先週の話ですが、
昨年に引き続き今年もRSAカンファレンスの有料セミナーに参加して来ました。昨年はシカゴがテーマでしたが今年は
インドがテーマ。まあ昨今はITでインドは注目も集めていますしね(^^;
日程は4月26日(水)と27日(木)の2日間。初日に私が2日目にOkaくんが参加しました。ところで何故か私はこの日程を木曜日と金曜日だと信じてしまっておりまして… 26日(水)のお昼に外出から帰って来たOkaくんに
「あれ?RSAカンファレンス行かないんですか?」と尋ねられ、
「え?明日からで…あれ今日だっけ?」と顔からサーッと血が引く音が(爆) うわ~ん5万円近くもする有料セミナーなんだぞ~!と言う事で速攻で仕事を片付け
「し・ま・っ・たあ~!」と叫びつつ会場へ急いだのは弊社の機密事項です(^^; ちなみに会場は昨年と同じ
東京プリンスホテル パークタワーでした。
何とかお目当てのセミナーには間に合いました(笑) お目当てとはやはりハッシュ関数の関連でした。
昨年の雑感でも書いたのはMD5やSHA-1はもう危ないと言う話でした。で昨年はどうしましょうと言っていたのが、今年は少し方向性が見えてきたと言うように感じました。
まずSHA-1も使わないで暫らくはSHA-256/512を使いましょうとの話が。あとヨーロッパで良く使われているREPEMD-160はまだ大丈夫だそうです。SHA-1を使ったメッセージ認証コード(MAC)のHMACもまだ大丈夫との事。SHA-256/512に関しては「既にSHA-1で失敗しているNISTを私は信頼していない」と言うような発言もあり、過信は禁物のようです。
では次世代のハッシュ関数は何かと言えばAESのようなブロック暗号をベースにした方式が研究されているようで有力視されているとの事。鍵の扱いでまだまだ検討の余地があるようです。
また電子署名に関しては、従来の方式にランダマイズを加えた方式も提案されているようです。メリットは「今よりレベルが下がる事は無い」「今の機能にプラスするだけなので実装も比較的容易」と言う事でした。
このようにハッシュ関数に関しての色々な取り組みが具体的に始まってはいますが、問題はやはりまだまだ標準(スタンダード)になるまでには少なくとも数年はかかりそうと言うところでしょう。また現在の標準としてSHA-1を使ったシステムがハードウェアも含めて多数存在しているのをどうやって新しい標準に切り替えて行くのかが最大の課題かもしれません。
結局は我々実装者が1つずつ新しい標準に切り替えて行くしか無いと言う事です。ハッシュ関数の問題はパニックになる程の事では無く、でも着実に更新して行きましょうと言うのが業界のスタンスです。まずは出来る事から始めましょう。ちなみに弊社の
CRYPTERは昨年の段階で既にSHA-256/512をデフォルトに切り替え済みです。