注目される暗号の安全性問題 (1) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.23(水)

注目される暗号の安全性問題 (1)

特集 特集

「暗号が破られる」とのセンセーショナルなニュースが時々報じられます。学会等で暗号の攻撃方法(暗号を破る方法)が発見された場合、対象となった暗号が流通している暗号方式であれば殊更その反響は大きくなります。今日暗号は、インターネット社会において無くてはならない極めて基本的な基盤技術となっています。従ってもし暗号の安全性が疑われるとしたら一大事です。そこで、世界各国では安全性が高い暗号について評価し、推奨できる暗号を提示するようになりました。

そうは言っても暗号攻撃手口の向上や、コンピュータ処理能力の向上等で徐々に暗号解読が容易になって行くものです。従って推奨される暗号方式も時の経過にともなって見直されなければなりません。

本コラムでは暗号の安全性と現実の対応について、何回かに渡って解説していく予定です。

●暗号危殆化とは

暗号の安全性が損なわれことを「暗号の危殆化」と呼んでいます。IPA(独立行政法人 情報処理推進機構)の報告書では、暗号危殆化について、

(1)暗号アルゴリズム自体に問題がある場合
(2)暗号を実装したソフトウエア/ハードウエア等に問題がある場合
(3)暗号を利用したシステムにおける運用上の問題が生じた場合

の3つに大別して、暗号方式が危殆化する場合を定義づけています。

●IPAによる暗号危殆化の定義

(1)暗号アルゴリズム自体に問題がある場合
ある暗号アルゴリズムについて、当初想定したよりも低いコストで、そのセキュリティ上の性質を危うくすることが可能な状況を指す。(セキュリティ上の性質の例:秘密鍵を持つ場合のみ暗号化および復号が可能である性質、平分と暗号文のペアが与えられた際に、秘密鍵の推定が困難である性質)

(2)暗号モジュールの危殆化(暗号のソフトウエア、ハードウエアの実装)
ある暗号アルゴリズムについて、当初想定したよりも低い現実的なコストで、権限が与えられていないデータや資源にアクセス可能な状況を指すものとする。ここでいうアクセスとは、秘密情報や暗号機能の推定・開示、変更、使用を含む。

(3)暗号を利用するシステムの危殆化
あるシステムにおける暗号が関連する機能について、当初想定したよりも低い現実的なコストで、権限が与えられていないデータやシステム資源にアクセス可能な状況を指すものとする。

●米国での大きな動き(暗号危殆化に対する動き)

暗号技術の先進国である米国では、将来の暗号危殆化を見込み、米国政府標準暗号の見直しを2010年までに行い、従来から米国政府で適用していた標準的暗号方式は、2010年末で中止するとNIST(※) が発表しました。計算機能力の進展や暗号解析能力の向上により、現在推奨されている暗号の安全性が2010年までには危うくなるということです。これを2010年問題と…

【執筆:東京大学 情報セキュリティコミュニティ 副代表 林 誠一郎】

NTTデータ・セキュリティ|セキュリティ対策コラム
http://www.nttdata-sec.co.jp/column/
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. ISMS認証とは何か■第1回■

    ISMS認証とは何か■第1回■

  4. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  5. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  6. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  7. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  8. [数字でわかるサイバーセキュリティ] 低年齢層のネット利用 8 割超え、サイバー犯罪カジュアル化も

  9. 工藤伸治のセキュリティ事件簿シーズン6 誤算 第4回「不在証明」

  10. シンクライアントを本当にわかっていますか 〜意外に知られていないシンクライアントの真価

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×