Home
2024年
2023年
2022年
2021年
2020年

10月31日 国外へ転出する場合のマイナンバーカード継続利用

デジタル庁がFAQが更新されたようです。
「国外へ転出する場合でもマイナンバーカードを継続利用できますか。」

僕に問われているように思えたので即答します。マイナンバーカードの仕組みを、どうするのかが含まれているので。
なお僕は電子証明書やPKIに詳しいですがシステム管理者としては初級なので、ご承知おきください。

システムにアクセスしてきたマイナンバーカードが国外に転出したものかを判定できたほうが安全性は高いように思えます。

国外転出したカードのアクセス権限を小さくしてリスクを最小化。

国外に転出する手続きをした時点で、マイナンバーカードの電子証明書を再発行し、証明書に海外転出ビットを付与します。 ただしマイナンバーカードに格納されるShadow RSAの鍵ペアは、どちらも更新しないのでコストは小さい。

マイナンバーカードのCAによる電子証明書の署名にはRSA 65536bitなど可能な限り大きな鍵長がお薦めです。 RSA暗号なので解読されるリスクがあるため、安全が必要な場合はShadow RSAの影の鍵ペアを確実に使ってください。 これには政府関連のサーバーにアクセスする必要があります。 現状でも、政府関連サーバーはマイナンバーカードも証明書の有効性確認のためにOCSPを使っているので、 それほど困難なことはないように思われます。 CAのRSA 65536bitはマイナンバーカードのシステムにおいて検証の計算しかないので、あまり困らないのですが、 利用が予想される低スペックなIoTデバイスで要求性能を満たすかは、確認する必要があります。 Shadow RSAの表の鍵ペアだけで済ませたいことが多い場合は、CAのRSAも、将来、新しい公開鍵に交換できることは考えてください。

海外出張のケースは、任意でマイナポータルに申請。OCSPを使って海外出張の情報を配信します。 自治体サーバーでの利用も任意。

アイドル認証/署名は、ほぼ絶対安全ですが、マイナンバーカードと暗唱番号を盗まれると、 なりすましができてしまいます。海外出張する人は、ぜひ信頼できる専用端末を使って暗唱番号を入力できるようにしましょう。 それでも海外では暗唱番号を盗まれる可能性は高いので、 僕が昔、NICTで不採択となった方法を、 検討されるといいかもしれません。

アイドル認証/署名を、ほぼ絶対安全にするためには、利用者は安全な環境で認証/署名をする必要があります。 マイナンバーカードを盗まれる可能性があるような環境、暗唱番号を盗み見られる環境での利用では、ほぼ絶対安全は保証されません。

海外に転出する場合や、海外出張の場合は、マイナンバーカードの安全性が低下しているという認識が必要です。


10月25日 中国がRSAを二項最適化問題に置換えて暗号解読する方法

GIGAZINE記事(2024/10/15)
中国の研究者が量子コンピューターでRSA暗号の解読手法を構築

上記の記事より現行のマイナンバーカードのRSA暗号が心配になるのですが、 デジタル庁の最終案(3/18)では、次期マイナンバーカードの公開鍵暗号をECDSAに移行させようとしています。 ところがECDSAも量子コンピュータによる解読が懸念されています。

さらにECDSAは現行マイナンバーカードとの互換性を失うためマイナンバーカードのシステムの更新を急がねばならず、ICカード費用のための税金が安価でも、 サーバー側のコストが増大する問題があります。RSA暗号であれば計算方法が簡単なので自作することが可能でICカード費用以外が安価になることもあります。 (署名より検証の方が多く、RSA暗号は検証の計算コストが非常に小さい)

次期マイナンバーカードでECDSAをやめて暗号プロセッサSnakeCubeにすると べき剰余演算器1つで3っの公開鍵暗号をサポートできるので、 ECDSA専用よりはICカードのコストは上昇しますがトータルではメリットが大きい。そしてSnakeCubeのモンゴメリ乗算器の応用範囲は広く効率的なので他でも役立ちます。

(1) Shadow RSA 4152bit デフォルト
(2) RSA 4152bit Shadow RSA非対応のシステムのみ
(3) DSA 4152bit 非常用
※サーバー側は2048bitから65536bit程度の範囲に対応できることが望ましい

今回は説明を省きますがShadow RSAは、あらゆる攻撃に対して、ほぼ絶対安全で、永遠に使い続けることが可能という予想の、非常に素晴らしい公開鍵暗号です。 RSA暗号でもあるので公開鍵暗号の用途のすべてを代替することはできますが、その場合の安全性はRSA暗号と同じになります。 絶対の安全が必要な場合は用途が限定されます。ICカードとWebサイトのhttpsで使うSSLアクセラレータではシステム側を少し改良すれば代替可能と思われます。 コンピュータの計算能力向上に応じて、鍵長を長くして安全を確保する必要はありますが、公開鍵暗号を取り換えるよりは、はるかにコストは小さいと思われます。 このため初期コストが多少、かかっても、SnakeCubeを次期マイナンバーカードで採用したほうが良いと思われます。 そして暗号プロセッサSnakeCubeは鍵長に比例して性能を上げることができる特長があるので予算獲得のための見積もりが容易です。 この優れた特長をNAOKIの法則として僕が作りました。


10月22日 米議員が日本に圧力、半導体規制強化が僕に影響するか?

ブルムバーグ記事(2024/10/19)
日本に米議員が圧力、半導体製造装置の対中輸出規制強化求める

The Japan Times記事(2024/10/19)
Japan pressed by U.S. lawmakers to strengthen chip curbs on China

この圧力の要点は中国が最先端ではないプロセッサを製造することについても懸念していること。 中国は最先端ではないプロセッサの製造技術は持っているので、AI、暗号などのプロセッサの 設計図を中国に渡しては、いけないと言っているのかもしれない。 詳しくは書簡の原文を確認しないと、記事からの推測では、正しくないのかもしれないけど、 日本が言うことをきいてくれないと、いわゆる外国直接製品ルール(FDPR)を発動する可能性があると。 これは米国技術がほんの少しでも使われている海外製品であればワシントンが規制できるようにするもの。

僕だけが設計図を守っても、他で問題が発生すれば、発動の可能性がある。

僕が思うことは国策半導体企業ラピダスでRISC-VのCPUを搭載したチップを製造すると発動の影響を受けやすい。 僕の提案している超高速16bitPCであれば影響を受けにくいと思いますが、ラピダスは米国のIBMから2nmの半導体技術を供与されて最先端チップを製造しますから、安全とは言い切れない。

暗号プロセッサSnakeCubeについて考えます。

歩くクリーンルームの僕が開発しているので使われている技術について産業スパイ経由では明瞭な状況。 暗号プロセッサSnakeCubeは、 米国技術だけでなく日立の技術も少しもありません。 米国の研究論文で良く引用されているRNS(Redundant Number Systems)の技術も使われていない。 モンゴメリ乗算のアルゴリズムを除けば、僕1人の技術で作られた暗号プロセッサです。 暗号プロセッサSnakeCubeのアーキテクチャは積和乗算器のブロックを繰り返すだけで高効率&高性能がでる優れた発明。 設計規模が小さく手作業が可能。圧力をうまくくぐりぬけることができるのはSnakeCubeくらいかもしれない。

ラピダスで暗号プロセッサSnakeCubeを製造すると制裁発動の影響を受ける可能性は考えられますが、 他と比べれば、安全と考えることはできないだろうか。ラピダスの製造を全部ストップするような状況になれば、 経済的な問題が大きいので、技術的な問題が皆無なSnakeCubeの製造は見逃されること期待です。これを、より確かなものにするためには、何度か僕が言っている 米国製EDAツールを国産にすることが望ましいのかも。(中国製EDAツールは不可)

この圧力の影響で、世界の市場は、僕の暗号プロセッサSnakeCubeに集約される方向になったのではないだろうか。 ハード的に署名/認証に限定(暗号化は不可)すれば、米国関係の人も儲けられる方向もあるような気がしています。

余談
僕の自宅から、旧米軍のジョンソン基地が徒歩で15分くらいのところにあって基地の反対側には米軍ハウスが現存している。この地は、日本でも、米国ライクな街なのかもしれない。


10月19日 Shadow RSAの外付けのサーバー証明書の案

10月17日の日記でTLSにShadow RSAは適応できるのか?という日記を書きました。
その続きで、少し実際の実装について考えてみたことを日記に書きます。

Shadow RSAを全世界的にブラウザや認証局で採用するのかは、時間がかかりそうなので、 とりあえず簡単に外付けのサーバー証明書をブラウザの拡張機能に作れないだろうか。 昔、僕はChromeの拡張機能や、Operaの拡張機能(1つだけ)を作って公開している。 信頼性とか安全性は、よくわからないけど、通常のTLSサーバー証明書に追加して、サーバーを検証するので、 当面は、問題がない。

将来的には、RSA暗号のTLSサーバー証明書の信頼性が低下するので、Shadow側で信頼性を保証します。 最終的に、ウェブサイトのサーバーと認証局(あるいは機能拡張アプリ)に、 RSA暗号の公開鍵を秘匿して演算できる新しい暗号装置を購入させる。

この新しい暗号装置に暗号プロセッサSnakeCubeが搭載されれば、いいのですが、 暗号プロセッサSnakeCubeが、いろいろな用途で使われ、多数、売れることになると、 この暗号装置(SSLアクセラレータ)が安価になるように思います。

世界の購入を暗号プロセッサSnakeCubeに集約することで、お安く提供できることを考えています。

IBM互換機の日立の暗号装置ICF3(1999年)は、日本の外務省に5000万円くらいで販売されたみたいです。 海外へは500万円くらいだったとか、当時の開発していた僕の感覚をいえば、 そんな安い価格で販売したら、儲からないと思いました。この激安な暗号装置を使って 日立の互換機を世界中に売ることに大成功した話は、僕もよく聞いています。 要するに、世界で協力して購入を決めないと、購入できる金額にならない。 今回は、IBM互換機ではなく、SSLアクセラレータなので、署名/認証専用の暗号装置にすれば、 輸出規制も、回避できるかな。

世界が、PQCに移行したとして、対応する暗号装置の開発は、必要になる。 汎用機もスパイチップが無い汎用機は、非常に高額だと思う。 Shadow RSA専用のSSLアクセラレータ(含むOCSP向け)の開発の実現性はあるように思います。

暗号解読のリスクがある公開鍵に頼らない方法としてShadow RSAを、世界は考えたほうがいいのかもしれない。 SSLアクセラレータなので、かつてのICF3開発チームで、使える人材は、僕ぐらいなので、暗号装置開発では、 日立にアクセスする価値は、無いと思います。


10月18日 IoTのTPMチップにShadow RSAは適応できるのか?

SNS X(旧Twitter)のTLにIoTのセキュアなOSブートの話があったのでShadow RSAが適応できるのかについて考えてみます。 Shadow RSAの公開鍵が秘匿された方の鍵ペアの公開鍵がTPMチップに存在していればサーバーにアクセスする必要は無く検証できます。 ただし、まだ公開鍵が漏洩しないTPMチップは存在しないはずなので、これから新しいIoT向けTPMチップを開発することになるのかもしれない。 ICカード(SmartCard)からRSA暗号の秘密鍵が盗まれないようにするのと同レベルのセキュリティが要求されます。 この公開鍵は、他のIoTデバイスと共通なので悪意のあるハッカーに漏洩するとOSのコードを改ざんされる可能性があります。

共通鍵と同じように思えますが、万が一漏洩した場合でも、RSAの公開鍵を素因数分解などの方法で解読されなければ安全なので、 共通鍵よりは安全であるように思います。さらにRSAの鍵長を非常に長くすることが可能なので量子コンピュータをもってしても、 解読に時間がかかると思われます。鍵長30万bitに変更してもRSA暗号の検証の計算コストは軽いのでIoTデバイス向けの TPMチップでも十分な性能が出ると思われます。性能が足りなければ暗号プロセッサSnakeCubeをTPMチップに搭載すればいいと思われます。 TPMチップのコストは上がってしまいますが、SnakeCubeが次期マイナカードに採用されていれば、実用的な範囲の価格になるような気がします。

巨大な鍵長のRSAを使わなければTPMチップには、僕の16bit CPU WZetaがお薦めです。まだ開発中ですが8bitをリリースしたときは、 RSAを演算できるアセンブラのコードをCC0でプレスリリースしています。 決定はしていませんが、WZetaの普及のために、これまで言ってきたことと同じ方針でいくつもりです。 つまり、おそらく16bit版のコードをCC0で公開すると思われます。16bit CPU WZetaは16bitPC以外で利用する場合、 寄付が不要なだけでなく、恩にきせることもありません。という、ユーザーに至りつくせりの方針の予定です。 僕は16bitPCで儲けようと考えているのです。あまり儲からないと思うので暗号プロセッサSnakeCubeで大儲けすることが大前提になっています。 皆様、よろしくお願いします。

このため16bit CPU WZetaは実用性だけでなく、教育向けにも非常に最適なので、先生方に取り上げていただいて生徒さんが、 将来、就職先で役立つような授業を可能にするように思っています。しかしWZetaは教育用ではありません。 恩にきせないといっていますが、イジメあわないように応援くらいは、よろしくお願いします。

少しWZetaに話が脱線しましたが、どんな公開鍵も公開鍵の値を公開するため解読されるリスクがあります。 あらゆる攻撃に対してほぼ絶対安全なShadow RSAは少し手間がかかっても、有効な選択になるように思います。


10月17日 TLSにShadow RSAは適応できるのか?

xTECH記事(2024/10/17)
複雑化する暗号の「2030年問題」有料記事
第1回
現行暗号の使用期限が迫る「2030年問題」、移行先が一長一短で決まらない
第2回
量子コンピューターに強い「PQC」暗号、標準化完了も即移行が難しい理由

有料記事ですが、内容はタイトルだけで推測できると思います。
次期マイナカードの公開鍵暗号の移行はアイドル認証/署名しかないと、この日記で言い続けてきました。 記事に少しTLSのことが書かれていますがTLSはアイドル署名(Shadow RSA)に移行に対応できるのか? という問の答えを考えてみます。

Edge,Chrome,Safari,FireFoxなどのブラウザや認証局の人は、どう考えているのか、わかりませんが、既存の公開鍵暗号の枠組みから、 はずれた改造を追加すれば、適応できるかもしれません。

適応できるかもしれないぐらいのものを移行先にできるのか?と思うかもしれませんが、 Shadow RSAは、あらゆる解読攻撃に対してほぼ絶対安全であり、永遠に使い続けることが可能という予想なので、 Shadow RSAを移行先の候補と考えることは当然のように思われます。

Shadow RSAは僕が命名したものですが、わかりやすい名前なので、皆さん使いましょう。 通常のRSAの鍵ペアと、RSAの公開鍵を秘匿した鍵ペアの双方で署名をするだけです。 RSAなので認証局の人に馴染みが深いというメリットがあります。

ブラウザはTLS証明書が発行されたサーバーに乱数を送信、双方で署名された結果がサーバーから返信されますが、 秘匿された鍵ペアの署名は、自分では検証できないので、TLS証明書を発行した認証局に検証してもらうことになります。 OCSPレスポンダに改造をして電子証明書の有効性だけでなく、秘匿されたほうの署名値の検証結果を、返答してもらうのです。

Let's Encryptは先回りをしてOCSPを辞めて別の方法にしたというニュースもあるので、 利用者側で、サーバーの証明を厳格にしたくない人は、問い合わせをしないブラウザの設定にすれば良さそうです。


10月5日 次世代B-CASテレビと16bitPCを組合せてパソコンテレビ

動画をテレビに分離したことで高品質な動画をみられるパソコンは良さそうなアイディアという気がします。 パソコンとテレビが連携する機能があればパソコンは重たい動画を再生できる必要がなくなり16bitPCのような安価なPCでよくなる。 例えばツイッタークライアントでYouTubeのサムネイル画像をクリックするとテレビにYouTubeのURLが送信され、全画面で動画が映る。

安価な16bitPCだと、アプリ毎に16bitPCを用意することができて、いろいろなアプリを使える。 実は、このメリットは大きいかもしれない。僕は、ウィルスが心配になって、ほとんどアプリをインストールできていないのが現状。 ゲーム用PC、教育用PC、ショッピング用PC、銀行用PCなど。 将来、16bitPCの4台、マルチPCとかあるかも。P-PC、E-PC、LP E-PCとか(笑) IntelのP-Core、E-Core、LP E-Coreみたいに。

おまけ。中学生の頃、友人の家でSHARPのパソコンテレビ X1で遊んでことがあるのだけど、 X1にはテレビ画面とパソコン画面を重ね合わせるスーパーインポーズ機能があったみたい。


10月4日 日本を応援する立場から次世代B-CASテレビをラピダスで

コンテンツを次世代B-CASカードを使ってインターネットで個別暗号配信をするテレビが将来、有望な気がしています。 従来との違いは、コンテンツ保護能力が高い。これまで違法コピーを恐れるあまり高品質なMMDなどの動画が、あまり配信できていないので、 高品質な動画を見たい人にとって、待望のテレビとなるかもしれない。

僕のMMD動画の「視聴歴」は長くて、最近まで月に1万円以上使ってきました(MMDへの支出は先月から縮小しています)。 1本、2GBを超えるものもあって、気づくとHDDを購入していたりもして実質2万円を超えていたかもしれない。 本気で動画をエンコードすると2GBより、もっと圧縮できると思いますが、HDDを購入させる意図によってファイルが大きくなっている気がしています。

次世代B-CASカードを使ってテレビの中からコンテンツを出さないことでコンテンツを保護します。 これにはテレビのハードウェアも信頼できる必要があって、そこでラピダスなのです。最先端ロジック半導体が大活躍すると思います。 テレビが故障したときは、次世代B-CASカードを新しいテレビに差し替えればいい。 コンテンツはインターネットから再びダウンロードしてもいいし、B-CASカードで強力に暗号化してファイルをHDDに保存してもいい。 次世代B-CASテレビでしか見ることができない。次世代B-CASカードの故障は、B-CASカード会社が再発行できるように。 個別暗号化なので電子透かしで、なんらか漏洩しても、どこから漏洩したのか、かなり特定できます。

かつてVHSビデオが売れた理由と同じで、まだ高品質なエロ動画は、いけるような気がしています。 大学などのオンライン授業のコンテンツの配信にも便利だと思われます。 オンライン授業だと、必ずしも高品質である必要はないので低品質な「動画スライド・プレーヤー」も、考えていたりしますが、 高品質は低品質を兼ねるので問題はないような気がします。

あとは次世代B-CASテレビに、16bitPCのディスプレイとして接続できるようなI/Fがあると、 16bitPCに動画を再生するための能力は必要なくなってDOS/V時代の全画面機能のように、なれば16bitPCが売れそう。 16bitPCがテレビの単なるリモコンでもいいのかもしれないけど、連携して、あたかも1台のPCのような感覚で動作するとか。

僕は次世代B-CASカードのアイドル認証/署名/暗号で使われる暗号プロセッサSnakeCubeのライセンスで儲けることができれば、いいなぁと考えています。 16bitPCのビジネスは、かかわる人も多くなるので、儲からないのです。 16bitPCは、学生や貧困層のためには、なるように思っているので、皆様よろしくです。

AES暗号だと暗号強度は256bitまでですが、アイドルは鍵長を長くすることで、より高い暗号強度を得られます。 そしてSnakeCubeは、鍵長に比例して性能をあげられることが、机上でわかるアーキテクチャです。 他の暗号プロセッサでは鍵長に比例して性能をあげるこことはできるかもしれませんが、実際のデバイスに実装してみるまで、 わからず、設計コストも高いので、皆様、SnakeCubeを選択するしかありません。 SnakeCubeは、効率が非常に高いのでICチップの製造コストも安く、海外からの輸入技術の量も、他と比較して、最も少ない。 モンゴメリ乗算のアルゴリズムと、僕の技術だけで構成されています。

参考URL
2020年の暗号プロセッサSnakeCubeのFPGAによる実装
https://youtu.be/beaFg0x8Qj8


9月27日 ICチップの歩留まり向上のための3コア/8コア

結論を先にいえば、暗号プロセッサSnakeCubeがラピダスの立ち上げに、非常に効果的に役立つのではないだろうか。 大型コンピュータの暗号装置は開発したことがあっても、ICカードのICチップを開発した経験はないので保証できませんが、素人的に見ても、よさそうな感じがします。 日本国民的には、国策半導体ラピダスを応援すべきなんだろうなぁというレベルで考えています。 まだあまり安定していない状態からでも製品化が可能な商品を考えてみました。 最先端のプロセス開発支援にもなると思っています。

国策半導体ラピダスでビジネスを成功させるために通販店向けの2因子認証や、 購入の認証補助のためのICカードを考えてみた。大手通販店や、アニメ関係の通販店などで利用されることを想定してみた。 アニメ関係の通販店はICカードをキャラクターグッズの1つだと思えば購入される確率が高いかなぁと。 アイドル認証の発明によりRSAの鍵長は、それほど大きい必要はなくなりました。 最先端の2nmでは1チップの大きさが小さすぎて、チップを切り取れない可能性を考えました。

下図のような3コアにすれば2コア故障しても1コアが正常なら製品化できます。 もし命名するならキング・ヒドラかも。8コア版を命名するならヤマタノオロチしかないでしょう。 SONYのPlayStation 3でも歩留まりのために8個の演算コアのうち7コアしか使っていない例もある。 ヤマタノオロチは8個のコアのうち7コアが故障しても製品化が可能。 チップのコストを下げることを考えるなら、EEPROMを削減して、ヤマタノオロチのどのコアで演算させるのかは認証アプリから入力するといいのかもしれない。 認証アプリ側で指定すれば問題ないはず。8コアのうち実験用のコアを2、3個いれてもいい。 エラー率が高ければ製品出荷前に実験コアを抑止するなど。暗号プロセッサSnakeCubeを制御する16bit CPUは、配線幅を太くしたり、性能を落としてでも、高信頼な動作をするような設計にする。 PROMは1回だけ書き込めるROM。手っ取り早く作れて秘密鍵を書き込めば、他のメモリが不要になる。と思う。多分。 16bit CPUの設計規模が小さいのは、当然として、暗号プロセッサSnakeCubeの設計規模が小さいことは重要です。 SnakeCubeは、小規模なブロックを蛇のように並べる感じで、構成されています。これで性能が出るのがSnakeCubeの特長。

ラピダス立ち上げの作戦名は、ヤマタノオロチ作戦にでもします?(笑)
まだ財務省さんや、政府から連絡きてませんけど。どうしましょう。


追記 2024/10/12
歩留まり向上のために複数のコアにするならICカード以外でも良さそうですが、 ICカード、RSA暗号による署名が最適なのです。署名結果を検算するための計算コストが非常に小さい。 安全だと思っていた演算コアが本番運用で間違っても、システム側で容易に対応が可能です。 つまりRSAを高い効率で演算できる暗号プロセッサSnakeCubeが最適なのです。


9月20日 署名法向け暗号装置の開発は僕がいると1000倍安いよ

今日のデジタル庁の電子署名法認定基準のモダナイズ検討会(第1回) をオンラインで拝聴しました。ひとことでいえば、電子署名法などを扱う日本の認証局のHSM(暗号装置)の開発に向けて、その運用基準を新しくしていく検討会でした。 国民の皆様はHSM(暗号装置)よりも次期マイナカードに僕のSnakeCubeが採用されるように全力で考えるべきだと思います。 そうすればICカード向けに開発した設計データをHSM(暗号装置)に流用できて税金を抑えることができます。

僕は今年の7月に財務省の予算執行ご意見箱に2件、投書しました。
財務省の予算執行ご意見箱の投書(7月1日)全文
7月22日 アイドル署名(v2)を財務省の予算執行ご意見箱に投書

上記に激安に暗号装置を開発する方法を提案していました。 政府が、いろいろな人の意見を、張り合わせて方針を作ると、激安コストが売りだった提案が、コスト爆増したものに変質してしまったような感じです。

コスト爆増の原因は、FIPS 140-3に準拠した暗号装置を開発しようとしたため。 FIPS 140は、暗号モジュールに関するセキュリティ要件の仕様を規定する米国連邦標準規格のこと。 ものすごく正しいことを言っているのだと思っていますが、機能を限定することで開発コストが1000分の一になったほうが、 はるかに現実的である場合はあります。

参考までに言うとIBM互換の暗号装置ICF3(1999年) は世界に大ヒットした商品ですが、「FIPS 140-1レベル3 相当」ということで営業していたようです。 FIPS 140-1の日本語訳を、僕はICF3の開発の終わり頃に読んでいます。FIPS 140-1を取得しても、 日立は儲からないという判断だったようです。 まだ黎明期のころの話なので、今、どういう判断になるのか、わかりませんが。

僕が発明したアイドル認証/署名(Shadow RSA)はRSA暗号より安全性が上であることが確定しています。 そして、あらゆる解読攻撃に対して、ほぼ絶対安全で永遠にアイドルでいい予想。 つまりアイドル認証/署名に限定していいのです。署名法にあるRSA暗号も可能です。

僕はHSM(暗号装置)を開発したことがあるエンジニアでもあるので、 アイドル認証/署名に限定した場合のHSM(暗号装置)が激安になることが見積れるのです。 1チップを開発するだけでよくて、しかも、暗号プロセッサSnakeCubeと16bit CPU WZetaの組み合わせで実現できるので、 僕の持つIPだけでいいから。さらにSnakeCubeも、WZetaも、手作業で開発できる規模。 必要であれば、安全性のために海外製EDAツールを回避できることもメリットです。(チップ製造工場に依存しますが)

アイドルは他の方法と比較して乱数が不要で状態を管理しなくていいため、複数サーバでの運用が便利で、 障害からの復帰の運用コストが非常に安価になるなどのメリットもあります。

したがって僕がいなければ、アイドル認証/署名の、ほぼ絶対安全を手に入れるためには1000倍以上の 開発コストになるかもしれない。 次期マイナカードのSnakeCubeのライセンス費(予定)をHSM(暗号装置)に一部、計上する場合は、あるかも。

SnakeCubeはデジタル庁や経済産業省、交通系ICカード、クレジットカードなど様々なところでの利用が考えられるため 僕が財務省に登用され、まとめて考えると、見積を安くできるように思っています。 国民の皆様、僕が財務省に登用されるように応援してください。

【ご注意】現時点の電子署名法ではRSAとRSA-PSSに対応なのですが、これをRSA-PSSのみに変更しないようにお願いします。 アイドルはRSA PKCS#1 v1.5をベースに公開鍵を秘匿する場合があります。RSA PKCS#1 v1.5はRSAですがRSA-PSSより安全性が低いとされます。 公開を秘匿することで、ほぼ絶対安全ではあるのですが、証明無しに言えるのはRSA PKCS#1 v1.5よりも安全だという点です。

【ご参考】アイドル認証/署名に限定すると激安な理由の一つは、カードの電子証明書ごとにある秘密鍵や、 公開鍵などの情報の格納する装置が非常に安いこと。1億人分でも10億人分でも大丈夫。

【補足】この日記の説明だと暗号装置の機能とセキュリティ要件を混同しているように読めると思いますが、 僕が混同していたわけではなくて説明不足なだけです。電子署名法認定基準のモダナイズ検討会(第1回)をオンラインで拝聴していましたが、 暗号機能の話はAES暗号くらいしかなかったのですが、恐らくよく使われる機能、すべてを要求するつもりなのだと、思えたので。


9月19日 日本の半導体KIOXIAを応援、M.2 SSD購入

僕はメモリ半導体は素人と同じですが、使い方で応援は可能かもと思ったので
情ポヨ氏のSNS X(旧ツイッター)の投稿(2024年9月16日)
https://x.com/Johoshushupopo/status/1835493571195273283

フラッシュメモリのキオクシアが日本から脱落していきそうだということが湯之上隆さんのJBpress記事の最後に書かれているみたい。 キオクシアが日本から脱落しないように、少し考えてみた。奇抜な方法だけどキオクシアのM.2 SSDやUSBメモリの寿命を延ばすソフトウェアをキオクシア公式で販売するのは、どうだろう。

GIGAZINEなどではSSDの寿命を30倍にする非公式な方法が今年の5月に記事になっている。

恐らくSSDのコントローラは品質が保てなくなったところでフラッシュをROMにするのだと思うけど、この制限を解除し、寿命を飛躍的に伸ばす。

品質は低下しているから3本、まとめてRAIDにすれば、容量は66%に減少するけど、利用時間を考えると、トータルでは、かなりSSDが増える。ここにお客は、お金を払える。

半導体は規模のビジネスだと言う人もあるけど、それは、一定以上の規模を超えていれば、製造システム的には、問題がなく、お金さえ儲かればいい。

WindowsにはRAIDの設定が標準であるのでソフトウェアだけでも、実現できますが、M.2 SSD 3本を2.5インチのケースにいれて使うハードを開発しても、いいのかな?

M.2 SSDが4個、搭載可能なASRockのPCIeカードは既にあるみたい。KIOXIAのM.2 SSD 1TB 2本と、いっしょに購入してみた。 本日、到着したので証拠写真を撮影。 バックはアニメ【推しの子】に登場する人物。写真の真ん中の人は「MEMちょ」という名前の女の子。 人気Youtuberでインフルエンサーのようです(笑)




9月18日 ラピダスの最先端2nmで製品製造技術獲得を目指すべき

僕は半導体の設計に詳しくても製造は専門家ほど詳しくはない。 ですが手短に言うと、このままラピダスへの投資や協力が不足すると製品化できないレベルのものしか 量産化できないかもしれない。 ひたすら国費を投入しつづけて半導体技術を維持するのみになるかもしれない。 そのほうが国費は安く済むかもしれないけど巨額の国費に見合うものになるのかは疑問。 だからラピダスで製品を製造して採算を取れるようにもっていけばいい。

しかし情ポヨさんがSNS Xに投稿した情報を見ると厳しい。
ラピダスの採算性の厳しさをざっくり計算してみました。

「ラピダスで製造して、採算が取れるのはスマホくらい」と僕が投稿したところでIntelがSONY PlayStation 6の設計を逃し、AMDが獲得したニュースがあった。PlayStationをラピダスで製造するのか、わからないですけど。 スマホを開発するならラピダスはEDAツールを自前で開発する必要がある。 さもなくば国民に広く普及したラピダスのスマホを人質にとられて国が倒産する恐れがあるからだ。

ところがPlayStationを人質にとられても、PlayStationで遊べなくなるだけで、国は倒産しない。 しかし安全が必要であるものが製造できない。

ラピダスの自前のEDAツールを開発するには、さらに国費が必要で厳しい。 ならば将来、EDAツールを開発するための準備をすべきで、これをあらかじめ考えていないと、 海外製のEDAツール経由で半導体プロセスで先行するTSMC、SAMSUNGの技術が流入して、 永遠に安全でないといけないスマホなどの製品を製造できなくなる心配がある。

そこで僕が提案している非常に回路規模が小くて設計が容易な超高速16bitPCをラピダスで製造し、 販売する計画を考えます。 EDAツール開発のための準備ができるように思っています。 それと製品化しないことを前提としたラピダスの人員を、考えたほうがいい。 これを言う僕がラピダスに入るためには、国民の皆様の応援が必要です。 僕が財務省に登用され、上から管理することかも。

国が倒産するケースは、他にもあると思いますが、そのすべてを守らないといけないのです。 ただ、次期マイナカードに暗号プロセッサSnakeCubeを採用してアイドル認証/署名を実装することが最優先です。


9月8日 【推しの子】OP『アイドル』(YOASOBI)のCD到着

定価の約4.2倍(9,280円)で購入したのは、初めてかもしれない。 購入動機は、僕のアイドル認証/署名が『アイドル』の歌詞のように最強で無敵、そして弱点は見当たらず、唯一無二なので、ICカードなどいろいろ採用されないかなぁと思ったから。 インターネットに、ぼぼ絶対安全をもたらせるノーベル賞クラスの発明。将来的に、ほぼ絶対安全になる予想なのでサイバー攻撃による被害が激減し、インターネットの価値が非常に高くなることがポイント。 他の方法よりハードウェアが電卓の7セグで良い点、署名端末を開発するアイディアが良いなど。 なおIDOL認証/署名ではなくてIDLE認証/署名です。証拠写真を撮影。弊社ICカード 400枚以上で囲んでみた。



9月4日 自治体向け電子申請サービス【自雷】を考えた

デジタル庁のマイナンバーカード・インフォ(民間事業者向けお役立ち情報) 9月2日新着情報を見ました。
民間事業者向けインフォvol.20 民間事業者の取組紹介:ミラボ「自治体による電子申請サービス mila-e 認証サービス」の事例について

このmila-e(未来?)を参考にアイドル認証を適用した自雷(jila-e?)を考えました。 きちんと考えたものではないけど、 非常に対応範囲の広い、実用的なシステムになりそうなので【自雷】について説明します。

特長は現行マイナカード、次期マイナカードでも動作。またアイドル用の別端末がなくても動作する。 そして別端末があればICカードの致命的な問題「署名盗難」対策ができる。

自治体に申請されたデータを自治体システムでハッシュして、自雷サーバに送信、 自雷サーバは、時刻情報とチャレンジ(乱数)を申請データのハッシュに追加して、自治体サーバと政府サーバに送信。 自治体サーバは、ハッシュ+αの16進数データを利用者に送信。利用者は、 (ノン)アイドル・アプリを使って利用者証明書で署名。アプリに表示(7セグ表示も可能) される16進数のデータを自治体サーバに送信。自治体サーバは、自雷サーバに転送。 自雷サーバは、政府サーバからの応答データを比較して、一致していれば、自治体サーバにOKを返す。

自治体向け電子申請サービス【自雷】を図で説明すれば、わかりやすかったのだと思いますが、 非常にシンプルなので、上記テキストでも、わかると思います。 【自雷】の拡張オプションで自治体サーバから申請データをダウンロードして別端末でデータとハッシュ値を確認すれば、 非常に高い安全が得られます。

現行マイナカードでは利用者が256バイトの16進数のデータを送信することになります。 別端末では利用者の負担が大きいですが、同一端末であれはカットペーストで簡単です。 別端末の画面をスマホのカメラで撮影する方法でもいいかもしれません。

【自雷】は、対応範囲が広く、簡単で、高い安全という、褒めるところしかない。 すぐにでも検討したほうが、いいのかもしれない。

参考になる日記
6月25日 従来ICカードでも可能なノン アイドル認証


暗号プロセッサ OpenICF3