驚異的な暗号のドイツの発明家シェルビウスが発明し、1925年にドイツ軍が採用した暗号機エニグマは長い間ドイツ軍の通信の秘密を支えてきた。エニグマの暗号方式は換字式暗号のひとつだが、3枚のローターと数本のプラグの位置を交換することができるため鍵の個数は膨大な数になり、一文字打つたびにローターが回転し回路が変更されるので、単純な換字式暗号とは違い、同じ文字がその位置によって別の文字へ変換されるなど複雑なものである。操作も簡単で特別に訓練を積んだ専門家でなくても扱うことができた。エニグマの暗号機そのものはやがて連合国側も手に入れ解析を進めたが、コードブックの奪取以外の方法ではなかなか解読することは出来なかった。
解読は不可能かと思われたエニグマであったがイギリスの暗号解読者アラン・チューリングらによって理論的な解読がなされることとなる。チューリングが開発した理論でも膨大な計算が必要であり、最初は手作業による人海戦術で計算を進めていたが、やがて開発された暗号解読器、通称"The Bombe"によって大きく手間が軽減されることとなる。このBombeは計算を行える機械としてその後のコンピュータの発明にも影響する。暗号解読法は軍事機密であるため、大戦終了とともにBombeは廃棄されてしまい現在は残っていない。このように軍事機密として闇に葬られてしまった暗号の歴史も少なくないと考えられる。
またこの頃には戦況の変化のスピードが高まり、暗号通信にも速度が求められることとなった。単純に複雑なだけでは暗号化や復号に時間がかかり、実用性が乏しくなってしまうが、暗号機の登場は暗号化の速度向上にも貢献している。だが、それらの裏を掻くかの如く、アメリカ軍はアメリカ先住民ナバホ族の言葉であるナバホ語を、第二次大戦中に電話通信の暗号として利用した(コードトーカー)。ナバホ族出身の兵士同士が会話をするだけなので通信はとても早く正確で、ナバホ族の言葉は大変複雑な上に類似する言語が存在せず、日本軍は解読どころか暗号文を書き留めることすらできなかったという。これらのエピソードは映画「ウインドトーカーズ」でも描かれている。
だが、その日本も外務省と在ドイツ日本大使館の間で、重大な軍事機密事項の情報連絡を早口の薩摩弁で行うという同種のアイデアを実行している。これについては通常の国際電話で会話したため、アメリカ軍は当然の如く傍受したが、解読に困難を極め、最初はほとんどまともに解読ができなかったという。また、日本の外務省電文や海軍はエニグマを過信し、コードブックの変更や秘匿の維持を怠ったため、連合国に早期に破られてしまったのに対し、陸軍は換字式暗号を併用した複合暗号を使用し、しかも表意文字(漢字)と表音文字(仮名)を織り交ぜたものだったため、解読が大幅に困難になった。基本的な解読法が判明したのは戦争の趨勢も決まった1944年末で、完全な解読は終戦まで出来なかった。
最強暗号 シーザー暗号
(日本以外ではカエサル暗号やカエサル・シフト暗号の表記が一般的です)
シーザー暗号とはいわゆる平文の各文字を別の文字に変換して、平文の解読を困難にする換字暗号の一種で、紀元前に発明された暗号化技術です。これは文字の「並び」を事前に決めた文字数分シフトさせて、シフト後の文字で文章を記述します。逆に復号化の際はシフトさせた分を逆にシフトさせて復号化します。
実際シーザー暗号を用い、アルファベット表記で書かれた文の各文字をシフトさせて暗号化をしてみます。今回は2文字分後ろにシフトさせてみます。2文字分シフトさせると、下記のようになります。
a → c
b → d
c → e
例えば筆者の名前、yuta furukawaを上記のルールで暗号化すると、
yuta furukawa → awvc hwtwmcyc
となります。暗号化されたawvc hwtwmcycを盗聴したとしても意味不明の文字列ですが、アルファベット表記で2文字分逆にシフトさせて復号化するというルールを知っていれば、yuta furukawaという文字列に復号化することができます。
現代のインターネットで実際に使用される暗号化技術はこんな簡単なものではありませんが、暗号化と復号化のルール(今回の例では暗号化の際2文字分シフトさせるということ)を事前に通信する二者間で共有しておくという根本の仕組みは何も変わりません。
今回挙げた例の他にも、ヴィジュネル暗号、エニグマ暗号、AES、DESなどさまざまな暗号化技術があります。気になる方はぜひ調べてみましょう。
重要書類のセキュリティーにも一役買います。
スマートフォンをかざせば、格納されたURLやメッセージを読み取れるQRコード。それと同じようなことを、フォントでやってしまおうという研究が進んでいます。
フォントの形状を肉眼ではわからないくらい歪ませ、その歪みの形に別の文字を仕込む方法「FontCode」という暗号をコロンビア大学が編み出しました。
コロンビア大学のチャンシ・ズン准教授らの研究チームは、文書中に肉眼では確認できない秘密のメッセージを埋め込む技術「FontCode」の開発に成功しています。
FontCodeが役に立ちそうな分野についてズン氏は、「スパイ活動に関連する使い道はもちろんのこと、文書の改ざん防止や著作権保護を望む企業、そして小売業者やアーティストが文書の外観やレイアウトを変更せずにQRコードやメタデータを埋め込むような場合が考えられます」と語っています。研究チームはこれらのニーズを実現するため、ステガノグラフィーの研究に着手し、文書中にテキストデータやメタデータなどの情報を埋め込む「FontCode」の実現に成功しました。
FontCodeは、以下のようにフォントに使われている線の太さやハネ、曲がり具合などの部分を変化させ、それぞれに対して「1」「2」「3」などの数字を割り当てます。この変化は1つの文字に対して複数のパターンを用意しておくことが可能なので、たとえば「a」という一つの文字に対して複数の数字を持たせることが可能です。
フォントの違いを肉眼で捉えることは困難ですが……
コンピューターであれば認識することが可能で、文書内に隠されたメッセージを簡単に取り出すことができます。
また、秘密のメッセージを文書中に埋め込む場合は、ユーザーが入力したメッセージをFontCodeが数字に変換。その後、文書中からフォントを変化させる場所(ピンク色)を取り出し、数字に合わせたフォントに変換することで、情報を埋め込むことが可能となります。
さらにFontCodeはメッセージを暗号化して、特定の人物以外に読み取られないようにすることも可能です。数字とフォントは、以下のように1対1で紐付いていますが、この対応付けを入れ替えることで、暗号化された状態で情報を埋め込むことが可能になります。
このため、秘密のメッセージを読み取るには、メッセージを埋め込んだ人物と同じ「フォントと数字」の対応表(共通鍵)を持っておく必要があり、第三者に読み取られる可能性は低くなります。
FontCodeによって埋め込まれたメッセージは、変化されたフォントの文字さえ認識できれば、読み取ることが可能です。このため、FontCodeを埋め込んだ文書は、紙媒体、画像ファイル、PDFファイルなどの保存形態に依存しないという特徴があります。また、暗号化に利用可能なフォントとして「Times Roman」「Helvetica」「Calibri」など一般的なものに対応していることから、ズン氏は「汎用性が高い」と語っています。
ズン氏らの研究チームは、FontCodeでURLなどのテキストが埋め込まれたポスターや文書などから、QRコードのようにスマートフォンのカメラで撮影して利用することを想定しています。しかし、撮影する角度や照明などによってはフォントの細かな変化を読み取れなくなり、埋め込まれた情報を正確に読み出せなくなるケースがあることが問題点として指摘されていました。
そこで、ズン氏は読み取れない文字を救済するため、中国の剰余定理を使って推測する方法を考案しています。これは、「ある値を3で割った剰余、5で割った剰余、7で割った剰余から元の値を特定する」というように、複数の剰余の値から元の値を導出できるというもので、FontCodeではこの定理を用いて欠損した文字を導き出す仕組みを実装し、最大で25%の文字が認識できない状態であっても元のメッセージを抽出することを可能にしました。
ズン氏は「FontCodeは英数字のみの対応となっていますが、今後は中国語を含めた他の言語に対応するように拡張する予定です」と語っています。
なお、「FontCode」の仕組みは、YouTubeで公開されているムービーでも解説されています。
スマホの暗号
通常のコンピュータだけではなく、1人1台持っているといわれるスマホでも暗号は使われています。
例えば、Wi-Fiで使われる暗号には、初期に使われていたWEP、WPA、WPA2、WPA3があります。
WEPは、無線LAN用に誕生した最初の暗号化技術のため、採用機種が多く旧型の製品でも利用できます。しかし、既にいくつかの弱点が見つかり解読されやすく、通信している内容を改ざんされること等があり、現在はあまり使われていません。
WPAは、WEPの弱点を補強し、TKIP( Temporal Key Integrity Protocol)と合わせて利用されています。WEPよりも強力ですが、今ではいくつかの弱点が発見されており、万全ではありません。
WPA2は、WPAをさらに強化した規格で、AES(Advanced Encryption Standard)と併用すると、現在普及している中では解読されにくい暗号通信が行えます。 2004年の規格策定から10年が経過し、弱点も見つかっています。
そして現段階で最強のセキュリティーであるWPA3がある。「SAE(Simultaneous Authentication of Equals)」と呼ばれる新たな認証技術で安全性を高めた、2018年に策定の最新規格です。 しかし、最新すぎるがゆえに、対応製品があまりありません。
これらに共通していることは何でしょうか?
それは、
実際、少し古い資料ですが、IPA(情報処理推進機構)が2012年に発行した「電子メール利用時の危険対策のしおり」には、この方法でメールを送ることが推奨されています。
電子メールを安全に送受信するために、メールの本文や添付ファイルを暗号化する
ことができます。
お手軽な方法として、添付ファイルのみを圧縮・解凍ソフトの
暗号化機能によって暗号化する(パスワード保護する)ことも効果的です。
個人情報を含む添付ファイルを取扱う際に、セキュリティ対策(データの暗号化、
パスワード設定など)の措置を講じることを新たに追加した。
(引用:情報サービス産業協会,2010「プライバシーマーク審査のお知らせ」)