【戦争の暗号から生活の暗号へ】巨大情報共同体の誕生と暗号の市民化

前半部「【戦争の暗号から生活の暗号へ】漏れた日本外電と20世紀のスノーデン」より。日露戦争前やワシントン軍縮会議で他国に解読されていた日本の暗号電文。ポーランドの技術協力によって、日本の暗号理論は発展を遂げましたが、それはどのような影響を後の世に残したのでしょうか。

米英情報協力と巨大情報共同体の誕生
日本の暗号が世界史に大きな影響を及ぼし、その影響が現在もなお続いている例がある。

太平洋戦争勃発前の1940年。日本の外務省は在外公館との電文に九七式欧文印字機を使用し始めていた。この暗号装置は、米陸軍のコードネーム「パープル」の方がよく知られている。

米国立暗号博物館に展示されている九七式欧文印字機(パープル)(パブリックドメイン画像)
この新しいパープル暗号の導入により、イギリスは日本の外交電文を解読できなくなった。当時、ドイツと戦争下にあったイギリスは、エニグマ暗号の解読には成功していたが、パープル暗号の解読は後回しになっており、1941年2月に日本が英領マラヤに侵攻するという噂が流れた際は、日本の意図を把握できずイギリス政府がパニックになったという。

 

エニグマ暗号

 

仮想機械「チューリング・マシン」

一方、アメリカ陸軍は1940年後半にはパープル暗号の解読に成功していた。この情報を入手したイギリスは、アメリカに暗号情報を含む情報共有を申し出る。国家の最重要とも言える機密情報の共有は危険を伴うものだったが、この申し出は受け入れられ、1941年2月には駐米イギリス大使をアメリカに送り届けた帰りの戦艦キング・ジョージ5世により、アメリカ製のパープル暗号解読機とスタッフがイギリスに届けられた。

この米英の情報協力は1942年10月には、日本海軍の暗号はアメリカ海軍、ドイツ海軍の暗号はイギリスと、解読を両国で分担し、その解読情報を共有するようになり、更にアメリカ陸軍も含めた情報協定としてBRUSA協定が1943年5月に結ばれる。

この協定が戦後、ソ連を見据えた情報協定であるUKUSA協定に発展し、1949年にカナダ、1956年にオーストラリア、ニュージーランドを加えた5カ国による多国間協定に発展する。これら5カ国は「ファイブアイズ」と呼ばれ、現在もなお世界規模で通信を傍受する巨大な情報共同体となっている。軍事通信にとどまらず、商業通信も傍受するようになり、その傍受プログラムは「エシュロン」として知られている。

もし、日本とポーランドの情報協力がなされず、日本の暗号理論が遅れたままだったら、ファイブアイズは生まれなかったかもしれない。

蝕まれる暗号
2013年には、米国家安全保障局(NSA)などのファイブアイズの情報機関がインターネット上で行っていた情報収集活動が、NSAの請負業者職員だったエドワード・スノーデンの告発によって明らかになった。このネット上の情報収集プログラムはプリズム(PRISM)と呼ばれ、多くのIT企業やインターネットプロバイダーの協力を得て、個人情報の収集が行われていた。

また、スノーデンの告発の中には暗号解読に関するブルラン(Bullrun)と呼ばれるプログラムもあった。高性能コンピュータを使用した解読の他、NSAや英政府通信本部(GCHQ)がIT企業や標準化団体に対し、ソフトウェアやネットワーク機器に暗号を「迂回」する裏口(バックドア)を仕込むよう働きかけていたことが明らかにされた。

これは、意図的に脆弱性を設けるもので、場合によっては国家組織以外の、犯罪組織やテロリストに悪用されかねない危険なものだった。実際、2014年に発覚したインターネットの標準的な暗号ライブラリ(OpenSSL)の脆弱性(Heartbleed)では、NSAは脆弱性が公になる前からそれを知りながら放置し、情報収集に利用していた疑いが報じられている。

重要性を増す暗号と暗号化されるインターネット
このような国家による民間人の情報収集が明らかになって以降、特にインターネット上における暗号の役割が大きなものになっている。スノーデンの告発では、NSAも全ての暗号を容易に解読できるわけではなく、大半のWebブラウザが非暗号化通信のhttpを使っている事に注目し、攻撃に利用していたことが明らかになっている。

スノーデンによる告発を受け、インターネット技術の監督を行うインターネットアーキテクチャー委員会(IAB)は、2014年11月に「インターネットの信頼性に関する宣言」を発表し、ネットワーク運用者・サービス提供者に暗号化通信導入の推進を求めている。

この積極的な暗号化の動きに対し、多くの事業者が暗号化対応を急いでいる。特に顕著なのが、今まで通信の内容によって暗号化と非暗号化を分けていたWebサイトの通信を、全て暗号化通信にする取り組みだ。大手のサービス事業者は、これをほぼ成し遂げている。また、Googleが今年7月24日に公開したばかりのWebブラウザ「Chrome 68」では、暗号化されていない全てのサイトに警告が出るようになっており、利用者に注意を促すようになった。

Chrome68での暗号化通信(上)と非暗号化通信(下)の表示の違い(筆者スクリーンショット作成)
今や、インターネット上の通信は、全てが暗号化されようとしている。

進歩する解読技術と暗号
しかし、このような暗号化の推進の一方で、解読技術も進歩している。近年、発展しつつある量子コンピュータにより、従来の暗号が簡単に解読されてしまう恐れが出てきている。実際、NSAが量子コンピュータ開発に多額の資金を投じていることがスノーデンの告発で明らかになっており、量子コンピュータの解読にも耐える「耐量子計算機暗号」の標準化は、将来の通信の秘密を守るために欠かせない。

このため、世界の標準暗号に大きな影響力を持つ米国立標準技術研究所(NIST)では、量子コンピュータ時代を見据えた「ポスト量子暗号標準化計画」を始め、世界中から耐量子計算機暗号を募集し、2018年1月に書類選考を通過した69の候補が公開された。その中には、情報通信研究機構(NICT)のLOTUSなど日本のチームが提案したものも含まれている。今後、3~5年をかけて評価が行われ、選定作業が進められるという。

もっとも、NISTも暗号に欠かせない乱数生成アルゴリズムについて、NSAがバックドアを仕掛けたものを標準化したことが分かっている。新たに標準化される暗号についても、第三者機関による脆弱性評価といった、より高い透明性を求められるかもしれない。

これまで振り返ってきた暗号の歴史は、外交や軍事といった限られた分野で使われてきた高度な暗号が、市民化していく過程であったと言えるかもしれない。そして、国家による情報収集が市民の通信に対しても行われ、犯罪組織がネット上の個人の財産や情報を狙うようになった今、ますますその意味は増している。

Be the first to comment

Leave a Reply

Your email address will not be published.


*


このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください