6月21日、JAXA(宇宙航空研究開発機構)がサイバー攻撃を受けていたことを発表した。
このことは複数のメディアで報道されたが、セキュリティにかかわるため事件の詳しい情報は公表できないとあった。
このため僕にとって都合の良いサイバー攻撃の手口の予想をしているので、妄想かもしれないですが、
朝日新聞の有料記事にはVPN装置の欠陥をついて職員の認証情報が盗まれたとはっきり書いてある。
朝日新聞 6月21日
JAXAに複数回サイバー攻撃、機密流出か NASA、トヨタ情報も
(無料公開 6月28日 11:48まで)
赤壁の戦い
は歴史好きな人は知っていると思いますが、中国後漢末期の208年、長江の赤壁において起こった
曹操軍と孫権・劉備連合軍の間の戦いです。
劣勢な孫権・劉備連合軍は、敵にスパイを送り込み、水軍の船同士を鎖でつなげる「連環の計」を進言させ、
鎖でつながった船に火を放って大火災を発生させ孫権・劉備連合軍が勝利した。
ここ数年、量子コンピュータの解読脅威を避けるために共通鍵暗号を認証に使うところが増えていたと思います。
共通鍵暗号はブルートフォースによって時間さえあれば確実に解読できるものです。
さらに仮想通貨のマイニング専用ハードの暗号解読改造やGPU、AI専用ハードが急増していることもあり、
解読されるまでの時間が問題になってきました。そこで「ナンス(nonce)の計」を進言することになって、
複数サーバでナンスを同期するためのVPN装置をサーバに接続することになった。
そしてハッカーはVPN装置から侵入して暗号装置にある職員の認証情報を抜き取りJAXAの機密情報を抜き取ることに成功。
対策は安全なVPN装置の開発ではなくてナンスが無くても解読されない
「アイドル認証」だと思います。
失われた30年で弱体化した日本に安全なVPN装置を、まともな価格で開発することは困難でしょう。
現行のマイナカードにアイドル認証のための機能は無い。
しかし現行のマイナカードでもインターネットで使いたい。
そういう目的のために考えたのが「ノン アイドル認証」です。
デジタル庁のデジタル認証アプリは、セキュリティ不足です。
もし現行のマイナカードでもデジタル認証アプリのような本人確認が必要であるなら
ノン アイドル認証アプリに変更すべきです。
ノン アイドル認証アプリを簡単に説明するなら、デジタル認証アプリのマイナカードの読み取り機能を、
ネットワークに接続されないスタンドアロンのPCで行って、PCにQRコードの画像を表示させてスマホのカメラで読む。
ただ現行のマイナカードの公開鍵はRSA 2048bitなので量子コンピュータによる解読リスクがあることは、
注意する必要があります。
アイドル認証ではスマホのカメラでQRコードを読み込むところを、数字8~12桁の番号を使って認証する。
スマホが無い人でも、本人確認ができる。スマホがある人は、スマホでQRコードを読むことで、
スマホの追加認証情報が付加されたかたちで認証ができる。
ノン アイドル認証アプリは、恐らくデジタル認証アプリと同様のことを、より安全に行うことができる。
ノン アイドル認証に満たない安全では、マイナカードを便利にネットで使うことができず、税金の無駄ということになるような気がします。
ただしノン アイドル認証アプリをもってしても標的型の電磁パルス攻撃によるサイバー攻撃の対策は必要です。
デジタル庁のデジタル認証アプリは「非対面」向けみたいです。
Impress Watch記事(2024年21日)
デジタル庁「認証アプリ」が目指す「オンライン本人確認の基盤」
いくら便利でコストが安くても安全がなかったら全く使えない。税金の無駄。
ウィルスのついたアプリがOSの制限を回避してマイナカードで、いろいろな操作をするかもしれない。
デジタル認証アプリを使うために、スマホにアプリを入れられなくなる人はあると思うのです。
民間のアプリ開発者の開発するアプリが売れなくなる問題を考える必要はあるかもしれません。
ネットワークに接続されていないスタンドアロンのPCに認証ソフト(アプリ)をインストールして
オフラインで認証を実現すれば良いのではないだろうか。オフラインで6~10桁の数字を入力するという方法。
スマホを持っている人は認証ソフトにQRコードを表示させてスマホ経由で認証させることでスマホの自体の認証情報も追加される。
Windows11にアップグレードできないWindows10のPCが来年、多数余るはずで、セキュリティの問題のために
ネットワークに接続せずに使う用途になる。最終的には認証専用PCを開発して、より安全を確保する。
認証専用機は、性能はあまり必要ないので、1988年の大学生協で発売されたSHARPのPC-1480Uみたいな
ポケコン程度で良さそうな気がしています。当時の実売価格は2万円くらいでしたっけ?
認証で使うチャレンジを入力するためにキーボードがあったほうが良いので。
PC-1480Uは8bit CPUを搭載しています。現代なら、もう少し安くなりそうですよね。
オープンソースの16bit CPU WZetaは、いいと思います。
WZetaのルールで、WZetaが最も税金がかからないCPUであることが必要ですけれども。
まだ、どの半導体工場とも連絡を取っているわけでもなく、当然、お金も貰っていない。
僕は、どの工場でも次期マイナカード向けのSnakeCubeを開発できるように考えています。
国民が、最も良いと思う半導体製造工場を選べることが必要かと思っているからです。
しかしながら大きな鍵長のRSAをICカードのチップに実装するには微細加工技術の進んだ半導体を必要とします。
40nmで、どのくらいの大きさの鍵長のRSAが実装できるのか、確認をしていませんが、
SnakeCubeを実装するにはRSA 7680bit以上は困難であることを想定しています。
RSA 7680bit以上だと2nmの北海道のラピダスは建設中で、まだ間に合いそうにない。
となると熊本のJASM(TSMC)になるのですが、
国民が信頼できるほど先端技術の製造装置を明らかにして貰えるだろうか?
という疑問もあって40nm半導体の可能性を考えた。
次期マイナカードを2枚組にして、どちらもRSA 3072bitなら旧式の40nmの半導体でICチップを開発できることを想定します。
RSA 3072bitなので解読されることがある前提で考えます。
1枚目に国民健康保険や、運転免許などの情報を入れる。
2枚目にマイナポータルへのログインなど、自宅のパソコンでアクセスする用途にする。
利用者証明書の他、アイドル認証も実装すれば、ほぼ絶対解読されない。
署名用証明書も、こちらに入れる。
1枚目のカードは公共施設以外のICカードリーダに絶対に挿入しなくていい運用にすれば、安全にならないだろうか。
e-Taxなどの用途では、RSA 3072bitの崩壊に備えて、2枚目のICカードでアイドル【署名】で提出できるようにする。
ほぼ絶対解読されないアイドル認証でログインしてクラウドに署名ファイルをアップロードするような感じ。
現状のe-Taxで送信するときにアイドル認証が追加されるだけなので、RSA 3072bit崩壊後も、
しばらくは運用できるような気がします。
2枚に機能を、どう割り振るのかによって利便性と安全性が違ってきますが、前述のような割り当てだと、
RSA崩壊確率が高いですがアイドル認証でしのぎながら、国民健康保険の安全が確保され、旧式の40nmの半導体で作れる。
この2枚組を選択する場合、国民の皆様はデジタル庁が2枚組に機能を振り分ける作業に力を入れるようにしないと、
いけないかもしれません。いろいろな人の意見を聞いて利便性を考えているうちに安全性を喪失する可能性が高いので。
要するに、旧式の40nm半導体を使った2枚組マイナカードは、最も国民の支持を得られるのではないだろうか。
6月8日 OTP追加で益々ICカードはモンゴメリ乗算器、一つで!のようなことがあるので、
SnakeCubeを開発しないと問題であることを認識してください。昨日の日記も、読むことをお薦めします。
SnakeCubeのモンゴメリ乗算器の発明が、今後、いろいろな暗号応用分野で活躍すると思いますので。
noteに記事を投稿しました。
モンゴメリ乗算のプログラミングテクニック
国民の立場から、次期マイナカードの認証方式はRSAとアイドル認証RSAの併用一択なのですが、
消去法的に説明しないと、わかってくれない人もありそうなので説明します。
PC Watch記事(2024/6/17)
日立、シリコン量子コンピュータで量子ビットの寿命を100倍以上にする技術
上記記事の技術的に詳しいことは僕には、わかりませんがRSAや楕円曲線などの公開鍵暗号では、
解読リスクが増加していると思われます。
僕の感想になりますが、ノイズによる誤りを誤り訂正できると書かれていますが、
完全に誤りを訂正できるとは書かれていない。
つまりパソコンのメモリで例えるとECCメモリ。
1bitのエラーは訂正できるが、それ以上のエラーは訂正できない。
ECCメモリでも2bitのエラーが頻繁に発生するような状態では、正しい計算結果は得られないのです。
誤り訂正で、どのくらい正しい計算ができるようになるのか。
既に理論的には解読可能となった楕円曲線暗号では、鍵長を大きくするための費用を人類が捻出するのは困難。
楕円曲線という選択は消去された。RSA 2048bitも消去されるが、
鍵長を大きくできるRSAは、まだ延命ができるのではないだろうか?
PQCと呼ばれる量子コンピュータによる解読に強い新しい公開鍵暗号が、世界では複数開発されています。
まだ十分に安全性の検証はされていないため、ICカード大量発行後に有効な攻撃方法が発見された場合や、脆弱性対策などで修正が入ると、修正コストもそうですが、生産が間に合わない問題が大きいでしょう。半導体工場のICカード生産能力を確認する必要がありますが、
現時点ではPQCは消去。
共通鍵による認証だけで次期マイナカードを作る場合の問題点はデータセンターがミサイル攻撃や
工作員による爆破工作に狙われやすいこと。 このため迎撃用のミサイルの配備や、
バズーカの攻撃に耐えるビルなどを配慮する必要があった。 共通鍵のICカードがいくら安価でも、
全体のコストは、かなり高くなる予想でした。
秘密鍵を漏洩させないための純国産のメモリ、CPU、SSD、HDDの開発が必要になると、さらに途方もないことになる。
データセンター職員の爆破危険手当も大きな要因になるかもしれない。
したがってHMACなども含め共通鍵は消去。
ここまでで大きな鍵長のRSAと共通鍵の併用しか選択肢がなくなっている。
併用するとデータセンターを爆破しても、公開鍵のみの軽装な仮設データセンターで一時しのぎが可能なので、
戦争の開戦直後、データセンター爆破の価値が減るので爆破を計画されない。
SnakeCubeが発明される前は、RSA 7680bit以上の大きな鍵長のRSAは「非実用的」
と評価されている。つまり次期マイナカードでは暗号プロセッサSnakeCubeしか選択肢がない。
世界にはいろいろな方式がありますがSnakeCubeの効率は非常に高くICカードではSnakeCubeとなることと思います。
共通鍵にはAES暗号やハッシュ関数のSHA-256を使うことがあります。しかし大抵の方法は暗号資産のマイニングハードやAI向けGPUで時間をかければ解読できます。
ブルートフォースによる攻撃では時間がかかりますが、確実に解読できるともいえるので暗号資産のマイニングハードやAI向けGPUの性能をチェックする必要があります。(各国の伏兵も考えて)
参考まで国産暗号資産のモナコインは、最初の頃はSHA-2を使ったPBKDF2でした。
PBKDF2のループ数を増加させることで解読にかかる時間を稼ぐことが可能ですがICカード側の計算量も増加するのでICカードの実装も考える必要があります。
そこで解読時間を稼ぐ方法にナンスを使う方法があります。安全に計算するためには暗号装置の開発が必要になると思われるので、あまり安くないと思われます。
暗号装置にナンスの情報を持つので複数サーバで運用する場合のコストは厳しい。専用線にしても、暗号鍵が漏洩しない通信用の暗号装置なども、考える必要があるでしょう。
そこで併用の共通鍵にRSAを使うアイディアがアイドル認証です。ハッシュとして使うRSAの公開鍵は公開する必要がなく、解読方法が無い。
そして解読方法が無いということが素人にもわかりやすい。とはいっても強引なブルートフォースができなくは無いのでRSAの鍵長は大きいほうがいい。
ナンスが必要ないので複数サーバの運用も容易で、災害などの復旧でも便利。ナンスがなくても10年という長期間の運用に耐える。
消去法により、大きな鍵のRSA暗号とアイドル認証RSAの併用方式だけが残りました。
しかしアイドル認証RSAで秘密鍵を漏洩させないことが可能になっても、一般利用者のパソコンへの電磁パルス攻撃は、どうしようもなく、人類は信頼のあるPCの開発を考えなければ、いけないのかもしれない。
僕の16bitPCを国民に配給する未来は、もしかしたら、あるかもしれない。
現行マイナカードの公開鍵暗号はRSA 2048bitです。次期マイナカードではデジタル庁の最終案(3/18)で楕円曲線となりました。
そして4月初旬に量子コンピュータの想定外の進歩によってRSA、楕円曲線ともに解読リスクが増加した。
5月にはスマホ乗っ取り事件が発生し、対策には4桁の暗証番号を使った
マイナカードの読取りアプリ(ソフトウェア)の開発が必要になった。(←ソフト開発業者に向けた話です)
既存のアプリで読取りが可能だとする人もあるが、別の問題が発生する。
6月にはニコニコ、KADOKAWAで大規模なサイバー攻撃事件が発生。要するに従来の共通鍵暗号による認証に期待してはダメ。
より高い安全を確保するために、アイドル認証と公開鍵の併用を考えなければならなくなった。
RSAは楕円曲線と比べて計算量が多いので一般的にハードにかかるコストは高めです。
ただ楕円曲線も高速に演算するためには、数学的に難しい高速なアルゴリズムや、メモリが必要になります。
RSAは僕が開発した暗号プロセッサICF3(1999年)
に僕が発明したモンゴメリ乗算器(2018年)
を追加したものを開発すればいいため、僕のいる日本ではRSAの高性能なICカードの開発は、それほど難しくない。
次期マイナカードの楕円曲線にかかるコストを思いつく限り、書いてみます。
結論を先にいうと、楕円曲線の安いICカードで国民の気を引いて、サーバー側で儲けようとしていたように見えています。
最終案(3/18)では現行マイナカードと互換性を保つためのRSAサポートは無いので、
サーバー側は、楕円曲線に変更するコストが必要です。
これはRSAの鍵長を長くしてもコストは発生しますが、鍵長を長くするだけと言えます。
RSAであれば予算の関係でシステムのアップグレードを先送りにすることも、できます。
RSAはサーバー側で鍵長を可変長に対応することで、量子コンピュータの解読脅威に合わせることが可能です。
楕円曲線では、簡単ではありません。
既に量子コンピュータに捕捉されている楕円曲線の新しいパラメータにお金を投じることは困難だからです。
現行のマイナカードが2016年に始まり、翌年2017年にRSAの発明者に日本国際賞1億円が払われています。
次期マイナカードの楕円曲線でも、同じことになる可能性は高いでしょう。
RSAだと僕の発明のモンゴメリ乗算器(2018年)がありますが、日本国際賞は日本人でも受賞できます。
この案は3月に財務省のご意見箱に投書しています。
ソフトウェアにおいて、RSAは検証については計算量が軽いこと、RSA演算のコードを自作できることから、
楕円曲線のほうがソフトウェアが高くなりがちです。
次期マイナカード向けのアイドル認証ではなくて、一般向けのアイドル認証として、
あなごボードを再利用するのが、便利かもしれない。
数字6~8桁の液晶ディスプレイのついたM.2 SSDサイズのケースに入れて使う。電源スイッチ以外のキーは無い。
液晶だけだから、パソコンのドライバが不要で手間がない。
RSA暗号をハッシュとしたOTPとして使うので、量子コンピュータに解読されるリスクもなく、ずっと使える。
あなごボードを使用したRSAアクセラレータを運用したデータセンターの職員のOTP装置として再利用するのには、
いいかもしれない。以前のUSB I/Fを接続したPKCS#11のSSHキーにする案
を日記に書いたけど、公開鍵暗号のRSAが、量子コンピュータによって解読される可能性があるから。
あなご(anago)ボードの予想図
先月24日から今月の4日まで16bit CPU WZetaのGoogle広告を出していた。
気づいた人はあったろうか。16bitPCを開発することも考えていて1年ぶりに、少しだけ時間をとって16bitPCの構想を考えた。
16bitPCのVL-portを構想する、きっかけとなっているのは、東大発の会社、Premo
のチップ間ワイヤレス接続技術 Dualibusを使って、RSAアクセラレータのアナゴボード
を作れないかを考えていくうちに、Dualibusの用途としてVideo出力I/Fが適当かなと思えてきたから。
Dualibusを普及させるためにDualibusの普及を待つことはできない。そこで16bitPCでVL-portを構想することを考えました。
VL-portはVGA LCD portの略でマイコンのチップにVGA出力やLCD出力をするためのI/F規格。
この狙いはCPUに直付けされたディスプレイドライバによって主記憶からタイミングよく画像データをVL-portに転送することで
ビデオ用のメモリを省き、究極の省資源を実現すること。主記憶から読みだすので、
ビデオメモリのアドレスを変更することや、サイズの変更が柔軟にできる。
VL-portの設定変更で、様々な解像度のVGAやLCDに対応できる利点がありそう。
一応、僕は大型コンピュータの64bitの双方向メモリバスの開発実績があるけど、マイコンの現場にいる設計者ではないので、
VL-portの設計について、僕の思い違いはあるかもしれない。
VL-portはUART(USART)で実装をして、その後、Dualibus版を考えれば良さそうだと思っています。
将来、WZetaのチップにDualibusのI/Fが非常に安価に実装できるのなら、デバッグ用のI/Fにすれば、
チップのピン数を減らせる。
Arduinoとして使ったDualibus I/F搭載のマイコンを抜き取ってVGAなどのディスプレイに接続すれば16bitPCになるなぁと。
PC趣味な人にはVL-Busを思い出した方もあるかもしれません。
僕も詳しくは知らなくてネットで知る情報だけなのですがVL-BusはIntel 486のメモリバスに直結されたバスのようです。
VL-portもメモリ直結のポートであると言えます。
VL-portはWZetaの特有なメモリアクセスを活かしているので、他のマイコンでビデオ用メモリを省くことをやるよりは、
WZetaを選択することが、いいように思います。
国民の皆様に言いたいのは暗号プロセッサSnakeCubeの高性能&高効率なモンゴメリ乗算器に
RSAを使ったOTPの用途という新しい価値が加わったこと。
ICカードのような計算資源の少ない環境では複数の専用演算器や、効率の悪い汎用性の高いプロセッサも、
厳しいのです。量子コンピュータの解読に耐性のある新しい公開鍵暗号が、モンゴメリ乗算器を使うものであれば、
モンゴメリ乗算器1つで、ICカードのハードはいいわけなのです。
他のOTPの実装方法と比較して、RSAは、いろいろ兼用できることや、
解読方法がありそうにないためにナンスを必要とせず長期間の運用に耐える能力など非常に優秀であると思えます。
次期マイナカードで暗号プロセッサSnakeCubeを開発することを考えるべきと思います。
共通鍵による認証だけで次期マイナカードを作る場合の問題点は
サーバーセンターがミサイル攻撃や工作員による爆破工作に狙われやすいこと。
このため迎撃用のミサイルの配備や、バズーカの攻撃に耐えるビルなどを配慮する必要があった。
共通鍵のICカードがいくら安価でも、全体のコストは、かなり高くなる予想でした。
秘密鍵を漏洩させないための純国産のメモリ、CPU、SSD、HDDの開発が必要になると、
さらに途方もないことになる。
しかし公開鍵と共通鍵のようなアイドル認証の両方に対応することで共通鍵のみの場合の
問題点は大きく改善されます。
ただアイドル認証では署名は、できませんでした。そこで考えたのがアイドル署名。
アイドル署名はICカードの公開鍵が解読された場合の後始末であって、それまでは従来通りの署名を使用することを想定。
ひとことで言えばクラウド上と連携します。
20年以上前にパスワードでログインをしてから、サーバー上にある暗号装置で署名をする製品がありました。
アイドル署名ではICカードによる署名とクラウドでハッシュ値を管理する方法でもいいと思います。
この方法はアイドル認証によるアカウント認証を経ているのでICカードの公開鍵が解読されていても、大丈夫なのです。
アイドル認証/署名によって量子コンピュータに左右されず、次期マイナカードのシステムを、より安全なものとして、
作れるようになることは、非常に大きな問題が解決されたと考えます。
アイドル認証といえばRSA暗号をハッシュとして使うOTPのアカウント認証でした。
今後は、従来のMAC、PBKDF2をハッシュとして使うアイドル認証もありにします。
MAC、PBKDF2によるOTPと何が違うのかといえば、アイドル認証では、
主に別の端末でワンタイム・パスワードを生成することを意味することです。
アイドル認証/アイドル認証RSA : IDLE-RSA
アイドル認証MAC : IDLE-MAC
MACはHMACや共通鍵暗号のMACなど。
デジ庁の最終案(3/18)の楕円曲線にアイドル認証MACを追加することで、
楕円曲線が量子コンピュータに解読された後も、アイドル認証MACによる
マイナポータルへのログインなどの認証で良いものは、できます。
署名は使えなくなりますが、量子コンピュータの脅威に左右されないメリットがあります。
ただGPUによるブルートフォース攻撃は、避けられず、わずかに解読される可能性があります。
楕円曲線&アイドル認証MACでは、ICカードのほうは非常に安価ですみますが、
サーバー側の暗号装置は、既存のものが使えなければ、開発する必要があります。
楕円曲線&アイドル認証MACは、暗号プロセッサSnakeCubeが切り開く日本の未来なんて不要、
という人向けの案ですが、それでも次期マイナカードに僕のPassCert方式のPIN認証は必要だと思います。
次期マイナカードの開発に僕が参加しなければ、ならないと考えているので、
政府の皆様、よろしくお願いします。
暗号プロセッサSnakeCubeが切り開く日本の未来は必要です。RSAは今後も、家電や組込向けなどでは非常に便利です。
例えば、5月20日の日記「絶対に秘密鍵が漏洩しないIoT向け軽量暗号」など。
僕はRSA&アイドル認証RSAが、いいと思います。
RSAのICカードの専用ハードは公開鍵とOTP認証の2通りに使えて一石二鳥です。
アイドル認証システムはRSA暗号をハッシュ関数のように使った奇抜な
ワンタイム パスワード(OTP)によるアカウント認証のことです。
RSA暗号をハッシュ関数として使う方法は僕が思いついたものです。
(Fantiaのアンケートを回答しているときに、偶然、ひらめいた)
昔、僕がWebサービスをやっていたころのWebサイトの名前がIdleTimeでした。
そこからアイドル認証システムという名前にしています。
実はIDOLではなくIDLEなのです。カタカナにすると、どちらもアイドルですけど。
でもまぁ、覚えやすいほうが、いいかと思ってIDOL認証システムみたいに言ってみただけです。
(写真の下のクリアファイルは16bitセンセーション)
おまけ。
IdleTimeというサイトでやっていたウェブサービスにidleencoderという動画変換がありました。
実際に動作させている動画を、今、ニコニコ動画にアップしました。
サーバーで暗号プロセッサSnakeCubeを動作させる場合、電力解析攻撃に対する耐性よりも、
低消費電力であるほうがいい。ダミーの演算の消費電力を下げる省電力モードは、
実装は可能だと思うけど、設計時間が長くなっていく。
これまで積み上げてきたSnakeCube開発による経済効果は、とてつもなく大きい。
開発をしなければ、この国は大損する。
そして大損したことに国民は気づけないから、早目に気づいて開発を推進することを考えるべきだと僕は思っています。
4月初旬にあった量子コンピュータの想定外の進歩
によって世界から安全と思える公開鍵暗号がなくなりました。
デジタル庁の最終案(3/18)の楕円曲線暗号が解読されるリスクは増大しています。
おそらくRSA暗号を延命する案の一択となっています。
ただし非常に鍵を大きくしても理論的には量子コンピュータの解読リスクは残ったままです。
つまり国はマイナカードの公開鍵の崩壊に備える必要があったのです。
ところが崩壊しない前提を考えると、備えていた予算を、先に開発で使えないだろうか?
そう思ったのです。(崩壊しない前提は認証のみ。署名は崩壊する可能性がある参照、6月7日の日記)
ほぼ絶対安全なRSAのアイドル認証システムが安全であることは、
素人が考えても安全かもしれないと思えるものですが、説明してみます。
PKCS#1 v1.5による署名は、いくつかの攻撃法が存在していますが、
公開鍵の値を秘密にしているので、ほとんどの攻撃法が使えません。
署名値も6~12桁に圧縮するので暗号文の情報も欠落します。
サーバーからのチャレンジ(乱数)によって、そのサーバーからのレスポンスであることを確認できます。
参考になる日記
5月30日 マイナカードのセキュリティを劇的に改善する技術か?
5月31日 次期マイナカード向けアイドル認証システムの安全性
6月1日 弱点の見当たらない唯一無二のアイドル認証システム
6月2日 量子コンピュータに解読されない ほぼ絶対安全なRSA
6月3日 10:15AM追記
アイドル認証システムは安全な公開鍵暗号方式なのではなくて、共通鍵による方式と同様なのです。
定番のRSAであるため、ハードによる安全の確保が容易になってきたので、実現が可能になってきた。
RSA以外の方法を考えるならハードの安全が確保できるのかを点検してほしい。
アイドル認証システムはナンスが必要ないですが、他の既存の方法では、安全性のためにナンスが必要になる。
このナンスを複数サーバーで管理するためのハードの安全を確保することは、これだけでもかなり高コスト。
RSA暗号で秘密鍵と公開鍵のどちらも読み出せない装置があれば、量子コンピュータに
解読されないほぼ絶対安全を得られるはず。
つまり次期マイナカードでICカードと、RSAアクセラレータを開発すれば、
ほぼ絶対安全を確保できるのでSnakeCube搭載のICカードとRSAアクセラレータを開発すべきです。
国民の皆様!
従来からあるMD5やAES-GCMでは時刻やチャレンジの入力から得られた出力結果を使って、
ブルートフォースなどの解読法で解読される可能性がある。
nanceを使って安全性を向上させる方法もありますが、nanceを複数サーバーで
維持しなければならない場合など運用にコストがかかります。
公開鍵を公開しないRSAでnanceが必要ないと思える根拠ですがAES-GCMはnanceと組み合わせて
512bitの空間ですが、大きな鍵のRSA暗号の秘密鍵の大きさは7680~30720bitなのでnanceを
使わなくても、十分なのではないだろうか?ということなのです。
探索をするにしても1回の計算コストがRSAは非常に大きいので。素数判定にかかる計算コストも大きい。
マイナカードのような10年の長期運用にもnanceを使わずに、可能だと思われます。
それでも鍵長が小さい場合、強引にブルートフォースができるので大きな鍵長が得意な
暗号プロセッサSnakeCubeが必須です。
これまで説明したアイドル認証システムと同じですが、
これにローカルなパソコンでの利用も、いいことにすれば、パソコン1台で済みます。
署名を盗難される問題は発生しますが、量子コンピュータに解読されない利点が大きい。
認証以外の使い方はできませんが、次期マイナカードで採用を検討すべきだと思います。
RSA専用ハード1つで公開鍵と共通鍵(ハッシュ関数)の2通りで使えることがメリット
10:25PM 日記の最後に追加
日記のタイトルはウケを狙いすぎていますが本気。YOASOBI アイドルの歌詞由来です。最強で無敵のアイドル認証システム~~
ITメディア記事(2024年5月30日)
スマホの電話番号を乗っ取られる「SIMスワップ」被害が増加 求められる対策とは?
「対策はマイナカードのICチップ読取り」と記事にある。ICチップ読取りにも、いくつかの方法がある。セキュリティに自信がある国民は、この違いも知っておいたほうがいいかもしれない。
現実的な方法は2つ。利用者用電子証明書による電子署名か、署名用電子証明書による電子署名。
後者は4情報が電子証明書に記載されているので便利だが、後々、ウィルスによって電子署名を盗まれると政府に申請した文章などが改竄される恐れがあるため、被害が大きくなる傾向だと考えています。
したがって前者が最有力な候補です。店舗の読取りをする端末は、政府のサーバーのみに接続されるようにネットワークを設定しておけば比較的安全です。
ただし利用者証明書の4桁の暗証番号が盗まれるリスクがあります。後々、マイナポータルにログインされるリスクがあり、マイナポータルでも、いろいろな操作が可能なため、大きな被害につながる可能性があります。
これを対策するためには僕の提案する「アイドル認証システム」です。店舗で4桁の暗唱番号が漏洩してもマイナカードをパソコンに刺さなければ悪用されないのです。
非常に素晴らしいと思ってもらえた人もあるのではと。総務省やデジタル庁も、これを必要だと考えているはずなのですが、、、。
非常に大きな鍵長のRSA暗号によるハッシュは10年という長期の利用に耐える予想。予想です。このためSnakeCubeが必要と思えてくるはず。
参考になる僕のSNS投稿(2024年5月31日投稿)
文系の人に良くある勘違いです。
「ICカードのように最先端の耐タンパー性のある装置に電子証明書を入れておけば安全」と思うのは間違い。
電子証明書の秘密鍵が盗まれないだけで、署名は盗むことができる。署名が盗めると、秘密鍵が無くても、ほとんど操作が可能になるのです。
僕は日立製作所を2005年に辞めて自力でICカードの販売会社を設立したけど、この署名の盗難の問題を研究してきた。そしてNICTの公募に対策方法を応募。このときは不採択となったのですが、現在、マイナカードのセキュリティを向上させる方式(PassCert方式)として提案しています。
OSによるガードで署名を盗めないと思うのもOSを過信しすぎ。日本のVPNソフトウェア会社として有名なSoftEtherがVPNのインストールソフトでMicrosoft Windowsのガードを回避して未署名のカーネルドライバをインストールした事例など、多数あると思います。
カーネルドライバはパソコンに接続するすべての機器に無音でなんでもできます。
次のYouTube動画は2008年「組込み総合技術展」で、僕がシンクライアントを使った対策方法を展示したときの動画です。いろいろなアプリをインストールしたローカルなパソコンにはウィルスのリスクあるので、シンクライアントを使って安全なリモートマシンで署名をしようという試み。独立行政法人IPAに電子申請している様子などがあります。
2008年の「組込み総合技術展」でシンクライアントを使ったデモ
2024年6月1日 10:25PM追加
マイナポータルではチャレンジ無しでもログインをできるようにして、
重要な情報の閲覧や、操作は改めてチャレンジを使ったアイドル認証をするということにすれば利便性が向上します。
チャレンジ無しでいい場合は数字8桁~12桁(あるいは英数字6桁~10桁)を表示させるだけの機器で良い。
キーボードが不要なのがメリット。鍵長の大きなRSA暗号ができるSnakeCubeがチャレンジ無しの安全性を向上させてくれると思います。
RSA暗号ですがハッシュ関数として使うので非常に安全です。詳しくは昨日の日記に
「RSA暗号をハッシュ関数として使うため量子コンピュータで解読されるのではないか?」
という疑問を持った人はあるかもしれない。
ハッシュ関数として使う公開鍵は公開しなくて良いので解読される心配はありません。
クライアント側
次期マイナカードでは、暗号プロセッサSnakeCube搭載を狙うので、公開鍵を完全に隠ぺいすることができますが、
汎用品のICカードでも、ファームウェアによって公開鍵を隠ぺいできるはずと思われます。
事故で、たまに漏洩することがあるかもしれないですが、漏洩しそうな汎用品は、使わないことにします。
サーバー側
次期マイナカードでは、暗号プロセッサSnakeCube搭載のRSAアクセラレータを狙うので、公開鍵を完全に隠ぺいすることができます。
汎用品のHSM(暗号装置)の場合でも、可能な限り公開鍵を隠ぺいします。
サーバーに侵入されることを想定して、HSMによる共通鍵でハッシュ用の公開鍵を暗号化するなど。
サーバー側でアイドル認証が利用可能な場合でも、
アイドル認証を使った利用者証明書による認証の代替は、希望者のみ。
万が一、アイドル認証に疑問が出た場合は、政府側で利用を全員中止して、
従来通りの利用者証明書を使う。←僕の提案するPIN認証のPassCert方式は必須。
2日前に日記で説明した「アイドル認証システム」のことです。
マイナカードの最大の弱点は、ネットで便利に使うためにマイナカードをパソコンに刺すと、
ハッカーによって操作されるリスクがあること。
操作できるものの中には、銀行口座の作成など、勝手に操作されると
重大な問題を引き起こすものが多くある。
このためマイナカードをパソコンで使わない利用者が多くなるという苦しい問題があった。
パソコンにマイナカードを刺すことなく認証することができれば、利用者が安全だと確認できて、
この弱点を克服することができる。詳しくは「アイドル認証システム」
を見てください。
ネットワークに接続されない安全なパソコンにマイナカードを刺して、
画面に表示される6~12桁程度の数字を、マイナカードのサーバーに接続するパソコンに入力する。
これは「アイドル認証システム」ではなくても、AES-GCM(AES-GCM-SIV)のような従来技術でも可能です。
しかしナンス(nance)を複数のサーバーで同期するのが不便だと思われます。
nanceを使わない方法であれば障害が発生しても、nanceが無いので、すぐにサービスが再開できる。
また北海道や九州など、離れた場所で運用するのにも便利だと思われます。
アイドル認証システムでnanceが必要ないと思える根拠ですがAES-GCMはnanceと組み合わせて
512bitの空間ですが、大きな鍵のRSA暗号の秘密鍵の大きさは7680~30720bitなのでnanceを
使わなくても、十分なのではないだろうか?ということなのです。
探索をするにしても1回の計算コストがRSAは非常に大きいので。
「アイドル認証システム」によってマイナカードの弱点が、大きく改善され、
いっきに国民にとって便利なものとなって、デジタル庁の人たちが活躍できる世界が来るのかも。
2024年5月30日追記
マイナカードではサーバーからのチャレンジは必須。
2024年6月1日追記
アイドル認証を利用者証明書による認証の追加として使うのではなく代替。
利用者証明書による認証も、従来通り運用されます。
連日節電に励んでいます。
テープLEDは部屋のシーリングライトよりも、かなり暗いのですが、
パソコンに向かっているとき以外は、テープLEDで問題が無いので節電に成功しています。
この節電をやっていると思うのは「蛍雪の功」かもしれない。
2017年に地球環境問題のための節電活動「SMPPプロジェクト」
を立ち上げた。100Wのソーラーパネル1枚を効率的に使うことで節電をする。
しかし産業スパイの圧倒的な電磁パルス攻撃によってプロジェクトは撃沈された
「この活動が脱原発の波の乗って、僕の存在が知られたらどうするのだ?
せっかく(僕を)リストラしたのに、不正なリストラがばれるだろ」というのが、産業スパイの言い分だった。
現在、AIの普及によってデータセンターの電力需要が急上昇している。
僕が不正にリストラされたのを隠すために、この国は原発の稼働率が上がるのだ。
とても、やりきれない気持ちになったでしょ。
最近は、僕の頭と体を衰弱させる攻撃が続いている。まだ続いている。
僕の動きを封じて、不正をごまかし続けるつもりなのかもしれない。
日立の東大卒は、何を考えているのだろう。限界はとっくに突破していると思うのですけど。
https://deadloop.icf3.net/smpp/
アイドル認証システムは、さっき僕が考えた造語。Google認証システムのローカル版みたいなもの。
スマホがなくても使える代償として利用者のRSA暗号の秘密鍵の運用の力量が、安全性の高さにつながる。
利便性のためにネット決済しているパソコンにアプリをインストールしても使えますが、安全性はあまり無いかもしれない。
つまり従来の決済システムに追加して、より高い安全性を得ることしかできない。
ただ利用者の力量が高ければ、安全性が高くなるので、ネット決済に不安を持つ人にとって期待される認証システムだと思います。
使い方はGoogle認証アプリと、ほぼ同じ。ローカル・ルールによってサーバーからの乱数をアイドル認証アプリに入力してもいい。
アイドル認証アプリに表示される8桁程度の数字か、英数字をネット決済するパソコンに入力すればいい。
アイドル認証アプリは、ネット決済するパソコンではなくて、ネットに接続されていない使われなくなったパソコンで使うと安全性が高い。
電子証明書が入るUSBトークンにRSA暗号の秘密鍵を入れも、安全性は向上する。
商品を販売するサイト毎にアイドル認証アプリをインストールする必要があることと、
サイト毎に電子証明書をPKCS#12形式で発行する必要がある。場合によっては複数の販売サイトで共用もありかもしれない。
業界関係の人だとRSA SecurIDを思い出すかもしれない。実はRSA SecurIDはRSA暗号を使っていない。
紛らわしいけど。RSA SecurIDは、僕の知る限り20年以上前からある。
つまりその時代、RSA暗号を演算できるデバイスは、安くないので、RSA暗号でも同じことができたと思いますが、
RSA暗号を使う理由はない。それは現在でも同じ。トークンデバイスは、安価なほうがいいのです。
時は流れてコンピュータやデバイスの性能は向上しRSA暗号の秘密鍵を入れるための専用ハードも、非常に多く発売されている。
利用者側で、適当だと思われるものを選択すればいい。
アイドル認証システムの仕組みはRSA暗号の秘密鍵を利用者とサーバー管理者の双方が持つこと。
RSA暗号の署名値はハッシュを使って8桁程度にする。RSA以外の公開鍵暗号だと署名に乱数を使うことがあるので、
署名値が一意に決まらない。RSA暗号では一意に決まるので、アイドル認証システムが可能なのです。
RSA暗号の秘密鍵を守る専用ハードが普及したことでアイドル認証システムが便利になってきた。
次期マイナカードでSnakeCube搭載のICチップを開発して、開発したICチップで、
USBトークンを開発すれば儲かるかもしれない。デジタル化された文書に電子署名をするのに便利。
電子帳簿保存法や電子商取引とかで使えたりするような。
サーバー向けに開発する、あなごボードに市販のUSB-TTL変換ケーブルを刺せば簡単に作れそう。
写真のUSB-TTLは2017年にamazonで200円で購入したものだが、現在は、もっと高い値段になっている模様。
市販のUSB-TTLにはシリアルのドライバが付属しているのでOSのカーネルモードのドライバを開発する
必要がないのが大きい。一般のプログラマが暗号ミドルウェアを開発できますがPCKS#11を
開発するのは、工数が大きいかもしれない。僕は経験があるので、それほどでもないと思っていますが。
PC/SCドライバではないのでPC/SCが必須なミドルウェアは無理。WindowsではPC/SCが主流です。
PKCS#11だけでもSSHの鍵など、多くのアプリが動作します。
PC/SCと異なり保守を続けられるプログラマの確保は必要かもしれない。
写真のUSB-TTL変換ケーブルだと変換器がUSBのコネクタ側にあってTTLの伝送距離が長いので、
転送性能が遅くなりそうなので、変換器があなごボード側にあるようなもののほうがいいかもしれない。
あなご(anago)ボードの予想図
前回の日記の補足の追加です。
主にIoTシステムの開発や、電子工作をする人向け。
あなご(anago)ボードの予想図
次期マイナカードでSnakeCube搭載のICチップを開発して、開発したICチップで、
あなご(anago)を開発すれば、
既存のIoTシステムに追加できるので、かなり便利ではないだろうか。
知っている人は、知っていると思いますが、
小型のSSLアクセラレータはIoTのWeb UI以外にも使えます。
SSLは、いろいろなネットワークプロトコルと組み褪せて、通信を暗号化できるので、
既存のシステムの通信のセキュリティを向上させるアクセラレータとして活躍が期待できそう。
DNS、SMTP、POP、FTP、IMAP、LDAP、RDPなどがover SSLとして使われているようです。
VPNもSSL-VPNというものがあるようです。
「あなご(anago)」は、僕が命名したSnakeCube搭載のICチップを使った
RSAアクセラレータ(SSLアクセラレータ)です。Dualibusの無いバージョンも、考えられそう。
暗号演算を完全にCPUの外部で行うためCPUは安価なものでいいメリットもありそう。
まずは、次期マイナカードがRSA延命案に変更されるように、政治を動かさないといけない。
ご興味のある方は、僕に直接連絡してください。くれぐれも僕の周囲にいる産業スパイとは連絡をとらないでください。
前回の日記の補足です。
補足しなくても、わかった人も多いと思いますが、念のため。
無線接続なので本体が故障して規定を大幅に超えた電圧がanagoのICチップに
流入することが無いのです。静電気でも故障することはありますが、故障しにくい。
なのでanagoの再利用は、しやすい。
RSA暗号の署名だけに限れば、CPUで短時間に検算することも可能。
故障で間違った結果でも、その場で、確認できます。
東大でDualibusを使った、その他のアクセラレータも考えられていると思いますが、
低速なUARTの性能で足りるアクセラレータは、あまり無いと思われます。
RSAアクセラレータがDualibusのアプリとして最も優れたアプリかもしれない
21日 7:45PM追記
あなご(anago)ボードの図の上部にあるのはPmod規格のI/Fです。
Pmod I/Fを持ったFPGAボードに、そのまま刺せる仕様(予定)です。
デジタル庁の次期マイナカードのICチップはSnakeCube搭載が必須だと思っていますが、
誰も動いている様子はないので難儀しています。
そこで、マイナカード向けに開発したICチップで、いろいろな人が儲かるための
RSAアクセラレータの開発を考えました。
とはいえ開発資金を集めることは非常に難しいので、何か策がないか模索しています。
そうこうしているうちに目に入ったのが「独自のワイヤレス接続技術Dualibus」の試作CPU完成のニュース。
PC Watch記事(2024年5月20日)
信号送受信のピンが不要なCPU。東大発スタートアップが試作
https://pc.watch.impress.co.jp/docs/news/1592840.html
開発した株式会社Premoを見ると東大卒の人たちばかり。
思いついたのが、この新技術のテストアプリとして次期マイナカードで開発することになる
ICチップを使ってもらってRSAアクセラレータの製品化をすること。
Dualibusが儲かる技術になるのかといえば、非常に難しいと思っています。
ただ暗号プロセッサSnakeCubeを搭載した
ICカード向けICチップは、Dualibusに非常に良く適合するアプリだと思ったのです。
Dualibusのメリットは無線接続なのでSnakeCubeのRSAアクセラレータ・ボードanago(仮)が、
あまり故障することなく50年以上、使えるボードになる、と勝手に思いました。
まずはサーバー向けRSAアクセラレータとしてPCIeカードにanagoを8~16枚、縦に刺す。
もしRSA暗号が解読されたニュースがあれば、サーバーでの利用をやめて、anagoをIoTに差し替えます。
Dualibusによる接続は、無線なので、非常にスムーズに挿抜が可能です。
anagoにはUARTのI/Fもあるので、DualibusのI/Fがない既存の多くの機器に接続が可能です。
UARTなので、ドライバも非常に簡単に開発ができると思われます。非常にマイナーなOSでも、
anagoをSSLアクセラレータのように使うことができると思われます。
東大や、東大卒の皆さん、どうでしょうか?
東大関係だけでなく開発が好きな人とか、応援してもらえると
量子コンピュータの想定外の進歩によってICカードでは安全だと思える公開鍵暗号が世界から無くなりました。
僕のSnakeCubeによる対策を国民に買ってもらえればと考えているのです。(だから開発資金が、なかなか集まらない)
世界の人も、関心がある人は、応援してもらえると助かります。
おまけ
ICF3(1999年)もanagoと同じようにマザーボードに垂直に刺します。
ICF3のボードが完成したときに、僕がまずボードを刺すつもりでしたが、関連会社の人が、
割り込んでボードを刺すことになって、一発目でピンを折ったことがありました。
この事故の会社の損失は、どのくらいか、わかりませんが、製品化前の動作検証用の
マザーボードは3枚しか、なかった時期だったので、僕が事故らなくて、ほっとした経験があります。
画像をマウスでクリックすると拡大されます
答えはRSA暗号です。
ネットにはIoT向け軽量暗号の標準化の
調査報告などのニュースがあり、IoT向け軽量暗号も注目されているのかと思ったので
RSA暗号をIoT向け軽量暗号として使う方法を説明することにしました。
すべてのIoT用途でRSA暗号が役立つということではなく、一部の用途でRSA暗号は便利ではないでしょうか、といったもの。
特長はIoTデバイスは秘密鍵を持たないので絶対に秘密鍵は漏洩しない。
秘密鍵が漏洩する心配がないのでIoTデバイスのハードは安価になる傾向。
RSA暗号の公開指数を、より小さい3などの数字を利用すれば、暗号化の計算量は小さいので軽量暗号といえる。
IoTデバイスはサーバーと異なり、ハッカーが侵入しやすい場所に置かれることが多いため、
秘密鍵をIoTデバイスから物理的に抜かれるリスクがある。物理的に鍵を抜く方法には電力解析などの攻撃がある。
RSA暗号を使えば、こういったリスクを完全に排除できる。
ただIoTデバイスにあるRSA暗号の公開鍵が改ざんされると、暗号化したデータが解読される場合がある。
サーバー側で公開鍵が改ざんされたことは検出できますが、IoTデバイスの公開鍵が、ハッカーに改ざんされない対策を
考えることは必要と思われます。
デメリットはサーバー側で計算量の多いRSA暗号の復号化を非常に多く演算しなければならないこと。
暗号プロセッサSnakeCubeを使ったRSAアクセラレータが有効に活用できると思います。
今のところ、開発予定はありませんが、開発したとしても自主規制でRSAアクセラレータの復号化を封印する予定ですが、売り先によっては解放することは、できるような気がします。
RSAアクセラレータのビジネスで儲かればなぁと。
暗号プロセッサICF3(1999年)を8bit CPUに作り直したものがICF3-Zです。
モンゴメリ乗算器は付いていないので普通の8bit CPUとして扱えます。
サイトを更新しましたが、古くなった文章を削除しただけなので、何も変わっていません。
https://icf3z.idletime.tokyo/
2020年のプレスリリース
「ICF3-Zプロジェクトが制限の緩いライセンスの オープンソースのCPUをGitHubに公開」
従来の8bit CPUとは次元の違うアーキテクチャなので偏屈していますが使いこなせば面白いかなと思っています。
WZeta と
ICF3-Zの仮想マシン機能は非常に似ているので両方のCPUで動作するプログラムを開発することが、
できるように思われます。ただ僕がメンテナンスできる時間が無いです。
現在、16bit以下のCPUはWZetaで統一することを目指しています。
しかしながらICF3-Zの除算のトランジスタ数当たりの性能は異常に高いので、特定の用途ではICF3-Zも、
存在することがあるかもしれない。
8bit CPUでは実験的なことしかできないかもしれないですが、良さそうなら16bit化もありえるか。
今後も、細々やっていこうかと思っています。
4月30日の日記でICカードのICチップを流用した安価な暗号装置の話を書きました。
開発資金をどう集めるのかを考えていたのですが、政府向けのOCSPレスポンダで使えることから、
財務省の造幣局の協力を得られないか?と思ったのです。
造幣局に入った友人がいるので企画を友人に話すことぐらいは可能だと思ってますが、
まだ話をしていません。僕には、この企画を、やらないと損みたいに思えています。
政府向けのOCSPレスポンダは金融機関やインターネット企業などで使われていて、
OCSPレスポンダの利用1回 20円とか2円というかたちで料金を徴収していたようです。
2023年から3年間、無料ということが決定されましたが、2026年には復活するのです。
金融機関の人やインターネット企業の人は、考えていただけるよう、よろしくお願いします。
RSA暗号で非常に大きな鍵を使って量子コンピュータの解読リスクを回避するために必要なのです。
回避できることに責任を持ちませんが、現在、これが最も有効だと思っています。
造幣局では記念貨幣をオンラインショップで販売しています。
金属工芸品の販売もあるみたいなので、そこで世界一のRSA暗号プロセッサICF3
25周年の記念品を販売できないかと。
記念貨幣について、あまり知らなかったのですが、調べてみると「エヴァンゲリオン2020」「仮面ライダー生誕50周年2021」
とか面白い記念貨幣も作っているようです。
「世界文化遺産貨幣セット」もありました。
「暗号プロセッサICF3世界一高速なRSA 25周年2024」というのがあっても良さそうな気がします。
貨幣や記念メダルではなくて金属工芸品のM.2ヒートシンクというのがパソコンの部品として汎用性があるので、
安価な価格設定にすればメガヒットしないだろうか。
ICF3ならではの金属工芸品(M.2ヒートシンク)。ICF3(1999)の雰囲気が良くないといけないのですけど、、、
M.2 SSDは温度管理されているのでヒートシンクの冷却性能が不足していても、
性能が落ちるだけなので、記念品M.2ヒートシンクはパソコンの汎用性の高い部品として長く使えると思っています。
多少、長く使えるような設計を考える必要はあるかもしれないですが。
この記念品のM.2ヒートシンクは、
政府のOCSPレスポンダ向けRSAアクセラレータのPCIeカードでICチップの冷却に使えるかもしれない。
無理に記念品M.2ヒートシンクを使う必要は無いですが。参考まで同様の他社製品(AEP-1000L)にはヒートシンクが無い。
RSAアクセラレータ開発資金源とは無関係にICF3 25周年だけでも、いいのかもしれません。
写真(上)はASRockのマザーボード付属のM.2ヒートシンク
写真(下)はPCIeボードのサンプル。古いnVIDIAのGPUカード
画像をマウスでクリックすると拡大されます
RSAカンファレンス2024が5月6日~9日に開催されるそうです。
https://www.rsaconference.com/
僕は20年以上前、日本で開催されたRSAカンファレンスに1度だけ参加したことがありますが、そのときRSAの発明者 Shamir氏の発表を見ました。発表は「RSA 1024bitは当面は安全です」という結論で締めくくられました。
日経XTECH記事(2002年5月)
「RSA暗号のカギ長は1024ビットで十分」――Adi Shamir氏
現時点では、デジタル庁の次期マイナカードの公開鍵暗号の選択は4月初旬の量子コンピュータのニュースによってSnakeCube搭載のRSA延命案の一択です。これには半導体の技術開発や投資の事情が加味されています。
もし来週のRSAカンファレンスで「RSA 3万bit以上なら当面は安全です」という発表があれば、
サーバー向けでもSnakeCube搭載暗号装置(RSA署名専用)のビジネスが可能になるかもしれない。
次期マイナカードのために開発されたICチップを流用すれば安価に開発が可能なので。
サーバー向け暗号装置のビジネスを、どのように展開するのか。
ひとつの方向はアクセラレータとしての機能のみに限定して激安価格で販売することかと思っています。
秘密鍵が漏洩しないことを保証するのは販売側でコントロールすることは難しいので。
RSAの署名演算は鍵長が大きくなると計算時間が飛躍的に増加するため、
サーバーと暗号装置の間の転送は遅いシリアル転送でも、どうにかなりそうです。
ICチップにシリアル転送機能(UART)を入れておけば、サーバーのシリアルI/Fに
接続する程度の回路でRSAアクセラレータの製品になるでしょう。
ICチップにUARTを追加できるのかは保証できませんが、UARTがなくても普通のICカードリーダを開発するのと同じなので、
なんとかなるでしょう。
UARTの転送性能は状況によりますが3Mbps程度の性能が出せるものとすればRSA 30720bit 署名1回に
必要な転送は
30720×4 ≒ 0.123 Mbps
シリアルI/Fでも十分な性能が確保できそうです。
シリアルI/Fであれば一般のプログラマが扱えるため、非常に安価にソフトウェアが開発できます。
このため長期間の暗号装置のサポートが可能になると思われます。
また、さまざまなOSに移植することも容易だと思われます。
最先端の半導体プロセスを使えば汎用ベクトル型の暗号プロセッサもICカードに
搭載できるかもしれない。
それでもチップ製造の配線のコストが安価で設計が容易なSnakeCubeの利点はある。
さらにSnakeCubeでは巨大な高性能&高効率なモンゴメリ乗算器を複数チップに分割しても性能が出る。
つまりICカード以外の小型のデバイスでもSnakeCubeは安価に実装できるというメリットがある。
汎用ベクトル型では厳しいと思います。
写真は上の弊社iCanal
が2008年にルネサスのICチップを使って自社開発したICカード。印刷は京都府にある企業。
下側は2.5インチサイズのSSDをモバイル向けにしたUSBメモリ。
このケースに複数チップが搭載された基板を入れる。
インターポーザみたいなものの上に複数チップをおけば、より性能が出るかもしれない。
画像をマウスでクリックすると拡大されます
|