第620号コラム:辻井 重男 理事・顧問(中央大学研究開発機構 機構フェロー・機構教授)
題:「古典暗号から現代暗号に共通する歴史的課題は何か」

古典暗号と現代暗号は、利用目的と数学的構造の面で時代を画するが、両者は、鍵配送・管理という共通する深刻な課題を共有している。軍事・外交が主な用途であった古典暗号については、例えば、日本海軍のミッドウエイ海戦も事前に鍵交換が抜かりなく出来ていれば、あのような惨敗はしなかったであろう(付記参照)。

公開鍵暗号も、米国による電子署名を意図した発明に先駆けて、1970年代前半、イギリスの諜報機関が、戦時中、鍵配送に苦労した経験から白昼堂々と鍵共有する方式として考案したと言われている。

現代暗号においては、DH(Diffie-Hellman)鍵共有法以来、多くの研究が続けられており、共通鍵ベースの方式としては、MAC方式について多くの発表が行われてきたが、最近、IoTやクラウドが普及し、またゼロトラストに象徴されるようにネットワークが無境界化する中で、よりきめ細かく、適応的に迅速に軽装化して鍵共有を行うこと不可欠となっている。

そこで、アドイン研究所(株)の佐々木浩二社長・鈴木伸治氏等は、このような新たな環境に適応した、鍵共有方式(TS方式)を提唱し事業化を進めており、筆者らも協力して、学会発表を行っている。その概要は、次の通りである。

通常、AとBの2者間で、暗号通信を行う場合、先ず、両者間で、鍵シードを共有しなければならない。暗号方式には、数千年の歴史を有する共通鍵方式と、1970年代に始まる公開鍵方式がある。公開鍵暗号による鍵共通としては、上に述べたDH鍵共有方式に対して、中間者攻撃対策も取られているが、離散対数計算等を必要とし、軽装化が要請されるIoT環境には適さないので、共通鍵暗号を利用することとした。通常、AとBの2者間で鍵シードを共有しているが、TS方式では、鍵発行センターを設ける3極構成、即ち、

① クライアントA(スマートフォン、パソコン、IoTデバイス等)
② サービス提供者B
③ 鍵発行センターC

とし、鍵発行センターCから、クライアントAとクラウドなどによるサービス提供者Bに鍵シードを配送し、クライアントAの負担を軽くする方式としている。

本提案方式は、ゼロトラスト環境下でVPN接続せずに、Entity間の安全な接続を実現するシステムであり、同様の目標を掲げているGoogleの[BeyondCorp RemoteAccess]に比べて、遥かに簡単な設定で済み、ユーザのコストも大幅に削減できる。

また、3極構成のSKD(Session-Key Distribution Protocols) は、1990年代、M.Bellare・P.ROGAWAY等によっても提案されているが、本方式は、最近の無境界なゼロトラスト環境により適応させるため、ストリーム暗号のための初期値として、あるいは、ブロック暗号のための初期化ベクトルとしての鍵シードの簡易な配送方式を示すものである。

1)事前準備
鍵発行サーバーCとクライアントA、及び、鍵発行サーバーCとサービス提供者Bの間で、各々、固有データIDA、及び、固有データIDB を、何らかの方法により、秘密に共有安全保管するものとする。何らかの方法とは、鍵発行サーバーCが、クライアントA、及び、サービス提供者Bの真正性を信用できる方法であり、面前届け出、郵便等、鍵発行サーバーCに任せるものとする。

2)セッション鍵共有手順
Ⅰ.サービスの利用要求
クライアントAは、鍵発行サーバーCに、サービス提供者Bのサービスを利用したいことを伝える。
Ⅱ.鍵発行サーバーCからクライアントAへの鍵シード配送
1.鍵発行サーバーCはクライアントAに, [ (鍵シード||NoA||time)⨁H(IDA)] を送信する。NoAは、CからAに対する送信番号、timeは送信時刻である。
2.クライアントAは自分の固有データIDAを使ってハッシュ値、H1(IDA)を求め、(鍵シード||NoA||time) を復号する。
Ⅲ.鍵発行サーバーCからサービス提供者Bへの鍵シード配送
1.鍵発行サーバーCはサービス提供者Bに、 [ (鍵シード||NoB||time)⨁H(IDB)] を送信する。NoBは、CからBに対する送信番号、timeは送信時刻である。
2.サービス提供者Bは自分の固有データIDBを使ってハッシュ、H1(IDB)を求め、(鍵シード||NoB||time) を復号する。
Ⅳ.AB間での暗号通信クライアントA 、及び、サービス提供者Bは、鍵シードを用いて暗号通信する。鍵シードが、AB間で共有できない場合は、BからCに通知し、管理状況を監査し、再施行する。

以上のように、本提案は、ストリーム暗号のための初期値として、あるいは、ブロック暗号のための初期化ベクトルとしての鍵シードの簡易な配送方式を示すものであり、2020年7月電子情報通信学会、ISEC(情報セキュリティ研究会)において、下記の通り発表する予定であり、ご関心のある方の連絡をお待ちしている。

――――――――――――――――――――――――――――――――――――――――――――――――――――――――――――――――――――――――――――
送・受信者間での鍵交換が不要な共通鍵暗号のための鍵共有方式-TSシステムの提案 鈴木伸治(アドイン研)・佐々木浩二(アドイン研)・辻 敏雄(立命館大)・五太子正史(中大)・吉村孝広(モノリスワークス)・山沢昌夫(中大)・辻井重男(中大)

<付記>
太平洋戦争の話になるが、ミッドウエイ海戦において、日本海軍が、決定的敗北を喫した大きな原因は、海軍の暗号がアメリカに解読されたことにある。何故、解読されたのか。それは鍵の交換が間に合わなかったことが大きな原因であった。半藤一利氏は、テレビで、「ミッドウエイは、暗号解読で負けたのだとよく言われるが、そんなものじゃない。驕慢ですよ。驕慢。」と声を大きくしておられた。確かに、ハワイ真珠湾の奇襲が一応、成功した後の半年ほどは、日本軍は、連戦連勝に慣れて驕り昂ぶっていたことは確かだが、米国海軍のミニッツ提督は、「暗号解読に成功していなければ、我々は完敗していた」と明言していることも事実である。もう一つ。日本が暗号を解読された話ばかりが話題になるが、日本も米国の暗号の多くを解読していたことも、当時の暗号関係者の名誉の為に付記しておこう。

【著作権は、辻井氏に属します】