御成門プログラマーの技術日記

Microsoft AzureやAngularなどの技術情報を発信します。

秘密分散技術(ISO/IEC 19592-2:2017)について「どのようなリスクからデータを守るのか」

秘密分散について勉強する機会があったので、
秘密分散技術についてまとめます。

秘密分散とは

現在のセキュリティの主流は情報を暗号化すること

現在はファイルを暗号化することにより、文書やファイルの内容を見られないようにしています。
暗号化の方法は「公開鍵暗号化方式」などが広く使われています。

たとえば、公開鍵暗号化方式のRSA暗号化方式がありますが、
詳しい説明は省きますが、暗号を破るための計算量が膨大になることを安全性の根拠としています。

量子コンピュータの実用化で、暗号化技術が破られる時代がやってくる?

量子コンピュータが実用化されることで、 今まで計算量が膨大で不可能とされていた解読が可能になり、暗号化の安全性がなくなる時代がいずれは訪れます。

ただし、量子コンピュータが商業的に一般化されるまでは、まだ何年もかかるため、
量子コンピューターによる暗号が解読されるリスクは、現時点では高くありません

そこで注目されたのが、データを複数に断片化する秘密分散技術

秘密分散技術はデータを特殊な符号化を用いて複数の断片ファイルに分割することで、 データに秘匿性を持たせる技術です。

分割したファイルの断片からでは、データの内容を読み取ることはできず
断片ファイルのうち、任意の数を集めると復元を行うことができます。

この方法を用いれば、暗号化と異なり、
秘密分散処理の際に元のデータをなくして、分割するので、 一部分の情報から推測できないため、どんなに計算しても元のデータを推測できません

秘密分散技術の国際標準(ISO/IEC 19592-2:2017)の発行

しかし、今までの秘密分散技術は規格が統一されておらず、
安全ではない方式や、保存する総容量が元データに比べ大きくなってしまう方式などがありました。

こうした問題が背景にあったこともあり、
ISOは2017年10月に秘密分散技術の国際標準(ISO/IEC 19592-2:2017)を発行しました。

秘密分散に対応している製品があるのか?

  • 調査中
    2018年10月26日現在、「ISO/IEC 19592-2:2017」でgoogle検索をしても対応している製品の情報は出てこない。
    まだ対応している製品はほとんどないのかもしれない。
    ISO/IEC 19592-2:2017 - Google 検索

秘密分散が必要な場面はいつなのか

データを持ち出された状況で初めて効果が出る。

秘密分散されたデータの効果が有効になるのはデータが持ち出されたあとです。

現状のAzureやAWSなどのクラウドシステムのセキュリティを考えると、
データを盗むこと自体が大変難しいことです。
そうなると、現状で秘密分散を行う必要性も低くなるのではないでしょうか。

技術的にも採用されている製品もまだ少ないようなので、 データが盗まれる可能性が高い、セキュリティレベルの低いサーバを使っているなどの状況でない限り、 もう少し、秘密分散の技術としての定着が進んでから採用すればいいのではないでしょうか。

アカウントが流出してしまえば、どんなに強固なセキュリティでも関係ない

アカウントが流出してしまえば、秘密分散を行っていてもデータの中身は漏洩してしまう

クラウド側のデータだけバックアップされていても意味がない

たとえば、バックアップしたデータにいくら秘密分散を行っていても、
バックアップ前のデータは秘密分散されていないので意味がないのではないでしょうか。

どのようなリスクからデータを守るのか

下記2点の状況が同時に発生した場合に初めて秘密分散の効果がある。
しかし、2点の状況が同時に発生する可能性はほぼないのではでしょうか。

参考ページ

it.impressbm.co.jp

d.hatena.ne.jp

journal.jp.fujitsu.com

news.mynavi.jp