Baldanders.info

CRYPTREC Report 2008

CRYPTREC より「CRYPTREC Report 2008」が公開されていた。 統一サイトがあるのはいいのだが, トピックスのフィードくらい提供してくれ。 今時なんでこんなアナクロなサイト構成なんだろう。

とりあえず 「CRYPTREC Report 2008 暗号技術監視委員会報告書」(PDF) くらいは目を通しておいたほうがいいだろう。 目につく内容としては, 電子政府推奨暗号リストの改訂とかある。 結構大掛かりな改訂になるらしい。 他には, NIST で行われている次世代ハッシュ関数 SHA-3 のコンテストについて, 状況などが報告されている。

面白いところでは 「IDベース暗号に関する調査報告書」(PDF) なるものがある。 ID ベース暗号(Identity-Based Encryption; IBE)というのは, 電子メールアドレスなどの ID に基く暗号(署名や認証も含む)を指したものだ。 公開鍵暗号と違って煩雑な鍵の取りまわしを行う PKI が不要であるというのが売りである。 何年か前に結構話題になったような。 既に製品もいくつかあるよね。 売れてるのかどうかは知らないけど。

当時はよく分かっていなかったのだが, 今回の報告書を斜め読みしてなんとなく分かった。 IBE では PKI の代わりに PKG (Private Key Generator)というものがあって, PKG によって(ID に基いて)復号が可能な仕組みになっているらしい (「PKG がマスター鍵と共通パラメータの作成を行い, このうち共通パラメータを周知させ, PKG 自身がマスター鍵と利用者固有のID を用いて各利用者の復号鍵の鍵生成を行う」とある)。 PKG では ID さえ分かれば任意の暗号文を復号できてしまうので, PKG は相当に信頼できる機関でなければならない。 どうやらここがポイントのようだ。

報告書では IBE の問題点を以下のように挙げている。 (長い引用でゴメン)

「上記の通り, IBE を利用することで, 公開鍵インフラにおける鍵証明書を排除できるものと大きく期待されているが, その直接的な適用では必ずしも問題は解決されない. つまり, 実利用においては, 鍵の更新や無効化の問題を考える必要があり, これらを考慮すると, 結局はなんらかの方法で無効化された利用者情報などを利用者たちに掲示板などを用いて通知せねばならず, また, そのような通信路の存在を認める場合, それを用いて従来の公開鍵暗号の公開鍵や鍵証明書もすべての利用者に配信可能であるため, 従来の公開鍵暗号に対する IBE の優位性はほとんど失われてしまう. これは, IBE を実利用する上での最大の検討事項と考えることができ, IBE の利点を損なうことなく鍵更新と無効化を行う手法が明らかとならない限り, 現行の PKI から直ちに IBE に移行することには慎重になるべきである. (中略)
また, IBE では PKG がすべての利用者の復号鍵を作成するため, PKG 自身も任意の受信者宛ての暗号文を復号することができてしまう. そのため, 問題となりうる. また, ひとつの PKG ですべての利用者の鍵生成を行う場合, PKG の負担が非常に大きいので, PKI 同様,複数の PKG を階層的に用いて鍵生成を行う必要が生じる. その際は, 通常の IBE ではなく, 階層的 IBE (HIBE) を利用しなくてはならないことにも注意したい.」

たしかに PKG 側の運用の問題はあるが, ユーザ側の利便性が上がるのは間違いないようだ。 IBE のベースとなっているペアリング技術についても悪い評価ではなさそう。 報告書によると, 色々と応用も考えられているし, IETF,ISO/IEC,IEEE でも標準化の動きがあるようだ。 標準化のあたりはもう少し注目していってもいいかもしれないなぁ。