★阿修羅♪ > IT10 > 268.html
 ★阿修羅♪
米標準技術局推奨の乱数生成法には米情報機関のバックドア付き? = テクノバーン
http://www.asyura2.com/07/it10/msg/268.html
投稿者 ダイナモ 日時 2007 年 11 月 23 日 00:02:02: mY9T/8MdR98ug
 

http://www.technobahn.com/cgi-bin/news/read2?f=200711201816&page=2

【Technobahn 2007/11/20 18:16】今年の3月に米標準技術局(National Institute of Standard and Technology)が公表した「決定論的乱数生成子を用いた乱数生成法の推奨」でDual_EC_DRBG法という聞きなれない乱数生成子が持ち出されてきたことが一部の関係者の間で評判となっているという。

 計133ページにも及ぶ、この文書でNISTはコンピューターセキュリティーの核となる乱数生成法として、これまで一般的に用いられてきたハッシュ法、HMAC法、平文ブロック・楕円曲線暗号法の3種類の方法に加えて、あまり一般的ではないDual_EC_DRBG法を加えた4種類の方法を今後、標準化すべきとして紹介している。

 NISTが標準化の動きに乗り出したこのDual_EC_DRBG法に対して異議をとなえている中心人物が暗号問題の専門家のBruce Schneier氏となる。Schneier氏は11月15日版のオンライン版の米ワイワード誌でDual_EC_DRBG法による乱数生成法は数学的に非常に複雑であるのにも関わらず、生成される乱数にはバイアスがかかる場合があるとした上で、用意周到にもNISTの文書にはこのバイアスを取り除くための出典が不明なワークアラウンドの方法までもが紹介されていることを指摘している。

 Schneier氏によるとDual_EC_DRBG法には最近、発表された研究論文によりシークレットキーを内在化させることが可能となっており、シークレットキーを知っている場合にはDual_EC_DRBG法によって出力されたたった32バイト分の乱数を得るだけで、その後、生成される乱数を予測することができるという。

 その上で、Schneier氏はこのDual_EC_DRBG法を編み出したのは恐らく、NSA(国家安全保障局)で、Dual_EC_DRBG法を普及させることで、米国政府(NSA)だけに通用するバックドアをセキュリティーソフトに潜在的に埋め込むことを狙っているのではないかと警告を発している。

 事が暗号化に関わる専門的な内容だけに判り難いが、Schneier氏は潜在的に他者によるバックドアが存在する可能性がある乱数生成子となるDual_EC_DRBG法は、標準化されたとしても決して使用すべきではないと述べている。

 画像はNISTによる文書「決定論的乱数生成子を用いた乱数生成法の推奨(NIST Special Publication 800-90)」の表紙
 

  拍手はせず、拍手一覧を見る

 次へ  前へ

▲このページのTOPへ      HOME > IT10掲示板

フォローアップ:

このページに返信するときは、このボタンを押してください。投稿フォームが開きます。

 

  拍手はせず、拍手一覧を見る


★登録無しでコメント可能。今すぐ反映 通常 |動画・ツイッター等 |htmltag可(熟練者向)
タグCheck |タグに'だけを使っている場合のcheck |checkしない)(各説明

←ペンネーム新規登録ならチェック)
↓ペンネーム(2023/11/26から必須)

↓パスワード(ペンネームに必須)

(ペンネームとパスワードは初回使用で記録、次回以降にチェック。パスワードはメモすべし。)
↓画像認証
( 上画像文字を入力)
ルール確認&失敗対策
画像の URL (任意):
投稿コメント全ログ  コメント即時配信  スレ建て依頼  削除コメント確認方法
★阿修羅♪ http://www.asyura2.com/  since 1995
 題名には必ず「阿修羅さんへ」と記述してください。
掲示板,MLを含むこのサイトすべての
一切の引用、転載、リンクを許可いたします。確認メールは不要です。
引用元リンクを表示してください。