大阪歴史博物館

暗号のライフサイクル SHA-1をウォッチして見えてくるもの (ソフトウェアコンサルタント 鈴木裕信氏)

20100427ワークショップ
セキュリティ
鈴木裕信
ソフトウェアコンサルタント
JPNIC PGPの公開鍵サーバープロジェクトにも参画
(1998年に行う)
暗号技術
1)秘匿性 情報秘匿(いわゆる暗号)
2)完全性 電子署名
3)認証せい
電子証明書
ここでのSchemeとPrimitive
Digital Signatureはスキーム
MD5,SHA1,Ripemd160など
ハッシュー>
そのデータの値を処理しデータをだす。
MD5  128bit
SHA1 160bit
いま、メジャーで使われているのは、160bitが利用されており、
署名鍵で電子署名を送る
ハッシュ関数に求められる特性
One-way Hash Function
ハッシュ値から元のデータを推定できない。
Collision Resistant Hash Function
異なる入力から目的のハッシュ値を作ることができない。
RSA  512bitだと、クラスターで計算すると暗号Keyが分かってしまう。
2048bitだと、今の計算機では、計算できない。
コンピューターが早くなればなるほど、暗号を解析される。
暗号技術の危殆化(英語のCompromiseの訳語)
暗号のアルゴリズムの脆弱性(Security Frooze  ひびが入る)
MD5は、もともとMITの教授が作成
2004年8月に中国人研究者の王先生の発表でMD5は破られる。
中国国内ローカルで研究していた。
EUー>上海交通大学に戻った際、海外レベルで解けない暗号を‪解いていた。
二つのハッシュ値をもってきて、Manuplateできることがわかった。
2007年同じハッシュの値をもつPDFファイルが作成された。
(電子署名は、改竄されない)
2007年APOPの脆弱性でパスワードが漏れる
2009年MD5
x.509の脆弱性を破った。
PS3を100台程度利用して計算を行った。
Multi-collision  12個のファイルがすべて同じハッシュ値となる。
ハッシュ関数動物園
The Hash Function Zoo
SHA-1
もともとのデザインはNISTが開発
(National Security Agency NSA)
国家暗号博物館
Sneak Oil
Cripyt Rec (安全性のある暗号)
SHA-0  1993年
秘密主義
SHA-1  1995年
New collision search for SHA-1
-Xiaoyun Wang,Andrew Yao and Frances Yao
NISTの決断
SHA-1からSHA-2へ移行することを明言するアナウンス
2010年末移行は利用しない。
DES -> AESに変更となった。
(ベルギーの若手研究者が発明)
同じように、
SHA-3を選定中
SHA-3 Zonn
Knudes,Schneiser 渡辺 大(日立)
SHA-3 予想
誰が採用されるかまったく分からない。
2010年問題について
2key-TDES,SKIPJACK
SHA-1
DH/MQV < 2048,EC < 224, RSA <2048
X.590
証明書の多くは1024bit
(滅多に2048bitの証明書はみない)
Felicaが112bitの3DESでヒットしている。
(2010年問題)
SHA-1
AES
CRIPTREC ー>暗号化の強度を測定する。
日本ローカルのものよりも、世界で標準されたものがいい
(AESなど世界で標準)
世界中でリファーしたほうがいい。
AES 128bit  2の128乗は、いつかはやぶられる?
(AES) 20-30年は大丈夫
Lisa ->  群 合
暗号の研究は低調?
AESのCANDIDATEの時が一番盛り上がった。
日本の若手の論文がNISTにも採用されるようになってきた。(名古屋大学 岩田先生等)
質問
SHA-1
日本初の暗号アルゴリズムは世界で一般化しないか?
今回のワークショップでは、ソフトウェアコンサルタントの鈴木裕信氏をお招きして
暗号技術について講演を頂きました。
暗号技術の定義ですが、今回の講演では次の3つを達成するための技術として紹介されました。
1)秘匿性
2)完全性
3)保証性
暗号といえば、スパイ映画?等を思い出してしまいますが、インターネットの普及等で、アクセスしたサイトが正しいかどうかの保証するための電子証明
書や住基カード利用による確定申告の電子申請を行う際に個人を証明するために利用するなど一般的に利用されるようになってきてますね。
その暗号技術ですが、今回は、2)の情報の完全性を証明する為のハッシュ関数について、暗号のライフサイクルの観点から紹介頂きました。
ハッシュ関数ですが、与えられた元の情報から固定長のハッシュ値をとりだす関数の事になります。情報の完全性を証明するためには、ハッシュ関数には
、一方向性(計算されたハッシュ値から元のデータを取り出せないこと)と耐衝突性(異なるデータから同じハッシュ値が導けないこと)が求められます
。通信データを送受信した際に、経路の両端でデータのハッシュ値を求めて比較することによりデータが改ざんされていないか調べることが可能となりま
す。電子署名の仕組みにより、データを送信する際、送信データのハッシュ値を暗号化し、送信者の秘密鍵で暗号化し、受信者側で公開鍵で復号した情報
と、元のデータのハッシュ値を比べることで作成されたデータが改ざんされていないか確認することが出来ます。
この暗号技術ですが、暗号分析理論の向上と計算機能力の向上により、暗号の安全性はどんどん低下していきます。最近までは、MD5というハッシュ関数
が使われてましたが、2004年8月に中国人女性研究者 王小雲氏により解読されております。また、最近はPlayStation3のような高性能ゲーム機を
利用し分散処理することにより低価格でスーパーコンピュータに近い計算能力を持つことも可能となってきております。
ハッシュ関数ですが、現時点(2010年)では、NIST(アメリカ合衆国 国立標準技術研究所)が開発したSHA-1、SHA-2が利用されてますが、アメリカ
合衆国はSHA-1は、2010年末でSHA-1を利用した電子署名は行わないとアナウンスしており、代替技術の開発が急がれております。現在 2012年Draft発行を
目指しSHA-3が選定されている真っ最中になります。いくつか案が出ているようですがまだどれになるのか、まったくわからないようです。
また、暗号技術の2010年問題もご紹介頂きました。先ほどのハッシュ関数のSHA-1だけでなく、2Key-TDES,RSA<2048bitなどが、推奨規格から外される
そうです。だた、日本のFelicaも3DESを採用しており、2010年問題にHitしているとのことですが、コストの問題もありすぐには移行出来なさそうで
す。
暗号技術ですが、日々の暗号分析技術の向上や、計算機性能の向上、天才的な解読方法の発明等により徐々に破られていくのが運命のようです。
ここからは私の意見ですが、一般の企業、民間団体の立場としては、常に最新の暗号技術の採用を行うよりも、取引先や世間の動向などを見極めながらバ
ランスよく新しい技術を採用していくことが重要かと考えます。

今回の大阪市立大学大学院 創造都市研究科 都市情報学専攻 知識情報基盤研究分野のワークショップでは、ソフトウェアコンサルタントの鈴木裕信氏をお招きして暗号技術について講演を頂きました。

暗号技術の定義ですが、今回の講演では次の3つを達成するための技術として紹介されました。

1)秘匿性

2)完全性

3)保証性

暗号といえば、スパイ映画?等を思い出してしまいますが、インターネットの普及等で、アクセスしたサイトが正しいかどうかの保証するための電子証明書や住基カード利用による確定申告の電子申請を行う際に個人を証明するために利用するなど一般的に利用されるようになってきてますね。

今回は、2)の情報の完全性を証明する為のハッシュ関数について、暗号のライフサイクルの観点からご紹介頂きました。ハッシュ関数ですが、与えられた元の情報から固定長のハッシュ値を取り出す関数の事になります。元の情報の完全性を証明するためには、ハッシュ関数には、一方向性(計算されたハッシュ値から元のデータを取り出せないこと)と耐衝突性(異なるデータから同じハッシュ値が導けないこと)が求められます。通信データを送受信した際に、経路の両端でデータのハッシュ値を求めて比較することによりデータが改ざんされていないか調べることが可能となります。電子署名の仕組みにより、データを送信する際、送信データのハッシュ値を暗号化し、送信者の秘密鍵で暗号化し、受信者側で公開鍵で復号した情報と、元のデータのハッシュ値を比べることで作成されたデータが改ざんされていないか確認することが出来ます。

この暗号技術ですが、暗号分析理論の向上と計算機能力の向上により、暗号の安全性はどんどん低下していきます。最近までは、MD5というハッシュ関数が使われてましたが、2004年8月に中国人女性研究者 王小雲氏により解読されております。また、最近はPlayStation3のような高性能ゲーム機にLinuxをInstallし、分散処理することにより低価格でスーパーコンピュータに近い計算能力を持つことも可能となってきております。

ハッシュ関数ですが、現時点(2010年)では、NIST(アメリカ合衆国 国立標準技術研究所)が開発したSHA-1、SHA-2が利用されてますが、アメリカ合衆国はSHA-1は、2010年末でSHA-1を利用した電子署名は行わないとアナウンスしており、代替技術の開発が急がれております。現在 2012年Draft発行を目指しSHA-3が選定されている真っ最中になります。いくつか案が出ているようですがまだどれになるのか、まったくわからないようです。また、暗号技術の2010年問題もご紹介頂きました。2010年には先ほどのハッシュ関数のSHA-1だけでなく、2Key-TDES,RSA<2048bitなどが、推奨規格から外されるそうです。だた、日本のFelicaも3DESを採用しており、2010年問題にHitしているとのことですが、コストの問題もありすぐには移行出来なさそうです。

暗号技術ですが、日々の暗号分析技術の向上や、計算機性能の向上、天才的な解読方法の発明等により徐々に破られていくのが運命のようです。

ここからは私の意見ですが、一般の企業、民間団体の立場としては、常に最新の暗号技術の採用を行うよりも、取引先や世間の動向などを見極めながらバランスよく新しい技術を採用していくことが重要かと考えます。

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です