2/13/2012

[IT] NTT新開発のクラウド暗号通信方式

NTTがクラウド上の秘匿データ管理の基本方式的な技術を開発、発表したと聞いて。で一応簡単にフォローしてみたんですが、どういう新規性というか意味合いがある技術なのかよくわからず、しばし考え込んでしまいました。今以てすっきりしないんですけど、現時点での解釈、感想とか一応メモ的に。

記事を読む限り、本技術は要するに公開鍵暗号系の復号処理をサーバで行う場合のデータ漏洩防止技術のようで。具体的には、復号用の秘密鍵をサーバに置いて、ユーザから送信される暗号化データ、これは暗号化の上にさらにランダマイズされているわけですけれども、それをランダマイズされたまま復号してユーザに返信し、ユーザ側でランダマイズを解いて元データを得る、というものですね。これに検証用のデータ処理が並列的に加わると。相当に面倒な処理です。暗号通信系だから当然ですけども。

NTT曰く、メリットは秘密鍵をサーバ内で一元管理するために個々のユーザから漏洩する危険がなく、また柔軟なユーザ管理が可能になる点にあるとの事で、まあそれはその通りなんでしょう。しかし、一方でデータがオープンなネットワーク上に流れるためにデータ自体の漏洩リスクが激増しているわけで。特にサーバで復号された後に返信されるデータは単にランダマイズされてるだけで、生データよりは気休め程度にマシな程度の非常に危険な状態になっているように見えるんですよね。鍵が安全になる代わりにデータが露出している恰好で、どうにも本末転倒な感を否めません。

少なくとも、元の公開鍵暗号系と比較して安全性は格段に落ちるものには違いないし、httpsとかで行われているように通信経路そのものを暗号化するのと比べて何がいいのかもはっきりしないようにも見えて、すっきりしません。そもそも、データをサーバ上に送って復号するっていうのにも必要性が感じられないあたりにも相当にひっかかる所です。

それでも、トータルで従来並に安全かつ効率も良いというなら、システム構成の手段、選択肢が増えるのだから歓迎されるべき事だろう、とか言えるんでしょうけど、明らかに安全性を犠牲にするし、通信量も激増するしで、副作用が大きすぎるんじゃないかと。記事では触れられていませんけど、ランダマイズのパラメタ管理も結構大変そうですし、当然サーバでのアカウント管理も超厳密にしなきゃならない筈ですし。で得られるのは鍵管理の一元化位。ううむ。

結局、デメリットやら必要になるコストと比較してメリットがあまりに小さい、その意味でも本末転倒的に見えるわけで。言い方を変えれば、宣伝用と言うか、職業研究員の実績作り的な、ぶっちゃけ実用性は二の次で使い物にならない机上の空論的研究、その典型に見えて仕方ないわけです。

でもNTTは数年後には製品化とか言ってるんですよね。誰が何のために使うのか、一通り考えてはみたけれど、結局のところ全く想像出来ないし、建前っぽく感じられる次第なのですけれども、どうなんでしょう。うーん。

NTT、復号鍵の管理をクラウド側で安全に行える「クラウド暗号方式」を開発