秘密分散法とは、OAEPを基本としたAONT方式を採用。元データを暗号化しながら複数のデータに分割している為鍵の更新と管理が無いので長期保存に最適で、さらに個々の分割データが盗まれても、元データは復元不可能となっております。

「一般的な鍵暗号技術」と「秘密分散法」の違い

「一般的な鍵暗号技術」の場合

暗号を突破した場合、元データの内容が閲覧可能になってしまう。

機密漏洩のリスク大

一般的な鍵暗号技術の場合、元データを暗号化しても、データの中身自体は、暗号化データ内に存在するため、解除鍵が揃えば、元データが復元されてしまう可能性があります。

「秘密分散法」の場合

データを複数に分割して保存するため、 一片を盗まれても復元は不可能。

機密漏洩のリスクを低減

秘密分散法の場合は、元データを複数のファイルに分けて、別の場所に保存するため、その「一片」を盗んでも復元することが不可能であることが特徴です。

秘密分散法とは

RSA暗号方式の開発者として世界的に有名なワイツマン研究所のアディ・シャミア博士(RSAのS)が、1979年に秘密分散法に関する論文を出しています。秘密分散法は、公開鍵方式の秘密鍵を安全に保管する方法の一つとして、分割して管理する方式として生まれました。

下図に秘密分散法と鍵暗号技術の比較を示します。鍵暗号では秘密情報がまるごと暗号化されますので、鍵が解かれた場合、情報が完全に漏洩します。もちろん、CPUの演算速度を考慮して演算時間から安全な鍵長を割り出し、アルゴリズムを検討したうえで暗号が導入されますのでセキュリティとして低いというわけではありません。

しかしながら、鍵暗号はCPUの演算速度が上がると解読時間が短くなるため、鍵寿命を設定し、鍵を更新することで解読を防ぐことが標準となっています。

これに対して、秘密分散法は情報そのものを暗号化し分割するため、解読に必要な数の分割データを集めなければ解読できません。例えば、3つに分割するが、どれか2つ集めないと解読できないといった形に設定可能です。

また、鍵暗号と違い、寿命の考えがありませんので、毎年証明書を更新するといった問題がなく、運用コスト面で大きなコスト削減が可能となります。また、鍵暗号とは異なる広範な応用例が考えられます。

OAEPに基ずくAONT方式の「秘密分散法」

元データを暗号化しながら複数のデータに分割。鍵の更新と管理が無いので長期保存に最適 個々の分割データが盗まれても、元データは復元不可能。

AONT(All Or Nothing Transform)とは

AONT(All-or-Nothing Transform)は、RSA暗号方式の発明者のひとり(RSAのR)であるマサチューセッツ工科大学のリベスト教授(Ronald Rivest)によって考案された概念です。もともとはRSA暗号の強度を上げるためにOAEPというプリプロセッサに利用された方式です。

AONTは、元データに対してある演算をかけ、元データとほぼ同じ大きさの出力データを得ます。出力データのすべてのビットがそろっていれば容易に元データに復元することができますが、ある程度の数以上のビットがかけると元データへの復元が不可能になるという特性を持ちます。

この特性から、出力データを複数のデータに分割することで、分割したデータ片がすべてそろわないと元データを復元できないという性質を持つ秘密分散法の一種であると考えることができます。

その論文を、AONT方式ということで、1999年CRIPT’99という暗号学会でリベスト博士の研究生が発表しました。

このAONTの特徴により、下記の通りのコンピュータ処理に適した秘密分散法が実装できます。

・分割したデータ片の総合計が元データの大きさとほぼ等しくなる。 ・従来の秘密分散法と比較して、分散片を格段に小さくすることができる。 ・分散片の数や大きさの比率を比較的自由に設定することができる。 ・大きなデータでも変換後の総容量が小さいため処理速度が早い。

AONTはこのように非常に優れた特徴を持ち、従来の秘密分散法よりも、その適用範囲を格段に広げる可能性を持っています。

AONT(All OR Nothing Transform)方式の説明

元データを変換し、複数のデータに分割・分散
個々の分割・分散データからは元データを復元できない
分割したデータがすべて揃えば、元データを復元できる

ベストソリューションでは、さらなる高速処理を可能にした実装(特許出願中)を行い、弊社の商品・サービスでの利用、およびライブラリとしての販売を行っています。

ライブラリはアプリケーションに組み込まれ、金融、医療など様々な分野で個人情報や機密情報の保護、安全搬送・保管に利用されています。

本技術の一部は、花岡悟一郎氏(博士(工学)、産業技術総合研究所情報セキュリティ研究センター研究員)の指導をうけて開発がなされました。