松田学の新著より【その2】~情報セキュリティと暗号技術~ | 松田学オフィシャルブログ Powered by Ameba

松田学オフィシャルブログ Powered by Ameba

日本を夢の持てる国へという思いで財務省を飛び出しました。国政にも挑戦、様々な政策論や地域再生の活動をしています。21世紀は日本の世紀。大震災を経ていよいよ世界の課題に答を出す新日本秩序の形成を。新しい国はじめに向けて発信をしたいと思います。

 松田学の新著「サイバーセキュリティと仮想通貨が日本を救う」(創藝社)について、前回から何回かに分けて、本書の内容を簡単にご紹介しながら、このタイトルの意味するところを解説しています。

前回の記事はこちらです↓

https://ameblo.jp/matsuda-manabu/entry-12396569234.html

Amazonでコンピューターサイエンス、暗号通貨ランキングで1位をつけたりしている本書は、おかげさまで良い評価をいただいております。

 前回は、人間(生体)や社会と自然界の間に介在する中間機能(道具→文明、巨大システム)がバーチャルな時空である電脳空間に依存する度合いを強めれば強めるほど、その信頼性、安全性が強く問われ、サイバーセキュリティは「未来社会の番人」であることなど、本書の3章までをご紹介しました。

 今回は、本書の第4章「サイバーセキュリティ完成への道筋」の中から、特に暗号技術の部分について取り上げ、 簡単に解説いたします。

 サイバーセキュリティの要諦は実は「情報セキュリティ」にあり、その脅威のほとんどは、情報の送信者が情報を暗号化し、受け手がこれを復号化するまでを防御する「エンド・トゥ・エンドプロテクション」によってカバーされることは、前回も触れました。


●完全な「エンド・トゥ・エンドプロテクション」へ

 2010年代に入り、サイバーを直接攻撃せず、通信途中に第三者が割り込んでデータを変更する技術が発達しました。これを中間者攻撃(MITMA)と言います(※図参照)。公衆無線LANの普及も、サイト内容の書き換え、利用者が送る情報の改竄や成りすまし、閲覧履歴の盗み見などの被害を発生しやすくしています。


 エンド・トゥ・エンドプロテクション自体は、従来からその必要性が提起されてきたものですが、完全なものは存在していませんでした。その理由は、後述のように、「鍵の配送問題」が存在することです。もし、この難題を克服する暗号技術が開発され、完全なエンド・トゥ・エンドプロテクションが実現すれば、その普及、実装、活用によって、サイバーセキュリティにとどまらず、人類社会全体に大きな可能性が拓かれることになります。

エンド・トゥ・エンドプロテクションを完全に実現するためには、a)「遠隔同期」、及び、b)両者間で用いる完全暗号(Complete Cipher)が必要となります(図※参照)。ここでの重要課題は、「遠隔認証」のために必要なa)の「遠隔同期」が、いかに中間攻撃者による介入を排除して「適切な情報生成者と使用者をシンクロさせる」ことで行われるかでした。

これを完全な形で実現するために、「Remote Synchronization」技術の実現が必要です。すなわち、「Remote Synchronization」の実現→適切な情報生成者と使用者をシンクロさせる「遠隔同期」の実現→中間者攻撃を受けることのない「遠隔認証」の実現→完全なエンド・トゥ・エンドプロテクションの実現、という関係になります。


●遠隔認証と暗号技術

そもそも「遠隔認証」の方式としては、お互いに前もって共有している情報を交換する形態として、かつては「山」と言えば「川」と答える方式があり、現在は、各種の遠隔認証の技術が存在します。

通信手段の発達によって、遠隔地の間で情報を伝える技術は進歩しましたが、戦争時などでは、敵の動向や作戦を把握するための盗聴や、敵を欺くために間違った情報を送り、間違った判断や戦略へとミスリードすることが行われます。情報の秘密を守るために暗号技術が必要とされ、長い年月をかけて進歩してきました。

ドイツ軍が使用していた暗号通信「エニグマ」や、その暗号解読を容易にするためにアラン・チューリングによって開発された世界初のコンピュータ「BOMBE」などが知られています。

太平洋戦争では日本軍が使用していた暗号通信機が米軍側に盗まれ、日本の情報が容易に入っただけでなく、この暗号機を使って送信までなされていたとの未確認情報があります。暗号機が盗まれると、盗聴されるのは分かるとしても、偽の情報を流された時に、それが偽物だと気付かないのは、通信相手が本物かどうか認証する方法がないからです。

ここで問われるのは、認証が必要となった場合に、遠隔の相手を完全に認証することが可能なのかどうかです。現在は、通信を通してID やパスワードを送ることで認証する仕組みが採られている場合が多く、これだけでは簡単に盗まれるため、様々な工夫がなされています。しかし、通信を介してやり取りする情報を用いて認証するのは、通信上で情報を取られて成りすましに合う危険性を根本的には排除できず、遠隔の相手を完全に認証することは不可能とされてきました。

従来より暗号技術の課題とは、錠前と鍵との関係において、①錠前の完全性(開けられない、解読されない)と、②鍵の配送(相手に安全に配送される)の2つをいかに完璧なものにするかにありました。現在広く使われている暗号技術は、「公開鍵方式」と呼ばれているものです。

例えば、アルファベットをずらして暗号化するシーザー暗号の場合、ずらして表記するという法則を示す「アルゴリズム」(ある種の問題を解くための計算の手順、方法)が「錠前」だとすれば、アルファベットを何文字ずらしているかを示すものが「鍵」です。

●「配送問題」を抱える「公開鍵方式」の問題を克服する

公開鍵方式とは、元の文を暗号化するときの暗号鍵と、暗号文を復号化するときの復号鍵を別のものにする非対称鍵方式の暗号アルゴリズムのことで、暗号化には、誰もが入手できる公開鍵を使い、復号には、自分だけが持てる秘密鍵を使用します。あらかじめ他人に公開しておく公開鍵は、相手が自分宛のデータを暗号化するときに使用します。また、自分で保管しておく復号鍵は、公開鍵で暗号化されたデータを復号するときに使用します。

例えば、AがBにデータを送信する場合、AはBが公開している公開鍵でデータを暗号化し、そのデータをBに送り、Bは送られてきたデータを秘密鍵で復号化します。秘密鍵がなければデータを復号化できません。

ただ、公開鍵方式も中間者攻撃に対応できないことが判明し、偽物の公開鍵が出回ることがあり得ることが指摘されているなど、公開鍵方式は十分な堅牢性を有しない技術であることが広く認識されるに至っています。これに代わる方式が未だ存在していないため、仕方なく公開鍵方式が使われているのが実情です。

さらに、最近では「量子コンピュータ」の登場によって、従来は天文学的な長時間をかけた計算も容易にできるようになり、公開鍵方式は解かれてしまうことが予想されています。それへの対策として、量子コンピュータでも解読に膨大な時間を要するアルゴリズムの開発が着手され、解決は「量子暗号」の開発にあるともされていますが、この量子暗号方式も、完全には安全な鍵の配送ができないという指摘があります。

これまで完全なエンド・トゥ・エンドプロテクションが実現しなかったのは、暗号鍵の配送問題が解決しておらず、情報の生成者が暗号化してから使用者がこれを復号化するまでの間、中間者攻撃の可能性を完全には排除できなかったからです。

この問題を克服するために必要なのは、情報の生成者と使用者との間で、秘密情報をあらかじめ共有し、特別な暗号技術を用いて互いの同期をとる排他的な遠隔認証の方式である。「Remote synchronization」とは、この技術を意味する言葉です。

このRemote synchronizationを用いるなら、互いにネットワークでつながっていなくても(互いに同じ時刻に同期を取らなくても)、同期が可能になるとされます(この技術は「非同時同期」と呼ばれまする)。その技術はIoT等の基盤インフラになるとともに、仮想通貨の次なる形態としてのクリプトキャッシュ(暗号貨幣)の実用化など、社会の仕組みを大きく変えることが予想されています。


 詳しくはぜひ、本書をお読みいただければと思います。本章の内容について、引き続き、ご紹介していきます。

 

松田学のビデオレター、第92回は「サイバーセキュリティーを巡る危機管理・その2」

チャンネル桜87日放映。

 こちら↓をご覧ください。