ハッシングアルゴリズムはシステム入力の署名を算出するもので、厳密に言えば一般に考えられているような暗号化アルゴリズムではない。暗号化アルゴリズムは二方向で、データストリームの無限の暗号化と復号化を可能にするものである。ハッシング機能は一方向だ。署名から入力データを復元することはできない。NIST(米国標準技術局)が策定したSHA-1(「シャーワン」と発音する)ハッシングアルゴリズムは、もっとも普及しているセキュリティアルゴリズムだ。これがNISTの電子署名標準となっている*3)、*4)。
新しいICにはこのアルゴリズムが採用されており、企業が電池認証に対しどれほど真剣に取り組んでいるかを表している。以前であれば、企業はこのような機能を持たせることはやり過ぎだと考えていただろう。たとえば、米Maxim社はSHA-1を組み込んだDS 2704を発売しているが、その前のDS 2502にはID情報しかなく、暗号化機能はなかった。DS2704は2502の命令セットと互換性があり、充電量などの電池条件情報を格納するためのEEPROMが追加されている。
SHA-1の高いセキュリティレベルを確保するにはコストがかかる。アルゴリズムが複雑なため、そのチップに使用するメモリーは今までよりも大きいものでなくてはならない。CRCベースのチップ「bq26150」を生産する米Texas Instruments社でシニアテクニカルスタッフを務めるJon Qian氏は、CRCがコスト効果の高いセキュリティ方式だと主張する。「SHA-1は広く知られていて、銀行などの金融取引にも利用されているが、これほどに複雑なものになるともっと大きなチップが必要で、内部メモリーも増やさなくてはならない。CRCベースの認証方式なら破られにくいのはもちろんのこと、妥当なダイサイズで実装できる」。同氏もSHA-1のセキュリティレベルが高いことは認めている。TI社はSHA-1ベースの「bq26100」チップを2006年第2四半期に発売する予定だ。
米Intersil社ハンドヘルドパワーグループ副社長のArman Naghavi氏は、必要なセキュリティレベルを決定する際には、民生電子機器の寿命とセキュリティ機能にかかるコストを天秤にかけてみる必要があるという。セキュリティアルゴリズムの頑強性は、コンピュータ処理でそれを破るのにかかる年数で置き換えて計ることができる。Intersil社のISL9206には同社が独自に開発したFlexihash+セキュリティアルゴリズムが使用されている。Naghavi氏は、そのコードを破るには3個のPentium 4プロセッサで10年はかかるだろうと述べている。一般に数年の寿命しかない民生機器において解読するのはまず無理というわけだ。
民生機器の電池パックはコストがかかる。米Microchip社セキュリティ/マイクロコントローラ/テクノロジ開発部門シニアアプリケーションエンジニアのKen Dietz氏は、電池パックのメーカーはセキュリティレベルを更に上げようとしているが、回路サイズと価格がそれを難しくしていると指摘する。「電池パックのメーカーはこう聞いてくる。使用できるデバイスで一番小さいものは? そのデバイスに合うアルゴリズムは? その設計の実装にかかるコストは?」。Microchip社が独自に開発したKeeLogアルゴリズムは、自動車業界が10年にわたって主要技術として使用している。ハッシングアルゴリズムではない真の暗号化手法であるKeeLogはわずか47コードワードに収まるため、Microchip社が世界最小のマイクロコントローラと主張するPIC 10F(図2)に組み込める。6端子SOT-23パッケージで約49米セント(ロット生産)だ。
認証ICのどのベンダーも、企業の内部コードの甘いセキュリティが、世界最強のセキュリティアルゴリズムを壊してしまいかねないと語る。Microchip社のある顧客は、厚さ90cmの壁に囲まれた240cm×240cmの金庫に秘密の鍵を保管して、社員2人だけに金庫の鍵をもたせているという。Maxim社の熱・電池マネジメント部門マネージングディレクタ、Gene Armstrong氏は、SHA-1のセキュリティは64ビットの鍵コードを安全な場所に保管しているかどうかにかかっているという。社内の誰かが鍵を盗みだせれば、アルゴリズムを解読する必要もない。同氏はDS2704のセキュリティがいかに自社のサプライチェーンで守られているかを説明する。同社は64ビットキーをプログラムした状態で製品を出荷しているが、その鍵は最終的な秘密キーではない。電池パックのメーカーはこのICをパックに組み込み、その組み込みプロセスの中で、ICにチャレンジを発行してレスポンスを受け取る。組み込みプロセスでの次のステップで、プロセスが“Compute next secret”というコマンドを発行し、それがメーカーでパックに格納する最終キーとなる。
「秘密を知っている者が誰もいないサプライチェーンは実現できる」と彼はいう。
※3…Schneier, Bruce, "SHA-1 Broken," Feb 15, 2005, www.schneier.com/blog/archives/2005/02/sha1_broken.html.
※4…Friedl, Steve, "An Illustrated Guide to Cryptographic Hashes," www.unixwiz.net/techtips/iguide-crypto-hashes.html.
Copyright © ITmedia, Inc. All Rights Reserved.