
はてなキーワード:暗号化とは
先日より騒ぎになっている「ぷまソフト」、VRChat向けアバターに付属(付随?)して販売されていたらしい。
らしい、というのは、自分自身は該当の商品ページすら開いたことがないので詳しいことはわからない。しかしIT目線から見て明らかにまずい代物であることは確かである。
専門的な解説は下記が詳しいのでそちらに任せる。
https://k4na.de/posts/2025/10/pumasoft/
なお、VRChatやそれに纏わる文化などの前提知識の説明は省略する。
まず初めに、「悪意(故意性)の有無はもはや関係ない」という状況ではある。
作者による釈明もどこまで信用すべきかわからない。
その上で悪意がなかったと仮定し、私が推測しているシナリオは、簡潔に述べると以下の通り。
BOOTHでやりとりされているVRChat関連アイテムは、慣例的にunitypackageのDLという形になっている。
これ自体は特に暗号化などはされていない。ゆえにデータの不正共有との戦いが議論され続けている。
作者はおそらくそんな問題に対しての解決策としてぷまソフトを作ったのだろう。
詳細は前述の記事で述べられているが、法に触れる可能性のある挙動や配布形態であった。
その内容に作者自身に悪意がなかったとしても、悪用する第三者の発生の可能性は否定できない。
要するに、「不正利用は許さない!」のお気持ちだけで先走り、技術者倫理というものが致命的に欠けていた結果、自身の制作物がセキュリティホールになりかねないものになってしまったという、皮肉なオチというわけだ。
近年、俗に「反AI」と称される思想の人たちにまつわる事件を初めとして、アマチュアないしはフリーランスのクリエイターたちの法などへの知識や認識の甘さが問題視されている。
自身の創作物を「愛する我が子」とでも言わんばかりに認識するあまり、それらの利用方法に対してとても過剰に防衛し、時に厳密な著作権法すら無視した運用をしがちである。
今回もそれ由来の事件だったのではないだろうか。
ちょっとでもプログラミングを齧っていれば、「この実装どう考えてもまずいよね」と思うはずである。
いずれにせよ、かねてより不信感を抱いていたフリーランスのクリエイターというものの信用は、私にとってこの事件でさらに下落した。
この論文が端的に示しているのは、政治的言説が**「ドッグ・ホイッスル(隠されたメッセージ)」と「ウルフ・クライ(証明できない危険の主張)」**という、本質的に証明が難しい二種類の発話行為(スピーチ・アクト)を互いに非難し合うことで、**解決不能な悪循環(弁証法)**に陥るメカニズムです。
---
この論文は、**ドッグ・ホイッスリング(DW)**と**ウルフ・クライイング(WC)**といった特定の**スピーチ・アクト(発話行為)**に対する**帰属(Attribution)**が、現代の政治的言説において、どのようにして敵対的な弁証法と新たな**発散(Divergence)**を生み出し、解決不能な膠着状態に陥るのかを分析しています [1]。
この問題は、DWもWCも、その性質上、**認識論的に(知識の観点から)帰属が困難な**発話行為であることから発生します [1]。この困難さが原因で、DWやWCに対する**非難や指摘(帰属)**自体が、合理的であるにもかかわらず、**確定的に検証または反証できない**主張となってしまうのです [1]。その結果、これらの帰属のパターンは、DWとWCが相互に強化し合い、固定化する**相互的な悪循環(viciouscycle)**へと発展し、「不幸な現状(unhappystatus quo)」を築き上げます [1, 2]。
DWとWCは、政治的環境において特定の影響力を持ち、政治的言説を構成するスピーチ・アクトです [3]。スピーチ・アクトとは、話し手が直接述べた文字通りの意味(locutionary meaning)を超えて、間接的に暗示された力(illocutionary force)や、世界との相互作用において追加された力(perlocutionary force)を持つ発話の形式を指します [4]。
DWは、**論争的ではない公のメッセージ**の中に**論争的な隠されたメッセージ**を埋め込んで送るスピーチ・アクトです [5]。
WCは、**危険が実際には存在しないか、あるいは証明できない**場合に、危険が存在すると主張するスピーチ・アクトです [3]。
これらDWやWCを**「〜という発話行為である」とみなす**行為が、第二階次のスピーチ・アクトであるSAAです [7]。ドッグタウンのシナリオでは、Alphaを除いて、すべての参加者が互いにSAAを行っています [7]。SAAは、他者の行為を指摘する役割と、それ自体が新たなスピーチ・アクトであるという二重の役割を持ちます [7]。
DWとWCがこの弁証法的な問題を引き起こすのは、それらが定義上、間接的で**隠された(covert)**スピーチ・アクトであるため、**誤導的(misdirecting)**な性質を持つからです [8]。
DWは、公衆には無害なメッセージとして聞こえる一方で、特定の受け手にだけ私的なメッセージを送る、話者と受け手の**私的な意図と解釈**に依存するスピーチ・アクトです [8]。
WCは、私的に観察されたとされる危険についての公的なメッセージですが、**その主張の真偽**が外部から証明されていません [9]。
これらのスピーチ・アクトの帰属を行う人々は、証拠の一部しか得られず、全体像の一部のみを見て全体を判断する「盲人と象」のような、**認識論的に不利な立場**に置かれてしまいます [10-12]。
認識論的な困難さの結果、あるスピーチ・アクト(DWまたはWC)を非難する行為(SAA)自体が、相手からは敵対的な別の種類のスピーチ・アクトとして解釈されるという非対称性が生じます [13, 14]。
DWの帰属者(DWA「あいつはDogwhistlerだ」と指摘する人)は、隠された秘密のメッセージを証明しなければならない立場に置かれますが、DWの主体は常に自身の意図の直接的な(私的な)証拠に訴えて否定することができます [11, 15]。そのため、DWAは常に**認識論的に不利な立場**に立たされます [11]。
WCの帰属者(WCA「あいつはWolf crierだ」と指摘する人)は、クライアーの個人的な経験に反して、「狼」が存在しないことを証明しなければならない立場に置かれます [12]。WCAは、非観察者でありながら、第一人称の観察者よりも権威ある知識を持っていると主張する不利な立場に置かれます [12]。
この相互に敵対的な帰属の非対称性が、DW帰属がWCとして返され、WC帰属がDWとして返されるという**多極的な相互作用**を生み出し、**認識論的な発散(epistemic divergence)**のプロセスを構成します [18, 19]。
帰属自体がスピーチ・アクトであるため、帰属はそれ自体に再帰的に適用されます。これは**スピーチ・アクト帰属の帰属**として例示されます [20]。ドッグタウンの例では、Alpha(DW候補)→Buddy(DWA)→Charlie(WC A)→Duke(DWA)というサイクルが**無限に継続**します [2, 21]。
このプロセスは、**多極スピーチ・アクト帰属相互性**(DW帰属がWCとして、WC帰属がDWとして相互に強化し合うこと)であり、反復されることで**悪循環**となります [2, 19]。対話参加者全員が、互いの主張が共通の基盤として受け入れられないまま、**非難の応酬**を繰り返します [19]。これは、単に敵意や内集団バイアスから生じるのではなく、**相互的な認識論的な膠着状態**から生じる現象です [18]。
この悪循環が政治的言説の領域内で修辞的な規範として安定化すると、**定常状態の均衡(steady-state equilibrium)**が出現します [2]。これは、参加者が戦略を変えるインセンティブを提供しないため、持続します [2]。
最終的に、**ドッグ・ホイッスル/ウルフ・クライ帰属均衡**が形成され、誰もがデフォルトで互いをDWまたはWCのいずれかであると見なすようになります [22]。これは、相互に矛盾する信念から構成される**信念均衡(belief equilibrium)**の一種です [23]。
この均衡は、参加者が真実を追求しようとする**認識論的な美徳**から生じているにもかかわらず、以下の3つの深刻な問題を引き起こします [24, 25]。
これは、**相互に認識論的に強化し合うが、相互に認識論的に不適合な**視点のシステムです [26]。DWやWCの帰属は、合理的であるにもかかわらず**不確定**である可能性があり、この合理性と確定性の間のギャップが、相互に合理的だが相反する立場が**未解決のまま均衡**することを可能にします [26]。これにより、真実に到達するための「理想的な発話状況」の実現が不可能になり、会話の前提条件が満たされなくなります [26]。
この状態では、**スピーチ・アクトの帰属**が、**事実に関する帰属**を圧倒します [27]。政治的言説の内容は、ほとんどが「あなたの言葉はDWだ」「あなたの主張はWCだ」といった帰属で占められ、事実に関する議論はわずかになります [27]。
この飽和は、最初の扇動的な事実(犬の噛みつき事件など)自体が忘れ去られたり、無関係になったり、解決されたりした後でも継続する可能性があります [28]。なぜなら、最初の出来事Aそのものよりも、「Aに関するスピーチ・アクトの疑わしさ」の方が、政治的に重要であるように見えてしまうからです [28]。帰属飽和は、事実から独立した状態となり得ます [28]。
帰属を行う者の動機が**真実の探求**であるにもかかわらず、その追求自体が、実際には真実に到達しない均衡を生み出すという点で**自己敗北的**になり得ます [25]。
DWやWCの帰属は、特定の認識論的視点から見て合理的であったり、あるいは実際に正しい場合もあります [29]。しかし、不確実性が支配的な状況でこれらの帰属を提案することは、政治的に不安定化をもたらします [29]。したがって、帰属者の真実追求的な衝動こそが、言説をこの悪い均衡の罠に陥れる原因となり得るのです [29]。
この弁証法的な問題は、相互に合理的な認識論的視点から生じる**自己組織化された社会現象**であるため、単一の加害者を特定することはできません [30]。均衡から脱出するためには、政治的コミュニティにおける参加者の**満場一致の同意**が必要ですが、これは強力な反対者によって容易に崩壊する可能性があり、困難です(「一方主義者の呪い」) [30]。
帰属の伝播を防ぐため、すべての当事者に高い検証・反証基準を課すことが提案されます [31]。しかし、誤導的なスピーチ・アクトの性質上、単純な検証や反証はできません [31]。より現実的な解決策は、スピーチ・アクト帰属の飽和を減らし、事実に関する問いを再び顕著にすることです [31]。これには、相互理解を深めるための**修辞的傾聴(rhetorical listening)**のスキルセットが必要となるかもしれません [31]。
帰属の落とし穴を認識し、増幅サイクルを抑制するために、新しい用語を導入する提案もあります [32]。
これらの新しいラベルが、過剰なSAAの力を無力化し、サイクルを終結させることが期待されますが、これらのラベル自体が新たなスピーチ・アクト帰属としてサイクルに貢献する可能性もあります [33]。
最も重要なことは、この問題を真に解決したいと望む人々は、**自分たちのスピーチ・アクト帰属自体が問題を引き起こし、構成している**という痛みを伴う自己認識を持つことです [34]。
「ぶっちゃけ日本のIT技術者のレベルが元々低いだけ」論、読んだけど、雑に日本叩き→雑に海外持ち上げの“気持ちよさ”に全振りしてて、論としては穴だらけだよ。順に潰す。
“発明”って規格?論文?OSS?製品?この区別を曖昧にして「思い浮かばない=ない」をやるのは主観の事実化。
反例を淡々と置く(全部2010年代以降の「世界で通る」技術・成果):
HTTP/3 / QUIC系仕様・QPACKの主要貢献者のひとりは日本人エンジニア(例:Kazuho Oku)。IETFのRFCはまさに“世界標準”。「世界で通用」どころか世界の土台。
Chainer / CuPy(Preferred Networks)は動的計算グラフ系フレームワークの先行例。PyTorch隆盛の流れに技術的影響を与えた。CuPyはいまも広く使われてる。
ソニーのCMOSイメージセンサは世界シェア筆頭。これは“ハード”に見えて、設計・製造・信号処理・ツール群までソフトの塊。スマホのカメラ品質=AI前処理の土台。
日本人が中心メンテに関与した高性能HTTPサーバ(H2O等)はCDNや低レイテンシ配信に採用例多数。
産業用ロボット(FANUC、安川)周辺の制御・通信・ツールチェーンは世界の現場で常用。表に出にくいB2B領域は“見えないだけ”。
「LINEが~」みたいなB2Cの派手さだけが“発明”じゃない。基盤を握るのは地味仕事。あなたが気づかない=存在しない、ではない。
Winny/一太郎/CD-ROM/MIDIを“国民的知名度”で持ち上げて、以後は「思い浮かばない」って、知名度=技術力の誤用。
2000年代以降、ITは不可視化(クラウド、プロトコル、ライブラリ、半導体、サプライチェーン)へシフト。見えないところほど難しくなった。派手なガジェットが減ったからレベル低下、ではない。
問題領域で言語は変える。Webは「5歳児でも」動かせる?今のWebは、
CD/CI、IaC、K8s、SRE、ゼロトラスト、分散トレーシング、暗号化、フロントの再レンダリング戦略……
これらを運用で落とさないのが本番。Cが偉い/Webが軽い、は90年代の教養で止まってる。
起業に国の試験?それ、フィルタにはなるけどイノベーションの十分条件じゃない。
トップダウンは国家プロジェクトやインフラ敷設には強い。しかし、
分野で強弱は揺れる。制度の一軸で「勝ち負け」を断ずるのは幼い。
それ、犯罪としてのサイバー強盗の話でしょ。規制準拠の金融基盤と国ぐるみのハッキングを同じ土俵で比べるのは、
「百メートル走で銃使えば最速」って言ってるのと同じ。比較の土俵設定から破綻。
日本のITが伸び悩んだ要因は複合要因:内需の構造、調達・多重下請け、英語コミュニケーション、ストック報酬の弱さ、エクイティ文化、大学と産業の距離、IPO市場の質、人口動態、為替…
これを全部「技術者のレベル低い」で片付けると、説明力を失う。制度と資本設計の問題は制度と資本で解くのが筋。
「勝ってる」を“B2Cでバズるアプリ”だけに限定するから見落とす。
最後に一個だけ。
そもそもインターネット(WWW)ってのは原理上すべて公開される可能性のあるもんなんだよ
本当にネット上で行う行為が犯罪にあたるものだと自覚しているなら、エンドツーエンド暗号化や追跡困難化が施された特殊なネットワーク上でやり取りすべき
だからネット上で行う時点で、他人をブロックするという考え方は根本からズレていて、ネット上には探せばあらゆるものが置かれてしまっているものだから、見たくないものは各自でフィルタリングする発想をもって使いましょう、っていう自衛ベースの場であるべきなの
情報を置いてる側がクッションや障壁を設けるのはあくまで「親切」であって、それを強制できることはなく、強制しようとするのはローカルルールでしかないんだよ
仮にそういう行為が必要だと判断するなら、それは個人個人が各自の判断で実行するよりも、サービス提供者側がなんらかの基準を定め周知させそれに沿って自動的にコンテンツにフィルタをかけるべき
そういう機能がついてないサービスだという時点で、自分の考える正義のローカルルールを守れてない利用者側だけを責めることは難しいだろう
増田をやっていると、本当かよ!?と思わず調べてしまうことがよくあって、学びになります。
ということで、最近、個人的に増田で学んだことをまとめました。間違っている知識かあったらすみません。
ピラミッドの底辺が砂に埋まっているので、ピラミッドは見た目ではもうちょっと短いらしい。
憲法22条で、職業選択の自由とともに認められています。だから住む場所は自由です。ただし、公共の福祉に反しない限りにおいて、です。
レンタサイクルといえば、電動自転車かママチャリしか借りれないと思っていたのですが、サイクルコースの近くとかではロードバイクをレンタルしてくれるお店もあるそうです。
モロッコには建物が全部、青に塗られているシャウエンという街があります。
職場で見るのにふさわしくないコンテンツ、の意。ポルノとか暴力とか。
おい!!!とか大声で言うだけならセーフ。その後に、殺すぞ!と言ったら脅迫罪、土下座しろ!と言ったら強要罪、金よこせ!と言ったら恐喝罪。
Windows 95 は平成です。
傘差し運転と同じ。公安委員会遵守事項違反、というらしい。その他条例でも禁止されているところがある。
Yahoo!知恵袋調べ。新しければ新品、古ければ古物、その間のやや古いのが中古。
ただし海外勤務の場合はもっと高くて、1300 万円以上ぐらいらしい。
「根性」は仏教的には性根と同じ意味で、もともとは粘り強いとかの意味はなかった。
だから、自力での入賞がなくなった時に「他力本願寺!」と言って祈るのは、合ってる。
このフレーズは17世紀のデカルトの方法序説という本の中に出てくる。それにしても17世紀というのは結構最近に聞こえる。もっと昔の本だと勘違いしていた。
このフレーズは、山本五十六のオリジナルではないが、気に入って色紙とかに書いていたので有名になったらしい。
ちなみに、山本五十六は前線視察中に米国軍機に撃墜されて亡くなった。
平成です。
同じ頃には、ルーズソックスやナタデココ、ポケベルが流行っていました。
クルドとは民族の名前で、そんな名前の国はない。トルコ、イラン、イラク、シリアに多く住んでいて、この地域がクルディスタンと呼ばれたりする。
自分たちの自治領や自治区を他国に作ろうといて、特にトルコと揉めている
ンゴロンゴロ自然保護区という場所がタンザニアにある。近くにコーヒー農園があって、その豆を使用したコーヒーをンゴロンゴロコーヒーという。
ちなみに難易度は年々上がっていて、TOEIC900点でマウントを取る人には「いつ受けたんですか?」と突っ込むのが礼儀。
個人を特定できる情報、という意味ではない。(それはただの個人情報)
フランス語が語源。楽譜を読む訓練、音を聞き取る訓練、リズムを把握する訓練などの総称で、特に子供の音楽教室とかでやるもの。
楽器をやっている人が、ちょっと練習すれば他の楽器も弾けるようになるのは、このソルフェージュの力。
チームの中で、純粋にタイムを狙う人、山岳賞などの特別賞を狙う人、風除けになってサポートする人、補給食などを配る人など、いろいろ役割分担するらしい。
データ保存用のメディアとして使ったことないので、知らなかった。思ったより容量が少ないという印象。ハードディスクをそのままバックアップできるぐらいの容量があると勘違いしていた。
発売開始はアリエールは1986年、エリエールは1979年で、エリエールの方が古い。
ショートショートってどれくらいショートだったらショートショートと言っていいの?と思って調べたら、諸説あることが分かった。
とはいえ、厳しい定義は原稿用紙5枚以下、ゆるい定義は20枚以下ぐらいの幅に収まる。
どちらも通貨偽造の罪だが、もちろん日本円の偽札を作る方が、外国の偽札を作るよりも罪が重い。
また、持っているのが偽札だと知って使うだけでも(作っていなくても)罪になる。
ファイルを暗号化したり署名したりする時に使われるソフトウェア。
ヤッターマンというテレビアニメの中でナレーションとして使われていたフレーズらしい。
ちなみにヤッターマンの初代の放送期間は1977年から1979年まで。昭和である。
ヒジャブはアラビア語で「覆うもの」の意味。全身を覆う布はブルカと呼ばれる。目以外を隠す布はニカブと呼ばれる。
一方JR東海は儲かっているらしい。理由は知らないけど、新幹線が関係していそう。
増田では、離婚するときに子供を連れ去ったら親権が取れる、いいやそれは誘拐だ、という議論がよくなされるので、気になって調べた。ちなみに誘拐は英語でkidnap 。スペルにkid が入っているが、子供以外を誘拐する時にも使える。
Wikipediaによると、歴史的には14世紀ごろにアジアからヨーロッパに入った玩具が元になって生まれたのが起源らしいが、「後付けされたファンタジー的起源」では古代バビロンや古代エジプトの伝説が起源らしい。
どっちも知らなかった。
あの、インドとかで乗客が車両の外まで溢れて乗っているやつのこと。トレインホッピングとも呼ばれる。
乗る列車が貨物列車の場合はフレートホッピングとか呼ばれるらしい。
だんだんめんどくさくなったけど、頑張ってまとめました。
増田は学びが多いSNSです。また学びが溜まったら投稿します。
他にもいい雑学があったら教えてもらえるとありがたいです。
基礎を作らないと1階が、1階を建てないと2階が作れない、躯体ができないと内装に取りかかれない、のがドバイタワー。だから同時に作業できる人は限られる。
暗号化総当たりの場合はそう言う順番の制約が無いので、ざっくりプロセッサの分だけ割り振って同時に進行ができる。だから作業分配さえしてしまえば数を増やした分だけスピードが上がる。
こういうのを「並列性能」といって、コンピュータで動かす仕事なら全部この並列性能が高いわけじゃないんだけど、暗号化の総当たりみたいなのは並列性能が高い問題に該当する。
半導体と暗号化アルゴリズム、ソフトウエア実装の話なので、一般人向けの「十分」に合わせて設計しても、軍事機密を保護するレベルの必要性に合わせて設計しても、コストはほとんど変わらないと言う特徴もあるのよ。
もちろん暗号を切り替えるときなど過渡期では重要性が高いところから優先していくとかで差を付けるのはありうるけど、複数の暗号に対応して運用するのはそれはそれでコストがかかるためあんまり意味ないことでもある。
最新のコンピュータを使っても100年かかる、と言うのは暗号化としてはダメかも。
専用のAISCを作るとそれぐらいの時間はワープできちゃうし、アルゴリズムやハードの革新が起きると数年でクラックできる可能性がある。
それは暗号化のキーではなくてパスワード・パスコードだからではなかろうかと。
完全にランダムとは言えない場合があるので、試行回数を制限する必要がある。
わざと計算が重たいアルゴリズムを使用することで、よりクラックされにくくする。
そう言う発想の暗号は存在しないわけではないが、今回話題になっているようなコンピュータ同士が使う暗号には、基本的には暗号は鍵長とアルゴリズムで安全性を担保するのが主流です。
そのまんま鍵の長さ。128とか256とか。組合せの数。これの数が多いほど、鍵になる文字のパターンが多くなる。総当たり攻撃(箸から順番に鍵を試してみる方法)に強くなっていく。
例えば、元々のDESは、56bitの鍵。これは組合せの数が少なく、総当たり攻撃でも1998年に当時のスパコンで23時間で破る事ができた。現在だとスマホクラスでもちょっと待てば破れてしまうだろう。
今問題になっているフェリカの旧タイプの暗号方式、3DESとは、簡単に言うとこのDESを3回かけることにより、鍵長を長くした暗号方式。168bitの鍵長を持っています。
56bitに対して一気に組合せが爆発して、総当たり攻撃で鍵を特定しようとしても現実的な時間で終わらなくなります。
例えば、仮に1秒間に1億回計算出来るチップが1億個あったとしても、10^16年(正確な数字は多少間違っているかもしれないが)かかる。これはこの太陽系の寿命よりも長い時間をかけないと計算が終わりません。
これを利用することによって、正しい鍵を知っている人は省エネで計算でき、知らない人は膨大な時間が必要と言う暗号方式ができあがっている。このような特性をもった方式が優秀とされ、色々な所で使われている。
また、この組合せ爆発の前には、人間が堪えられるレベルの暗号処理の重さはほぼ誤差です。そのため、複合化が軽い暗号化方法で、鍵長を長くするというのが主流というわけだ。
ではなぜこれだけの鍵長がある3DESが破られると言われているかというと、アルゴリズムに問題があるから。
3DESの脆弱性で、最も有名な奴は、暗号化の鍵の中で一部でも既知の部分があると、探索しなければならない鍵のパターンが大幅に少なくなると言う脆弱性がある。
これに、その他のクラック方法を組み合わせて、鍵の一部を入手する。
カードだったら、カードそのものから送信される電磁波や物理的な分解による情報の略取の試み(サイドチャネル攻撃)などを組合せて情報を得るなど。それにこの脆弱性を組み合わせる事により、組合せの数が減る。
コンピュータの性能は良くなっているので僅かな情報で強引に計算が可能になっている、と言うわけ。
フェリカはまだクラックされていないかったが、既にこの手法でクラックされたICカードが存在している。これもかなり前の話なので、今はもっとコンピュータの性能がよくなっているからどうかなー。
今回フェリカがこの方法で破られたかはわからないが、これ以外にも3DESは様々なセキュリティ関連の研究題材になっていて、色々なクラック方法が提案されており、もう安全とは言えないんだよね。これらは論文として公開されている。
だからネットではとっくの昔に非推奨になっていて、ネットの安全性を担保するために今使っている人はほぼいない。
ソニーもそれを認識していて、2011年にアップグレードをかけて移行していたと言う訳だ。
ちなみに、今次世代コンピュータと称して量子コンピュータというものが開発されているが、これを使うとこの組合せ爆発問題を現実的な時間で解けるようになってしまう。まぁ現実と行っても数ヶ月レベルではあるのだが、何らかの技術革新が起きると一気に進むレベル。
そのため、この組合せ爆発を利用した暗号化以外の方法が現在研究されていると言う流れがある。これを「耐量子暗号技術」という。
Q.
という意見に対して
「演算が軽いと短時間で多くの試行ができるからセキュリティ面で見ると重たい方がよくないか」
という反論がありました。
A.
FelicaがAES暗号を採用している理由について、「暗号強度より演算の軽さを重視した」という意見と、「演算が軽いと短時間で多くの試行ができるので、セキュリティ面では重い方が良いのでは」とする反論があります。それぞれの意見の背景を解説します。
Felicaは改札や決済など、リアルタイム性が求められる場面で使われています。
AES暗号は高速に処理できることが特徴であり、大量の利用者が同時に使う状況でも、遅延を最小限に抑えられます。
ICカードや組み込み機器のようなリソースが限られた環境では、暗号化演算の負荷が小さいことが重要であり、AESは処理効率(演算の軽さ)という点でも優れています。
暗号処理の速度が速いと、攻撃者による総当たり(ブルートフォース)攻撃が効率良くなり、試行回数が増えるため安全性が下がるのではないか、という考えです。
確かに一般論として、暗号演算が重い(時間がかかる)場合は、一度にできる攻撃試行数が減るため、攻撃に必要な計算量が増え、一定の抑止力になる面があります。
しかし、AES自体は設計上非常に安全性が高く、推奨される鍵長(128bitや256bit)では現実的な計算資源での攻撃は困難と考えられています。
両者のバランス
Felicaでは、セキュリティ(暗号強度)と利用者の利便性(高速処理)の両立が求められます。
AESは、国際的にも認められた安全な暗号規格であり、演算の軽さと高いセキュリティのバランスに優れているため採用されています。
一方で、もっと強力な暗号方式を選ぶと処理時間や消費電力が増えすぎてしまうため、現状の脅威に照らしてAESで十分と判断されているのが現状です。
「演算が軽いから選ばれている」はFelicaのリアルタイム処理要件ゆえの合理的判断ですが、「速いと攻撃試行が多くなるので重い方が良い」という懸念も一理あります。ただし、AESは現状十分な安全性を持っており、そのうえで高速処理や省電力も実現できるため、多くのICカードやデバイスで広く使われています。
3DESの暗号化キーが流出した場合、古いカードは金額を書き換えられる恐れがあるんじゃないのかな?
中身のデータ構造が分からなくても、Edyのデータのバックアップ取って、Edyで買い物して、バックアップデータを復元したら金額も元通りってなりそうな気がするんだけど、違うのかな。
Yes。ただ既にオフラインだけで決済をやっているのは交通系だけだと思われるので影響は少なく検出は可能。また交通系も決済はオフラインでもその後でオンラインで同期されたときにセンタ側で情報に矛盾が出るので検出出来ると思われる。物販はオンラインのみ。
ニュースが出たって事は、様々な決済端末で古いカードを利用できなくする目処がたったのかな?
セキュリティ会社が自社の技術力を誇示することが目的だと思われる。まともな会社ならこんな公開の仕方はしない。
入退室システムは大丈夫なのかな。リーダーのファームウェア更新で対応できるとは思うけど。
問題はこっちやろな。標的型攻撃で使われると厄介。ただ、入退出システムはそもそも暗号化されていないIDを使っている雑な実装のものも結構あるんで、そもそもアカンやつもある。(例えば、一般の交通系ICを鍵代わりにできる奴はだいたいこれ)
3DESに対応している古い製品ほどやばいような気がするんだけど、そういうのはサポートも終わってそうだけど、現場では使われ続けてたりするしなあ。
恐らくほとんどの製品は3DESに対応してると思う。ただ真面目に作ってあれば3DESを無効にできる機能があるはず。無かったらパッチだろうけどちゃんと当たるかな。
新しいカードやスマホのFelicaは3DESを使ってないから問題なく利用続けられるのはそりゃ当然だと思うんだけど、だからと言って問題がないわけじゃないと思うんだがどうよ?
例えば?
3DESの暗号化キーが流出した場合、古いカードは金額を書き換えられる恐れがあるんじゃないのかな?
最近のGPU使えばかなり高速に解析できるし、キーの解析にチャレンジしてみる人も出てくるんかもしれないよね。
中身のデータ構造が分からなくても、Edyのデータのバックアップ取って、Edyで買い物して、バックアップデータを復元したら金額も元通りってなりそうな気がするんだけど、違うのかな。
見当違いのことを言ってたら教えて。
ニュースが出たって事は、様々な決済端末で古いカードを利用できなくする目処がたったのかな?
入退室システムは大丈夫なのかな。リーダーのファームウェア更新で対応できるとは思うけど。
3DESに対応している古い製品ほどやばいような気がするんだけど、そういうのはサポートも終わってそうだけど、現場では使われ続けてたりするしなあ。
大丈夫なのかな。
新しいカードやスマホのFelicaは3DESを使ってないから問題なく利用続けられるのはそりゃ当然だと思うんだけど、だからと言って問題がないわけじゃないと思うんだがどうよ?
https://b.hatena.ne.jp/entry/s/internet.watch.impress.co.jp/docs/column/horisage_qa/2035773.html
解説::HTTPSなら暗号化されてる?うんうん。でも、だれがどこにアクセスしたかはバレバレなのよ?IPアドレス暗号化してるとか思ってないよね。
エッチなサイト(うふふ)とか証券サイトみてると、フィッシングサイト狙い撃ちしやすいから気を付けようね。
起きること::セッションCookie盗まれたり、偽サイトから攻撃サイトに誘導されて釣られる。
解説::DNSでサイト乗っ取手もHTTPSの証明書エラーで気付く。うんうん。でも、HTTPSをHTTPにダウングレードされたら、あなたのCookie丸見えよ?Scureで大丈夫?サーバーのバグでアウトね。
うんうん。Cookieがダメでも、偽のHTTPサイトでリダイレクト誘導して、攻撃サイトに移動すればセキュアで保護されるので、このフローに警告なんて一切出ないね。
"こちらです"安易に踏んでない?ログインの時にドメインが完全にあってるなんて毎回検証してる?
SSL Strip攻撃といいます。AI曰く、まだまだガバガバみたいよ?
その中でHSTS導入済み: 約31%
HTTPS導入済みかつHSTS未導入: 約54-57%