暗号OCB2の脆弱性を発見、ISO規格除外に貢献

〜脆弱性と修復方法に関する論文が暗号技術の最難関国際会議にて最優秀論文賞を受賞〜

 

 NECは、名古屋大学等とともに、ISO/IECで標準化され広く安全と認識されていた共通鍵暗号化方式 OCB2に脆弱性があることを発見しました。OCB2は社会的にはほぼ未実装の技術であり、現状の脅威にはなりませんが、社会的影響を考え事前にISOに報告、規格除外に貢献しました(注1)。脆弱性の具体的な内容と修復方法を記した論文は、国際暗号学会(International Association for Cryptologic Research)主宰の国際会議であるCRYPTO 2019にて最優秀論文賞を受賞しました(注2)。CRYPTO 2019は、本年8月18〜22日アメリカ・サンタバーバラにて開催されます。

 CRYPTOは暗号技術の領域において、最高位の難関国際会議です。今回の受賞は、2004年の発表以来、共通鍵暗号技術の領域で大変著名であり、かつ安全性が強く信じられてきた暗号化方式 OCB2が極めてわずかな計算量で解読・改ざんが可能であることを証明したことが評価されました。

 暗号は、社会インフラの根幹を支えるものであり、既存の暗号化方式の安全性評価は、今後安全な方式を構築する上で重要です。NECは暗号研究において、世界的に権威のある国際会議で、複数の研究発表を行ってきており、本領域において世界をリードする技術力を持っています。

 NECは今後も暗号技術の研究とその応用を通じ、安全な社会インフラの実現に貢献していきます。

 受賞内容は次のとおりです。

 (1)受賞論文:Cryptanalysis of OCB2 : Attacks on Authenticity and Confidentiality

 (2)受賞者:井上 明子(NEC セキュリティ研究所)、峯松 一彦(NECセキュリティ研究所)、岩田 哲(名古屋大学)、Bertram Poettering(ベルトラム・ポタリング、現IBM チューリッヒ研究所、論文執筆時 ロンドン大学ロイヤルホロウェイ)

 (3)技術概要:

  共通鍵暗号方式OCB2が極めてわずかな計算量で暗号文の解読や改ざんが可能である脆弱性を発見し、その修復方法を示しました。OCB2はデータの暗号化と改ざん検知とを同時に行う、認証暗号と呼ばれる技術に属します。一般的に暗号化のみでは改ざんを検知できず、攻撃者が暗号文に改ざんを加えられる場合において重大な問題を起こすことが知られており、認証暗号はデータの保護に重要な役割を果たす技術となっています。

  OCB2はブロック暗号と呼ばれる要素を用いて認証暗号を実現するものであり、2004年の発表以来、その簡潔な表現と既存方式を上回る効率の良さから、多くの研究者に最良の認証暗号方式と考えられてきました。また、OCB2内部で用いるブロック暗号が安全であれば、それを用いたOCB2も安全という数学的証明が2004年提案時の論文で与えられており、安全性に関して高い信頼性を獲得、OCB2は2009年にはISO/IEC国際標準化されました。

  本論文は、OCB2の数学的安全性証明のロジックにおけるわずかな誤りを初めて発見、この証明の誤りに起因する脆弱性を見出し、ほぼ瞬時に暗号解析がなされること、つまり解読や改ざん可能であることを示しました。また、安全性証明が正しく機能し安全となるようにOCB2を修正する方法も提案しています。本結果を受け、ISO/IECではOCB2の規格除外を表明しています。

  なお、OCB2の細部を改良しさらに洗練させたOCB3は2014年にインターネット標準規格(RFC)に掲載され、さらに2018年には国際的な認証暗号コンペティションにて採択されています。OCB3などその他の関連方式では安全性証明のロジックが異なるために今回発表の影響はありません。

 NECグループは、安全・安心・効率・公平という社会価値を創造する「社会ソリューション事業」をグローバルに推進しています。当社は、先進のICTや知見を融合し、人々がより明るく豊かに生きる、効率的で洗練された社会を実現していきます。

以上

 (注1)暗号方式OCB2を標準であるISO/IEC19772:2009-02から外すというISOの通知:

  URL https://www.din.de/blob/321470/da3d9bce7116deb510f6aded2ed0b4df/20190107-press-release-19772-2009-1st-ed-ocb2-0-data.pdf

 (注2)本論文が最優秀論文賞を受賞したCRYPTO2019のプログラム:

  URL https://crypto.iacr.org/2019/program.html