暗号の2010年問題――「運用見直しが迫る」とRSAデータの受け手にも配慮を

米国立標準技術研究所は、2010年以降に一部の暗号技術の利用をやめるよう勧告している。企業などでは、強度の高い暗号への移行を迫られる可能性がある。

» 2008年11月21日 07時24分 公開
[國谷武史,ITmedia]

 最小80ビット強度の暗号技術の利用は2010年まで――米国立標準技術研究所(NIST)は、暗号技術の利用について2011年以降に最小112ビット強度の技術へ移行するよう、企業などに勧告している。RSA Securityでは、利用者の移行対応などを考慮して「今から暗号の運用について見直すべき」と呼びかけている。

 NISTは、暗号化技術の利用について世界的な影響を持つとされ、ISOなどの国際標準化団体や日本の「CRYPTOREC」、欧州の「NESSIE」といった暗号技術団体もNISTと連携しながら活動している。

 NISTが2010年までを利用の推奨期間とする最小80ビット強度に相当する暗号技術は、2TDES(2つの秘密鍵を用いる3DES)やRSA 1024ビット、DSA 1024ビット、電子署名などに使うハッシュ関数のSHA-1など。これらの技術は、2011年ごろにアルゴリズムがすべて解読される可能性があり、利用するのが危険になるとみられている。

 RSAの研究部門では、2003年に1024ビットについて2010年まで、2048ビットについては2030年をめどに利用するのが危険になると発表している。これらの目安は、コンピュータ技術の進化に伴ってアルゴリズムの解読が容易になるという見通しから明らかになった。例えばDESの解読では、1998年にはDES-II-2で56時間を要したが、1999年にはDES-IIIが22時間で成功した。

 NISTは2011〜2030年の暗号利用について、3TDES(3つの秘密鍵を用いる3DES)やRSA 2048ビット、DSA 2048ビット、SHA-256などを推奨する(SHA-1は用途によって利用を推奨)。2030年以降は最小128ビット強度にするよう提唱している。

前田氏

 2011年以降に向けた暗号利用で、RSAは移行に向けた検討を今から始めるべきと提唱する。RSAセキュリティ技術本部長の前田司氏は、「多くの利用者が対応できるには相当な時間を要するとみられる。特にPCやブラウザは数億ユーザーがおり、周知を含めた運用のあり方を検討すべき」と話す。

 暗号技術の移行は、下位互換を確保できないという事情もある。多くの標準技術は、スムーズな移行に対応するため下位互換が考慮されるが、暗号技術は古いものが利用されると、解読などによって暗号化データの安全な利用が脅かされる。

 国内の場合、2010〜2013年を移行期間に定めている。2009年には移行を容易にする措置(交換可能モジュールや複数のアルゴリズムを選択する)を取ること、複数の暗号技術を導入する場合はSHA-1とRSA 1024ビット以外にSHA-256とRSA 1152ビットを用いる。電子署名では新技術を利用する――としている。

 2010年からは各種要件として、政府認証基盤(GPKI)では証明書の発行や検証アルゴリズム(SHA-1/RSA 2048ビット、SHA-256/RSA 2048)を複数選択式にする。GPKIに依存する情報システムでは署名と検証アルゴリズムをSHA-1、SHA-256、RSA 1024ビット、RSA 2048ビットから選択できるよう求めている。

 「ゲーム機など製品サイクルが短い組み込み機器では問題が少ないが、OSなどは利用期間が長いために注意が必要。暗号技術を利用する企業では現在の顧客の環境がどのようであるかを把握しながら検討していかなければならないだろう」(前田氏)

過去のセキュリティニュース一覧はこちら

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ