ログインしてさらにmixiを楽しもう

コメントを投稿して情報交換!
更新通知を受け取って、最新情報をゲット!

暗号理論コミュの生体認証と暗号の仕組み

  • mixiチェック
  • このエントリーをはてなブックマークに追加
生体認証と暗号の仕組みについて調べています。

指紋・目・DNAといったオリジナル情報を秘密鍵にすることにより安全なやり取りを行えます。
ただ、そこにはメリットもあれば、デメリットもあるようです。

そこで、詳しく分かりやすい情報が載っているインターネットのページや情報等あれば教えてください。

文系なのでなるべく絵や図式で説明できるとありがたいです。
暗号の基礎的内容はおさえてあるので・・公開鍵・秘密鍵。
または、DES・ストリームなどなど・・。

コメント(38)

はるか昔に書いたので,あまり参考になりませんが,余話ということで,
http://srv.prof-morii.net/~morii/whoami_2008.htm

これの元は,1997年の朝日新聞に連載していた「インターネット講座」の内容です.残骸が以下にあります.
http://srv.prof-morii.net/lecture/page102.html
http://srv.prof-morii.net/lecture/page103.html
http://srv.prof-morii.net/lecture/page104.html

現在とは少し事情が異なっている十数年前の状況です.本質的に現在でも変わらない部分は当然あります.

ご存じだと思いますが,「生体認証 テンプレート」で検索すれば,玉石混合で,お望みの情報を得られます.
便乗させてください。

専門家の方にお尋ねしたいのですが。

(森先生も上のところでお書きになっているように、生体認証には避けられないデメリット(誤認識など)があるので、これを暗号の鍵にするシステムは根本的に問題があるのでは?というのはおいておいて。)

生体情報を秘密鍵にする暗号ですが、それは暗号としては、きわめて駄目?な暗号だと思うのです。
つまり、暗号では、鍵の秘密さにその安全性をおっています。普通の暗号なら、鍵が盗まれた場合でも鍵を変えれば、暗号を使い続けることが出来ます。
が、生体情報を盗まれたら?
「あなたの指紋データが、ハックされたので、すいません、指紋を変えてください。」と言うわけにはいかないと思います。

私ももやもやしておりますので、思い違いとかあるかもしれません。コメントを頂ければ幸いです。
>それは暗号としては、きわめて駄目?な暗号だと思うのです。

 Yes.ダメっ子です。

1)企業のコンプライアンス上、、、問題を抱えています。指紋などの個人情報を
 鍵として登録する。と考えてください。
 社員は、会社に指紋を登録する。。。と考えてください。昨今の個人情報漏洩
 問題の流れに遡行します。

2)バイオ認証は変化します。自然と少しづつですが、、、従い数ヶ月に一度は
 更新の必要があります。

3)指紋の場合、、、指を切断すれば盗めます。
 切断した指が認証に使えるかは別の問題を抱えていますが。。。
 盗難には案外弱い方式といえます。

偶然ですが,昨夜,NHK総合でのTOKYOニュースREMIXという番組に出演してました.「お題」はサイバー詐欺なのですが,冒頭,NHKとしては珍しい,ちょっとした仕掛けがあり,個人認証(正確には本人確認)の問題を実例で取り上げました??? 写真はその名残です^^;
>>恭@BadBoy さん

バイオメトリック認証では、すべてと言って良いぐらい、生体情報から「鍵」を生成して、それを利用する方式です。どうしてもイメージとして、「指紋認証」に引きづられ、画像認識的に一致不一致を確認していると見られがちですが、生体情報を「鍵」とする方式です。その鍵の生成方法、そして運用方法が問題(課題)になるわけです。
>3)指紋の場合、、、指を切断すれば盗めます。
> 切断した指が認証に使えるかは別の問題を抱えていますが。。。

指の切断までしなくても、ガラスに残った指紋の跡をグミ指に転写すれば認証は通ります。

遠藤, 平林, 松本, "指紋照合装置は人工指を受け入れるか(その5)", 情報処理学会研究報告. CSEC 2003 251-256, 社団法人情報処理学会, 2003

ちなみに、ちゃんと登録された静脈認証なら指を切断されても認証には通らないと言われています。
大根を登録すると、その大根で認証できるそうですが。
>>恭@BadBoy さん

朝の講義が終わりましたので、その休憩時間に書いています。時間があれば、ゆっくりと説明したいところですが、申し訳ございません。一点だけ、簡単に回答させていただきます。

「生体情報が確実にユニークであるって証明されてるんでしょか?」という疑問ですが、これは証明されていません。歴史が古い?指紋ですら、証明されていません。信じられているだけです。ですから、生体情報からPIDコードを生成する場合に、確実にユニークであるという証明はされていません。ただ、開発されている方式(実用に具されている各社さんの方式を含めて)は、一致する確率は無視できるぐらい小さくなるように構成されています(ハズです)。
私は詳しくないから、放っておいて下さい。

でも、昔はキャッシュカードの暗証番号だって数字四桁しかなかったわけで、
それに比べれば、まだましでしょう。

DNA を解析して、それを使うことも考えられると思うのですけれど、
現時点では無理でしょう。

では、各個人をユニークに識別する方法があればいいと思うのですけど
まだ、聞いたことがありません。
 結論から言うと、アメリカ政府は生態認証をNGの判定を出した。
鍵管理コストが高いのでもっと簡易なシステムにした。

 これは知り合いの業者の話。ここはアメリカ政府に生体認証を納品していた。

1)生体認証は経営者、経営幹部向きでニッチだけど市場は存在する。
2)大多数の鍵管理には市場は無い。

 というのが私の見解かな。。。医師、歯科医には指紋認証の受け入れ率は高い。
生体認証の問題点は、”世の中で安心が形成される過程”と切り離された理論を用いていること、でしょう。
>恭@BadBoyさん

>生体情報に関しては「認証」シーンにおいて、例えばSSOソリューション
>の認証要素の一つということであれば、結構利便性が高くて良いかなー

 というか、、、それを理解しないからダメなんでしょう。。。
現在、指紋認証で唯一成功していると思われるのが、、、社名を忘れた、、、指紋認証モジュールだけで販売している。。。つまり、既存のセキュリティシステムの位置オプションとして指紋を販売しているケース。

>でも、こと暗号分野において生体情報は重要ではないような気がしています

 暗号化と生体情報は本来関係ないってことでしょう。生体情報はそれ自身がユニークな鍵ですから暗号化ビジネスと生体認証ビジネスはジャンルが違う。。。このあたり混同して判っていない人が多い。全然関係ないビジネスです。

 生体認証に関して言うと、生体情報の保存する時に暗号化が好ましいけどね。
でも鍵内部のブラックボックスでの話し。

 また暗号化の鍵(というかシード)に利用するのであれば、シートの取り方のいくつもあるオプションの中のひとつでないといけない。。。つまり絶対条件ではない。

 ってことでしょう。



みなさんの意見とても参考になります。

生体認証と暗号を調べているのですが難しいです。

公開鍵暗号システムで生体情報を秘密鍵に採用中!ただ生体情報は生涯不変であるものなので鍵がばれてしまうと暗号事態が崩れてしまいます。そのため生体情報の鍵の更新が今研究されているらしいです。


また、ATMについて調査中です。認証付きICカードなんですが、あれは生体情報とパスワードの二重認証をはじめ、それをカードのICチップに暗号をかけて格納しており考えているシステムだと思いました。
ただやはり暗号のことなのでICチップにかけられた暗号の内容が見つかりませんあせあせ(飛び散る汗)

ご存知の方いますか?
>ヤッホーおいさん
>ただ生体情報は生涯不変であるものなので

 ここだけ要注意。。。生涯をかけて緩やかに変化するので普遍ではないです。
ファジーな解釈を許せば不変という表現は可能ですが。。。

 あと、、、利用した箇所を怪我すれば崩れますね(^^)


たとえ、生体が不変だったとしても、デジタル化する際に量子化ノイズは絶対入るはずなので、センサで読み取る毎に違う値が出てくると思う。

スキャナで2回スキャンしても全く同じデータが得られる訳じゃないでしょう。
おれ、ソニーとソニエリに在籍してたけど、暗号技術の開発を営利企業にやらせちゃ駄目じゃん?

公募制にして、ピンで勝負させないと駄目なんじゃない?

みんな、どうしてんの?
ダメというわけでは決してありません(だって,ソニーも盛んに開発してますから^^;)が,利用する側からは公募や評価制が採用されています.ISOでも標準が議論されていますし,国レベルでも,かつてのAES(個別暗号名の意味ではないほう),NESSIEがあり,我が国でも評価以上の活動をCRYPTRECが行っています.現在はSHA-3が進められています.ひょっとして,ツリ?
暗号技術の開発を営利企業にやらせるということは、(1)資本単位で独自の立法を許すのと同じこと、(2)更に国際企業に暗号技術開発をやらせるのだとすると、それは政府をないがしろにすることと同じこと、でしょう。

わたしはソニーに在籍していたわけですが、財閥という集団は技術者の知らない処で”国際契約”をしてしまうので、ややこしくなり過ぎるのです。

暗号技術開発のこれまでの契約を総て白紙に戻して(廃案および新規七宝)、外資系IT企業の幹部を財界から追い出して、公募制にして、ピンで勝負にするべきでしょう。

なぜって、「安全の仕様」を考えるお祭りは、自由民権な姿勢で臨むのが憲政の常道というものであるからに他なりません。

「安全の仕様」を財界の密室で決めて良い筈がないではありませんか。

みなさんの会社では一体どうなの?
あれ、RSA がでたときも US&Canada で
RSA社の特許だったような。

日本国内では、短い鍵しか使えなかったような。

昔のことでうろ覚えですみません。
 短い鍵なのは、特許問題ではなく、アメリカがゴネて、対共産圏輸出制限品に暗号を入れているからでしょう。

 256超過のブロック暗号の配布を禁止していると記憶。ザル法ですが、、、RSA、カメリアの512版のソースコードがゴロゴロ転がっているんで、頭隠して尻隠さず状態でしょう。

          ***

 とはいえ、RSAより優れた暗号はいくらでもあるのが現状でしょう。。。適切に設計したストリーム暗号には強度で勝てないでしょう。。。

 確か、、、RSAを以前、方程式化した記憶がある。。。たしか、256ビットで15次方程式に展開できた覚えがある。。。15次以上かな。。。

 グリッドコンピュータってのかな。。。並列連結コンピュータか、、、方程式を計算する特殊コンピュータを作れば解読できるんじゃないかなと思ったものだ。

 やはり、ブロック暗号は用途を選ぶと思う。
> 日本国内では、短い鍵しか使えなかったような。

それは特許がらみではなく、米政府の輸出規制のせいです(でした)。
> 確か、、、RSAを以前、方程式化した記憶がある。。。たしか、256ビットで15次方程式に展開できた覚えがある。。。15次以上かな。。。

RSAは整数論的な話なので、そういう形で記述はできないんじゃないかなぁ。
いや、書けるとしたらそりゃすごいことだとは思いますけどね。

256ビットのRSAってのは、40桁くらいの素数を二つ乗算したものを素因数分解できれば解けます。今ならそんなにたいした計算時間はかからないと思う。
RSAの強度が素因数分解問題の困難性と等しいかそうでないかは未解決問題だったはずです。
多項式に展開できて(素因数分解よりも)容易に解けるとしたら、そりゃすごい発見ですよ。是非、どこかで発表することをお勧めします。

で、RSAはまあブロックごとの暗号化に使えるは使えるけど、通常は分類は「公開鍵暗号」と分類されます。ブロック暗号と称する人はまずいないと思う。

なぜ、RSAをブロック暗号と呼ばないかというと、ブロック暗号というのは基本的に「鍵の全数探索以下の計算量で解読できない(ことを目指して設計されている)」暗号を指すからです。DESやAESはそういう意味でブロック暗号です。一方、RSAは鍵の全数探索の強度は最初から持ち合わせていません。期待される強度は素因数分解の計算量が限界です。

昔のアメリカの輸出規制に関しては、ブロック暗号は40ビット、RSAは512ビットまでOKだったと思います。NSAが容易に解けるレベルの安全性しか許可されていなかったと言うことでしょう。


ストリーム暗号については、適切な設計がちゃんと確立されているのかというとちょっと疑問を持っています。自分の出身研究室ではいくつかのストリーム暗号についてDistinguish攻撃が成功しています。



それよりも、重要なのは、システムとして暗号をどう組み込むかの問題です。鍵管理やIV生成など、暗号アルゴリズム意外にもきっちりと作り込まなくてはシステムの安全性は保てません。森井先生の研究室でのWEPやWPA-TKIPへの攻撃は、その主体となるRC4自体の脆弱性ではなくIV生成に問題があることが解読の端緒となっています。
Bruce Schneierも書いている通り、暗号アルゴリズムの強度はもちろん安全なシステムの必要条件だけども、それは十分条件ではないことに留意しなければいけないでしょう。
>RSAは整数論的な話なので、そういう形で記述はできないんじゃないかなぁ。
>いや、書けるとしたらそりゃすごいことだとは思いますけどね。

 う〜〜ん失礼。AESとRSAが頭の中で混同していた。
 私が数式展開したのはAESのほうだった。。。あれは、ロジックだから数式化できる。

>それよりも、重要なのは、システムとして暗号をどう組み込むかの問題です。
>鍵管理やIV生成など、暗号アルゴリズム意外にもきっちりと作り込まなくては
>システムの安全性は保てません。

 これは同感だね。。。暗号強度が強くても鍵管理が杜撰だと頭隠して尻隠さず。。。ですね。

 ストリーム式は鍵の管理をしっかりすること。。。使用する乱数を適切な物を選ぶ事でしょう。。。



AESを数式化して解くというのは、XSL攻撃といって、2002年頃にかなり話題になりました。
素直に記述すると128元127次方程式になってしまって(もちろん、それは計算できない)それを線形方程式に落とし込めるかどうかという研究がなされていました。が、2^100くらいの計算量で解けるんじゃないかという見積もりはされていますが、その見積もりが正当かどうかはまだ決着がついてないはずです。
http://www2.chuo-u.ac.jp/21COE/umeno2003-04-16/shimoya.pdf
http://www.ipa.go.jp/security/enc/CRYPTREC/fy16/documents/C04_WAT_FINAL.PDF (p.12あたり)
AESはブロック暗号としては数学的にかなりシンプルに作られていて(それは、ハードウェア性能の向上を目指してるのでそんなにネガティブな話ではない)、そういうことがあっても全くおかしくはないのですが、少なくとも、フルサイズのAESについて、解読に結びつくような研究結果は存じ上げません。もし、そんな研究結果があるのなら、是非知りたいです。


ブロック暗号自体は、いろんなコンセプトがあるので、AESがもし解読可能であったとしても、ブロック暗号そのものがダメということにはつながらないと考えます。対極的な設計のアルゴリズムとしてCIPHERUNICORN-Aを上げておきます。
 うん、、、(ありゃまた記憶違いか、、、128次以上ですね^^)。

 ブロック暗号は、1ブロックの暗号には適していると思います。。。まさにブロック暗号。
例えば256ビットつまり、つまり32バイトの暗号化では適していると思う。。。
 クレジットカードの暗号化は32バイトあれば収まるから判る。。。

 ただ、これを無理してチェインするのはやり過ぎだと思いますね。
>Yoshitaka@火東ヘ50bさん

XSL攻撃は、Groebner基底の計算時間がもはや指数的だと思われるので、現実的には、解読するのには応用出来ないと思います。
トピの表題から、ずれてしまっているようなので(もっともトピ作成者の”ヤッホーおい”さん不在の状況ですが)、以下のような記事も数日前に出ているということも参考までに。
http://www.itmedia.co.jp/enterprise/articles/0911/09/news062.html

ところで、暗号、あるいは認証基盤、さらにセキュリティ関連基盤についてですが、本日、例の話題になっている行政刷新会議の「事業仕分け」において、第一WGで議論されます。15:45〜の事業番号1-21および1-22です(すべてが上記関連ではありません)。これが廃止、あるいは大幅に削減となれば、国のセキュリティ基盤にとって問題ある事態に陥るでしょう。
>>34
辻井重男先生が入っていたらなぁ...
計算機畑では金田先生が入っていますが。
http://www.cao.go.jp/sasshin/oshirase/h-kekka/pdf/nov13kekka/1.pdf

だいたい1/3くらいの削減になってますね。
しかし、予算の削減量は書いてあるけど、なぜ削減するかが書いてないんだよなぁ。

ログインすると、残り10件のコメントが見れるよ

mixiユーザー
ログインしてコメントしよう!

暗号理論 更新情報

暗号理論のメンバーはこんなコミュニティにも参加しています

星印の数は、共通して参加しているメンバーが多いほど増えます。

人気コミュニティランキング