本文とサイドメニューへジャンプするためのナビゲーションスキップです。

スタートアップガイド

J-Net21 中小企業ビジネス支援サイト

  • J-Net21とは
  • スタートアップガイド
中小機構
  • メルマガ登録
  • RSS一覧
  • お問い合わせ

HOME > 製品・技術を開発する > デジ・ステーション

デジ・ステーション


5分でわかる最新キーワード解説
「盗聴不可能なスマートフォン」って何だ?

日々進歩するIT技術は、ともすると取り残されてしまいそうな勢いで進化の速度を高めています。そこでキーマンズネット編集部がお届けするのが「5分でわかる最新キーワード解説」。このコーナーを読めば、最新IT事情がスラスラ読み解けるようになることうけあい。忙しいアナタもサラっと読めてタメになる、そんなコーナーを目指します。
 今回のテーマ「盗聴不可能なスマートフォン」は、量子の性質を用いたまったく新しい暗号通信技術。既存の公開鍵暗号方式の膨大な計算量による解読防止能力とは異なり、物理的に絶対盗聴することのできない暗号技術として、大きな注目を集めています!

1.「盗聴不可能なスマートフォン」とは

図1 「盗聴不可能なスマートフォン」
図1 「盗聴不可能なスマートフォン」

(クリックすると大きな画像が表示されます。)

資料提供:三菱電機

三菱電機株式会社と独立行政法人情報通信研究機構(NICT)は、2010年9月2日、光回線を使った量子鍵配送と、これによるワンタイムパッド暗号を用いて、通話の盗聴が不可能であることが物理学的に保証された携帯電話ソフトウェアを開発した。これを実装したWindows Mobileスマートフォンのデモが、2010年10月に開催された「量子暗号・量子通信国際会議2010」において展示された。

この技術は、盗聴されると必ず状態に変化が生じる量子の性質を用いて、暗号鍵の物理学的にセキュアな共有を実現している。配送された暗号鍵は、意味を持たない乱数の羅列であり、この乱数をそれぞれのスマートフォン内に蓄積しておくことで、実際の通話は携帯電話通信事業者を介して通常のスマートフォンと同様の使い勝手で行うことが可能となっている。


2.量子鍵配送システムの仕組み

盗聴を不可能にする上で、技術的に重要な役割を果たすのが暗号鍵の配送である。量子暗号の基本的なプロトコルの1つに、1984年に、チャールズ・ベネット(Charles Bennett)とジレス・ブラザード(Gilles Brassard)によって開発された「BB84」というプロトコルがある。今回三菱電機が開発したワンタイムパッド携帯電話ソフトウェアも、このプロトコルを応用して暗号鍵の配送を実行している。

BB84とは?
図2 BB84の概念図
図2 BB84の概念図

左がアリス(送信側)、右がボブ(受信側)

図3 4つの状態図
図3 4つの状態図

BB84の概要は、上の図に示す通りである。一般に暗号通信ではアリスが送信側、ボブが受信側で表現される。情報は、0あるいは1の値で送信され、送信する光子の4つの状態(偏光角度)としてコードされる。

偏光の角度には垂直×水平の"縦横"と、+45°×-45°の"斜め"があり、それぞれ垂直と+45°に1が割り当てられ、もう片方には0が割り当てられる。元々アリスの送ろうとしている0と1の羅列は、縦横か斜めのどちらかで、完全にランダムで送信され、ボブもまた、縦横か斜めのどちらかでランダムに受信する。

図4 暗号鍵の蒸留:上のcodingに合わせてデータ書き換え
図4 暗号鍵の蒸留:上のcodingに合わせてデータ書き換え

※縦横および斜め、のフィルターが一致している場合のみ正しく受信できる

垂直と斜めの2種類の偏光方法が、双方で一致した場合のみデータは正しく受信される。この角度が間違っている場合には、0および1が50%の確率で検出され、デタラメなデータとなってしまう。この縦横と斜めのどちらで送信したか、という情報は、データの中身とは無関係であるため、アリスとボブは、一定の間隔で公共の誰からでも見える(聞こえる)方法で答え合わせをし、角度が一致していないビットは捨ててしまう。
 2人の角度が一致する確率は50%であるから、送信するビットのうちの半分は捨てることとなる。実際の実装では、ノイズや送受信デバイスのエラー率があるため、より多くのデータを捨てることになる。

どんな方法も"絶対"に盗聴できない!
図5 暗号鍵のプロテクトの仕組み
図5 暗号鍵のプロテクトの仕組み

イブが途中で盗聴しようとしても、量子状態(偏光の角度)を再現できない

このBB84による通信を、上の図のようにイブが盗聴すると、書き込まれていた4つの量子状態が失われてしまい、これを再現することはできない。そもそも、2種類ある角度のどちらで送られてきているのかも量子自体を観測した時点ではわからない(単に50%の確率で0と1が観測されるのみ)ため、盗聴したデータを復号することも不可能である。
 また、この時点で、前述の答え合わせをごく僅かな区間について行うだけで、盗聴はエラー率の飛躍的な上昇によって検出される。アリスとボブの角度が適合している50%の通信についても、盗聴が行われるとエラー率が不適合時と同じになってしまうからだ。もっと言えば、盗聴された時点ですでに意味のあるデータはアリスからボブへと一切届かなくなってしまう。
 この、エラーがなく、かつ適合した角度で適切に光子が伝達された暗号鍵ビットのみを残す処理を「蒸留(じょうりゅう)」と呼び、この蒸留を行うことで、盗聴時には暗号鍵の配送が自動的にストップするのと同義なのだ。
 さらに重要なのは、盗聴者が仮にごくわずかでもデータの抽出に成功したとしても、内容はまだ暗号化に使われていない乱数(デタラメな数字、ここでは0と1の羅列)にすぎず、現在はもちろん、将来に渡ってまったく無意味なデータである点である。

3.量子鍵配送と組み合わされるワンタイムパッド暗号

BB84というプロトコルによって、それ自体では情報価値を持たない乱数列を、決して盗聴されることがなくアリスとボブの間で転送できることがわかった。2人が共有するランダムな0と1の羅列を用いて、ワンタイムパッドと呼ばれる暗号化を行うことで、盗聴不可能なスマートフォンは物理学的にセキュアな通信を行う仕組みである。

図6 盗聴不可能なスマートフォン全体像
図6 盗聴不可能なスマートフォン全体像

光ファイバによる量子鍵配送と、既存の携帯電話のネットワークを組み合わせる

資料提供:三菱電機

図7 排他的論理和の例
図7 排他的論理和の例

暗号鍵とXORを取ることで、平文から暗号文へと可逆的に変換できる

ワンタイムパッドという暗号は、非常に歴史が古く、戦時中の日本でも使用された暗号方法である。人間が用いる場合には、常に新しい乱数表を用いて、五十音などの読替を行い、解読すると同時に焼却するなどの運用がかつては用いられていた。
 コンピュータデータの場合には、データと同じ長さの暗号鍵(乱数列)を用意して、この2つのXOR(排他的論理和:真と偽の2つの値に対してどちらか1つのみが真のとき、真の値を返す)の値を取ることで、平文から暗号文を生成することができる。


図8 2台のスマートフォン
図8 2台のスマートフォン

SDカードに暗号鍵を蓄積して長時間通話が可能
(クリックすると大きな画像が表示されます。)

資料提供:三菱電機

このXOR演算はコンピュータの最も得意とするタイプの演算であるため、特別な暗号処理用のプロセッサなどを用意しなくても、極めて軽量に実装することが可能である。
 また、ワンタイムパッド(one time pad:一度きりの乱数表)の名称の通り、この暗号方式では、暗号化、復号化に鍵を用いたら、即座に消去することが重要である。暗号鍵を使い捨てにすることで、スマートフォン内に残っている暗号鍵は未使用のものだけとなり、かりに端末を盗まれた場合にも、過去の通信記録からの復号は不可能となる。
 また暗号鍵の生成および配信のシステムでも、スマートフォンへと転送完了した暗号鍵は即座に破棄されるため、一旦アリスとボブの間で共有した暗号鍵は、第三者に知られない限り完全にセキュアである。
 ワンタイムパッドでは暗号化にデータと同容量の暗号鍵を使用するが、携帯電話の会話に必要なビットレートは双方向で約16Kbpsなので、1MB強の暗号鍵で10分間もの通話が可能になる。


今回実装したスマートフォンでは、暗号鍵をSDカードに保存しているが、仮に2GBのSDカードをフルまで使用した場合には、約12日間連続で通話可能なワンタイムパッド暗号鍵を格納できることになる。

4.将来の展望と適応範囲

量子鍵配送のための装置は、光子一個という極小の光を送受信し、かつその量子状態を精密に測定する必要があるため、まだまだ一般的な用途には敷居が高い。

図9 量子配送装置、送信側(アリス)と受信側(ボブ)
図9 量子配送装置、送信側(アリス)と受信側(ボブ)

送信側(アリス)と受信側(ボブ)は、光回路を組み合わせた精密機器

資料提供:三菱電機

しかし、すでに実験室レベルでは数十キロの距離を光ファイバ越しに結んで、実用的な暗号鍵の配送に成功しており、今回のスマートフォンのような現実的な実装もできている。
 注目すべきは、量子鍵配送システムから鍵をダウンロードしてしまえば、スマートフォン自体には特別な装置が必要なく、既存のモバイルOS(今回のデモ展示ではWindows Mobile)上に実装されたソフトウェアのみで、セキュアなワンタイムパッド暗号化通信が可能である点である。
 現時点では、量子鍵の配送スピードは距離が伸びるにつれて低下してしまうため、大陸間のような長距離を越えて利用することは難しいが、原理的には、たとえ低速でも長期間に渡って転送を続けることで、必要とされる会話時間分の暗号鍵の配送を行うことも不可能ではないだろう。
 こうしたソリューションは、一般企業には不要でも、国家間のホットラインなど高い機密が要求される分野においては、一定のニーズがありそうだ。また、量子鍵配送スタンドのような施設を作って、東京と大阪間で量子鍵配送による暗号鍵の共有が可能になれば、月に1回程度、スタンドで暗号鍵を補充することで、極めてセキュアな携帯電話通話が、さほどのコストなしに実現する可能性もある。
 このあたりは、既存の暗号方式が、量子コンピュータなどの新しい計算機なしには、向こう十年以上の間破られないという予測とも関連している。十分に大きな2つの素数の積を、コンピュータで素因数分解することが、現実的な時間では困難であるといった、数学及び情報工学上の限界が、現在の暗号の堅牢性の根拠だが、これを飛躍的に高速化するアルゴリズムが登場する可能性はゼロではない。
 そうした意味で、未来に渡って普遍と考えられる物理学を根拠に、盗聴不可能性を保証できる量子暗号技術を、必要とされたときに即座に提供できる技術を備えることは、国家的な展望としても重要だと言えるだろう。

取材協力 :三菱電機株式会社

掲載日:2010年12月22日

キーマンズネット

出典元:株式会社リクルート キーマンズネット 2010年11月17日掲載分

検索

このページの先頭へ