システムの利用期間に見合った暗号技術の選択へ向けてデファクトスタンダード暗号技術の大移行(6)(1/3 ページ)

» 2006年09月27日 00時00分 公開
[神田雅透NTT情報流通プラットフォーム研究所]

 第5回では暗号技術の等価安全性と鍵長の関係について紹介した。その中で、異なる暗号技術を組み合わせて作られたシステムの場合、システム全体としての安全性が最も弱い暗号技術の等価安全性によって決まるため、同程度の等価安全性となるような暗号技術や鍵長を選択してシステムを構築した方がよいと述べた。この観点は、等価安全性についての記述があるSP 800-57「Recommendation on Key Management」[参考文献1]において、システム利用期間に見合った暗号技術の選択を促す根拠となっているものである。

 今回は、SP 800-57を参考に、等価安全性に照らし合わせてどのような暗号技術を選択していけばよいかについて考えていくことにする。また、最後に本連載を始めるきっかけにもなったハッシュ関数の最新動向として、次世代高度標準ハッシュ関数AHS(Advanced Hash Standard)の選定コンテストについて触れる。

 なおSP 800-57には、暗号技術の選択方法のほかに、暗号で利用する鍵情報の扱い方法や実際のシステムで利用する際の鍵情報の有効期間の考え方などの鍵管理方法のガイダンスについても書かれている。これらは本テーマであるデファクト暗号技術の移行とは直接の関係がないので、ここでは割愛させていただくが、鍵管理についての情報が必要なときには参考にしていただきたい。

システムの利用期間を考慮した暗号技術の選択がなぜ必要か

 システムとして一番重要なのは、業務遂行に必要な処理をするために設計されているメインのアプリケーションなのであって、暗号技術そのものではない。

 そのため、稼働中のシステムで使われている暗号技術に脆弱性が見つかったとしても、メインのアプリケーションを止めてまでその暗号技術を安全なものに移行すべきかどうかは高度に政策的な判断となる。現実には、業務遂行自体が困難になるようなよほどの緊急性や深刻性がなければ、メインのアプリケーションに利用されている暗号技術だけを改修・更新するという判断を下すことは難しい。

 このことは、新しくシステムを設計する段階か稼働中システムの改修・更新期ぐらいしか暗号技術を自由に選択できる機会がなく、そういった時期を除けば利用する暗号技術を簡単に変えることはできないということである。大規模システムになればなるほど、長期運用が前提とされ、その上で動くアプリケーションの種類や重要性も大きくなるのが一般的であることから、制約条件がますます厳しくなる。

 従って、システム運用中に暗号技術での問題が発生するリスクをできるだけ小さくしようとすれば、設計時において「利用予定期間がどのくらいなのか」という視点と「その期間は利用しようとしている暗号技術が少なくとも実用上は安全に使えそうか」という視点とを併せて検討し、利用する暗号技術を選択する必要があることを意味している。

       1|2|3 次のページへ

Copyright © ITmedia, Inc. All Rights Reserved.

スポンサーからのお知らせPR

注目のテーマ

AI for エンジニアリング
「サプライチェーン攻撃」対策
1P情シスのための脆弱性管理/対策の現実解
OSSのサプライチェーン管理、取るべきアクションとは
Microsoft & Windows最前線2024
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。