より強固な暗号への移行を推奨

もう避けられない? 暗号の2010年問題

2008/11/20

 PKIや電子署名、暗号化通信……さまざまな場面で利用されている暗号技術が、そのままでは2010年以降利用できなくなるかもしれない――RSAセキュリティは11月20日、この「暗号の2010年問題」に関する説明会を開催した。

RSAセキュリティ 技術統括本部長 前田司氏 RSAセキュリティ 技術統括本部長 前田司氏

 米国立標準技術研究所(NIST)では、暗号解読研究の動向やコンピュータの処理能力の向上といった要因を考慮しながら、米政府機関が使用すべき暗号アルゴリズムと鍵サイズ(鍵長)をまとめている。そして、共通鍵暗号にしても公開鍵暗号にしても、2010年以降、より鍵サイズが大きく安全なものへの移行を推奨している。

 そもそも暗号の強度は、アルゴリズム自体の強度に加え、利用される鍵のサイズによって変わってくる。鍵サイズが大きくなればなるほど解読に要する時間は長くなるため、安全性は高まる。だが一方で、コンピュータの処理能力も高まっており、暗号解読に要する時間が現実的な程度に短くなる可能性も指摘されている。NISTの推奨標準によって生じた暗号の2010年問題は、この事実をはっきりした形で突きつけるものだ。

 「現在最も多く利用されている暗号の多くが『80ビット強度』のものであり、2010年以降、米国連邦政府では使えない。より安全なものへと移行する必要がある」(RSAセキュリティの技術統括本部長 前田司氏)。

 具体的には、共通鍵暗号では「2-key Triple DES」、公開鍵暗号では鍵サイズが1024ビットの「RSA」や「DSA」「DH」など、現在広く利用されている暗号が、NISTが推奨する強度を満たさないとされている。NISTでは、Triple DESについては128ビット以上のAESへの、またRSA/DSA/DHでは2048ビット以上の鍵サイズを持つものへの移行が望ましいとしている。また、比較的鍵サイズが小さくて済む楕円暗号の採用も検討されるべきという。

 日本政府でも、同様により強固な暗号への移行を進める取り組みが始まった。2010年から「要件」とし、2013年までに「完了」とするなど、NISTに比べればスケジュールはやや遅いものの、暗号の移行という方針自体は変わらない。

 前田氏は、暗号の移行を現実のものとして考え、自社ではどの時点までにどのように移行すべきかという見極めが必要だと述べた。また、暗号という技術の性質上、自社だけが移行しても意味がなく、取引先や顧客、利用するアプリケーションなども含めた対応を検討していくべきとしている。

 「2010年になってぱっと暗号が切り替わるかというと、そうでもない。だが2010年以降も利用するシステムについては、いまのうちから安全なものを使っておく必要があるだろう」(前田氏)

 なお、電子署名などに用いられているハッシュ関数の代表「SHA-1」についても、すでに脆弱性が指摘されており、2013年をめどに次世代のハッシュ関数「SHA-3」を定めるべく、開発コンテストが進行中だ。

関連リンク

(@IT 高橋睦美)

情報をお寄せください:



Security&Trust フォーラム 新着記事

注目のテーマ

Security & Trust 記事ランキング

本日 月間