NEC、認証暗号技術「OTR」開発--データ処理量が2分の1、IoTに有効

NO BUDGET

2015-07-22 14:21

 NECは7月21日、暗号化と認証を両立する技術として、従来の約2分の1のデータ処理量という「OTR」を開発したと発表した。同技術を利用することにより、データ処理性能に制約があるセンサや機器をインターネットに接続する時にデータ送受信時の処理量を約2分の1に低減しながら、セキュリティの高い認証暗号を利用できるという。

 暗号による情報の保護には、元の情報を秘匿する“暗号化”と、情報の改ざんを検知する“認証”の2つがあり、モノのインターネット(Internet of Things:IoT)やビッグデータでネットワークの大規模化と多様なセンサや機器との接続が進む中で、この両方を実現する“認証暗号”の必要性が高まりつつあるとされている。

 一般的に認証暗号では、暗号化と認証は別々にデータを処理する必要があり、認証には暗号化と同程度のデータ処理量が必要となるため、暗号化のみの場合に比べ約2倍のデータ処理量が求められることになる。こうした背景から、処理性能の限られるセンサや機器などでは、幅広い用途での認証暗号の利用は実質的に困難とされていた。

 NECは、固定長のデータで暗号化する既存の方式「ブロック暗号」で暗号化(秘匿)と認証(改ざん検知)を同時に効率よく処理する認証暗号技術としてOTR(Offset Two-Round)を開発した。

 従来、改ざん検知に必要な認証用タグの生成は、暗号化と同じ量のデータを再度処理する必要があったのに比べ、OTRではブロック暗号の適用法を工夫して暗号化と認証用タグ生成の処理を共通化し、データ処理量を約2分の1に低減した。

 また、データ送信(暗号化)時の並列処理によるデータ処理も高速化できるとともに、受信時の復号処理でも暗号化の際に利用するブロック暗号の「暗号化関数」を用いるので「復号関数」が不要となり、プログラムや回路規模の増大を抑え、小型センサや機器への実装性を向上できるという。

 OTRは任意のブロック暗号を適用でき、安全性はブロック暗号の安全性に基づいて理論的に保証できるという。総務省と経済産業省の電子政府推奨暗号リストにラインアップされ、米国政府の標準暗号化方式としても採用されている暗号方式である「AES」とOTRを組み合わせた「AES-OTR」は、標準暗号AESのプログラムや回路、各種プロセッサ向け専用命令など、これまでの実装資産を利用して、従来よりも効率良く処理できるとしている。

 NECが開発した軽量ブロック暗号「TWINE」を適用した「TWINE-OTR」は、回路規模と計算量を同時に削減でき、特に小型センサの保護に適した認証暗号となる。TWINEは、2012年に発表。AESと比較してハードウェアで7分の1程度の回路規模で実装でき、マイコンからサーバまでソフトウェア実装性も優れているという。

 AES-OTRが、米国立標準技術研究所(National Institute of Standards and Technology:NIST)が支援する技術審査会「コンペティションCAESAR」で第1次選考を通過したことも明らかにした。選考通過は、CAESARコンペによる次世代認証暗号技術の推奨に向けた一歩となるもので、今後さらなる審査により2016年にCAESARコンペの最終候補が選出され、2017年12月には次世代認証暗号が決定される予定。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]