本日、自宅のWin11のメインPCに続いてLinuxサブPCもサイバー攻撃を受けました。推定、産業スパイによるもの。
どちらのサイバー攻撃もPCのスリープ機能を狙ったもの。
LinuxサブPCは起動不能に。昨日、Firefoxに毎月5ドルの寄付を開始したばかりだった。
とりあえずスリープ・アタック(仮)という攻撃名にしておきます。
サブPCはRed Hat Enterprise Linux 9.4ですが、今月中旬に9.5がリリースされ自動更新されていました。
しかしシングルユーザーモードからのshutdownで9.4でブートしても現象は変わらず。
9.5のアップデート不具合ではなくてサイバー攻撃と推定。
攻撃者は、必ずといっていいほど、あたかもアップデート不具合で起きたように見せかけることが多いようです。覚えておきましょう。
本物の攻撃者であれば、このスリープアタック(仮)で起動不能にすると攻撃方法を悟られてしまうので、
産業スパイによる模擬サイバー攻撃だろうと思われます。
昼食などでPCをスリープにして席をはずした時、攻撃者はインターネットからリモートでスリープを解除して、
ブラウザなどを勝手に操作することが可能なようです。
問題なのはリモートでスリープを解除できない設定にしても攻撃できること。
何故ならウィルスがスリープボタンの動作を「ディスプレイの電源を切る」に勝手にしても、攻撃が可能な点。
ただし今回の自宅PCのケースは、設定の変更ではなくて、いずれもOSの改ざんだった。
スリープして席をはずしたときに、侵入して現行のマイナンバーカードの署名を盗めるようなウィルスを仕込めば、かなり大きな被害をだすことができるでしょう。
(グーグルもモジラも大量リストラをしているので、こういった仕込みができるエンジニアが大量にフリーになっていることが気がかり)
非常に凶悪なサイバー攻撃なので、次期マイナンバーカードではアイドル認証/署名で最低限の防御ができる必要があると思われます。
Windowsではスリープする瞬間に画面が真っ暗になって、中央に0.5秒程度「スリープ」なのか「シャットダウン」なのかを表示しているので、
ここで確認はできますが、凶悪犯罪組織ではゼロディなどの脆弱性を使ったOS改ざんによる攻撃を使う場合がありそうです。
PCケースの電源ボタンの点滅でスリープ状態になっていることはわかりますが、消費電力のためにOSから機能を(消灯などに)変更できる方法はあるので、
PCメーカーはスリープ状態を保証できる機能を製品に盛り込めるかもしれない。ここに期待があるかもしれないけど、くれぐれも自己責任でお願いします。
蛇足
シングルユーザーモードからのshutdownでレスキューモードで起動するとGUIで起動した。レスキューモードなのでThunderbirdなどの設定のバックアップデータを
USBメモリに書き込むことができなかった。/bootの狭い空き領域に入る容量だったので/bootにバックアップデータを書き込んで、データを退避することには成功した。
11月21日更新
自治体システム標準化の人向けですが、情報系の一般の人も。
他に方法が無いというのは理解できるのですが、投票所の電子投票システムでandroidタブレットというのは信じられないのです。
この日記の目的は、不正な選挙の温床に税金を投入するのはもったいないから、新機能を追加した次期マイナンバーカードが普及するまで、
電子投票システムの導入を抑止して、高信頼な電子投票を実現するための新機能を、コミュニティで考えていけたらと思っています。
電子投票システム不要論を語る人もあるようですが、選挙管理人が無効票になるように紛らわしい発音をしている人に僕は遭遇しています。
実際に僕は誤って無効票を投票しました。選挙管理人になるようなトップが、信頼を無くした結果、電子投票システムは必要ですと言い切れた。
以下は、3日前にSNSへ投稿した内容と同じです。
--------
次期マイナンバーカードでは電子投票システム向けの暗号化APIを装備して、TTLを使った自作CPUやLED、ボタンなどを組み上げて投票用の装置を開発すれば、良さそうな気がします。
自作CPUというよりは次期マイナンバーカードに投票データを入力して、署名されたデータを、取り出して、再度、暗号化APIを使ってマイナンバーカードで暗号化するという単機能の専用ハードが良さそうです。
自作CPUだと暗号通信に悪用される問題を考えないといけなくなるので。
自治体の電子投票システムコミュニティとか、あれば参加するかも。僕は次期マイナンバーカードに暗号プロセッサSnakeCubeが採用されることが目的です。どなたか、僕を呼んでください。よろしくお願いいたします。
--------
署名しているので記名投票ではないか?という質問ですが、無記名と同じにすることはできるかも。
まだ実際に実装できることを確認していないので、本当に実装できる保証は無いのですが、暗号化APIでPaillier暗号(加法準同型暗号)を使えば、暗号化されたデータのまま得票数を加算できます。
上位半分にマイナカードの署名。下位半分に誰に投票したかのデータ。だいたい候補者1人に4バイトを割当てると、42億人が投票しても足りる。
全てを加算したところで復号化をすれば誰が投票したのかは、加算で壊れている。
投票データをPaillier暗号化。暗号化されたデータをSHA-2(or SHA-3)でハッシュ値に。ハッシュ値をマイナンバーカードの利用者証明書で署名。さらにハッシュ値を投票所のICカードの証明書で署名。ハッシュ値と署名値2個を、RSA 4152bitで暗号化。
トラブルがあれば全ての投票を復号化して、厳密に検証することはできます。RSA暗号の秘密鍵を厳重に取り扱うことで、RSA暗号が解読されない限り、無記名は、ほぼ保証される。
RSA暗号は解読される可能性がありますが、選挙管理をしている人は、復号化をして確認することがあるので、安価な暗号のほうが良い。
もし復号化されても、利用者証明書のIDと個人を特定できるのは、限られた団体であるはず。
自治体の電子投票システムコミュニティで、本当に実装できるのかなど、議論できれば、いいのかもしれない。
次期マイナンバーカードの暗号プロセッサSnakeCubeでPaillier暗号が実装できるようにハードを開発する必要はあるので早期に検討が必要です。
次期マイナンバーカード上でPaillier暗号をするので、投票所の投票専用ハードが簡潔になって、低コストな電子投票システムになるのです。
メインPCがサイバー攻撃された可能性があるため、別PCをメインPCとして作り直します。
別PCの作り直しに1日以上はかかると思いますが、その後、現在のPCと別PCの2台でインターネットにアクセスすると思います。
先日、作ったLinuxサブのPCもあるので、X(旧ツイッター)のサブ垢で連絡がとれる予定です。一応、サブ垢が僕の偽物である可能性は、疑ってください。
X: https://x.com/Icf_jpn_org
Misskey.dev: https://misskey.dev/@spinlock
電卓型のアイドル専用端末でフルサイズの認証をするにはRSA 4152bitでは4152bitのデータを
電卓の画面を見ながらパソコンに入力する必要があります。
7セグメント液晶では16進数表示をすることで1038桁(4152÷4)を手入力すればいいのですが、
これはかなり厳しい。7セグメント液晶では最大32種類の英数字を表示できるので人によっては、手入力を
831桁に減らせます。それでも現実的には無理でしょう。
そこで電卓型専用端末に音声入出力をつけて補助的に使う方法を考えました。
ただしパソコン側に音声入力をデータに変換するアプリをインストールする必要があるので補助的な手段として用います。
ほとんどのパソコンには音声入出力のI/Fは標準装備で、電卓側のハードが安価で、高い信頼性を確保しやすい。
メリットは大きいように思われます。
スマホでは電卓液晶画面をカメラで撮影する手段でも良さそうなので普段、スマホでしか使わない人は、
音声補助のついた電卓型専用端末である必要は無いです。ただ液晶をスキャンするアプリのインストールが必要なので、これも補助的な手段となります。
補助機能を使えば、非常に簡易な署名も可能かもしれない。
画像は普通の電卓にオーディオ ケーブルを付けただけのモックアップ画像です。
僕が数年前にFPGAボードの汎用I/Oピンを使って音声出力した動画。(あまり意味はないけど動画があったから)
https://youtu.be/7jZ0lW84bj4?si=AbSKv970tbNMwj-w
交通系ICカードのFelicaが何故、高いのか、今まで知らなかった。
その理由はサーバーにアクセスせずに改札機でローカルに処理をしているから。
すでにSuicaはモバイルSuicaによってサーバーが構築されている。
SuicaのID化の準備が完了している、ということなのかもしれない。
つまりラピダスの2nmのロジック半導体で、思ったより低コストに次期交通系ICカードを製造できるのかもしれない。
交通系ICカードの発行枚数は、既に2億枚を超えている。
次期交通系ICカードを受注できればラピダスの大きなビジネスになるかも。
Impress WATCH記事(2023年4月7日) 鈴木淳也のPay Attention
SuicaがID化する未来。センターサーバの「新しいSuica」の意味
Impress WATCH記事(2021年4月6日) 鈴木淳也のPay Attention
「Suica」と「Visaのタッチ決済」、改札での速度差の秘密
もしかすると通信方式をMIFAREにすれば改札機は簡素化され、交通系ICカードから離脱した熊本でも、使えるようになるのかな?
システムの更新費用に苦しむ交通会社も、楽になったりするのだろうか?
次期交通系ICカードは公開鍵暗号を採用し、サーバー側で秘密鍵を扱うことを避けることができれば、
安全性が高まると思います。暗号プロセッサSnakeCubeであれば自動改札機の高い要求性能を満たせるように思います。
ID化で不揮発メモリが不要になればICカードの低コストになるはず。
フューズROMをロジックと同じ、ひとつのダイに載せればいいのかも。
次期マイナンバーカードと交通系ICカードの双方を受注できれば暗号プロセッサSnakeCube(開発検討中)のライセンスの単価は下がると思うので、
是非、交通系の人も、僕のほうに直接、ご連絡ください。
ご参考
暗号プロセッサのRSA2048bitの性能実機確認
デジタル庁で11月1日、
電子署名法認定基準のモダナイズ検討会(第2回) があったようです。
今回はオンライン参加していないので公開されている資料1だけを見てコメントさせていただきます。
(B)の関する基準。重要度に応じた特攻隊による爆破突入への対応とミサイル防衛システム。
例えば次期マイナンバーカードの公開鍵暗号をAES暗号で代用する場合は、ミサイル防衛システムが必要になる場合がある。
AES暗号では狭い256bitを補うためにサーバーに状態を保持することが必要で
バックアップシステムへスイッチが難しく時間がかかる。このため戦争開戦時のターゲットとして狙われる。
したがってミサイル防御システムが必要になる。
アイドル認証/署名は、状態を持たないのでバックアップシステムへのスイッチが
容易なので、ミサイル防衛システムの必要性は低い。
この建物の住人は戦争開戦時のターゲットにならないことを望むため、アイドル認証/署名という選択になる。
(C)に関する基準。アイドル認証/署名で開発する暗号装置では、暗号装置で秘密鍵を守る仕組みがしっかりしているため、
運用者は特に気にすることが無い。これは重要で犯罪が発生したときに疑われる問題が軽減される。署名は問題ないが、
認証は運用者に悪意があると利用される。
クラウドHSMに特別に求められる基準は、クラウドHSMで署名を実行する条件が、安全であること。
パスワードを条件にすれば、盗まれると、悪人にクラウドHSMの署名を奪われるので問題が大きい。
絶対に安全な条件である必要があると思われます。つまり、ほぼ絶対安全なアイドル認証以外、
これを満たすことは、難しい。
突っ込んでいえば次期マイナンバーカードの公開鍵の選択をクラウドHSMにして
暗号プロセッサSnakeCubeの開発を回避するためには、アイドル認証が必要になって暗号プロセッサSnakeCubeの開発が必要になる。
余計なことを言うと、SnakeCubeを回避するために、より大きな問題を発生していることに注意してみることも重要かも。
デジタル庁がFAQが更新されたようです。
「国外へ転出する場合でもマイナンバーカードを継続利用できますか。」
僕に問われているように思えたので即答します。マイナンバーカードの仕組みを、どうするのかが含まれているので。
なお僕は電子証明書やPKIに詳しいですがシステム管理者としては初級なので、ご承知おきください。
システムにアクセスしてきたマイナンバーカードが国外に転出したものかを判定できたほうが安全性は高いように思えます。
国外転出したカードのアクセス権限を小さくしてリスクを最小化。
国外に転出する手続きをした時点で、マイナンバーカードの電子証明書を再発行し、証明書に海外転出ビットを付与します。
ただしマイナンバーカードに格納されるShadow RSAの鍵ペアは、どちらも更新しないのでコストは小さい。
マイナンバーカードのCAによる電子証明書の署名にはRSA 65536bitなど可能な限り大きな鍵長がお薦めです。
RSA暗号なので解読されるリスクがあるため、安全が必要な場合はShadow RSAの影の鍵ペアを確実に使ってください。
これには政府関連のサーバーにアクセスする必要があります。
現状でも、政府関連サーバーはマイナンバーカードも証明書の有効性確認のためにOCSPを使っているので、
それほど困難なことはないように思われます。
CAのRSA 65536bitはマイナンバーカードのシステムにおいて検証の計算しかないので、あまり困らないのですが、
利用が予想される低スペックなIoTデバイスで要求性能を満たすかは、確認する必要があります。
Shadow RSAの表の鍵ペアだけで済ませたいことが多い場合は、CAのRSAも、将来、新しい公開鍵に交換できることは考えてください。
海外出張のケースは、任意でマイナポータルに申請。OCSPを使って海外出張の情報を配信します。
自治体サーバーでの利用も任意。
アイドル認証/署名は、ほぼ絶対安全ですが、マイナンバーカードと暗唱番号を盗まれると、
なりすましができてしまいます。海外出張する人は、ぜひ信頼できる専用端末を使って暗唱番号を入力できるようにしましょう。
それでも海外では暗唱番号を盗まれる可能性は高いので、
僕が昔、NICTで不採択となった方法を、
検討されるといいかもしれません。
アイドル認証/署名を、ほぼ絶対安全にするためには、利用者は安全な環境で認証/署名をする必要があります。
マイナンバーカードを盗まれる可能性があるような環境、暗唱番号を盗み見られる環境での利用では、ほぼ絶対安全は保証されません。
海外に転出する場合や、海外出張の場合は、マイナンバーカードの安全性が低下しているという認識が必要です。
GIGAZINE記事(2024/10/15)
中国の研究者が量子コンピューターでRSA暗号の解読手法を構築
上記の記事より現行のマイナンバーカードのRSA暗号が心配になるのですが、
デジタル庁の最終案(3/18)では、次期マイナンバーカードの公開鍵暗号をECDSAに移行させようとしています。
ところがECDSAも量子コンピュータによる解読が懸念されています。
さらにECDSAは現行マイナンバーカードとの互換性を失うためマイナンバーカードのシステムの更新を急がねばならず、ICカード費用のための税金が安価でも、
サーバー側のコストが増大する問題があります。RSA暗号であれば計算方法が簡単なので自作することが可能でICカード費用以外が安価になることもあります。
(署名より検証の方が多く、RSA暗号は検証の計算コストが非常に小さい)
次期マイナンバーカードでECDSAをやめて暗号プロセッサSnakeCubeにすると
べき剰余演算器1つで3っの公開鍵暗号をサポートできるので、
ECDSA専用よりはICカードのコストは上昇しますがトータルではメリットが大きい。そしてSnakeCubeのモンゴメリ乗算器の応用範囲は広く効率的なので他でも役立ちます。
(1) Shadow RSA 4152bit デフォルト
(2) RSA 4152bit Shadow RSA非対応のシステムのみ
(3) DSA 4152bit 非常用
※サーバー側は2048bitから65536bit程度の範囲に対応できることが望ましい
今回は説明を省きますがShadow RSAは、あらゆる攻撃に対して、ほぼ絶対安全で、永遠に使い続けることが可能という予想の、非常に素晴らしい公開鍵暗号です。
RSA暗号でもあるので公開鍵暗号の用途のすべてを代替することはできますが、その場合の安全性はRSA暗号と同じになります。
絶対の安全が必要な場合は用途が限定されます。ICカードとWebサイトのhttpsで使うSSLアクセラレータではシステム側を少し改良すれば代替可能と思われます。
コンピュータの計算能力向上に応じて、鍵長を長くして安全を確保する必要はありますが、公開鍵暗号を取り換えるよりは、はるかにコストは小さいと思われます。
このため初期コストが多少、かかっても、SnakeCubeを次期マイナンバーカードで採用したほうが良いと思われます。
そして暗号プロセッサSnakeCubeは鍵長に比例して性能を上げることができる特長があるので予算獲得のための見積もりが容易です。
この優れた特長をNAOKIの法則として僕が作りました。
ブルムバーグ記事(2024/10/19)
日本に米議員が圧力、半導体製造装置の対中輸出規制強化求める
The Japan Times記事(2024/10/19)
Japan pressed by U.S. lawmakers to strengthen chip curbs on China
この圧力の要点は中国が最先端ではないプロセッサを製造することについても懸念していること。
中国は最先端ではないプロセッサの製造技術は持っているので、AI、暗号などのプロセッサの
設計図を中国に渡しては、いけないと言っているのかもしれない。
詳しくは書簡の原文を確認しないと、記事からの推測では、正しくないのかもしれないけど、
日本が言うことをきいてくれないと、いわゆる外国直接製品ルール(FDPR)を発動する可能性があると。
これは米国技術がほんの少しでも使われている海外製品であればワシントンが規制できるようにするもの。
僕だけが設計図を守っても、他で問題が発生すれば、発動の可能性がある。
僕が思うことは国策半導体企業ラピダスでRISC-VのCPUを搭載したチップを製造すると発動の影響を受けやすい。
僕の提案している超高速16bitPCであれば影響を受けにくいと思いますが、ラピダスは米国のIBMから2nmの半導体技術を供与されて最先端チップを製造しますから、安全とは言い切れない。
暗号プロセッサSnakeCubeについて考えます。
歩くクリーンルームの僕が開発しているので使われている技術について産業スパイ経由では明瞭な状況。
暗号プロセッサSnakeCubeは、
米国技術だけでなく日立の技術も少しもありません。
米国の研究論文で良く引用されているRNS(Redundant Number Systems)の技術も使われていない。
モンゴメリ乗算のアルゴリズムを除けば、僕1人の技術で作られた暗号プロセッサです。
暗号プロセッサSnakeCubeのアーキテクチャは積和乗算器のブロックを繰り返すだけで高効率&高性能がでる優れた発明。
設計規模が小さく手作業が可能。圧力をうまくくぐりぬけることができるのはSnakeCubeくらいかもしれない。
ラピダスで暗号プロセッサSnakeCubeを製造すると制裁発動の影響を受ける可能性は考えられますが、
他と比べれば、安全と考えることはできないだろうか。ラピダスの製造を全部ストップするような状況になれば、
経済的な問題が大きいので、技術的な問題が皆無なSnakeCubeの製造は見逃されること期待です。これを、より確かなものにするためには、何度か僕が言っている
米国製EDAツールを国産にすることが望ましいのかも。(中国製EDAツールは不可)
この圧力の影響で、世界の市場は、僕の暗号プロセッサSnakeCubeに集約される方向になったのではないだろうか。
ハード的に署名/認証に限定(暗号化は不可)すれば、米国関係の人も儲けられる方向もあるような気がしています。
余談
僕の自宅から、旧米軍のジョンソン基地が徒歩で15分くらいのところにあって基地の反対側には米軍ハウスが現存している。この地は、日本でも、米国ライクな街なのかもしれない。
10月17日の日記でTLSにShadow RSAは適応できるのか?という日記を書きました。
その続きで、少し実際の実装について考えてみたことを日記に書きます。
Shadow RSAを全世界的にブラウザや認証局で採用するのかは、時間がかかりそうなので、
とりあえず簡単に外付けのサーバー証明書をブラウザの拡張機能に作れないだろうか。
昔、僕はChromeの拡張機能や、Operaの拡張機能(1つだけ)を作って公開している。
信頼性とか安全性は、よくわからないけど、通常のTLSサーバー証明書に追加して、サーバーを検証するので、
当面は、問題がない。
将来的には、RSA暗号のTLSサーバー証明書の信頼性が低下するので、Shadow側で信頼性を保証します。
最終的に、ウェブサイトのサーバーと認証局(あるいは機能拡張アプリ)に、
RSA暗号の公開鍵を秘匿して演算できる新しい暗号装置を購入させる。
この新しい暗号装置に暗号プロセッサSnakeCubeが搭載されれば、いいのですが、
暗号プロセッサSnakeCubeが、いろいろな用途で使われ、多数、売れることになると、
この暗号装置(SSLアクセラレータ)が安価になるように思います。
世界の購入を暗号プロセッサSnakeCubeに集約することで、お安く提供できることを考えています。
IBM互換機の日立の暗号装置ICF3(1999年)は、日本の外務省に5000万円くらいで販売されたみたいです。
海外へは500万円くらいだったとか、当時の開発していた僕の感覚をいえば、
そんな安い価格で販売したら、儲からないと思いました。この激安な暗号装置を使って
日立の互換機を世界中に売ることに大成功した話は、僕もよく聞いています。
要するに、世界で協力して購入を決めないと、購入できる金額にならない。
今回は、IBM互換機ではなく、SSLアクセラレータなので、署名/認証専用の暗号装置にすれば、
輸出規制も、回避できるかな。
世界が、PQCに移行したとして、対応する暗号装置の開発は、必要になる。
汎用機もスパイチップが無い汎用機は、非常に高額だと思う。
Shadow RSA専用のSSLアクセラレータ(含むOCSP向け)の開発の実現性はあるように思います。
暗号解読のリスクがある公開鍵に頼らない方法としてShadow RSAを、世界は考えたほうがいいのかもしれない。
SSLアクセラレータなので、かつてのICF3開発チームで、使える人材は、僕ぐらいなので、暗号装置開発では、
日立にアクセスする価値は、無いと思います。
SNS X(旧Twitter)のTLにIoTのセキュアなOSブートの話があったのでShadow RSAが適応できるのかについて考えてみます。
Shadow RSAの公開鍵が秘匿された方の鍵ペアの公開鍵がTPMチップに存在していればサーバーにアクセスする必要は無く検証できます。
ただし、まだ公開鍵が漏洩しないTPMチップは存在しないはずなので、これから新しいIoT向けTPMチップを開発することになるのかもしれない。
ICカード(SmartCard)からRSA暗号の秘密鍵が盗まれないようにするのと同レベルのセキュリティが要求されます。
この公開鍵は、他のIoTデバイスと共通なので悪意のあるハッカーに漏洩するとOSのコードを改ざんされる可能性があります。
共通鍵と同じように思えますが、万が一漏洩した場合でも、RSAの公開鍵を素因数分解などの方法で解読されなければ安全なので、
共通鍵よりは安全であるように思います。さらにRSAの鍵長を非常に長くすることが可能なので量子コンピュータをもってしても、
解読に時間がかかると思われます。鍵長30万bitに変更してもRSA暗号の検証の計算コストは軽いのでIoTデバイス向けの
TPMチップでも十分な性能が出ると思われます。性能が足りなければ暗号プロセッサSnakeCubeをTPMチップに搭載すればいいと思われます。
TPMチップのコストは上がってしまいますが、SnakeCubeが次期マイナカードに採用されていれば、実用的な範囲の価格になるような気がします。
巨大な鍵長のRSAを使わなければTPMチップには、僕の16bit CPU WZetaがお薦めです。まだ開発中ですが8bitをリリースしたときは、
RSAを演算できるアセンブラのコードをCC0でプレスリリースしています。
決定はしていませんが、WZetaの普及のために、これまで言ってきたことと同じ方針でいくつもりです。
つまり、おそらく16bit版のコードをCC0で公開すると思われます。16bit CPU WZetaは16bitPC以外で利用する場合、
寄付が不要なだけでなく、恩にきせることもありません。という、ユーザーに至りつくせりの方針の予定です。
僕は16bitPCで儲けようと考えているのです。あまり儲からないと思うので暗号プロセッサSnakeCubeで大儲けすることが大前提になっています。
皆様、よろしくお願いします。
このため16bit CPU WZetaは実用性だけでなく、教育向けにも非常に最適なので、先生方に取り上げていただいて生徒さんが、
将来、就職先で役立つような授業を可能にするように思っています。しかしWZetaは教育用ではありません。
恩にきせないといっていますが、イジメあわないように応援くらいは、よろしくお願いします。
少しWZetaに話が脱線しましたが、どんな公開鍵も公開鍵の値を公開するため解読されるリスクがあります。
あらゆる攻撃に対してほぼ絶対安全なShadow RSAは少し手間がかかっても、有効な選択になるように思います。
xTECH記事(2024/10/17)
複雑化する暗号の「2030年問題」有料記事
第1回
現行暗号の使用期限が迫る「2030年問題」、移行先が一長一短で決まらない
第2回
量子コンピューターに強い「PQC」暗号、標準化完了も即移行が難しい理由
有料記事ですが、内容はタイトルだけで推測できると思います。
次期マイナカードの公開鍵暗号の移行はアイドル認証/署名しかないと、この日記で言い続けてきました。
記事に少しTLSのことが書かれていますがTLSはアイドル署名(Shadow RSA)に移行に対応できるのか?
という問の答えを考えてみます。
Edge,Chrome,Safari,FireFoxなどのブラウザや認証局の人は、どう考えているのか、わかりませんが、既存の公開鍵暗号の枠組みから、
はずれた改造を追加すれば、適応できるかもしれません。
適応できるかもしれないぐらいのものを移行先にできるのか?と思うかもしれませんが、
Shadow RSAは、あらゆる解読攻撃に対してほぼ絶対安全であり、永遠に使い続けることが可能という予想なので、
Shadow RSAを移行先の候補と考えることは当然のように思われます。
Shadow RSAは僕が命名したものですが、わかりやすい名前なので、皆さん使いましょう。
通常のRSAの鍵ペアと、RSAの公開鍵を秘匿した鍵ペアの双方で署名をするだけです。
RSAなので認証局の人に馴染みが深いというメリットがあります。
ブラウザはTLS証明書が発行されたサーバーに乱数を送信、双方で署名された結果がサーバーから返信されますが、
秘匿された鍵ペアの署名は、自分では検証できないので、TLS証明書を発行した認証局に検証してもらうことになります。
OCSPレスポンダに改造をして電子証明書の有効性だけでなく、秘匿されたほうの署名値の検証結果を、返答してもらうのです。
Let's Encryptは先回りをしてOCSPを辞めて別の方法にしたというニュースもあるので、
利用者側で、サーバーの証明を厳格にしたくない人は、問い合わせをしないブラウザの設定にすれば良さそうです。
動画をテレビに分離したことで高品質な動画をみられるパソコンは良さそうなアイディアという気がします。
パソコンとテレビが連携する機能があればパソコンは重たい動画を再生できる必要がなくなり16bitPCのような安価なPCでよくなる。
例えばツイッタークライアントでYouTubeのサムネイル画像をクリックするとテレビにYouTubeのURLが送信され、全画面で動画が映る。
安価な16bitPCだと、アプリ毎に16bitPCを用意することができて、いろいろなアプリを使える。
実は、このメリットは大きいかもしれない。僕は、ウィルスが心配になって、ほとんどアプリをインストールできていないのが現状。
ゲーム用PC、教育用PC、ショッピング用PC、銀行用PCなど。
将来、16bitPCの4台、マルチPCとかあるかも。P-PC、E-PC、LP E-PCとか(笑)
IntelのP-Core、E-Core、LP E-Coreみたいに。
おまけ。中学生の頃、友人の家でSHARPのパソコンテレビ X1で遊んでことがあるのだけど、
X1にはテレビ画面とパソコン画面を重ね合わせるスーパーインポーズ機能があったみたい。
コンテンツを次世代B-CASカードを使ってインターネットで個別暗号配信をするテレビが将来、有望な気がしています。
従来との違いは、コンテンツ保護能力が高い。これまで違法コピーを恐れるあまり高品質なMMDなどの動画が、あまり配信できていないので、
高品質な動画を見たい人にとって、待望のテレビとなるかもしれない。
僕のMMD動画の「視聴歴」は長くて、最近まで月に1万円以上使ってきました(MMDへの支出は先月から縮小しています)。
1本、2GBを超えるものもあって、気づくとHDDを購入していたりもして実質2万円を超えていたかもしれない。
本気で動画をエンコードすると2GBより、もっと圧縮できると思いますが、HDDを購入させる意図によってファイルが大きくなっている気がしています。
次世代B-CASカードを使ってテレビの中からコンテンツを出さないことでコンテンツを保護します。
これにはテレビのハードウェアも信頼できる必要があって、そこでラピダスなのです。最先端ロジック半導体が大活躍すると思います。
テレビが故障したときは、次世代B-CASカードを新しいテレビに差し替えればいい。
コンテンツはインターネットから再びダウンロードしてもいいし、B-CASカードで強力に暗号化してファイルをHDDに保存してもいい。
次世代B-CASテレビでしか見ることができない。次世代B-CASカードの故障は、B-CASカード会社が再発行できるように。
個別暗号化なので電子透かしで、なんらか漏洩しても、どこから漏洩したのか、かなり特定できます。
かつてVHSビデオが売れた理由と同じで、まだ高品質なエロ動画は、いけるような気がしています。
大学などのオンライン授業のコンテンツの配信にも便利だと思われます。
オンライン授業だと、必ずしも高品質である必要はないので低品質な「動画スライド・プレーヤー」も、考えていたりしますが、
高品質は低品質を兼ねるので問題はないような気がします。
あとは次世代B-CASテレビに、16bitPCのディスプレイとして接続できるようなI/Fがあると、
16bitPCに動画を再生するための能力は必要なくなってDOS/V時代の全画面機能のように、なれば16bitPCが売れそう。
16bitPCがテレビの単なるリモコンでもいいのかもしれないけど、連携して、あたかも1台のPCのような感覚で動作するとか。
僕は次世代B-CASカードのアイドル認証/署名/暗号で使われる暗号プロセッサSnakeCubeのライセンスで儲けることができれば、いいなぁと考えています。
16bitPCのビジネスは、かかわる人も多くなるので、儲からないのです。
16bitPCは、学生や貧困層のためには、なるように思っているので、皆様よろしくです。
AES暗号だと暗号強度は256bitまでですが、アイドルは鍵長を長くすることで、より高い暗号強度を得られます。
そしてSnakeCubeは、鍵長に比例して性能をあげられることが、机上でわかるアーキテクチャです。
他の暗号プロセッサでは鍵長に比例して性能をあげるこことはできるかもしれませんが、実際のデバイスに実装してみるまで、
わからず、設計コストも高いので、皆様、SnakeCubeを選択するしかありません。
SnakeCubeは、効率が非常に高いのでICチップの製造コストも安く、海外からの輸入技術の量も、他と比較して、最も少ない。
モンゴメリ乗算のアルゴリズムと、僕の技術だけで構成されています。
参考URL
2020年の暗号プロセッサSnakeCubeのFPGAによる実装
https://youtu.be/beaFg0x8Qj8
|