In message <199710291116.UAA32544@b-free.orient.co.jp>
"[b-free 886] Re: 暗号化ファイルシ"
"H1Suzuki@bridgew.edu (Hideaki Suzuki)" wrote:
H1Suzuki> 僕は、最近の54ビットかなんかの暗号が組織的な処理で PC でも解けたとか、そう
H1Suzuki> いったニュースとか、極初歩の暗号論理しか知らないのですが、B-free って公開され
H1Suzuki> ちゃう訳で、そうすると、どんな暗号が考えられるんです? それとも、暗号化され
H1Suzuki> た file-system は、file-system ごと、非公開にするのでしょうか?
普通、現在の暗号化システムでは暗号化のアルゴリズムは公開します。
そしてキーだけ秘密にします。アルゴリズムを公開しなければ第三者が
暗号の強度を測れないので暗号に信頼を置けないからです。ちなみに、
キーが短いと(暗号の方式によらず)総当たり検索によりキーを発見する
ことができます。54bitの暗号解読は暗号化方式に依存する探索空間の
限定をやっているので総当たりではないですが、それに近い力ずく検索
による解読のようです。
# ちなみに前のメールで書いた「単純なセクタダンプでは読み出せない
# ように」というやつは暗号でも何でもありません。読む気があれば
# 簡単に読み出せますから。でもそれでも意味はあると思っています。
ファイルシステムの暗号化で問題となるのは、一つにはキーをどこに
保持しておくかです。人間が覚えておくのでは忘れるとおしまいだし、
ディスクに書き込んでおくと暗号の意味がないし。まあ忘れなければ
良いという話ではありますけどね。
暗号化のもう一つの問題は、OSの認証のような自由度を持てないこと
です。OS認証ではファイルごとにユーザやグループを設定して、ある
ユーザだけが書き込めてあるグループのメンバだけが読めるファイル
というものを設定できますが、暗号化ではそうはいかない。現状では
マウント時に認証する程度の単純なものしかできませんね。
技術的な疑問。キー a、a_1、a_2、…、a_nについて、aで暗号化した
ファイルはa_1、a_2、…、a_nの内一つのキーがあれば復元できる、と
いうようなキーの組 a、a_1、a_2、…、a_nは得られるか?
また、キーの集合Aで任意のキーの組a_1、a_2、…、a_n in Aについて
上記を満たすようなaを取れるような集合Aはあるか?
これらがあるとOS認証並みの自由度を持ったファイル暗号化が可能
なのですけど。
# 解決したら論文が書けるな(^_^;)
--- 林(takanori@ohsaki.meidensha.co.jp)