【コラム】

軍事とIT

128 軍事作戦と通信(2)コードとサイファー

井上孝司  [2016/03/03]

128/140

今回のお題は暗号化の手法である。日常生活でも、インターネットで個人情報や機密情報をやりとりする場面、あるいは金融機関で情報交換などの暗号化によってデータを保護しなければならない場面はいろいろある。しかし、軍事用途の通信になればもう、暗号化の重要性は言うまでもない。

暗号化にまつわる用語

本題に入る前に、用語の整理を少々しておこう。

暗号化とは、素の通信文(平文)を、当事者以外にはわからない形(暗号文)に変換する行為である。変換に際して一定のルールがないと、暗号文を受け取った側で、元の平文に戻すことができない。だから、ルールについては当事者同士で事前に打ち合わせておかなければならない。

その、正しい受信者が暗号文を平文に戻す操作のことを復号化という(複合化ではない)。それに対して、正しくない受信者、つまり通信を傍受あるいは盗み取った誰かさんが、強引に暗号文から平文を得ようとする操作のことを解読という。

だから、暗号解読は通信傍受とワンセットであり、正規の受信者が行う操作は、解読ではなく復号化と言うべきであろう。実際には、正規の受信者が行う作業でも解読という言葉を使っている事例がたくさんあるが。

そして、暗号化や復号化に使用するルールのことを「アルゴリズム」という。ただし、アルゴリズムを決めるだけでは、同じアルゴリズムを利用しているユーザー同士で復号化を好き勝手にできることになってしまって具合が悪いので、ユーザーごとに固有の情報を加味できるようにする。それが鍵である。

同じアルゴリズムでも鍵が違えば、平文を変換することで吐き出される暗号文は別のものになる。もちろん、同じアルゴリズムと同じ鍵を持っていなければ、復号化はできない(公開鍵暗号の場合、「同じ鍵」ではないが、「正規の鍵ペアがそろう」と言えばよいだろうか)。

サイファー

cypherあるいはcipherという。文字単位で変換操作を行う暗号化手法の総称だ。基本的な考え方は、「換字表」(変換表)を用意しておいて、平文で使われている文字を1文字ずつ、別の文字に置き換えるというものだ。現代のコンピュータ・ベースの暗号も、こちらに属すると言えるだろう。ただし、文字単位ではなくビット単位、あるいはビット列単位になる。

この方法で作られた暗号文を解読する際の典型的な手法は、頻度分析である。アルファベット26文字、すべてが平均的に文中に出現するとは限らず、どうしても「よく出てくる文字」「あまり出てこない文字」の違いは出てくる。だから、換字を行った後の暗号文について、頻出する文字を調べれば、換字のパターンを推測する手がかりにつながってしまう。

そして、頻度分析をやらせるのであれば、人手でせっせと数えるよりもコンピュータに勘定させたほうが速くて確実だ。

頻度分析による解読を防ぐには、換字表を複数用意するなどの手段により、換字のパターンを増やす方法が考えられる。具体的な手法について述べ始めると「軍事とIT」の話から脱線してしまう。幸いにもこの手の話について書かれた書籍はたくさんあるので、興味があったら探してみていただきたい。

いずれにせよ、この方法は漢字文化圏では使いにくい。例えば、日本語の場合、何千文字もある漢字・ひらがな・カタカナ・数字・記号について、いちいち変換表を作り、しかも元と同じ文字に変換しないようなものを作らなければならないのでは、手間がかかりすぎる。

その点、英語圏ならアルファベット26文字で済むから、これならどうにかなる。数字が加わったところで、10文字だから知れている。

コードと乱数表

では、日本語の暗号文を作るにはどうすればよいか。ということで、もう1つの暗号化手法である「コード(code)」が登場する。要するに、単語ごとに暗号書を作るものだ。

例えば、日本海軍が使っていたD暗号書は4桁の数字暗号だった。つまり、地名や艦名、各種の用語、日本語として文章を組み立てるために必要となるさまざまな単語、それでもカバーできない場面のために個別の文字について、それぞれ4桁の数字を割り当てるのである。すると「聯合艦隊ハ 本日 出航」という文面が「2314 4239 4419」といった具合に数字の並びに化ける。

それを受信した側では、同じ暗号書を使って元の文面を得る。だから、通信する当事者同士が同じ暗号書を持っていなければ、通信が成立しない。通信内容を誰かさんが傍受しても、数字の並びから元の単語を割り出すのは不可能である。

この例では日本語を数字列に置き換えたが、まるで意味が違う(しかし、事情を知らない者には普通の文章に見える)文面に置き換える手法もある。これも一種のコードと言えるかもしれない。

例えば、「X日ヲ一二月八日トスル」が「新高山登レ一二〇八」になる。これは真珠湾攻撃の決行日を知らせる有名な通信文だが、これをそのまま発信したわけではない。実際には、前述した「数字列を列挙する暗号書」を使って、数字の並びに置き換えてから発信した。

これで秘匿はバッチリ……と言いたいところだが、そうは問屋が卸さない。コールサイン(呼出符号)を基にして送信者と宛先を推測したり、作戦行動の状況と通信のタイミングを照合したり、方向探知機で発信源の所在を調べたり、といった具合にさまざまな情報を組み合わせることで、通信内容を推測しようと試みることができる。

また、軍隊の通信は文学作品とは違うから、必要なことだけを簡潔に、決まり切った文面で書くことが多い。そのことが、似たような文面、あるいは同じ単語の頻出につながり、これもまた通信内容を推測する手がかりにつながる。例えば、気象通報は毎日、同じ時間に同じ関係者同士で、似たような文面で発信されるものの典型例である。

そこで、同じ単語が必ず同じ数字列になって出てくる事態を避けようとして考え出されたのが乱数表。つまり、暗号書を使ってこしらえた数字列に対して、事前に用意しておいたランダムな数字列の並びを加算する。ただしその際に繰り上がりはしないので、結果は以下のようになる。

乱数表の例。Excelなどのツールを使って簡単に作成できる

これを相手に送信するのだが、その際に「乱数表のどこそこから」という情報(乱数開始符)を付加しておく。受信した側では、同じ乱数表の指定された場所から乱数の列を拾い出して、上とは逆の操作をする。双方が同じ暗号書と乱数表を持っていれば、これで元の文面が出てくるはずである。

128/140

インデックス

連載目次
第140回 X-2と将来戦闘機(6)モデリングとシミュレーション
第139回 X-2と将来戦闘機(5)カウンター・ステルス
第138回 X-2と将来戦闘機(4)クラウド・シューティング
第137回 実はハイテクな救難ヘリコプター
第136回 X-2と将来戦闘機(3)スマート・スキン
第135回 X-2と将来戦闘機(2)推力・飛行統合制御[2]
第133回 X-2と将来戦闘機(1)推力・飛行統合制御[1]
第132回 軍事作戦と通信(5)通信とコンピュータの関わり
第130回 軍事作戦と通信(4)国立暗号博物館訪問記
第129回 軍事作戦と暗号(3)暗号の機械化
第128回 軍事作戦と通信(2)コードとサイファー
第127回 軍事作戦と通信(1)通信手段いろいろ
第126回 人工衛星(5)早期警戒衛星
第125回 人工衛星(4)測位衛星(航法衛星)
第124回 人工衛星(3)偵察衛星
第123回 人工衛星(2)通信衛星
第122回 人工衛星(1)軍事衛星の種類いろいろ
第121回 防空とIT(7)エネルギー兵器の場合
第120回 防空とIT(6)IAMD(防空とミサイル防衛の統合)
第119回 防空とIT(5)艦隊防空[その2]
第118回 防空とIT(4)艦隊防空[その1]
第117回 防空とIT(3)野戦防空
第116回 防空とIT(2)防空システムのコンピュータ化
第115回 防空とIT(1)第二次世界大戦における防空システム
第114回 米海軍イージス艦を見る(4)戦闘システムの形態管理
第113回 米海軍イージス艦を見る(3)艦橋の更新
第112回 米海軍イージス艦を見る(2)戦闘システムの更新
第111回 米海軍イージス艦を見る(1)「変わるもの」と「変えてはいけないもの」
第110回 電子戦とIT(10)蔵出し写真館・艦艇編
第109回 電子戦とIT(9)蔵出し写真館・飛行機編
第108回 電子戦とIT(8)電子戦装置の自動化
第107回 電子戦とIT(7)艦艇の電子戦装備
第106回 電子戦とIT(6)その他の電子戦
第105回 電子戦とIT(5)自衛用電子戦装備
第104回 電子戦とIT(4)ECCM
第103回 電子戦とIT(3)ECMとCOMJAM
第102回 電子戦とIT(2)脅威ライブラリ
第101回 電子戦とIT(1)電子戦とはなんぞや
第100回 水中戦とIT(9)ソノブイ・オペレーション
第99回 水中戦とIT(8) 潜水艦の目標運動解析(2)
第98回 水中戦とIT(7) 潜水艦の目標運動解析(1)
第97回 水中戦とIT(6)港湾警備・ダイバー探知
第96回 水中戦とIT(5)嫌らしい機雷
第95回 水中戦とIT(4)機雷戦その2
第94回 水中戦とIT(3)機雷戦その1
第93回 水中戦とIT(2)魚雷避けに関するいろいろ
第92回 水中戦とIT(1)水中戦とは?
第91回 艦艇のシステム化(6)タンクと電子制御
第90回 艦艇のシステム化(5)フネの中における通信手段
第89回 艦艇のシステム化(4)ズムウォルト級とTSCE-I
第88回 艦艇のシステム化(3)省人化とダメコン
第87回 艦艇のシステム化(2)指揮管制装置とは
第86回 艦艇のシステム化(1)システム艦とは
第85回 射撃管制(6)対地・対艦ミサイル
第84回 射撃管制(5)対空ミサイル
第83回 射撃管制(4)砲兵に特有の事情
第82回 射撃管制(3)機関銃・機関砲・火砲その3
第81回 射撃管制(2)機関銃・機関砲・火砲その2
第80回 射撃管制(1)機関銃・機関砲・火砲その1
第79回 相互運用性(5)相互運用性実現の足を引っ張るのは?
第78回 相互運用性(4)物資補給の相互運用性
第77回 相互運用性(3)情報システムの相互運用性
第76回 相互運用性(2)通信分野の相互運用性
第75回 相互運用性(1)相互運用性とは
第74回 不正規戦とIT(8)NATOが演習にソーシャル・メディアを取り込む
第73回 不正規戦とIT(7)国境線の侵入監視や港湾警備
第72回 不正規戦とIT(6)不正規戦と電子戦
第71回 不正規戦とIT(5)コミュニケーションに翻訳ツール
第70回 不正規戦とIT(4)民心掌握とIT
第69回 不正規戦とIT(3)通信を利用した追跡・捕捉
第68回 不正規戦とIT(2)コミュニケーション手段としてのIT
第67回 不正規戦とIT(1)宣伝戦とインターネット
第66回 衛星携帯電話も使いよう
第65回 個人用装備のIT化(5)無線機をめぐる話・いろいろ!?
第64回 個人用装備のIT化(4)個人用武器の精密誘導化
第63回 個人用装備のIT化(3)個人用情報端末機器のあれこれ
第62回 個人用装備のIT化(2) 個人レベルの通信網はどうするか
第61回 個人用装備のIT化(1) 個人レベルの情報武装
第60回 サイバー防衛(8) ソーシャル・エンジニアリング
第59回 サイバー防衛(7) サプライチェーンという戦場
第58回 サイバー防衛(6) オープンな場も戦場になる
第57回 サイバー防衛(5) 弱者の最強兵器
第56回 サイバー防衛(4) アクティブ・ディフェンス
第55回 サイバー防衛(3) 攻撃手段いろいろ
第54回 サイバー防衛(2) サイバー攻撃の動機・手段・内容
第53回 サイバー防衛(1) サイバー攻撃・サイバー防衛とは
第52回 軍事におけるシミュレーションの利用(6) 負傷者治療の巻
第51回 軍事におけるシミュレーションの利用(5) 計測とデブリの巻
第50回 軍事におけるシミュレーションの利用(4) 海の巻
第49回 軍事におけるシミュレーションの利用(3) 陸の巻
第48回 軍事におけるシミュレーションの利用(2) 空の巻
第47回 軍事におけるシミュレーションの利用(1) RDT&Eの巻
第46回 情報活動とIT(6) 情報戦とサイバー戦
第45回 情報活動とIT(5) 情報資料の配信と利用
第44回 情報活動とIT(4) 情報を管理するためのシステムに求められる課題
第43回 情報活動とIT(3) ELINT・COMINT・SIGINT
第42回 情報活動とIT(2) 画像情報のデジタル化
第41回 情報活動とIT(1) なぜ情報活動が必要か
第40回 軍艦・海戦とIT (6) 艦艇の設計・建造とIT
第39回 軍艦・海戦とIT (5) ダメージコントロール
第38回 軍艦・海戦とIT (4) ウェポンシステムとオープンアーキテクチャ
第37回 軍艦・海戦とIT (3) データリンクによるネットワーク化
第36回 軍艦・海戦とIT (2) 艦内ネットワークの整理統合
第35回 軍艦・海戦とIT (1) システム艦ってなに?
第34回 警戒監視体制の構築とIT(6) IT化と人手の使い分け
第33回 警戒監視体制の構築とIT(5) 宇宙空間とサイバー空間
第32回 警戒監視体制の構築とIT(4) 陸の警戒監視
第31回 警戒監視体制の構築とIT(3) 海の警戒監視
第30回 警戒監視体制の構築とIT(2) 空の警戒監視
第29回 警戒監視体制の構築とIT(1) 警戒監視とITの関わり
第28回 指揮統制・指揮管制とIT(4) : 関連する要素技術とまとめ
第27回 指揮統制・指揮管制とIT(3) 軍艦の戦闘指揮所
第26回 指揮統制・指揮管制とIT(2) 特定任務分野の指揮管制
第25回 指揮統制・指揮管制とIT(1) 戦略・作戦レベルの指揮統制
第24回 陸戦とIT(6) 兵站業務とIT活用
第23回 陸戦とIT(5) 地雷やIEDの探知もハイテク化
第22回 陸戦とIT(4) IT化と電源の問題
第21回 陸戦とIT(3) 陸戦と通信網
第20回 陸戦とIT(2) 陸戦兵器の精密誘導化
第19回 陸戦とIT(1) 陸戦における状況認識
第18回 UAVとモジュラー設計
第17回 UAVによる映像情報の収集とデータ処理
第16回 無人戦闘機は実現可能か?
第15回 UAVと有人機の空域共有問題
第14回 武装UAVのオペレーション
第13回 無人偵察機(UAV)に関する基本と武装化の経緯
第12回 Build a Little, Test a Little and Learn a Lot
第11回 イージス・アショアとモジュール化と相互運用性
第10回 ミサイル防衛に必要な通信網とネットワーク化交戦
第9回 イージス艦のベースラインと能力向上
第8回 イージス艦とはそもそも何か
第7回 弾道ミサイル防衛とC2BMC
第6回 F-35ライトニングIIの操縦システム
第5回 F-35ライトニングIIの兵站支援
第4回 F-35ライトニングIIのソフトウェア
第3回 F-35ライトニングIIとネットワーク中心戦
第2回 F-35ライトニングIIの"眼"
第1回 F-35ライトニングIIは何が違う?

もっと見る



IT製品 "比較/検討" 情報

人気記事

一覧

イチオシ記事

新着記事

パーツ同士のフィット感が気持ちいい、『マインクラフト』消しゴム発売
[21:00 5/31] ホビー
井上芳雄、ブロードウェイに立つ!「時間の許す限り観劇します」
[21:00 5/31] エンタメ
KDDI、1,310万画素カメラ搭載のAndroidガラケー「AQUOS K SHF33」
[20:59 5/31] 携帯
ますだおかだ岡田の娘・結実、父は「面白くない」とバッサリ
[20:58 5/31] エンタメ
KDDI、長時間駆動が可能な大容量バッテリー搭載スマホ「AQUOS U」
[20:54 5/31] 携帯