Monthly Research 「数学者の暗号破りに見る "暗号の強さ" の重要性」

技術戦略室の大居です。
11 月が終わって一週間が経とうとしていますが、11 月の Monthly Research を公開します。

今回の Monthly Research は趣向を変え、なぜ一人の数学者が Google の送信元証明を破り、創業者を装ったメールを送ることができたのかを追跡してみました (英語版 WIRED の元インタビュー記事 / 同記事の抄訳)。

Monthly Researchのダウンロードはこちら

最近メール送信元のなりすましを防止するための技術として利用が増えている DKIM (DomainKeys Identified Mail) は、現代暗号の利用モデルのひとつ、電子署名を使うことによって送信元が正しいことを保証しています。しかしこれに用いられる鍵が弱い場合、他のセキュリティホールを破ることなく、ある意味正面から署名を破ることができてしまいます。

どうしてこのようなことになったのか? そこには、暗号の時代に伴う危殆化 (きたいか) と暗号解読技術の進化、そして Google の大きなミスがあったのです。

そこで今回は、Google が使っていた弱い鍵を数学者 Zachary Harris が解読するまでを、RSA とその解読技術の簡単な解説を交えながら解説します。

結論としてひとついえることは…時代遅れの暗号鍵には気をつけよう、ということです。特に比較的古いシステムが生成するデフォルトの RSA 公開鍵は 512 ビットという場合もあるそうですので…。

関連記事

Monthly Research「Windows 8 セキュリティ第一回」

Monthly Research「Windows 8 セキュリティ第二回」

Monthly Research「Windows 8 セキュリティ第三回」

FFRIセキュリティ SNS

FFRI yaraiは、パターンファイルに依存しない先読み防御検出技術を徹底的に追及した「純国産エンドポイントセキュリティ」です。

FFRI yarai Home and Business Edition は、個人・小規模事業者向け「純国産エンドポイントセキュリティ」です。

HOME  ≫ FFRIセキュリティ BLOG  ≫ 2012年  ≫ 2012年12月  ≫ Monthly Research 「数学者の暗号破りに見る "暗号の強さ" の重要性」

pagetop