6.日本電子政府推奨暗号
CRYPTREC(Cryptography
Research
and
Evaluation
Committees/総務省と経済産業省が所轄)が2013年3月26日に電子政府向けの暗号リスト「日本電子政府推奨暗号」を公表した。2003年2月公表リストの改定版である。
日本電子政府推奨暗号の目的は、技術的に安全性が確認された暗号方式を示すことであるが、2003年のリストは多く選定が困難だったが今回は大幅に絞った。(図1)
前回のリストにあった共通暗号であるNECのCIPHRUNICORN-E、東芝NOHIEROCRYRPT-L1、三菱電機のMYSTY1128bitsのブロック暗号やストリーム暗号などの国産暗号がリストからなくなってしまった。ちなみに電子政府活動の世界ランク(2013年)は、1位=シンガポール、2位=フィンランド、3位=米国、4位=韓国、5位=英国である。
7.計装・M2M向け暗号例
■チップの指紋
PUF(Physical
Unclonable
Function/物理的な複製困難関数)をICチップの指紋とした暗号鍵管理方式で、情報通信研究機構(NICT)、電気通信大学、東芝が開発。秘密情報を不揮発性メモリに記憶しない代わりにPUFを用いて暗号・認証時に必要な鍵を一時的に生成し、PUF出力を巡回シフトし、照合して再現する低コストの鍵管理方式「PMKG」(Pattern
Matching
Key
Generation
With
Rotation)がある。
下記は2進7ビットの、情報系列巡回シフト例である。
0010110
→
0101100(左1ビット)
0010110
→
1100101(右3ビット)
■米国公認暗号化データベースEmpress
1979年開発の北米導入実績№1のデータベースで、SQLite100%互換のAPIとAES128、196、
256による暗号化で、SQLite既納ユーザのためSQLiteとEmpressは切り分けて使用できる。
■センサ機器とビッグデータに適応する共通暗号
2012年8月12日、ビッグデータとセンサ(機器、装置)などの小規模データ通信の双方を、高速、安全、軽量の共通鍵暗号通信アルゴリズム:TWINEをNECが発表した。(図2)
センサ(機器、装置)のようなハードウェアが限られた(小規模な)組み込みCPUにもインストールでき高速処理が可能。
技術的には平文(元データ)をブロック化しかき混ぜる繰り返し処理構造で、共通鍵(ブロック)暗号の軽量性、高速性、安全性を高める改造と言われている。
具他的には、
・小規模デバイス:世界最小といわれているAES暗号の1/6≒1、800ゲート
・ソフトウェア:ROM=728Byte、RAM=335Byte
・処理速度=3.76GBits/S(CPU動作速度=2.8GHz)
■Qポリバレント(Polyvalent:多機能)暗号
ネットワーク上のスマートフォン、PC、クラウド端末などからデータを暗号化してネットワーク通信する。「共通鍵暗号+α」暗号を紹介する。+αに氏名、所属部署、担当業務などの属性(図3:KDDI研究所)を暗号化する属性ベース暗号の発展形である。KDDI研究所が開発し、ISO/IEC18033-4に承認された国際標準暗号方式である。
ポリバレント暗号の特徴は、属性暗号化による共通鍵号の高セキュリティ化、クラウド活用による高速(同種の30倍)である。
・クラウドサービス利用で、「暗号化とアクセス制御の組み合わせ(属性ベース暗号)」によるデータの保護が高速、安価にできる。
・属性ベース暗号には、まだ膨大な処理時間と利用者の属性データの漏洩という課題が残っている。
8.世界の暗号文はほとんど解読・盗聴されている
■暗号の2010年問題と9月5日の新聞報道
2013年9月5日のガーディアン紙(英)とニューヨークタイムズ紙(米)が、ロシアに亡命中のエドワード・スノーデン氏(元NSA)からの情報として報道した。
NSA(米国国家安全保障局)は2.5億ドル/年の予算で、GHCQ(英国政府通信本部)と組んで2003年から解読技術開発&バックドア(暗号化ソフトウェアに裏ソフト組み込み)に取り組み、2010年には世界の暗号のほぼ全面解読に成功した。この報道についてNSAは、テロ対策として当然と反論した。また、通信者と通信経路の調査で通信内容は解読していないと言っている。
図4は、有名な「暗号の2010年問題」と日本のGPKIの対応(2014年早期までに次世代暗号に切り替え)である。日本の対応の遅さが気になる。
「暗号の2010年問題」とは米国政府が2005年に推奨していた暗号がコンピュータの驚異的な進化により次々と解読されてきたので、2010年までに次世代暗号(AESなど)に置き換えるとNIST(米国商務省標準技術研究所)が表明し実行された。
9.量子暗号と量子暗号通信
量子暗号とは、情報が盗聴されてもデータが瞬時に変形し、原理的(物理的)に盗聴が不可能な暗号で数式によるコンピュータを用いた原理的に盗聴が可能な現代暗号に対して近代暗号といわれている。
ある物質粒子を観測すると、「速度とその位置を同時に正確に決定することが出来ない。また粒子は小さいほどその不確定性は大きくなる」という不確定性原理(量子力学の基盤の一つ)を1925年にハイゼンベルクが発見した。
■量子暗号通信
物質粒子に光の粒=光子を用いて、これのひとつひとつに「0」または「1」のデジタル信号を載せて通信するので、第三者が盗聴すると瞬時に光子に載っている情報が不確定性原理によって変形してしまう。
受信者が盗聴に気が付いても付かなくても、すでに情報が変化しているので、盗聴者は原理的には盗聴ができない。
しかし現在の光通信は光の「強」「弱」でデジタル信号の「0」「1」を表現するので、通信途中の光子を数個奪われても気が付かない。すなわち盗聴が可能である。もちろん多くの世界の企業、研究所は真の量子暗号通信を研究し、実用化に近づいている。
図5は日本の量子暗号関連の開発~試作~製品例である。
・三菱電機:究極のセキュリティである「ワンタイムパッド暗号スマートフォン」開発
・東芝研究センタ:セキュアな「量子暗号鍵配送ネットワーク」開発
・NEC/通信・放送機構(TAO):150kmの単一光子伝送に成功。