危殆化とは、「危険な状態になること」「危うくなること」を意味する語である。コンピュータの性能向上によって暗号化技術をはじめとするセキュリティ技術の安全性が、相対的に低下していくこと指すことが多い。
暗号化アルゴリズムは、一般的に、コンピュータの演算能力を駆使しても現実的な時間の中では処理しきれない程の複雑さを備えることによって暗号を解読困難にし、安全性を確保している。このため、コンピュータの性能が飛躍的に向上したり、暗号化アルゴリズムの効率的な解読手法が考案されたりすると、暗号の解読が非現実的ではなくなり、十分に安全とはいえなくなる。
その他、公開鍵暗号を用いたセキュリティ技術において秘密鍵が外部に漏れることや、パスワードをメモして安易な方法で管理していたため他人に見られることなども、危殆化に含まれる。
暗号化技術を中心とする危殆化の定義や状況については、IPA(情報処理推進機構)が2005年に公開した「暗号の危殆化に関する調査」報告書に詳しい。
(Compromise から転送)
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2025/12/22 12:46 UTC 版)
危殆化(きたいか、英語:Compromise)とは、機密性の維持に不可欠な暗号鍵や暗号アルゴリズムの安全性が損なわれることである。暗号技術は情報の保管や通信で使われているが、技術の進歩に伴い、かつて強固であった暗号がその効力を失い、情報や通信の機密性が侵害される脆弱性となる恐れがある。日本では、暗号技術の評価・監視機関であるCRYPTREC(Cryptography Research and Evaluation Committees)が、この危殆化リスクを管理している[1]。
危殆化とは、一般的に暗号文が解読されることを指すが、リスクレベルに応じて以下の3段階に分類される。危殆化された暗号による脆弱性は、CWE-327「不完全、または危険な暗号アルゴリズムの使用」に分類される。
CRYPTRECは、総務省および経済産業省が運営する暗号技術検討会と、NICT(情報通信研究機構)およびIPA(情報処理推進機構)が事務局を務める委員会等で構成される、日本における暗号技術評価機関である[3]。2013年の改定以降、CRYPTRECは以下の3つのカテゴリで暗号リストを運用している[4]。
新たな脆弱性が発見され、それが実質的危殆化となると判断された場合、その暗号技術は「電子政府推奨暗号リスト」から「運用監視暗号リスト」へ降格される[4]。この判断において、市場での普及度よりも安全性が最優先される[5]。また、緊急性が高い場合はリストからの削除や注意喚起が行われることもある[6]。
SHA-1はハッシュ関数として広く利用されてきたが、衝突耐性の破綻により危殆化した。2005年、160ビットのハッシュ関数であるSHA-1は、理論上2^{80}回の計算で衝突を発見できるはずだが、実際は、$2^{69}$回で可能であることが示された[7]。2017年、GoogleとCWIは実際に同じSHA-1ハッシュ値を持つ異なる2つのPDFファイルの生成に成功した[8]。これにより、契約書のすり替えなどが可能になるリスクが実証された[9]。GitなどはSHA-1からの移行を進め[10]、現在では運用監視暗号リストに分類され、Webブラウザでも受け入れが停止されている[11]。
RC4は高速なストリーム暗号としてSSL/TLSやWEPに採用されたが、統計的な偏りが問題となった。FMS攻撃により、無線LAN規格WEPは短時間で鍵を復元可能となり、完全に危殆化した[12]。2015年、RC4の「Invariance Weakness」を利用した攻撃が確立され、SSL/TLS通信上のCookieなどが復元されるリスクが顕在化した[13]。これによりブラウザベンダーはRC4を廃止した[14]。
3DESはDESを3回繰り返すことで鍵長を拡張したが、64ビットという短いブロックサイズに起因する脆弱性が問題となった。約2^{32}ブロック(約32GB)のデータを暗号化すると「誕生日のパラドックス」により衝突が発生する確率が高まる[15]。2016年に実証されたSweet32攻撃では、この衝突を利用してHTTPS通信の内容を解読する手法が示された[16]。この脆弱性は構造的な限界によるものであり、ブロックサイズ128ビットのAES等への移行が必要である[17]。
RSAは、公開鍵暗号として用いられ、素因数分解の困難性に依存しているが、分解アルゴリズムの進化と計算機能力の向上により、安全な鍵長が増加している。1999年に512ビット、2009年に768ビットが分解された[要出典]。RSA-1024は国家レベルの予算とクラウド計算機を用いれば解読可能と見積もられており[18]、非推奨である。現在はRSA-2048が主流だが、2030年を目処に制限がかかる予定である。また、パディング方式はPKCS#1 v1.5からOAEPへの移行が推奨されている[19]。
暗号の2030年問題とは、主要な暗号技術(特にRSA-2048など)が2030年頃に危殆化し、大規模な移行が必要となる課題である[20]。
Shorのアルゴリズムを用いる量子コンピュータの登場は、既存の公開鍵暗号を根底から危殆化させる[24]。特に「Harvest Now, Decrypt Later」攻撃への対策として、耐量子性暗号への早期の対応が求められる。 米国NISTは耐量子計算機暗号(PQC)としてML-KEM(格子暗号ベース)などを標準化しており、日本でもCRYPTRECがガイドラインを策定し、導入に向けた評価を行っている[25][26]。