検索
連載

ビッグデータにIoT――これからの時代に必要な「暗号プロトコル」「プライバシー」研究最前線NICTオープンハウス2015リポート セキュリティ編(2/3 ページ)

2015年10月22日から23日にかけて、国立研究開発法人 情報通信研究機構(NICT)が研究成果を一般に発表する「NICTオープンハウス 2015」が開催された。本稿では特にセキュリティ関連の技術に注目したリポートをお送りしよう。

Share
Tweet
LINE
Hatena

ビッグデータの有用性を生かしつつ、プライバシーをどう確保するか?

 NICTオープンハウス 2015では、セキュリティ基盤研究室による「ビッグデータ利活用におけるプライバシー保護技術」についての発表も行われた。ビッグデータという言葉はよく聞かれるようになったが、その利用方法についてのポリシーが明らかになっていなかったり、特定個人の行動が不適切に利用されたりと、プライバシーに関する問題も明らかになっている。プライバシーを侵害せずに、ビッグデータを処理する手法は同研究室の大きなテーマだ。

 プライバシー保護技術においても、重要なのは「暗号プロトコル」だ。2001年に開発され、双曲線写像を利用した強度の高い暗号化手法として注目されている「ペアリング暗号」は、既存の公開鍵暗号では実現できない機能への応用が期待されていたが、安全性に対する評価が不十分だった。

【関連記事】

クラウド時代の暗号化技術論(5):

メールアドレスを公開鍵にする――「ペアリング」とその応用例(@IT)

http://www.atmarkit.co.jp/ait/articles/1508/25/news003.html


 そこでNICTと九州大学、富士通研究所は2012年6月、ペアリング暗号の安全性に関する評価を発表した。278桁、923ビットのペアリング暗号を解読することで、「京」レベルの世界トップクラスの演算性能を持つスーパーコンピューターがペアリング暗号を解読するために必要な計算量と時間を想定し、今後どの程度の期間ペアリング暗号が安全に使えるのかという見積もりを行っている。


2012年6月に発表した、ペアリング暗号の安全性評価結果。278桁(923ビット)の鍵サイズを持つペアリング暗号を、汎用計算機21台(252コア)を用いて148.2日で解読に成功した

上記の結果から、今後20年間安全に使うためには、1011桁の鍵長が必要であると結論付けている

【関連リンク】

プレスリリース | 次世代暗号の解読で世界記録を達成 | NICT-情報通信研究機構

http://www.nict.go.jp/press/2012/06/18-2.html


 これらの研究成果を基に、実際に活用できる事例も紹介された。例えば、暗号化を行ったままさまざまな演算を可能にする「準同型暗号」だ。この技術を使用すれば、個々のデータを隠したまま、統計処理を行うことができる。生データそのものを演算する場合に比べて若干の誤差は発生するものの、プライバシーを保護したままデータマイニングが行えるため、保険/医療関係のデータを取り扱う統計処理に応用できると考えられている。

 ただし、特定の暗号プロトコルが将来にわたり安全であり続けるとは限らないため、「CPUの演算能力が高くなるにつれ、いつかは破られるという前提が必要だ」という。そのため、「暗号化したまま暗号プロトコルをアップグレードすることもできる」仕組みも考案されている。


準同型暗号は暗号化したまま計算が行えるだけでなく、セキュリティレベルの更新も可能なため、プライバシーを保護したままデータマイニングが行えることが特長

【関連記事】

クラウド時代の暗号化技術論(4):

クラウドサービスに最適な暗号方式とは?――暗号化したまま計算する「準同型暗号」(@IT)

http://www.atmarkit.co.jp/ait/articles/1508/14/news001.html


Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 日本人の約半数が「1年前より危険」と考えるオンライン詐欺とは マカフィーがホリデーショッピング詐欺に関して調査
  2. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  3. Google Cloudがサイバーフィジカルシステムのレジリエンスを高める10の指標を解説 最初にすべきことは?
  4. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  5. NIST、3つのポスト量子暗号(PQC)標準(FIPS 203〜205)を発表 量子コンピュータ悪用に耐える暗号化アルゴリズム、どう決めた?
  6. OpenAIの生成AIを悪用していた脅威アクターとは? OpenAIが脅威レポートの最新版を公開
  7. 正規通信との区別はほぼ不可能な「偽のMicrosoftメール」に注意、「従来のセキュリティでは認識しにくい」のはなぜ? 対策は?
  8. 6年間でAndroidにおけるメモリ安全性の脆弱性を76%から24%まで低減 Googleが語る「Safe Coding」のアプローチと教訓とは
  9. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  10. 「OpenSSH」サーバにリモートコード実行の脆弱性、「OpenSSH 9.8p1」で修正
ページトップに戻る