タグ「暗号」が付けられているエントリー

CSS×2.0 in CSS2010: Can we factor RSA?

| CSS×2.0 in CSS2010: Can we factor RSA?

10月19日夕刻から岡山のママカリフォーラムで行われたCSS2010キャンドルスターセッション(CSS×2.0)で発表しました.聞き逃してしまった方々のために,発表資料を公開したいと思います.発表資料はアニメーション付きだったので,その部分を一部変更し,発表時には非表示だったスライドも含めてある完全版です.

Can we factor RSA?

この発表は1月に高松で行われたSCIS2010ナイトセッションの後日談となっています.合わせてお楽しみ下さい

関連:
SCIS2010ナイトセッション - 4403 is written

201010200045追記:
動画をyoutubeにアップしました.

8票獲得しました.3等星に入れませんでした.いろいろ言い訳して良いですか?エルシャダイネタが全く通じてませんでした.何ででしょうか?ふぁくたんの知名度がSCISに比べて圧倒的に低い気がします.イントロでNTTらの768bit素因数分解の話を出したんだから,伏線回収として最後のオチがああなるというのは見越して欲しかったです.オチが全く決まらなかったのが悔しいです.これならUCを発表した方が良かったかもしれない・・・.悔しくて明日の発表で言い訳しそう・・・.

都内某大学で数学科の大学2年生を対象とした楕円曲線暗号の夏期集中講義が行われるという噂をキャッチしたので,某大学の学生でも関係者でもないけど,こっそりと潜入してきた.

日程をよく調べていなかったけど,今日は最終日でした.そのため,講師の先生に,

君は今頃出てきて単位がもらえると思ってるの?罰として授業のテキストをブログに公開しなさい.

と言われたとか言われてないとかで,講義資料を公開することになりましたので,ここに謹んで公開したいと思います.

楕円曲線暗号入門(「計算機緒論2」配付資料)

先生・・・.単位下さい><.

今日は最終日だったので,第3章のみでした.内容はECCして,ECDHしてECElGamalしてECDSAって感じです.細かい部分は別として,大雑把には知っている話だったので,辛うじてついて行けました!よかった~.

対象の科目は教職科目になっているそうです.最近の高校情報では電子透かしを習うらしいので,楕円曲線暗号くらいは知っていた方が良いのかもしれません.うーん.情報は基礎が疎かなまま,どんどん高度化しておりますな.高校では既に手遅れだけど,情報の授業でマジコンが何故ダメか説明できない先生って・・・.

というわけで,社会人になってからの方が,ちゃんと勉強しているんじゃないかと思っている4403でした.

Amazon.co.jp: トコトンやさしい暗号の本 (B&Tブックス 今日からモノ知りシリーズ): 伊豆 哲也: 本

トコトンやさしい暗号の本
著者: 伊豆哲也,岩田哲,佐藤証,田中実,花岡悟一郎
価格: ¥1470(税込)
出版社: 日刊工業新聞社 (2010/04)
ISBN-10: 4526064521
ISBN-13: 978-4526064524

既に皆様ご存じのことと思いますが,トコトンやさしい暗号の本が本日発売です.皆様は何冊注文しましたか?著者の1名曰く,

ちょっと変わった入門書ですが、読めばこれまで以上に ISEC や SCIS が楽しめるようになると思います!

とのことです. 是非とも,SCIS2011ではこの本を片手に聴講する風景をデフォとしたいです.ナイトネタですね.わかります.

さて,このトコトンやさしい暗号の本のサポートブログが開設されました.

トコトンやさしい暗号の本のブログ

早く入手して,レビューしたいです!そして,最速でサイン本にしてやるんだ!えいおー!

201004281732追記:
コメントに従って,本文の誤字を修正しました.

IMG_1464.JPG

ゲット!

201004291252追記:

IMG_1467.JPG

世界最速で筆頭著者さまのサイン入り本化に成功!!

会場      サンポートホール高松 香川県高松市サンポート2番1号
開催期間     2010年 1月19日(火) ~ 1月22日(金)

2010年 暗号と情報セキュリティシンポジウム開催案内

SCIS2010のオフィシャルウェブサイトが始まった模様です.講演申込が11/30で,原稿締切が12/11のようです.うーん・・・.drop outしそうな日程だorz.

夏希先輩萌え萌え~♪

というわけで,うっかり会が始まるまで5時間ほど時間が空いてしまったので,みなとみらいでサマーウォーズを観てきた.率直な感想から言えば,エヴァ破よりも圧倒的に面白い.破が真希波のためにあるなら,サマーウォーズは夏希先輩を観るためにあるようなもんだ.

内容としては,暗号解読とエアギア的バトルと花札です.これらは予備知識として知っているべきでしょう.知っていると夏希先輩ラプになれます.ちなみに,劇中では暗号解読と触れられていると記憶していますが,恐らくは暗号ではなく素因数分解ではないかと思います.Shorの素因数分解アルゴリズムを読んでた(伏線として正しいかどうかは疑問)し.どうにも「暗号解読」という言葉は一般人受けがかなり良いっぽい.復号なのに解読と言った方が受けが良いのと同じですね.他にも,mod演算が出てくるので,夏希先輩萌えになるためには,数論を勉強してから見に行きましょう(核爆.

ででで.誤解を恐れずに言うならば,見所は栄おばあちゃん夏希先輩です.健二君も頑張りますが,夏希先輩の前には足元にすら及びません.ちなみに,佳主馬君は実は女の子オチの方がしっくり来たと思うのです.「オレは女だー!」みたいな.

まとめ:
夏希先輩萌え萌え~♪

蛇足:
劇中で登場したのは2056桁(ビットじゃない)の暗号文(恐らくは合成数)なんですが,これを健二君は手計算で解きます.ぶっちゃけムリだろと思うわけですが,それは数学オリンピック日本代表(になり損ねた)だし,何かがどうにかなっている特殊な解法があるのだとします.それはそれとして,健二君以外にも55人が解いているという点で,最早セキュリティ強度をなしていないと思うので,遅かれ早かれOZのシステムは乗っ取られたものと思います.オレが国防総省の担当者だったら,Love Machineよりも,健二君を買うね.ヤバイもん.

愛校心は重要だ!(挨拶)

というわけで,愛校心はどのように養うでしょうか.1つの解として,大学グッズがあると思います.大学の銘が入ったものを学生が愛用してくれるということは,大学の名前を宣伝してくれることでもあるし,学生が大学の名を持って歩くということは,それなりに自分の大学に満足をしており,それによって大学のブランド化も進むんではないかと思います.ということで,色々な大学グッズを紹介していこうかなって思います.

会津大学
私学の愛校心がどうのこうのという話をしておきながら,いきなり公立大学です.気にすんな.

P1030121.JPG P1030122.JPG

会津大学オフィシャルTシャツです.国際会議で行った時に買いました.値段は忘れた.この手のTシャツやらジャージやらは,比較的どの大学でもあります.体育会系って,この手のシャツをよく着ていると思います.狙いやすいグッズですね.

東海大学

IMG_0270.jpg

こちらは東海大学.同じくTシャツです.東海ブルーを基調にしたシンプルなデザインです.ちなみに,東海大学は色々なグッズを作っていて,揃えるのは結構にお金がかかります.はい.

東京理科大学
ここからはレアものシリーズです.

P1030119.JPG P1030120.JPG

非売品のポロシャツです.愛校心アピールで某ルートから手に入れました.なかなか着るチャンスがない.

IMG_0428.jpg

これは湯呑み.600円です.うーんという出来.残念です.ちなみに,東京理科大学はグッズが少ないので,やる気になればコンプ可能かと思います.

ハワイ大学
突然にして,海外の大学です.符号理論で有名なハワイ大学のグッズです.

IMG_0424.jpg IMG_0425.jpg

ハワイ大学オフィシャルの白衣です.地学系の研究者が着るらしく,耐薬品とか防火の機能はないようです.単なる白衣です.特筆すべきは,アロハっぽいマークが付いています.ハワイ大学のマークもカッコイイ!

IMG_0404.jpg

こっちはKOAで作られたボールペンです.ハワイ大学マニア必携装備です.

まとめ:
他にも慶応SFCも買ったと思うんですが,見当たりません.実家かな?学会で大学に行く期間だと,売店がやっていないことが多いんですよね.そもそもグッズがない大学もあるし.なかなか手に入らないですが,地道に色々集めていきたいと思います.

IMG_0417.jpg

おまけとして,世界最大の暗号系国際会議のオフィシャルTシャツ.exploitさんから頂きました.ありがとうございます!

受かったから忘れていたけど,SC試験の講評がでている.秋試験以降の受験予定者は目を通しておくことを期待します.しかしながら,この講評が微妙です.

特に電子署名について,”推測した秘密鍵でメール本文を暗号化する”など,正確には理解していないと思われる解答が散見された.

平成21年度 春期 情報セキュリティスペシャリスト試験 採点講評 午後II試験(リンク先はPDF)

それはIPAがそのように説明しているからではないのか.

(2) 秘密鍵をキーとしてダイジェストを公開鍵暗号化方式で暗号化します。 → 署名データの作成

- 電子メールのセキュリティ - 3. 公開鍵暗号方式を使ってできること

2.2.3 秘密鍵による暗号化

2.2.2 においては、公開鍵で暗号化し秘密鍵で復号する方法を解説しました。これとは逆に、秘密鍵で暗号化して公開鍵で復号することもできます(図2-7)。公開鍵は誰でも取得できるため、秘密鍵で暗号を行っても 守秘性の確保にはなりませんが、秘密鍵が特定の個人のみ所有していることから、電子文書の認証と完全性の保証を実現することができます。これがデジタル署名(Digital Signature) と呼ばれる技術です。

PKI関連技術に関するコンテンツ

強調部分は私が強調しました.これはid:smoking186さんが分かりやすい解説をして下さっている.このように説明しているにもかかわらず,試験の講評では「正確には理解していない」と言われても困るどころの話ではない.そろそろこの誤解を生む解説は修正されるべきだと思うのですが,いかがでしょうか.

SSLの話がさっぱりわからない.以下,引用.

ショップは暗号化の鍵を認証局に預ける.認証局は預かった鍵を認証局の鍵で暗号化して返却.ショップは認証局で暗号化された鍵を客に渡す.客は認証局の鍵を入手暗号を解読しショップの鍵を入手.客はショップの鍵でクレジット番号を暗号化,買い物を始める.

おかしいと思う部分を強調してみた.何週間か前に公開鍵暗号の話をやったばっかりなのに,もう忘れてしまったのか・・・.参考サイトに挙げられている総務省の説明と違うのが気になるなぁ.どっちが間違っているんだろう.わからない.

もしショップが偽物だとしたら,認証局の鍵が使えないことで見破れます.

そうなのかぁ・・・.それって,ショップが偽物というか,認証局が偽物なのでは?

その後は,SSLの認証手続きの話をしてまして,実在証明の話をしていましたが,世の中には実在証明なしのSSL証明書が山ほどあるので,SSL証明書があれば必ず実在証明がついているかのような説明では,警告が出ない正規のSSL証明書を使った悪意あるサーバに,フィッシングやらなにやらされてしまいそうで怖いです.

証明書に期限がある理由は定期的に証明書(秘密鍵)を変更することによって、悪意を持った攻撃者からの総当たり攻撃を防ぐためです。

NHK: IT whitebox

そうだったのか!証明書の中身は秘密鍵だったのか!!

まとめ:
嘘を嘘と見抜けない人がネットショップで買い物するのは難しい.もうちょっと真面目に調べて番組にするか,もっと抽象的にして誤魔化すかをした方がいいと思います.ITのブラックボックスがホワイトボックスではなく,NHKカラーボックスになってしまいますので.ちなみに,森下千里写真集は今現在で残り3冊なので,買う人は早めに.

関連:
ITホワイトボックス第3回「メールは盗み見られないのか?」 - 4403 is written
[IT whitebox]ブログ特集 - 4403 is written
SSLサーバ証明書購入奮闘記 - 4403 is written
SSL証明書の件いろいろ - 4403 is written
用途別SSLサーバ証明書を勝手にまとめ - 4403 is written

SHA-2 will soon retire,
because NIST is learning and SHA-1 is burning.
SHA-2 will soon retire,
no we didn't light it but we tried to fight it.

SHA-2 will soon retire

これは,耳に残りまくる.仕事しながら口ずさんだら,奇異の目で見られること間違いなしですね.

関連:
EUROCRYPT2009ランプでのSHA-3替え歌:exploit&ac:So-net blog
The SHA-3 song (@EUROCRYPT 2009) - 186::Diary

P1020378.jpg

5月14~15日に東京国際フォーラムで開催されている富士通フォーラム2009に参加してきました.毎年恒例です.今年はブタフルこと新型インフルエンザの影響があって,講演者が替わるなどの影響が出ましたが,会場はそれ程の混乱は見られませんでした.っていうか・・・(後述).

去年はセミナーも参加してみたんですが,そんなに面白くなかったので,今年はセミナー聴講なしの展示見学のみにしてみました.いや,まぁ,展示会が楽しいんですよ.えぇ.というわけで,聞いてきた(話してきた?)展示を4点ほどご紹介.

暗号化された文書を携帯電話で楽々閲覧
この前,ニュースになってて,このブログでも取り上げたあれです.よくよく思い出してみれば,これって,この前のCEATECで展示に出ていたスキャナで読み取ってどうのこうのの携帯電話バージョンですね.なので,よくよく見れば,見たことあるやつでした.携帯電話上の実装だと,数秒程度待たないといけないようです.しかも,マーキングしてから,解読(!)処理をするので,プレビュしながらリアルタイムでってのはまだできない模様.しかしながら,それはマシンパワーの問題なので,将来的にはできそうです.ちなみに,無責任にアイディアを述べると,パスワードを用いるよりも,携帯電話のICカード情報に紐付けて,特定端末でのみ復号できるとかね.デモは結構面白かった.ただ,デモ資料にある「解読」って言葉は気になります.正規手順なら「復号」でお願いしたいところです.こうやって,誤用が広がるのです.(マーケティング的に,解読の方がウケが良いとかいうのはマジ勘弁)

今すぐできる持ち込みパソコン対策
スイッチの形をしているのに,持ち込みパソコンを検出するらしいです.見た目はラックマウントのスイッチです.私用PCの接続をどうのこうのって話になると,検疫ネットワークが思い浮かんでしまうボクとしては,真っ先に訊いちゃいました.「どこが違うんですか?」って.そしたら,全然違うものだった.なるほどの低価格設定です.って色々と話していたら,「検疫の専門の方ですか?」とか訊かれちゃったけど,至って一般ブロガですから.一般的な知識の範囲ですから.

メールからの情報漏洩対策技術
事前にデモ資料を見たところ,面白そうだったので立ち寄ってみた.いくつか疑問だったところを訊いてみたところ,なるほどの仕上がり.ただ,今ひとつポリシ配信がRSSの理由がわからない.人間が読む用に配っているわけではないらしいので,マシーンリーダブルであれば十分なのでは?ちなみに,ちょっと複雑なポリシ定義は結構面倒らしい.そっかー.

携帯電話で分かりやすくメタボ予防を指導
あまり期待していなかったんで,遠目に見ていたら,説明員に捕まってしまった(失礼)ので,話を聞いてきた.予想の遙か斜め上を行く面白さだった.これは早く製品化して,積極的に関係各所に売り込んで,さっさとインフラになるべきだと思う.プロトタイプなのかどうかわからないけど,今のところ作り込みが甘い部分が散見されるけど,これはかなり役に立つシステムだ.利用者のターゲットもビジネスメリットもハッキリしていて,期待できます.この手のシステムって,得てして使い勝手が悪いとか,利用者の利用意欲が高くないとか,色んな理由で使われなくなるものなんですが,このシステムはそれを上手くこなしていたので,色々と尋ねてみた.SNSにおけるコミュニティ活性化に寄与するような研究データが取れそう.っていうか,適用分野を変えると色々と適用範囲が広がりそうで,あれこれ例示を出していたら,名刺を頂いたので,差し上げてみた.

・その他雑感
事前情報では「クラウドだらけ」って聞いてたんですけど,そうでもないような?確かに,ITゾーンはクラウド祭で,ステージも他より大きかったような気がしましたが・・・.

まとめ:
今年の富士通フォーラムも楽しかったです.ちなみに,スタンプラリーの結果はこちら.

P1020379.jpg

参加賞です.東大と富士通研の共同開発のすごいやつを採用したマスクです.確か,会場の展示にもパンデミックがどうのこうのってのがあったような?富士通ってこういうノリですよね.嫌いじゃないッスよ.

富士通は2009年5月12日、暗号化した印刷物をカメラ付き携帯電話から閲覧する技術を開発したと発表した。同社は「世界初」としている。

暗号化した文書を携帯電話のカメラで閲覧、富士通が開発:ITpro

これはおもしろい!これってリアルタイムにプレビュはできるようになるのかな?何がいいたいかって,セカイカメラやARみたいに,カメラを通してみた世界は別のように見える,つまりは復号されて見える.アイディアはここに公知にしておくから.

NHK のITホワイトボックスという番組の第3回「メールは盗み見られないのか?」が今晩23時30分より放送予定の模様です。

杜撰な研究者の日記: NHK: ITホワイトボックス第3回「メールは盗み見られないのか?」

気付くのが遅れて,10分遅れで視聴中.「解読」っていう言葉の使い方に違和感ありありです.

最後まで見たけど,よく分からなかった.難しすぎる.冒頭の10分を見れなかったので,どういう話をしていたのかわからないんですが,メールは暗号化しないと丸見えって話だったんだろうか.S/MIMEかPGPしようって話だろうか?それ,どうやるんだろう?視聴者のターゲット層がわからないけど,YahooやMSNやGmailなどのWebメールを使うことが多い人達は,S/MIMEやPGPをどうやって使うんだろう?WebメールでPGPって面倒くさそう.

関連:
メールのセキュリティ?凄いね。帰っていいよ。 - 4403 is written
杜撰な研究者の日記: ITホワイトボックス第3回「メールは盗み見られないのか?」を見ました
杜撰な研究者の日記: RSA合成数の素因数が見つかった件のその後

200904242136追記:
第3回の放送中に出てきたNには問題があったようで,公式にその不適切さを認め,再放送では適切なNを紹介するそうです.報道番組とかだと「先週の放送で不適切な表現がありました.謹んでお詫びいたします」とか言って終わっちゃいそうなところですが,再放送に合わせて作り直してくる辺り,職人気質っぽいです.関係ないけど,民放で再放送って,少なくなりましたよね.

話題がなくなったので,皆様に忘れ去られている感があるCAB暗号ですが,実は表面化していないだけで,今時分は活発に議論されていることが,4403の独自調査によって分かりました.

解説はこのあたりがわかりやすいかと思います.CAB暗号を解説した書籍はamazonからお買い求め下さい

ホッテントリメーカで77usersです.ちょっとメールのセキュリティについて,軽く説明してみようかと思います.ちなみに,spamメールについては一切触れる予定はありませんので,あしからず.

パスワードを守るAPOP
メールを受信するためのプロトコルとして,POP3があります.POP3とはPost Office Protocol version 3の略でして,メールサーバからメールを取り出すためのプロトコルです.メールを取り出すプロトコルですので,誰でも彼でも使えてしまっては,自分宛のメールを他人に読まれてしまいます.そのため,メールを取り出す際の認証が必要になる.しかしながら,POP3は認証時のパスワード暗号化を提供しません.これはつまり,パスワードが平文で流れることを意味します.HTTPでいうところの,Basic認証に相当します.そのため,通信路上で盗聴が行われるとパスワードはばれてしまいます.これは結構イヤな感じです.イヤな感じですが,HTTPではBasic認証が未だに用いられていることを考えれば,大した差はないといえば無いような気がしますが・・・.

さて,そんなパスワードが平文で流れてしますPOP3の認証を安全にするプロトコルがAPOPです.APOPについては杜撰な研究者さんが書かれているので,まま引用.

APOP とはAuthenticated POP のことで、POP のようにパスワードを生でやりとりするのではなく、APOPサーバから送られたチャレンジ(乱数)に対し、ユーザはチャレンジとパスワードの連接のハッ シュ値をサーバに送り返すことで、安全なパスワード認証を実現しています(ただしメイル本文は平文のままです)。

杜撰な研究者の日記: APOP

ここで説明されているとおりです.つまり,HTTPでいうところのDigest認証に相当します. APOPによって,パスワードが平文で流れることがなくなることはお分かり頂けると思います.これで安心!ではないんです.昔はこれで安全だったんですが,APOPに用いられているハッシュ関数であるMD5の危殆化によってパスワードが復元されるという攻撃を受けてしまいます.このAPOP上におけるMD5コリジョン攻撃はLeurentやSasakiらによって,ほぼ同時期に行われているという話も,杜撰な研究者さんが詳しくされているので,繰り返しません.この問題に対して,2007年の話になりますが,IPAは以下のような注意喚起を行っています.

独立行政法人 情報処理推進機構(略称:IPA、理事長:藤原武平太)は、メールの受信に利用される認証方式の一つであるAPOP(エーポップ)方式におけるセキュリティ上の弱点(脆弱性)に関する注意喚起を2007年4月19日に公表しました。

(中略)

プロトコル(通信手順)上の問題であり、現時点で根本的な対策方法はありません。

回避方法は「『POP over SSL』や『ウェブメール』など、SSLによる暗号化通信を利用する」ことです。回避方法が取れない場合「メールのパスワードを他のシステムのパスワードと同一にしない」ことで悪用された際の被害を軽減できます。

情報処理推進機構:情報セキュリティ:脆弱性関連情報取扱い:APOP方式におけるセキュリティ上の弱点(脆弱性)の注意喚起について

ということで,APOPはパスワードを通信路上に平文で流すことなく認証が可能なプロトコルですが,ハッシュ関数の危殆化によって,その安全性に問題が発生したのでした.

通信路ごと暗号化してしまえPOP over SSL
そこで,次の話です.IPAでも回避方法としてあげている,over SSLです.これは簡単で,POPをSSL化してしまえ,えいや!というものです.これをPOP over SSLといいます.POPSと呼ばれることもありますが,一般的かどうか・・・.これはHTTPでいうところのHTTPSに相当します.これは最早,SSLで通信路が暗号化されますので,パスワードが平文で流れる云々もなにも,メール本文すらも暗号化されて通信路を流れます.当然,SSLの安全性に依存します.POP3やAPOPに比べて,POP over SSLが如何に安全になるかは,@ITの表がわかりやすいと思います.これで,通信路上での盗聴の問題は解決しました.

とは問屋が卸さない.やはり同様にして,MD5コリジョン攻撃の問題がやってきました.先日書いた,MD5なSSL証明書の問題です.SSL証明書の問題は残りますが,これは別に,POP over SSLに特化した話ではなく,SSL全般の話なので,詳しくは触れません.そういうことがあるという話だけ.

ちなみに,IPAの回避方法でも述べられていますが,案外Webメールは安全です.通信路がSSLで暗号化されている的な意味で.GmailならHTTPSで接続されると思います.注意しないとHTTPで通信してたりするけど.素のPOP3やAPOPを使うくらいなら,HTTPSなWebメールの方がいいかもしれません.HotmailとYahooメールはSSLにならないなぁ・・・.優しくないなぁ・・・.

こうしてメールのセキュリティは確保されました?
これで,クライアント-サーバ間の通信路の安全性は守れられました.パスワードも安全そうです.良かった良かった.で終わらないから,このエントリを書いているんです.では,どこがダメなのでしょうか?クライアント-サーバ間が安全になったにも関わらず・・・.

そうです.サーバ-サーバ間の通信が安全ではありません.もっと言えば,サーバが安全ではないかもしれません.そうです.APOPでパスワードの安全性は確保されますが,メール本文の暗号化はされません.POP over SSLは通信路上において,メール本文も暗号化されていますが,メールサーバ上では暗号化されていません.これは何を意味するかと言えば,サーバ-サーバ間の通信においては,メール本文が平文で流れていること,そして中継に利用されたメールサーバはメール本文を平文で見ているという点です.厳密には,普通のテキストが流れているわけではなく,BASE64などのエンコードがかかった状態で流れていますが,符号化は暗号化ではないので,平文と考えて問題がありません.

つまり,メール本文は暗号化しない限り,平文で流れます.メール本文は暗号化しない限り,平文で流れます.重要なことなので,2回書きました.

メールを暗号化するPGPとS/MIME
メール本文を暗号化しない限り,安全にならないのであれば,暗号化すれば良いんだ.簡単なことです.そのソリューションを提供するのが,PGPS/MIMEです.PGPはPretty Good Privacyの略で,公開鍵暗号方式を用いていますが,Web of Trustと呼ばれる仕組みによって,信頼を得る方式になっています.対して,S/MIMEはSecure/MIMEの略で,公開鍵基盤(PKI)アプリケーションです.この2つの方式の大きな差は,公開鍵の信頼性をどのように保証(確認)するかという違いです.この2方式の差も,今回書きたいこととは直接関係がないので,詳解は避けます.

結論だけ言いますと,PGPやS/MIMEを利用することで,メールを暗号化することができます.それだけではなく,ディジタル署名を付けることもできます.これによって,盗聴の脅威を防ぐだけではなく,メール本文の改ざんを防ぐこともできますし,送信者の否認を防止することができます.こうして,メールは安全になりました.

はて?あなたは今までに1度でも,PGPやS/MIMEによって暗号化されたメールを受け取ったことがありますか?無いのではないでしょうか.ボクは学生時代に「試して見たがり衝動」で,PGP暗号化/署名を試しています.S/MIMEも第四種オレオレで良ければ,院生時代に試しています.でも,それだけです.「試してみた」レベルです.何故,このようなセキュリティソリューションが利用されないのでしょうか?300字以内で答えなさい(配点:70).

ちなみに,電子メールに署名を付ける人は少なからずいます.これはメール送信者のセキュリティ意識の高さを示していると言えるでしょう.しかしながら,何故かそのような人においても,暗号化されたメールは送ってきません.何故なのでしょうか?200字以内で答えなさい(配点:30).

ちなみに,MUFGのメールにはS/MIMEの署名がついていますGmail S/MIMEというFx用のアドオンを導入すると,簡易的ながらGmail上で署名を検証できます.

090222_smime01.png

まとめ:
POP3ではパスワードが平文で流れます.APOPはそれを防ぎますが,安全ではなくなりました.POP over SSLはクライアント-サーバ間の通信をSSLによって暗号化するので,安全です.しかしながら,クライアント-サーバ間以外の通信に保証がないので,暗号化されていないメールは中継中に盗聴可能です.そのため,PGPやS/MIMEでメールを暗号化すると良いです.

何が書きたかったかっていうと,2点です.内部ではPOP3でメールが運用されています.外部からはVPN接続しないとダメなので,このネットワーク構成は安全です.っていうのは,安全ではありません.敵は外からのみ来るのではなく,内部にも存在し得ます.逆内弁慶はセキュリティ上,安全ではありません.

もう1点はGmailを否応なしに毛嫌いする人です.Googleは個人情報を集めまくっている.きっとメールも覗かれているに違いない.その証拠にメールの内容に合った広告が出るじゃないか!という主張.これ自体はその通りでしょうが,だったら平文でメールを流さないで下さいといいたい.Gmailを使わないとしても,中継サーバがメールの中身を見ていないとは限らない.Gmailだからというのはリスクの差を生みません.

P1010546.JPG

SCIS2009のナイトセッションでいただいた鮒寿司を研究室呑み会に投入させていただきました.鮒寿司自体はとても美味しかったです.一部の学生には不評でしたが.おこちゃまにはこの良さがわからんのですたい.ちなみに,米に挟まれて締められているわけですが,この米は食べれたもんじゃないです.食べれるかなぁと思って挑戦したら,生臭くって・・・.ともかく,鮒寿司は美味しかったです!ありがとうございます!

そして,当然ながら,鮒寿司に合わせるなら,日本酒ですよね?

P1010549.JPG

美味しい呑み会でした!あざーす!

皆様,お疲れさまでした.楽しい4日間が過ごせました.今回も名刺が無くなるほどにご挨拶ができて良かったです.平均睡眠時間がいくらなのかは計算したくありませんが,最終日は2時間なかったかもしれん・・・.

今回聴講したセッションは以下です.

SHA3の話が聞けて良かったです.KobeCrackはまた聞けなかったorz.自分野の雑感としてはOpenIDの話が増えてきたなぁ・・・です.

送信者 SCIS2009

暗号解読コンテストも正解者8名の中から,抽選で当たりまして,豪華商品(賞品?)を頂きました!中身は鮒寿司でした.

送信者 SCIS2009

木箱入りでテラ豪華でした.賞味期限まで余裕があるので,今度の呑み会に投入させて頂きます.ありがとうございますm(__)m.

SCIS2009

関連:
SCIS2009速報 - 4403 is written
SCIS2009?レーベルの暗号 - 4403 is written
[速報]SCIS2009から帰る前に - 4403 is written

個人情報保護ガイドライン等に関するQ&A(リンク先はpdf)のNo.77にはこのように書かれています.

Q: 個人データが漏えい等したが、本人の権利利益が侵害されておらず、今後も権利利益の侵害の可能性がない又は極めて少ないと考えられるため、「影響を受ける可能性のある本人への連絡」や、「事実関係、再発防止策等の公表」を省略しても差し支えないと考えられる場合の例として挙げられている「高度な暗号化等の秘匿化が施されている場合」とは、どのような場合ですか。

A: 例えば、電子政府推奨暗号リスト又はISO/IEC18033に掲げられている暗号アルゴリズムによって個人データを適切に暗号化し、かつ、復号(平文化)のためのかぎ(鍵)が適切に管理されていると認められる場合など、十分な秘匿性が確保されている場合は、「高度な暗号化等の秘匿化が施されている場合」に該当すると考えられます。(2007.3.30)

復号が平文化だとしたら,その反対に位置するのは,暗号文化だと思うんだ.閑話休題.つまり,こういうことだ.

つまり“十分な秘匿性が確保されている状態”とは,

■電子政府推奨暗号リスト又はISO/IEC18033に掲げられている暗号アルゴリズムによって個人データを適切に暗号化してある
■復号(平文化)のための鍵が適切に管理されている

という条件を満たしている場合です。

ノートPC紛失! それでも「謝罪不要」なセキュリティ・レベルを考える:ITpro

だから,電子政府推奨暗号リスト(リンク先はpdf)かつISO/IEC 18033に掲げられている暗号アルゴリズムAESによる暗号化だよ.

TrueCryptはシステムドライブやパーティションなどの暗号化ボリュームを扱えるオープンソースである.早速使ってみているが,至って簡単である.楽勝です.暗号化のパスワードがポイントになりますが,パスワード以外に,キーファイルを複数指定することができるので,それを利用すると安全性が上がりそうです.USBメモリに入れて持ち歩けばいいのかな?ssh鍵を使うとかね(げふんげふん.

今現在は4GBの暗号化ボリュームを作って,そこに秘匿すべき情報を入れています.拡張子は.tcを付けるとあからさまなので,ファイルサイズを鑑みて,.isoがいいかなと思っています.システム全体の暗号化やパーティションの暗号化もできるし,囮OSやら隠しOSやらすごいこともできるようですが,そこまで気にしなくても良いかと思っています.いや,ニューマシン導入時に思い切ってやってしまう可能性もあるけど.

ちなみに,暗号化ボリュームは起動時に自動マウントして,ログオフ時に自動アンマウントできます.できますが,それじゃぁセキュリティ上は改善されていないので,ログオフ時の自動アンマウントは採用して,マウントは手動でやることに.オレッチはコマンドランチャを利用しているので,こんなコマンドラインでマウントを実現しています.

TrueCrypt.exe /v SKI2009.iso /lk /q /e

ログオフ時の自動アンマウントはログオフスクリプトを利用しています.ファイル名を指定して実行から,gpedit.mscです.後はSSのように設定してok.

090101_tc01.png

簡単だねっ!

関連:
窓の杜 - 【NEWS】システムドライブの暗号化で情報漏洩を防げる「TrueCrypt」v5.0
日本人なら知っておくべき復号化のこと - 4403 is written

ホッテントリメーカーで9userです.現実的です.

そろそろ言っておくか.「暗号化」に対して「復号化」っておかしすぎるんだよ.1人1人が注意して,徐々に啓蒙していくしかあるまい.ハッキリと言おう.「復号化」はおかしい.

CA391398.JPG

世界的名著であるApplied Cryptographyとその和訳本である暗号技術大全を参考にしつつ,説明していこう.ちなみに,2冊とも私物として持っている.もっと言えば,暗号技術大全は衝動買いだ.

メッセージ(message)は平文(plaintext)だ(ときにはクリアテキスト(cleartext)とも呼ばれる).内容を隠すような形でメッセージを偽装するプロセスを,暗号化(encryption)という.暗号化されたメッセージは,暗号文(cyphertext)だ.暗号文を平文に戻す作業が,復号(decryption)だ.

暗号技術大全 p.1 ll.3-5

この説明が全てを示しているのだが,それではこのエントリーの意味がないので,もう少し説明.「暗号化」と呼ばれる行為は,「平文」を「暗号文」にすることを指す.言い換えれば,「平文」を「暗号文」にする行為を「暗号化」と呼ぶ.ならば,その逆作業はどうなるか.「暗号文」を「平文」にする行為なのだから,「平化」ではないのか.常識的に考えて.仮に,この行為が「復号化」だとするならば,「暗号文」は「復号文」になって然るべきではないのか.ほら!論理的に考えて,おかしいだろ.そうなんだ.だから,「復号化」ではなく「復号」なのだ.「復号」と呼ばれる行為は,「暗号文」を「平文」にすることを指しているのだ.だから,「暗号化」に対する言葉は「復号」であって,「復号化」では有り得ない.

ところで,encryption(暗号化:名詞)とdecryption(復号:名詞)が対で,動詞にするとencryptとdecryptが対になる.しかし,ここで似たような別の言葉がある.

ISO7498-2規格に従いたいなら「encipher」「decipher」という用語を使おう.

暗号技術大全 p.1 l.7

encryptとencipherは同じと考えていいと思う.オレはencryptを使うけど.復号に関しても同じだ.ただ,個人的な印象としてはdecipherは「解読」に感じる.感じるだけで,正しいかどうかは分からない.

折角なので,「解読」についても.「暗号文」を「平文」に戻す行為で,正規の手段に基づいているものは「解読」とは言わない(と思う).「解読」というのは英語ではcryptanalysisと呼ぶ.「解読」という行為は,「暗号文」を「平文」に戻す手順が正規のものではなく,解析的に行われる.なので,「復号」と「解読」は区別して使わなくてはいけない.

ちなみに,認証分野ではもっと厄介なことがあって,authenticationとauthorizationとidentificationとcertificationを使い分けねばならない.日本語にしてしまうと似ているものには,confirmationとvalidationとverificationもある.難解だ!

まとめ:
「暗号化」に対する言葉は「復号」.「~化」って言いたいなら「平化」で.でも,「平化」って意味がわからないし,日本語的解釈だから,やっぱり「復号」で.「復号化」は間違いなので,使わないように!

Javaっていうか,型に厳しい言語は面倒くさい(ぇぇ!).今日は論文を書きながら,実証コードを書いてみました.言語は何でも良かったんだけど,なるべく標準機能だけでできて,コードに苦労せずさらっと書けて欲しかったので,なんとなくJavaならいけるかなと思って,Javaを使ってみた.結論からいえば,PHPでやるべきだった.面倒くさかった.

今日学んだこと!

・byte[]をprintlnで表示するには
.toString()じゃ上手くいかない.独自にメソッドを書かないといけないらしい.なんたる面倒くささ.こんなやり方もあるっぽい.

・HMAC的な計算は
javax.cryptoにMacってクラスがあるっぽ.こんなコードで遊べるっぽ.

import java.security.*;
import javax.crypto.*;

public class hmacsha2 {
public static void main(String[] args) throws Exception {
KeyGenerator kg = KeyGenerator.getInstance("HmacSHA256");
SecretKey sk = kg.generateKey();

Mac mac = Mac.getInstance("HmacSHA256");
mac.init(sk);
byte[] result = mac.doFinal("hoge".getBytes());
}
}

へー.

・BASE64エン/デコができない
えー.って感じ.不便すぎる.(参考:javaにおけるbase64の性能テスト - トラシスラボ 技術ブログ

・色々調べていたら
OAEPとかパディングとか標準で積んでるみたい.使ったことなかった.最早,BigIntegerでRSAを書いてる場合じゃない?CryptixとかGUN Cryptoとか,強力な暗号ライブラリがあるっぽい.まだ使ってないけど.

あと,暗号強度の制限があるらしい.

デフォルトの Sun JDK 環境で使用できる暗号化アルゴリズムは 輸入管理制限 によってキー長に制限が設けられています。

(中略)ほとんどのアルゴリズムに 128bit の制限がかけられています。

暗号強度の制限解除

なるほど.とりあえず,解除してみた.

200810221046追記:
Java5から,System.out.printfなるメソッドが追加されていて,C言語ライクな出力ができる模様.

for(int i=0;i<result.length;i++)
System.out.printf("%02x",result[i]);

関連:
J2SE 5.0の新機能 ――第4回 Javaのprintf - ITアーキテクト [IT Architect]
[Java 5]C言語からの移植に便利なprintfの注意点 - @IT

プロフィール

e-m@il @ddress