1993年のCICLOCK販売開始から長きに渡り、クレジットカード業界を始めとした各業界を支えてきた、情報漏洩対策・暗号化ソフトのプロが綴るセキュリティコラム。
第2回のコラムでご紹介した暗号の性質から見える暗号化の弱点について、またその対策について学習しましょう。
暗号化の弱点をしっかりと把握しておくことで、より確実に情報漏洩を防止することができます。
前回に引き続き、暗号を使用する際の注意点を紹介します。
前回は鍵を変更することの重要性について説明しました。今回は、暗号アルゴリズム自体の危険性について説明します。第2回で述べた性質3の「暗号アルゴリズムと鍵が分かれば復号は容易である。」を思い出してください。
この性質から分かることは、「第三者に対して、暗号アルゴリズムか鍵のいずれか一方は秘密にしておかなければならない」ということです。では、いずれか一方だけを秘密にするとしたら、どちらを秘密にすればよいでしょうか。両方とも秘密にしておけば良さそうに思えますが、現在では、暗号アルゴリズムを公開するのが主流です。
現在普及している主な暗号アルゴリズムは、すべて仕様が公開されています。その理由は、秘密はいずれ暴露されるものであり、むしろ公開することによって外部の専門家からアルゴリズム上の弱点を指摘してもらった方が得策だと考えられているからです。その結果、弱点が見つからなかった暗号アルゴリズムは「安全な暗号」として世間から認知されるわけです。逆に、公開されていない暗号アルゴリズムは「弱点が潜んでいるかもしれない=信用できない暗号」と見みなされても仕方がありません。
わかりやすい例として、第1回および第2回コラムで紹介したシーザー暗号の致命的な弱点を紹介します。「鍵=26」を指定すると、どのような暗号文になるか想像してみてください。暗号化する意味がありませんね。また、性質5にもあるように、復号する時は暗号化する時に使った鍵と同じ鍵を使用します。前述したシーザー暗号の場合、「鍵=26」以外の鍵でも元どおりの平文に戻ってしまいます。たとえば、「鍵=1」で暗号化された暗号文は、「鍵=27、53、79・・・」でも正しく復号されます。つまり、鍵の値が26で割って1余る値であればなんでも復号できてしまいます。これらも暗号アルゴリズム上の弱点と言えます。
現在使用している暗号アルゴリズムに弱点が報告されていないか、時々チェックすることも重要です。
カテゴリ一覧