ログインしてさらにmixiを楽しもう

コメントを投稿して情報交換!
更新通知を受け取って、最新情報をゲット!

暗号理論コミュの『瞬在鍵®方式』について教えてください

  • mixiチェック
  • このエントリーをはてなブックマークに追加
これは「公開鍵を使わない、つまり認証局のいらない(証明書を用いない) 初めての認証方式です。同時に、共通鍵方式の「共通鍵」の完全な配送を実現します。」とうたった(考案者に言わせると)共通鍵、公開鍵につぐ新しい方式。

http://www.ncrypt.jp/technology/index.html#tech2

一見、良さそうに思えたのですが、
その後考えてみると

1 鍵の配送が不要と行っているが、それは一番最初にワンタイムパスワードキー(物理的なトークンかワンタイムパスワード生成ソフトウエア)を配送した後のことで、実際には、鍵の配送問題がクリアされたとは言えないのではないか?

2 暗号は鍵の安全性にその基礎を置くわけだが、この方式では、その鍵自体をトークン内部の一種の疑似乱数発生プログラムに負っている。このプログラムのアルゴリムズが弱点になるのでは?

3 鍵をワンタイムパスワードキー(=物理的なトークン、ソフトの場合もあるが)に載せているので、トークンが盗まれた場合、過去の通信も解かれてしまい、被害が普通より大きいのでは?

と、感じました。
そうではないとか、もっと他にもこんな問題があるだろうとか、
諸賢のご意見など、ご教示願えれば幸いです。

コメント(37)

>1 鍵の配送が不要と行っているが、それは一番最初にワンタイムパスワードキー(物理的なトークンかワンタイムパスワード生成ソフトウエア)を配送した後のことで、実際には、鍵の配送問題がクリアされたとは言えないのではないか?

その認識は間違っていないでしょう。
WEBページの説明ではワンタイムパスワードのシード配送問題があります。
>2 暗号は鍵の安全性にその基礎を置くわけだが、この方式では、その鍵自体をトークン内部の一種の疑似乱数発生プログラムに負っている。このプログラムのアルゴリムズが弱点になるのでは?

この問題は利用するアルゴリズムは現在では比較的安全であるという前提なので、弱点になる可能性も有りますが、問題とはならないと考えます。
>3 鍵をワンタイムパスワードキー(=物理的なトークン、ソフトの場合もあるが)に載せているので、トークンが盗まれた場合、過去の通信も解かれてしまい、被害が普通より大きいのでは?

共通鍵と比較した場合は被害の規模は同じかやや軽微です。といってもシードが漏洩すれば過去の鍵も再現可能であると考えたほうが良いでしょう。

公開鍵と比較した場合は、被害はほぼ倍になります。公開鍵のみによる暗号化通信では受信者しか複合できません。つまり、鍵一つでは片方からのメッセージしか復号できないわけです。つまりこの方式は共通鍵と同程度、つまりほぼ倍です。
また、別の問題として、認証開始に時間がかかることが挙げられます。
公開鍵方式では、すぐに公開鍵を取得できますが、「瞬在鍵」では予めシードの交換が必要です。
更に「瞬在鍵」は所詮共通鍵の変則版ですので、片側認証ですむ場合でもわざわざ相互認証しないといけません。同様に、共通鍵方式の問題点、公開鍵に比べて鍵の管理数が大量になるという問題を継承します。
>暗号は鍵の安全性にその基礎を置くわけだが、

置かない。

なんという不明確で非科学的な一文だ。

暗号の仕様。

理論を公開するならば、馬鹿の納得にいちいち付き合う必要はない。

なあ、そうだろ?国頭?

ハッシュと乱数の定義は余りにも非科学的だ。

まったく、暗号議論カルテルの形成はテロリズムだ。



サントさん、回答ありがとうございます。

>WEBページの説明ではワンタイムパスワードのシード配送問題があります。

どこにかいてあるのか、わかりませんでした。
ただ、私がわからないのは、ワンタイムパスワードのアルゴリズム自体をネット上の見えない相手に正しく送ること自体が、最初にできないのではないかということです。
それができるならば、無限に近く長い使い捨ての共通鍵リストを渡すのとどう違うというのかと。
>この問題は利用するアルゴリズムは現在では比較的安全であるという前提なので、弱点になる可能性も有りますが、問題とはならないと考えます。

これは、どう考えるかだけですね。
弱点になる可能性があるのならば、問題となると考えます。と、言えるのでは?

「比較的安全であるという前提」はどこからわかるのでしょうか?
>共通鍵と比較した場合は被害の規模は同じかやや軽微です

共通鍵の場合は、ひとつ鍵を取られても、解読されるのはその通信一つだと思うのですが、この認識が誤っているのでしょうか?
通信毎に、共通鍵は変更して暗号化して利用すると思うので、トークンを取られて過去の通信がすべて解読される危険があるのは、とても被害が軽微とは思えません。
>8
直接的に言及されていたわけではありませんが、あの説明ではシード配送問題が解決されていませんでした。つまり問題として依然残ったままということです。


>ただ、私がわからないのは、ワンタイムパスワードのアルゴリズム自体をネット上の見えない相手に正しく送ること自体が、最初にできないのではないかということです。

もし従来の公開鍵暗号を使用してよいのなら可能です。
また、ネットを介さない方法でしたら、例えばクレジットカードの申請のような手続きにのっとれば可能です。
これは私がコメント4にて述べている点で、従来の暗号方式にとりかわることのできない理由の一つとして挙げたものです。
ドクターさんは暗号学についてあまり明るくないのかもしれませんが、アルゴリズムを秘密にすることによる安全性というのは信頼すべきではない、というのが通論です。なので、そもそもアルゴリズムを安全に配送可能だったとしても、それが安全性の担保にはなりえないのです。
TaddyHattyさん、回答ありがとうございます。
なにしろ、素人なので、言い回しが「不明確で非科学的」であることをお詫びします。

参考までに、暗号の案線の基礎は何に置く?のでしょうか?アルゴリズムですか?
教えて頂ければ嬉しく思います。

6,7のご発言に関しては、意味が理解できません。独り言でしょうか?
>瞬在鍵」では予めシードの交換が必要です。

はい。で、私の疑問は、そのシードの交換それ自体が、そもそもの「鍵の交換」の問題をクリアしていないのではないか?という疑問なのです。
>9
>これは、どう考えるかだけですね。
>弱点になる可能性があるのならば、問題となると考えます。と、言えるのでは?

>「比較的安全であるという前提」はどこからわかるのでしょうか?

擬似乱数生成アルゴリズムは多数のものがあります。その中では危険性が公然のものになっているものもありますし、一般に公開されていてもなお依然脆弱性が発見されていないものも存在します。
そういったものは、仮に危険性があるとしても、地球上の人間がいまだ発見できていないから安全であるといえる、ということです。
ビジネスシーンから国家機密まで情報の秘匿のために擬似乱数生成は広く一般的に使用されています。それは暗号学の歴史の中で安全な生成アルゴリズムが十分に検証されてきたからです。
それは100%の安全ではありませんが、比較的安全といえます。
>10
>共通鍵の場合は、ひとつ鍵を取られても、解読されるのはその通信一つだと思うのですが、この認識が誤っているのでしょうか?

違います。共通鍵は全ての通信で同一の鍵を用います。通信ごとに鍵を変更することが可能ならば、漏洩するのはただ一つの通信です。


>通信毎に、共通鍵は変更して暗号化して利用すると思うので、トークンを取られて過去の通信がすべて解読される危険があるのは、とても被害が軽微とは思えません。

軽微なのは共通鍵方式と比較して、という点と、また、「やや」、です。
共通鍵と比較して過去の鍵を生成できない、またはしない可能性がないとはいえないので、その表現を用いました。
サントさん、ご説明ありがとうございます。
はい。暗号学に明るくないどころか、それを学問として教育を受けたことはありません。

>直接的に言及されていたわけではありませんが

WEBには「暗号技術の実装において不可欠とされる「暗号鍵の安全な配送」と「暗号鍵の更新」。しかし従来、この2つを完全に解決〜」と、どこかに問題があるとわかるようには書かれていないと思います。
いや、私はこのWEBを見て、完全に解決されたなら凄いことだと思い、読み、そして今回の疑問を持ったわけです。

サントさんのご説明を読んで、直接的に言及しないのはフェアではないと思いました。
>14
>はい。で、私の疑問は、そのシードの交換それ自体が、そもそもの「鍵の交換」の問題をクリアしていないのではないか?という疑問なのです。

その回答は既にコメント1でなされていますが、依然シード配送問題は残ったままです。
鍵はそもそも配送する必要がありません。
つまり瞬在鍵方式は言葉を置き換えただけで、何も解決していない、ともいえます。
また、私の意見も同様です。
>もし従来の公開鍵暗号を使用してよいのなら可能です。

はい。そう思います。
しかし、それで公開鍵暗号を使用するなら、あとは共通鍵暗号を利用した方式でよいのでは?

もし、そうなら、この方式を完全解決と言っていることの意味がよくわからないです。
>なので、そもそもアルゴリズムを安全に配送可能だったとしても、それが安全性の担保にはなりえないのです。

ありがとうございます。
しかし、私の指摘はその点ではありません。
(アルゴリズムの秘匿に安全性の信頼を置くべきではないという点は了解です。)

サントさんのおっしゃる「そもそも、アルゴリズムを安全に配送可能だったとしても」という、前提が成り立つ状況ならば、この新しい方式を持ってこなくても、その前提で利用した方式で暗号通信をすれば良いのでは?と思ってしまいます。
>17

>WEBには「暗号技術の実装において不可欠とされる「暗号鍵の安全な配送」と「暗号鍵の更新」。しかし従来、この2つを完全に解決〜」と、どこかに問題があるとわかるようには書かれていないと思います。
いや、私はこのWEBを見て、完全に解決されたなら凄いことだと思い、読み、そして今回の疑問を持ったわけです。

「暗号鍵の安全な配送」と「暗号鍵の更新」の問題に関して言えば完全解決でしょう。ただし、新たな問題を生み出し、その問題が解決した問題と同程度と考えられるので、「すごいこと」ではないようですね。


>サントさんのご説明を読んで、直接的に言及しないのはフェアではないと思いました。

商品説明でもネガティブな点を表記しない、または、あいまいにするというのはよくあることではありませんか?しかし、私も事が情報セキュリティの分野であるので、アンフェアだと思います。
企業側に言わせればビジネス上でのかけひきなのかもしれませんけどね。
ただドクターさんのように文面を鵜呑みにすることなく疑問を抱くことで、その裏まで読み取るということも現代社会においては必要なことだと思いますよ。
>15

ありがとうございます。
このご説明は、納得できました。
>19
>しかし、それで公開鍵暗号を使用するなら、あとは共通鍵暗号を利用した方式でよいのでは?

その点はすぐには判断できませんが、私なら共通鍵方式を採用するでしょう。


>もし、そうなら、この方式を完全解決と言っていることの意味がよくわからないです。

完全解決は従来の問題に対しては確かにされています。
新たな問題を発生させていますが。
>20
>サントさんのおっしゃる「そもそも、アルゴリズムを安全に配送可能だったとしても」という、前提が成り立つ状況ならば、この新しい方式を持ってこなくても、その前提で利用した方式で暗号通信をすれば良いのでは?と思ってしまいます。

その通りです。「その前提で」従来の方式を用いても遜色ありません。
>「暗号鍵の安全な配送」と「暗号鍵の更新」の問題に関して言えば完全解決でしょう。ただし、新たな問題を生み出し、その問題が解決した問題と同程度と考えられるので、「すごいこと」ではないようですね。

もやもやしていた疑問が解けました。
そうなんですね!

サントさん、夜中におつきあいくださり、本当にありがとうございました。
>25
一応は、上記意見は私の個人的見解であることをご記憶ください。
そういえば、昔CRYPTRECの応募暗号で、似た方式があって、
「乱数の共有はどうするのか」
という質問があって、それに対して応募者が
「事前に電話で共有します」
と答えて、失笑が漏れたのを思い出した。


結局のところ、表面上の秘密鍵を更新しても、前の秘密鍵から今の秘密鍵への更新がユニークなので、鍵の情報エントロピーが全く増えません。安全性に必要なのは鍵のエントロピーなので、この方式を使ってもなんの安全性向上につながりません。

一方で、エントロピーを増やしつつ両方で共有するためには、そのエントロピーをやりとりせざるを得ません。
それを計算量的安全性と一方向性関数で解決しようとするのが公開鍵暗号や鍵共有、不確定性原理で解決しようとするのが量子暗号であるといえるでしょう。
Yoshitaka@火東ヘ50bさん、コメントありがとうございます。

私は素人なので、ちょっと難しいお話ですが、私の疑問第3、鍵が漏れると過去の通信文もみんな危なくなると言うことは正しいとおっしゃっていると理解して宜しいでしょうか。


通常の共通鍵暗号なら、通信文毎に鍵を変更するという運用はごく普通に出来ますから、前の鍵と今の鍵への更新は独立していると。
>それを計算量的安全性と一方向性関数で解決しようとするのが公開鍵暗号や鍵共有、不確定性原理で解決しようとするのが量子暗号であるといえるでしょう。

ここは、よく理解できないのですが、公開鍵暗号や共通鍵暗号は、暗号方式の名称ですが、量子暗号と称する物は、私の理解では、いわゆる暗号の一つではなく、通信が第三者に見られらたことを知ることの出来る通信方式と思うのですが、

おっしゃっているように、これもエントロピーとやらの問題なのでしょうか?
ご教示願えれば幸いです。
見られたことを検知する事 = 見られなかった通信は(結果的に)安全な通信
と考えれば、安全な通信路が得られるというのが、BB84の基本的な考え方だと考えています。
ああ、なるほど、安全な通信路を得るためという意味で、同じグループに入れると言うことですね。納得いたしました。


ありがとうございました。
『秘密を覗かず、覗かれず、覗かせず、秘密三原則だ』

『失政に加担してIT投機をした中小IT企業が倒産してもやむをえない』
『そんなことを言っていては、我が国の暗号産業は壊滅してしまう』

『暗号交渉をやるんだ!全権はオレ以外にはない』
『・・・・・暗号の漁獲高でも決めるのか?』

ログインすると、残り2件のコメントが見れるよ

mixiユーザー
ログインしてコメントしよう!

暗号理論 更新情報

暗号理論のメンバーはこんなコミュニティにも参加しています

星印の数は、共通して参加しているメンバーが多いほど増えます。

人気コミュニティランキング