「絶対に」盗聴できない携帯電話

Slashdot: http://slashdot.jp/article.pl?sid=03/11/20/1139257
CRYPTPHONE: http://www.cryptophone.de/html/about_en.html

クリプトフォン(CRYPTO PHONE)と呼ばれるこの電話、値段は日本円で約24万7000円ということでかなりの高額です。この電話の特徴がCRYPTPHONEのサイトに掲載されているので一部リストアップしてみましょう。

  • AES-256とTwofishが使用されている。
  • Diffie-Hellman 鍵配送方式である。
  • 鍵自体はSHAによりハッシュ化される

AESとは Advanced Excription Standard の略でいわゆる暗号の標準規格*1です。アルゴリズムは一般公募により2000年に Rijndael(ラインダール)に決定しました。この電話で使用されるブロック長が256バイトだということはAES規格上もっとも強度の高いものを使用しているという事になります。

もう一つこの電話では Twofish というアルゴリズムを使用しています。実はこのアルゴリズムは前述のAESでのアルゴリズム選定での最終候補の5つの中に入っていたものです。詳しいアルゴリズムについては分からないのですが、現在のところ弱点はなく十分な強度を持っていると言えます。

鍵配送にはDiffie-Hellman鍵配送方式が採用されています。これは盗聴されている可能性のある通信路上で共通の鍵を共有する為のアルゴリズムとして1976年に発表された方式です。これによりAES等の共通鍵暗号で用いる鍵を二人の間で安全に共有する事を可能にします。

このシステムには絶対に脆弱性がないのでしょうか。暗号化の手順が複雑で私自身も完全には理解出来ていないのですが、気になる点をあげてみましょう。

まず、AESに脆弱性がある可能性が懸念されています*2。現在の計算機パワーではまだまだAESとしては致命的ではありません。それは実時間内に解読が出来ないからです。しかもこの電話では通話のたびに鍵が変わる*3ので暗号解読の為の時間はほとんど有りません。そういう意味でもAES暗号自体はかなり頑丈といえます。

次に、一般的にはDiffie-Hellman鍵配送は中間攻撃に弱いとされています。これは鍵配送時に配送先を特定出来ない事により通話したい二人の間に攻撃者が割り込み通話を盗聴(または改竄)することが可能です。これは鍵配送時にデジタル書名を用いる事で解消出来ます。デジタル書名を使用しているという記述が見つからないのが不安です。

2003/11/23に音声の暗号化に使用されるプログラムのソースコードが公開されるようです。これにより将来的には今以上の強度になる事も確実でしょう(万人の目に触れるから)。楽しみなものです。

それよりもスラッシュドットの一般のコメントで指摘されている通信路ではなく声自体の盗聴機に対抗出来ないのは仕方ないのでしょうか。文字どおり『自己管理』に責任がかかっているとも言えますね。バッテリー型盗聴機なんて魅力的なものもあるようですし。

*1:正確にはアメリカの標準規格である連邦情報処理標準規格(FIPS)になります

*2:参考:http://internet.watch.impress.co.jp/www/article/2002/0917/aes.htm

*3:このような記述は今のところ見つけられないのですが、少なくとも通話の相手によっては変わるはずです。それはDiffie-Hellman鍵配送はお互いの秘密の数字を元に共通鍵を生成することから分かります。とはいえ通話毎に鍵を変えるか一定時間毎に変えるべきでしょう。