暗号のすすめ

総論

 臨床事例の資料のやりとりや、臨床事例についてのディスカッションを行う際には安全な情報伝達というテーマがとても重要です。こうした安全を保つ技術の基礎となるのが暗号化の技術です。以下に述べられているのは、暗号に興味のある人向けの解説ですが、興味のない人にとっては読むのが苦痛なだけかも知れません。興味のある人は、どうぞご覧になってください。

 最近の中東でのイスラム国の状況や、米英仏で起きているようなテロ事件が起きると、米英仏の政府は「暗号を禁止せよ」「市民が国家が読めない暗号メールを送るのはおかしい」「テロリストが暗号を使うから暗号を禁止するべきだ」とテロ対策を口実に暗号の禁止を主張し、そうした具体的な法案を提出したりしているようです。政府が解読できない通信アプリは禁止を CNN

 しかし、暗号技術が悪いのでしょうか? 暗号技術とは、たとえて言うならば、丈夫な鍵のようなものです。鍵自体はニュートラルな性質のもので、よい目的にも悪い目的にも使えます。自宅を守ってくれるというのがよい目的の代表ですが、人を監禁する目的で使えば悪い目的の代表です。だからといって、鍵の使用を禁止しようということにはなりません。政府が読めないメールは禁止という考え方には、通信の秘密という個人の人権に相当するものを抑制しようという考え方でもあり、政府が郵便物を自由に検閲できる…というのとほぼかわらない内容になります。幸いなことに、実際にこうした人権を抑圧するような法律はまだ通ってないようですが、米英仏の政府には基本的にテロ対策を名目にこのような考え方があるようです。それに対して、ドイツなどは逆に政府が国民に暗号化通信を推奨している動きがあり、興味深いところです。東ドイツ時代の政府による検閲の歴史があるが故にのことだろうし、人権意識も高いからだろうと思います。こうした動きを見るとほっとします。

 それでは、以下に暗号についての総論的な話を進めていきたいと思います。

対称暗号

 例えば”PDFファイルにパスワードを設定する”という例では、パスワードを設定する時に使うパスワードと、ファイルを読むときに入力するパスワードは同じものを使います。こう言うと、”そんなの当たり前じゃないか…”と思われるかも知れません。暗号化するときに使うパスワード(鍵)と、復号化するときに使うパスワード(鍵)が同じであるものを対称暗号と呼びます。対称暗号には弱点があり、それは相手に鍵をどうやって伝えるかという点です。つまり、本文の安全性を確保するために暗号化したが、鍵を相手に伝えないといけない。鍵の安全性を確保するためには、鍵を暗号化したらよいが、その際の鍵をどうやって伝えるか…、という堂々巡りが生じます。これを”鍵配送問題”と呼び、対称暗号の弱点とされています。

公開鍵暗号

 知らない人には不思議に思われるかも知れませんが、公開鍵暗号では、暗号化する時に使う鍵(公開鍵)と、復号(解読)するときに使う鍵(秘密鍵)が別々なものになっています。上記の対称暗号に対して非対称暗号とも呼ばれます。公開鍵と秘密鍵はPGPの使用を開始する際にパソコンの操作によって自分用のものが生成されます。公開鍵は暗号化する際に用いますが、復号する際には何の役にも立ちません。復号する際には秘密鍵を用いなければ復号できないのです。つまり、”公開鍵は一方通行であり、暗号化はできるが、復号はできない”という特殊な性質を持っています。公開鍵は広く配布するべきもので、誰に知られても何の問題もおこりません。自分の電子メールアドレスを相手に知らせるのと同じように、「これが僕の公開鍵です」と相手に知らせ、自分にPGPによる暗号メールを送ってくる際に使ってもらうように依頼するわけです。そして、自分の公開鍵で暗号化されて送られてきたメールは、自分の手元に厳重に保管された秘密鍵で復号して読むことができるわけです。

 ちなみに日本EMDR学会が臨床事例の資料の送付の目的で推奨しているtutanotaというメールサービスでは、楕円曲線暗号(Elliptic Curve Cryptography: ECC)と呼ばれる公開鍵暗号の技術が使われています。tutanotaを使っていても、暗号化の技術は目に見えませんが、ちゃんと暗号化がされたものが行ったり来たりしているわけです。

公開鍵

 繰り返しになりますが、自分に暗号メールを送って欲しい人に配布します。悪意の第三者に手渡ったとしても何の害もありません。暗号化はできても、公開鍵では復号は決してできないからです。公開鍵は2,000〜3,000文字程度の長さの一見ランダムな文字列です。普通に我々がパスワードとして使う、数文字〜十数文字の文字列よりもはるかに強力そうです。公開鍵のもうひとつの用途は、公開鍵の本来の持ち主から秘密鍵を利用して送られてくる電子署名の確認にも使います。

秘密鍵

 秘密鍵は、自分から相手に送る暗号文を作る際に用います。決して人に知られてはいけません。秘密鍵のもうひとつの用途は、電子署名をする際に用います。通常、秘密鍵を使うときには、秘密鍵を生成するときに設定したPassphraseを尋ねられます。このPassphraseは秘密鍵の盗難から守ってくれる最後の砦です。つまり、秘密鍵というのはパソコンに保存してあるのですが、Passphraseにて暗号化された状態で保存されているので、悪意の第三者に秘密鍵のファイルを盗まれても、Passphraseがわからなければ使えない状態になっています。

 ちなみに、tutanotaでは、内部的には公開鍵と秘密鍵が使われていると思いますが、ユーザーはそれを意識することなくECCという暗号技術を用いることが出来ています。おそらく、公開鍵はtutanotaのサーバーが管理しているのでしょう。そして、秘密鍵は生成されるとtutanotaのパスワードを用いて暗号化されてこれもまたtutanotaのサーバーに保存されるのでしょう。

電子署名

 暗号化と対になる概念ですが、公開鍵暗号では、電子署名もサポートしています。自分がメールを相手に送信する際に、自分の秘密鍵で電子署名をします。受け取った相手が自分の公開鍵を持っていれば、電子署名が本物であることが確認できる、すなわち送信者が自分であるということの確かな証明になります。これも公開鍵暗号の性質を利用していますが、秘密鍵で暗号化したものは、公開鍵でしか開けないという性質を利用しています。秘密鍵を持った人以外の人は、公開鍵で確認できる電子署名をすることができません。電子署名はメールの暗号化に必須なものではないので、しなくてもよいのですが、慣れてくればついでに利用すればよいでしょう。

解読と復号

 用語の説明になりますが、暗号といえば”解読”という言葉が浮かびますが、ここでは復号という言葉を使います。違いは何かといいますと、解読とは、本来の受信者でないものが暗号文を傍受して本文を読み解こうとする行為で、復号とは本来の受信者が鍵を使って正当に本文を得ることです。

ドイツ政府の暗号化に関する取り組み

 ドイツ政府は国を挙げて、国民のプライバシーを守るためにPGPによる電子メールの暗号化を推進していくようです。ナチスの時代、東ドイツの時代という個人の権利が抑圧された暗黒の時代を知っているからこその取り組みなのでしょうが、素晴らしいことだと思います。ちなみに、Mailvelopeというブラウザの拡張機能を用いてPGPを実現するようです。

PGPについて

 日本EMDR学会では、臨床事例の資料のやりとりにはtutanotaを推奨しています。tutanotaは楕円曲線暗号(Elliptic Curve Cryptography: ECC)というPGPを改良した最新の暗号化が用いられていますが、古典的にはPGPというのが近代の暗号技術のスタートと言えるかも知れません。以下にPGPについての説明を少し書いておきますので、興味のある方はどうぞご覧ください。

WebmailでPGPを使う方法について

 ドイツ政府が推奨しているのと同じ方法です。条件としてFirefoxか、Google Chromeというブラウザーを使う必要があります。およそほとんど全てのWebmailに対応ができるようです。もちろん、Google, Microsoft, Yahooなどが提供しているWebmailには最初から対応しています。この方法だとMac OS Xを使っていても、Windowsを使っていても、Chrome OSを使っていても同じように使うことができます。

 具体的な導入手順については「mailvelopeの使い方」を参考にして導入してみてください。

Mac OS Xに標準搭載されているメールというソフトウエアでPGPを使う方法について

 Macを持っておられる方には、GPG Toolsというとてもよくできた無料のPGPのためのソフトウエアがあります。これをインストールすると、暗号化をほとんど意識することなく、手間もほとんどかからずPGPによる暗号メールのやり取りが簡単にできるようになります。具体的な導入手順については「GPG ToolsをMacにインストールしてPGPの暗号を使う方法」を参考にして導入してみてください。


メールの暗号化の導入についてはFree Software Foundationがガイドを作成していますので、これも参考にされるとよいと思います。Mac OS, Windowsなど、自分の環境をクリックしてみてください。
https://emailselfdefense.fsf.org/ja/

サブコンテンツ

このページの先頭へ