暗号法
自らのメッセージを変調させ、敵のものを解読することによって、それぞれの陣営は情報戦の真髄といえる行動をとることになる。それは現実の自陣営の見解を守り、敵陣営のものを間違わせるのである。暗号法は数学において最も関心をひきつけてきたが、悲しいことに、永く華々しいその歴史とは違って、この領域における戦いは歴史的な関心のみをひきつけることになるだろう。
コンピューターで生成されたメッセージの解読は、急速に不可能になりつつある。トリプル・デジタル暗号化標準(DES)のような秘密鍵を使ったメッセージ通信や、公開鍵を使って秘密鍵を通す(これは通信は明らかになってしまう)のための公開鍵暗号化(PKE)などの技術の組み合わせは、おそらく、最高の暗号解読コンピューターをも圧倒するだろう。基礎的な数学は単純である。DESデータ暗号化のためのある鍵の長さxに対して、その暗号を解読するために必要な力(注28)は、A*Nx(xは鍵の長さ、Aは正の数、Nは1以上)であり、暗号を作るのに必要な力は、B*Xm(Bは正の数、mは1以上)である。A、B、m、Nの量には関係なく、xがある数を越えたとたん、暗号解読は作成より困難になり、xが増大するにつれてむずかしくなっていく。
28.56ビット鍵の単一DESでは、x=56である。80ビット鍵のトリプルDESは、x=80である。この公式はPKEではまた異なって働く。というのも、暗号解読者への挑戦は、一つの正しい鍵を見つけるよりも二つの基本的な数字を生み出す要素であるからだ。現在のPKEソフトウェアは1024ビットの鍵長をサポートしている(そのために近い未来には解読不能なのだ)が、PKEは大ざっぱにいってDESよりも数千倍コンピューター的に能率が悪く、やりとりにはDES鍵がよく使われている。
|
暗号化がインターネットに広がり、すべての通信がデジタル化しているが、暗号が全体に広がるようになるには時間が必要だろう。アナログは、その寿命が限られているが、古いシステムに残っていくだろう。スペクトル拡散や周波数移動などの信号隠匿技術と結びついた安価な暗号化は、暗号解読装置の運命を閉ざす。
デジタル技術は偽造――有効なメッセージのための代用として当てにならないメッセージ――をほとんど不可能にする。デジタル書名技術によって、誰(何)がメッセージを送ったかということ、メッセージが改変されたかどうかということについて、受信者はどちらも知ることができる。偽装を作る側が内部のメッセージ作成システムを手に入れるか、受信者が共通デジタル鍵のリストにアクセスできなくなる(つまり、更新がその場で利用できない)のでないかぎり、偽造の成功確率は極めて低い(注29)。
29. メッセージの時間がその内容の一部であるなら(たとえば、全地的位置システム[GPS]時刻信号)、もともとのメッセージがブロックされてわずかに違った時刻に再伝達されれば――受信者が正確な時計を持っていないときには――システムはだまされる可能性がある。
|
|