でも日本電

4. 情報セキュリティ入門 : インターネット、電子取引…サイバー時代のリスク管理

第 2 章サイバービジネスと情報セキュリテイ人門 図 2 ー 4 公開鍵暗号方式 インターネット 暗号文 送信側 暗号化アルゴリズム 0 いる。 公開鍵 秘密鍵 受信側 ↓ 複合化アルゴリズム 例えば、事前に鍵を交換しておかなくても秘密通信を行うことができる し、書面における署名・捺印に代わる機能を果たす「デジタル署名」と呼 ばれる機能を実現することもできる。デジタル署名は、「特定の人しかデ ジタル署名を作成できないが、誰でもその署名を検証できる」という特徴 を持ち、電子マネーや電子商取引を実現する際の鍵となる技術である。 秘密鍵から公開鍵を求めることはできても、公開鍵からは秘密鍵を求め ることはできないという性質を持っている。また、公開鍵で暗号化したデー タは秘密鍵でしか解読することができず、逆に秘密鍵で暗号化したデータ は公開鍵でしか復号できないという性質を持っている。公開鍵暗号のこの 方式には次の 2 つの利点があげられる。 ①相手が増えても 1 つの復号化用の鍵を管理するだけでよい ②偽造不可能な電子署名 (Digital Signature) として利用できること 公開鍵暗号の概念は 1976 年に米国 S nford 大学の Diffie and Hellman 107

5. 情報セキュリティ入門 : インターネット、電子取引…サイバー時代のリスク管理

「 2 の 56 乗」回以内で解読できることになる。そう考えると一見、安全な ように思える。しかし、これでも数万円程度で購入できるプログラマプル のゲートアレイを用いれば、 38 年くらいで D 暗号を解読できる。さらに 数千万を投じれば 6 分間で解読できるともいわれる。暗号の解読のために これほどの巨費と装置を投じるのは世界中の通信を傍受しているといわれ ている NSA (NationaI Security Agency) ならともかく、クラッカーはもち ろん、ビジネス用途でもそうはないであろうと思うかもしれない。しかし サイバーテロリズムがささやかれるなか、犯罪者がこうした装置を開発し て DES 暗号を解読する危険性が高まっていると警鐘を鳴らす専門家もいる。 事実、 NIST (National lnstitute of Standards and Technology) は 5 年ごと にセキュリティ技術を見直しているが、 93 年に DES が認証を受けたのはと もかく、暗号技術の専門家の間では次の 98 年には DES は認証されないだろ うとも言われている。 ( 10 ) tripIe-DES と Skipjack について 銀行が DES の後継用に採用を考えている暗号に triple-DES と呼ぶものが ある。 triple-DES は、 D の 2 倍の長さのキーを用いて、 DES と同じアル ゴリズムによる演算を 3 回繰り返すことによって解読を困難にした暗号 である。しかし、銀行が海外の支店での利用のために triple ー D の輸出許 可を求めても、連邦政府は輸出を許可しようとしていない。 また、 NSA (NationaI Security Agency) によって開発された DES タイプ の共通鍵暗号アルゴリズムに Skipjack がある。これは、 80bit の鍵をパラメー タとして非線形変換を 32 回繰り返し、 64bit の平文プロックを 64bit の暗号 文プロックに変換する仕組みだが、そのアルゴリズムや技術の詳細は開示 されていない。 米国では連邦政府や NSA が、犯罪捜査や国家安全保障への影響を考慮し て、 triple - DES の普及や輸出に反対する立場を取っている。とくに NSA で は trip い DES には技術的な欠陥がある恐れがあるため、 triple-DES を利用す

6. 情報セキュリティ入門 : インターネット、電子取引…サイバー時代のリスク管理

第 2 章サイバービジネスと情報セキュリテイ人門 同じアルゴリズムを使用しても、異なる鍵や平文に対しては、異なる変 形結果ができる。アルゴリズムが公開されても、鍵を秘密にしておけば、 変形結果を再変換することは困難である。このため、この性質を利用して 情報を秘匿することが、広く行われてきた。 電子署名は、この暗号技術を利用した認証確保の方法である。公開鍵で 暗号化された暗号文はその鍵自体での復号化が不可能であり、その鍵とペ アをなす秘密鍵でのみ復号化が可能である。逆に秘密鍵で暗号化された暗 号文も、その鍵とペアをなす公開鍵でのみ復号化が可能であり、デジタル 署名はこの特性を利用している。手順は以下のとおりである。 ①まず送信者は電子署名を作成するために、送信するデータをハッシュ 関数によって圧縮し、メッセージ・ダイジェストをつくる。この操作 は一方向性のものであり、復号化はできない。 ②メッセージ・ダイジェストを送信者の秘密鍵によって暗号化する。 この暗号文がデジタル署名である。これを送信するデータに添付し、 暗号化して送信する。 ③受信者は受け取ったデジタル署名を入手した送信者の公開鍵で復号 化する。 ④送られてきたデータを送信者と同様に圧縮し、送付されてきたデジ タル署名と照合する。デジタル署名と受信者の作成したメッセージ・ ダイジェストが一致すれば、データが通信途中で改ざんされていない ことと同時に、送信者の公開鍵で復号化できたことから、送信者が本 人であることも確認できる。つまり、データの認証と本人認証が同時 にできる。 さらに、これらのデジタル署名だけでは本人認証として不十分である。 なせなら、その人手した公開鍵自体、他人がなりすまして公開鍵を登録し たものである可能性があるためである。このような事態を避けるために 中立的な立場で暗号鍵の管理を行い、その公開鍵が正しいかどうかを証明 できる証明書 ( 認証書ともいう : certificate) を発行する機関の設立が必 147

7. 情報セキュリティ入門 : インターネット、電子取引…サイバー時代のリスク管理

ト上の電子マネーは 1 社独占技術の形態になりやすいのも、各社の開発競 争に火をつけている。 A 社は当面の潜在競合である楕円暗号について、まだ実験段階の方式 であり、大規模な商用レベルで本格的に使うのは安全性の面で「時機尚早」 であると広言し、牽制に余念がない。また暗号の変更に伴う社会的なコス トの増大も A 社には有利な材料である。仮に楕円暗号の採用が決まって もいったん A 暗号でできた電子マネーインフラを切り替えるのはコスト がかかるからである。 米マスターカードは楕円暗号を積極的に推進している一方で、ライバル のビザは楕円暗号の採用に乗り気でないともいわれている。 A がこのま ま先行優位を保つのか、それとも楕円暗号が台頭してくるのか行き先はま だ不透明だが、次世代暗号技術をめぐってしばらくこれからの進展には目 が離せない。 ( 13 ) 代表的な暗号ソフトウェア PGP インターネット上で機密性の高い情報を電子メール送信するためには、 RIPEM (Riordan's lnternet privacy Enhanced Mail) 、 PGP (pretty Good pri vacy) 等の暗号化電子メール用のフリーソフト ( 無償で配布されるソフト ウェア ) を利用したり、 S/MIME (Secure/MuItipurpose lnternet Mail Exte nsion) と呼ばれる暗号化フォーマットを組み込んだ市販ソフトを利用す ることが多い。こうして現在では、暗号技術に関する特別な知識を持たな い一般のパソコン利用者であっても、暗号ソフトウェアを容易に利用する ことが可能となっている。 PGP (PrettyGood Privacy) は 91 年にフィリップ・ジマーマン氏によっ て開発された公開鍵暗号で、電子署名の機能も持っている。 PGP は、暗号 アルゴリズムではなく、 2 つの暗号アルゴリズムを組み合わせた暗号ソ フトウェアである。具体的には、 IDEA をデータの暗号化に使い、 RSA 公 開鍵暗号を使って IDEA の鍵を暗号化して送信する方式を採用したソフト

8. 情報セキュリティ入門 : インターネット、電子取引…サイバー時代のリスク管理

第 2 章サイバービジネスと情報セキュリテイ人門 ゴリズムを用いている。離散対数問題そのものは古くから知られているが、 DSS で採用されているアルゴリズムは比較的新しいもの ()9 年に Schnorr によって提案されたもの ) であり、研究者によって十分吟味されていない ため、 DSS はいくつかの占で RSA より劣っているとも言われている。 capstone 計画を進めている NIST と NSA が DSS を採用し、なせ A を採用 しなかったかは明らかにされていない。時間が経てば、多くの暗号研究者 によって DSS は十分安全な電子署名規格であると認められるかもしれない が、 DSS にはまだいくつかの課題が残されていると警告する研究者もいる。 そうしたなか、 95 年 1 月、国防総省は、同省が調達するパソコンやワー クステーションには、 NSA がデザインした Fortezza カードが利用できるよ うにするため、少なくとも 2 つの PCMCIA Type Ⅱのスロットが必要とな ることを明らかにした。 Fortezza カードには、暗号標準である E 、電子 署名標準である DSS 、メッセージのダイジェスト化の標準である SHS のす べてを満たすソフトウェアがチップ化されて収納されることになるという。 この Fortezza カードは、 capst 。 ne 計画でこれまでに得られた成果を集大成 したものとなるといわれる。 暗号機能を持った PCMCIA カードは、すでに商用のものが存在している が、 Fortezza カードが他の商用暗号カードと異なる点は、暗号機能と電子 署名機能の両方を持っていることである。このカードにはモデム機能の付 いているものと付いていないものがあるが、モデム機能付きのカードの場 合、普通に電子メールの受発信を行うように、メールを暗号化して電子署 名を添付して送信し、受け取った暗号化されたメールを復号化して電子署 名を確認することができる。 この、 Fortezza カードの暗号アルゴリズムは SKIPJACK ( 2 章 1 , ( 12 ) 参 照 ) である。これはデバイス・キーが分割され、復号化するための鍵を N ッノ、 ・チップと同じ考え も格納されているのだが、この鍵も同じように寄託される仕組みになって 方に基づくものである。 Fortezza カードにはこの他に電子署名用の秘密鍵 IST と財務省に寄託される仕組みであり、クリ

9. 情報セキュリティ入門 : インターネット、電子取引…サイバー時代のリスク管理

第 2 章サイバービジネスと情報セキュリテイ人門 図 2 ー 2 旧 0 に登録されている暗号アルゴリズム アルゴリズム の公開の有 登録日 靆長とプロック長 共 通 鍵 プ ロ ッ ク 暗 号 そ の 他 アルゴリズム名 IDEA DES DM F Sk i ・ ack RC2 Symmetric 田 k Ci her MULT12 FEAL SXALIM BAL M ISTYI ENCRiP B-C t LUC Pub11c-Key C 「 t05Y5 旧れ & Di は謝 Si ature RC4 Syn 第れ e 【「に Stream Ci he 「 BARAS 公開 公開 非公聞 非公開 公開 公開 公開 非公聞 公開 非公開 非公開 1993 年 5 月 10 い 1994 年 9 月 5 日 1994 10 月 29 日 1994 年 10 月 31 日 1994 年 10 月 31 日 1992 年 8 月 19 日 1997 年 2 月 12 日 1996 年 11 月 27 い 1995 年 10 月 23 日 1994 11 月 14 Ⅱ 1994 年 11 月 14 日 1995 年 8 月 18 Ⅱ 1994 年 10 月 31 目 1994 年 7 月 20 Ⅱ 提案者・ ( 開発者 ) スイス・ A om ・ T h 社 ・日を製作所 米・ RSA Data Security 米・ NSA 米・ IBM ル 冢・ NCS2S (IBM ル ) フランス・ ETS126 米・ RSA Data Security Technol 社 LUC Enc 「 yptton ニューシーランド 英・ British T om 社 日・日本電気 日・三菱電機 ュント・システム汁 日・ローレル・インテリジ 128 bit 56 bit 40 bit 80 bit 可変 256 bit 128 bit 128 bit 64 bit 64 bit プいック長 64 bit 64 bit 64 bit 64 bit 64 blt 64 bit 64 bit 64 bit 64 bit ( ストリ - ームり・ ) ( 公開避暗号 ) ( ストリームり・ ) ( 詳細明 ) 系としては、あとで解説する DES : Data Encryption Standard ( データ暗号 化規格 ) や IDEA などがよく知られている。 公開鍵暗号体系では、個々のユーザはメッセージを暗号化し、解読する ために共通して使用可能な一組のキーを生成する。公開鍵のほうは、対応 する秘密鍵によって暗号化 ( 署名 ) されたメッセージを解読するために 広く出版され、使用されている。同様に、対応する秘密鍵を使用してのみ 暗号化されうる公開鍵により他のユーザはメッセージを解読することがで きる。 ューザーは、秘密鍵を他の誰かに開示しない。公開鍵暗号手法の例とし て、 RSA と DSS : Digital Signature Standard ( デジタル署名標準 ) があげ られる。この DES と RSA ともにアメリカ政府の規制対象となっている。日 本で使用できる DES や RSA は、安全性、処理速度、暗号としての寿命など 解決すべき問題点が多いとされている。 なお、共通鍵方式は IBM が開発した DES 、公開鍵方式は RSA データ・セ 103

10. 情報セキュリティ入門 : インターネット、電子取引…サイバー時代のリスク管理

第 2 章サイバービジネスと情報セキュリティ入門 こうした暗号技術の悪用への対応策として、 1993 年 4 月、アメリカのホ ワイトハウスは「ネットワーク社会でプライバシーを守るため」に新たな 暗号政策を提案した。この新暗号政策は N Ⅱ ( アメリカ情報通信基盤 ) 整 備構想の一環として位置づけられている。その内容は、政府側がクリッパー チップという暗号装置を用意し、これをまず政府の通信端末に組み込み、 徐々に民間の通信端末にまで普及を促そうというものである。 クリッパーチップの製造は、 Myk 。 tr 。 nx 社が独占的に供給する N Ⅳ K78 と 呼ばれる専用チップであり、暗号アルゴリズムであるスキップジャックと 呼ぶソフトを IC に焼き込んで製造される。内部の情報を解析・変更できな いような装置識別子、ファミリー鍵、装置固有鍵が格納される。また、復 号化のためのマスターキーを 2 つに分けて NIST ( アメリカ国立標準技術 研究所 ) と財務省が持っことになっており、法執行目的のために、裁判所 の命令があれば、この 2 つの鍵を合わせて合法的な盗聴を可能とする、と している。もちろん、この暗号アルゴリズムは非公開とされている。 さらに、サイバー犯罪対策の強化の一環で米国政府からキーエスクロー (KeyEscrow) というものが提案されたことがある。この構想は、政府が 強度の高い暗号を民間に対して提供する一方、暗号鍵の第三者機関への寄 託 (escrow) を義務付けるものである。キーエスクローの目的は、法律執 行上の必要が生じた場合は、一定の手続きに基づいて捜査当局がこの「鍵」 に合法的にアクセス (LawfuIAccess) して暗号化された情報を解読でき るようにする仕組みを確立することにある。利用者が暗号化を行うための 秘密の「鍵」を信頼できる機関に寄託してくることで、利用者のプライバ シーを尊重しつつ、万一の場合は法律執行上の要請に応えることもできる と米国政府は提唱している。当然ながらキーエスクローが実現すると、捜 査当局が裁判所の許可の下で捜査対象の通信内容を解読することが可能と なる。 このため、キーエスクローは国際的にも関心を呼び、 OECD/DSTI/ICCP / 暗号専門家会合の審議でも、「国家の暗号政策は、暗号化されたデータの