学位論文要旨



No 121670
著者(漢字) 山岸,篤弘
著者(英字)
著者(カナ) ヤマギシ,アツヒロ
標題(和) 攻撃モデルに基づいた暗号モジュールの評価に関する研究
標題(洋)
報告番号 121670
報告番号 甲21670
学位授与日 2006.03.23
学位種別 課程博士
学位種類 博士(情報理工学)
学位記番号 博情第95号
研究科 情報理工学系研究科
専攻 電子情報学専攻
論文審査委員 主査: 東京大学 助教授 松浦,幹太
 東京大学 教授 今井,秀樹
 東京大学 教授 原島,博
 東京大学 教授 浅野,正一郎
 東京大学 教授 相田,仁
 東京大学 助教授 瀬崎,薫
内容要旨 要旨を表示する

さまざまな社会基盤に情報通信システムが組み込まれ、さらに、異種の社会基盤ともネットワーク化されるようになっている。この様な情報通信システムで扱うデータや情報に対する侵害は、社会システムの存続さえ左右しかねない。そのため、ネットワーク化された情報システムの安全性の確保は、重要な課題になっている。情報システムの安全性を実現する上で、暗号技術は重要な中核技術であり、情報システムの安全性を確保するためには、暗号技術の安全性を確保する必要がある。暗号アルゴリズムの数学的な安全性評価は、近年の米国のAES 選定プロジェクト、我が国のCRYPTREC プロジェクト、欧州のNESSIEプロジェクト等を通じて長足の進歩を遂げている。しかし、情報システムで実際に使用されるのは暗号アルゴリズムを、ハードウェア、ソフトウェア、ファームウェア、あるいはそれらの組み合わせである「暗号モジュール」である。 従って、情報システムの安全性を確保するためには「暗号モジュール」の安全性の評価が重要となる。暗号モジュールの工学的な安全性評価に関しては、適合性評価として知られている枠組みで行われ、米国とカナダが共同運用している暗号モジュール評価制度CMVP(Cryptographic Module Validation Program )が最もよく知られている。このCMVP制度では、1980 年代に米国国防総省が定めた技術基準を基に2度の改訂を経て現在に至っている。この要求基準は、暗号モジュールに必要とされる最低限のセキュリティ機能を定めているので、ユーザーとベンダー双方にとり理解しやすい内容となっている。しかし、制定されてから20年以上経過し、新しい実装技術や攻撃技術への対処が困難となってきている。 そこで、本研究では暗号モジュールに対して加えられる攻撃法を前提として、暗号モジュールに対するセキュリティ要求基準を再構成することを提案している。また、評価された暗号モジュールを用いた情報セキュリティシステムの設計法を提案する。

審査要旨 要旨を表示する

本論文は,「攻撃モデルに基づいた暗号モジュールの評価に関する研究」と題し,情報セキュリティシステムに組み込まれ暗号処理機能を提供する暗号モジュールの適合性評価に関し,新たな提案を行ったものである.まず,暗号モジュールの適合性評価の基準となる「セキュリティ要求」を,暗号モジュールに対する脅威,すなわち,暗号モジュールに対する攻撃に基づいて作成することを提案している.また,適合性認証を受けた暗号モジュールを利用した情報セキュリティシステムの設計手法と日本における暗号モジュールに対する適合性認証制度の在り方に関して提案している.これにより,暗号モジュールに対するセキュリティ要件を暗号モジュールに対する脅威に対応して構成することが可能となり,情報セキュリティシステムの設計過程から当該システムが必要とする暗号モジュールのセキュリティ要件を決定することが容易になることを示している.論文の構成は「序論」を含めて6章からなる.

第1章は「序論」で,暗号技術を取り巻く環境と本研究の背景と位置付けについて整理している.ここでは,暗号技術を取り巻く環境として,暗号技術の用途が大幅に広がりつつあり,暗号アルゴリズムだけでなく暗号アルゴリズムを実装した「暗号モジュール」の安全性評価の重要性が高くなっていることを強調している.

第2章は,暗号技術の簡単な解説と安全性評価に関する動向を整理した上で,情報セキュリティシステムで暗号技術を利用する場合に用いられる「暗号モジュール」とその評価についての動向を紹介し,その中で,暗号システムの安全性・信頼性を向上させていくために必要な研究の方向を提示している.特に,暗号モジュールの評価の動向に関しては,暗号システムの用途の拡大や実装技術の多様化に伴い,評価対象となる暗号モジュールが直面する新たな攻撃技術の動向に関しても整理し,次章の提案に関する根拠を明らかにしている.

第3章は「攻撃者モデルに基づく暗号モジュール評価」と題し,暗号モジュールの評価の現状を適合性評価の立場から概括し,現在の暗号モジュールに対するセキュリティ要件は,限定された使用環境を想定したものであるために汎用性に乏しく,しかも暗号モジュールに対する攻撃技術の進歩に追従しにくいことを指摘している.この問題点を解決するために,暗号モジュールに対して加えられる攻撃と暗号モジュールの構成の分析に基づいてセキュリティ要件や暗号モジュールの構成要素毎に攻撃要素を定義し,さらに暗号モジュールのセキュリティレベル毎のセキュリティ要件を攻撃要素に基づいて構成する手法を提案し,その有効性を論じている.

第4章は「暗号モジュール評価制度」を題し,情報セキュリティシステム評価制度(Common Criteria)や米国やカナダの暗号モジュール評価制度(CMVP)を参考にして,日本における暗号モジュール評価制度の提案を行っている.ここでは,先行する情報セキュリティ評価基準との整合性・補完性を考慮する必要があることを指摘し,その前提の下で,我が国が目指すべき暗号モジュール評価制度としては,国際的な相互承認制度を目指すことを最終的な目標とすべきであるが,要員の教育や制度維持のためのコストを勘案した移行措置が重要であること述べ,その具体的方策を提示している.

第5章は「暗号モジュールを用いた情報セキュリティシステムの設計」と題し,既存の情報セキュリティシステムの設計手法に基づき,暗号モジュールが曝される脅威・攻撃から,当該システムで用いるべき暗号モジュールに求められるセキュリティ要件の抽出法とセキュリティレベルの決定方法について提案を行っている.特に,先行する米国・カナダにおける暗号モジュール評価制度では,情報セキュリティシステムの設計結果から,使用すべき暗号モジュールのセキュリティレベルを具体的には決定しにくいという問題点が存在するが,本研究の提案を用いることで,暗号モジュールの満たすべきセキュリティレベルを具体的に決定できることを示している.

最後に第6章は「結論」で,本研究の総括を行い,併せて将来展望について述べている.

以上これを要するに,本論文は暗号モジュールに対する攻撃モデルに基づくセキュリティ要件,それに基づく暗号モジュールの適合性評価制度およびその導入法,情報セキュリティシステム設計手法に基づいた暗号モジュールに対するセキュリティレベルの選択方法を提案したものであり,特に暗号モジュールの適合性評価制度に関しては,本論文での提案を基盤に我が国の制度が構築されつつあり,電子情報学,特に情報セキュリティ分野上貢献するところが少なくない.

よって本論文は博士(情報理工学)の学位請求論文として合格と認められる.

UTokyo Repositoryリンク