アカウント名:
パスワード:
チャレンジレスポンスってどういうものか知ってますか? チャレンジレスポンスというのは、UserID/Passwordの組みで、 あらかじめ相手のIDがわかっている場合に、一意に定まるPasswordを生で送り受けしなくても共有しているか否かを確かめる仕組みです。
相手のIDなど、全く手がかりが無い状況では、チャレンジレスポンスは機能しません。 もちろん、IDが少なければ全ID/Passwordの組み(あるいは単一のID)に対して期待されるレスポンスを全数算出して一致するものをPickUPする事によってIDを知る事はできますが、お札や証券のように億単位でIDが存在する場合に、全く手がかり無くチャレンジレスポンスのみで相手のIDを知る事はまず不可能です。
可能性があるとしたら、128bitのユニークIDのうち、何ビットかをID、残りをパスワードとして、ID部分は生で送ってパスワード部分はチャレンジレスポンスという方法ですが、日本銀行券の発行高が2002年8月時点で71兆円 [boj.or.jp]、これが仮に全て一万円札だとして71億枚なので、これを個別に識別するためには最低でも33bit必要です。 無論、一万円札以外もありますし、毎月新しくお札は発行され続けるので、この何倍ものbitをIDに割り当てる必要があります。 で、大雑把に64bitをIDとすると、残り64bitがキーとなります。 64bitのキーというのは、現時点で使い物にならない程脆弱ではありませんが、十分強いという程の強度はありません。 5年後、10年後となると、かなり弱い部類に入ってしまうでしょう。
また、仮に記録できるビット数が増えて、例えば256bit記録できるようになり、キーを128bitとするとして、キーの強度が十分であるとしても、このキーをどれだけ有効に使えるかという問題もあります。 チャレンジレスポンスで相手の有効性を検証するためには、相手のパスワードをあらかじめ知っておくか、オンラインなりで他で検証してもらうかのどちらかの必要があります。 お札のように次々と発行されてくるモノの場合、あらかじめ全てのパスワードを知っておくというのは現実的ではありません(もちろん日銀内部は別として)ので、実際フィールドで使われる方法は日銀のデータベースからチャレンジシーケンスをもらってそれをRFIDへ送ってレスポンスを日銀へ返して検証してもらうというやり方にならざるを得ないでしょう。 こういうやり方だと、日銀側の負荷が非常に高い(=検証コストをかなり日銀に支払う必要がある)ので、実際には使われないのではないでしょうか? となれば、チャレンジレスポンスは可能だけど、実際には使われない(有効に作用しない)のではないかと思います。
ついでに言うと、相互認証(識別装置が紙幣を認証すると同時に、紙幣が識別装置を認証する)によって不正な通信そのものを出来なくすることも考えられますね。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日本発のオープンソースソフトウェアは42件 -- ある官僚
うーん (スコア:1)
とあるけれど、ほんとにこれで偽造が防止できるのかな?
ここまで小さい、というのは今の技術からすると画期的だけど、
5年もすれば同じようなチップはいろんなところで製造可能になるだろうし、
暗号でもなんでもなくただ単にIDを返すだけとなるとデータ的にも複製は容易かと。
Re:うーん (スコア:0)
当然チャレンジ・レスポンス処理で行われるかと。
ついでに言うと、相互認証(識別装置が紙幣を認証すると同時に、紙幣が識別装置を認証する)によって不正な通信そのものを出来なくすることも考えられますね。
Re:うーん (スコア:2, 参考になる)
RFIDというのは、相手のIDを知るために使うものです。
チャレンジレスポンスってどういうものか知ってますか?
チャレンジレスポンスというのは、UserID/Passwordの組みで、 あらかじめ相手のIDがわかっている場合に、一意に定まるPasswordを生で送り受けしなくても共有しているか否かを確かめる仕組みです。
相手のIDなど、全く手がかりが無い状況では、チャレンジレスポンスは機能しません。
もちろん、IDが少なければ全ID/Passwordの組み(あるいは単一のID)に対して期待されるレスポンスを全数算出して一致するものをPickUPする事によってIDを知る事はできますが、お札や証券のように億単位でIDが存在する場合に、全く手がかり無くチャレンジレスポンスのみで相手のIDを知る事はまず不可能です。
可能性があるとしたら、128bitのユニークIDのうち、何ビットかをID、残りをパスワードとして、ID部分は生で送ってパスワード部分はチャレンジレスポンスという方法ですが、日本銀行券の発行高が2002年8月時点で71兆円 [boj.or.jp]、これが仮に全て一万円札だとして71億枚なので、これを個別に識別するためには最低でも33bit必要です。
無論、一万円札以外もありますし、毎月新しくお札は発行され続けるので、この何倍ものbitをIDに割り当てる必要があります。
で、大雑把に64bitをIDとすると、残り64bitがキーとなります。
64bitのキーというのは、現時点で使い物にならない程脆弱ではありませんが、十分強いという程の強度はありません。
5年後、10年後となると、かなり弱い部類に入ってしまうでしょう。
また、仮に記録できるビット数が増えて、例えば256bit記録できるようになり、キーを128bitとするとして、キーの強度が十分であるとしても、このキーをどれだけ有効に使えるかという問題もあります。
紙幣の識別装置なんて、両替機や券売機、自販機など、日本だけでも何百万何千万台もあるので、それは無茶でしょう。チャレンジレスポンスで相手の有効性を検証するためには、相手のパスワードをあらかじめ知っておくか、オンラインなりで他で検証してもらうかのどちらかの必要があります。
お札のように次々と発行されてくるモノの場合、あらかじめ全てのパスワードを知っておくというのは現実的ではありません(もちろん日銀内部は別として)ので、実際フィールドで使われる方法は日銀のデータベースからチャレンジシーケンスをもらってそれをRFIDへ送ってレスポンスを日銀へ返して検証してもらうというやり方にならざるを得ないでしょう。
こういうやり方だと、日銀側の負荷が非常に高い(=検証コストをかなり日銀に支払う必要がある)ので、実際には使われないのではないでしょうか?
となれば、チャレンジレスポンスは可能だけど、実際には使われない(有効に作用しない)のではないかと思います。
それに紙幣発行後に新しく出荷された識別装置はどうするんですか?