暗号技術は、2000年近い歴史を持っていますが、1990年代後半にインターネットを介した電子商取引が本格化したことにより、急速に身近な技術となってきました。しかも、パーソナルコンピュータやインターネットだけでなく、携帯電話、DVD、ETCさらにはSuica等の非接触IC乗車券など日常的に使用するシステムでも暗号技術が重要な役割を果たしています。
日本における暗号技術は、戦国時代までさかのぼることができると言われていますが、本格的な研究・実用化については、大正年間にポーランドから近代暗号技術が導入されてからです[1][2]。この時代の暗号利用の目的は、もちろん軍事・外交での情報の秘匿(とく)であり、暗号化のための「鍵」はもちろんのこと、暗号アルゴリズムも秘匿されているため、暗号に関係する研究も極めて一部の研究者が携わる特殊な分野でした。しかも、終戦とともに暗号の研究や利用は、下火になってしまいました。
ところが、1970年代後半の、米国連邦政府機関向け標準暗号DESの制定、公開鍵暗号の原理とRSA暗号の再発見により、暗号技術を取りまく環境は大きく変化しました。つまり、「暗号アルゴリズムの公開」と「公開鍵(Public Key)」という概念の出現です。この2つの考え方は、1970年代以前の暗号技術にはない考え方であり、「現代暗号」を特徴づける考え方です。
最初に紹介した電子商取引や非接触ICカード乗車券などのシステムは、不特定多数の利用を前提としたシステムであり、暗号を組み込んだソフトウェアやICカードを不特定多数の利用者に配布する必要があります。配布したユーザーの中から「悪意を持つユーザー」を排除することは不可能です。従って、「悪意を持つユーザー」が配布された暗号を組み込んだソフトウェアやICカードを解析することで、「秘密にされた暗号アルゴリズム」を知ることを前提にシステムを構築する必要があるわけです。つまり、電子商取引や非接触ICカード乗車券などのようなシステムは、「現代暗号」を前提として設計されたシステムであるといっても過言ではありません。
逆に、「現代暗号」の場合、暗号アルゴリズムが公開されることが原則ですから、数多くの「善意の研究者」が「解読技術の研究」という立場から暗号技術の安全性を継続的に行ってくれることも期待できるわけです。
また、「現代暗号」の中でもRSA暗号に代表される公開鍵暗号では、近代暗号以前の暗号を利用する際に、情報の「発信者」と「受信者」の間で共有する必要があった「暗号鍵」を、「公開鍵(Public Key)」と「プライベート鍵(Private Key)」の対に分割し、この片方を「公開」しても、暗号通信を実現できるという特徴を持っています。この「暗号鍵」を「公開鍵(Public Key)」と「プライベート鍵(Private Key)」に分割したことにより、現代暗号は、近代暗号以前には考えられなかったディジタル署名、相手認証などの機能を実現できるようになりました。
しかし、現代暗号技術ができたからといって、すぐに電子商取引や非接触ICカード乗車券などのシステムが利用可能となったわけではありません。現代暗号の特徴を活用するための方法やシステム設計技術を構築する必要があったのです。ただし、現代暗号を利用するための技術開発もシステム設計技術に関しては、現在も多くの研究開発が活発に進められている分野でもあります。そのため、システム構築を行うときの設計時点では十分安全と考えられたシステムであっても、システムを他の用途に転用する際に、安全性に問題が生じたり、システム設計後の解読技術の進歩などの攻撃側の能力向上に伴い、安全性が低下してしまうということが生じたりすることがあります。
システムを他の用途に転用する際に安全性に問題が生じた例としては、磁気カードを用いたシステムが知られています。システムが転用されることによりシステムへの脅威が変化したにもかかわらず、対策を怠ったことで被害が生じてしまいました。このシステムでは暗号技術が利用されていたわけではありませんが、暗号技術を利用したシステムを設計したり、利用したりする場合に、当初設計した目的以外に転用や利用範囲を拡大したりした場合には、システムに対する脅威を見直すべきであるという、大変に重要な示唆を与えています。
一方、攻撃側の能力向上により、システムの安全性に問題が生じる可能性が指摘された例としては、電子メールシステムでの認証システムAPOP[3]の脆弱(ぜいじゃく)化が知られています。APOPは、設計当時は十分安全と考えられていましたが、APOPで使用されている暗号技術の一つが脆弱化したため、認証システム全体が脆弱化した例です。この例のみならず、1990年代の初期に構築されたシステムの中には、同様の安全性の低下が予測されているシステムがあり、現在使用している暗号技術の換装を行う必要があることが指摘され始めました。
われわれは、この問題を「暗号の世代交代」と呼んでいます。この「暗号の世代交代」による暗号技術の換装は現代暗号技術としては初めての経験であり、日本だけでなく世界各国で同様の計画が進められています。暗号技術が社会基盤を支える主要な技術となってきたため、この「暗号の世代交代」を円滑に進めることが必要であり、そのため、産官学が連携協力することが今後とも大変重要になってきています。
参考文献
(1)辻井重男著、“暗号”、講談社選書メチエ、1996年
(2)吉田一彦著、“暗号戦争”、日経ビジネス文庫
(3)佐々木悠他、“MD5チャレンジ・レスポンス方式の安全性について”、 SCIS2008 3A3-1
山岸篤弘(やまぎし あつひろ)氏のプロフィール
神奈川県生まれ。横浜国立大学工学部情報工学科卒、同大学院工学研究科修士課程修了、東京大学大学院博士課程修了。日本電気株式会社、三菱電機株式会社を経て、2006年4月から現職。符号理論、暗号応用システムの研究開発に従事。2000年から、電子政府推奨暗号の安全性を評価・監視し、暗号モジュール評価基準などの策定を検討する暗号技術評価プロジェクト「CRYPYTERC」(Cryptography Research and Evaluation Committees)の事務局として「電子政府推奨暗号リスト」の策定・監視活動、暗号モジュール試験・認証制度の創設業務に従事。