暗号化とバックドア
米国のFBIがAppleに対し、容疑者の保持するiPhoneにバックドアの作成を依頼するがApple側がこれを拒否する、という事態が起こっています。
iPhoneに格納されているデータは、本体側でパスコードを入力しない限りは外部から読み取ることができなように暗号化されています。
この暗号化をパスして本体のデータにアクセスする方法をバックドアと呼んでいます。そもそも外部から解除不能な暗号化を通り抜ける裏口を別に作って解除する、ということです。
例を挙げると、現在主流として利用されている暗号化で、httpsを始めソフトウェアVPNなどにも利用されているRSA2048bit暗号鍵は、膨大な計算量をこなさないと解読することができません。
現在の技術で大量の高速計算用コンピュータを投入して解読しようとしても、数百年以上の時間がかかると考えられ、技術的に解読は不能とされています。
それも一つ一つの秘密鍵についての解読時間になりますので、複数の暗号化されたデータを復号して解読することは不可能とされています。
ただそれら暗号方式に脆弱性を用意する、あるいは完全にバイパスしてしまって、データを取り出せるようにすることは、OSやブラウザなどへの組み込みをすることによって可能となります。
暗号化を解除されたデータを何らかの方法で別の領域に保存する、別のサーバへ送信する、コンピュータ内の秘密鍵を直接取り出す仕組みを作る、などです。
そのようなものが作られている、密かに組み込まれている、という疑念はOSやメーカーには常に付きまとうものです。
現実にバックドアが組み込まれているかどうかは、ソースコードを公開していないOSについて明らかにされることはないでしょう。
ただ一度だけの特例であってもバックドアを作ることができる、ということをメーカーが示してしまうと、そもそも暗号化されているということ自体が無意味化してしまいます。
そのためたとえ重大な事件の解明に必要なことでも、バックドアを作成はできない、とする姿勢はユーザー保護の観点から理解することができます。
ただ実際にバックドアが作られているかどうかは、今後も明らかにされることはないだろうと思われます。
犯罪やテロなどに限定されず、現在金融や個人情報など様々なことに暗号化が利用されているので、やましいことをしていないから関係がない、ということではありません。