#1: 自律的・完全な通信路システム

バックドアやウイルスの three-way handshake を即時に検知し,強制的に排除する実装技術.この通信プロトコルを使うことで,ウイルスはセッション層に侵入することができなくなります.

 

この通信アルゴリズムは現在の通信路の欠点を克服しています.なぜなら,プロトコルが鍵の消費と生成を繰り返している間=ウイルスが鍵を搾取していない間は,「通信の数学的理論(シャノン)」で与えられた伝送速度 R は理論上の最大値を達成するからです.

この通信路では,侵入の試みがないときは,セッション鍵の消費と生成が繰り返されます.侵入の試みが開始されると,その時点から現在までのセッションキーは自己消去され,その結果,情報チャネルは常にある情報エントロピーに収縮します.

 

この情報チャネルの観測と収縮は,意外にも,量子力学における確率波の観測と収縮の解釈と対応しています.これは,量子鍵配送に頼ることなく,シンプルかつ軽量な実装で,量子鍵配送と同等かあるいはそれ以上の通信が実現していることを意味します.

読者の皆さんは,通信路のインラインで「暗号」「復号」「鍵配送」を行うアルゴリズムがあることをご存知ですか?当社のソリューションには以下の特徴があります.

・初期値のリセットを人が行うのではなく,通信路システム自体が行う.

・情報(データではない)が 1bit たりとも漏れない.

・自律的に,即座に「不正な通信コネクションの試み」を検知し,自動的にそれを遮断する.

・処理負荷は極めて軽い.

・乱数がフォトンを符号化するのではなく,乱数が乱数を符号化するので,量子鍵配送のように特殊な Fiber は必要ない.

・利用距離の制限が無い(End-End 通信).

・通信プロトコル TCP/IP のトポロジーと互換である.

・特別な専用設備や高度な計算ができるコンピュータを必要としない.

・量子コンピュータは脅威にならない.

・特殊な人材や運用技術は必要ない.運用コストはインターネット並みである.

このアルゴリズムがインラインに実装された通信路は Low-end CPU でも以下のプロトコルを設計可能です.

 

・IoT

・End-Endの鍵配送と鍵共有

・End-Endの相互認証 / ログイン

・CleanNet / ウイルス耐性のネット

・Automated and realtime bank transactions

・宇宙標準の遠隔通信システム

・etc

数学的に非常にシンプルで美しく,かつ軽量.これは,自律的に完全性を維持する通信路です.

概要を読む (PDF)

利用法 コンセプト

トップページへ戻る

(read in EN)

#2: 暗号に依らない秘密鍵の安全な管理(1/2^256)

暗号学的な鍵(x1)の知識分割および二重制御の実装技術 - 1970 年代に戻って IT を見直してみましょう.

 

盗賊の頭領が何か呪文を唱えると,洞穴の扉が開いた...盗賊 40 人が洞穴の中に入ると自動的に岩の扉が閉まった.洞穴の扉は,その呪文を聞いた時,自分が何をするべきかを知っていた.その一部始終を隠れて見ていたアリババは,盗賊たちが立ち去るのを待って,自分も洞穴の中に入った.

これは『アリババと 40 人の盗賊』のお話です.今日の ICT は同じ状況です.ただし,ICT では「扉」は呪文だけでなく id データの提示も求めます.呪文と id,このペアでアカウント(請求/id,利用履歴/id)を構成しています.ユーザがサービス側にアカウントを設定すると,互いに権利と義務が生じ,さらに,個人情報に関する法制度が整備されたことで,ここにパスワード文化の土壌が育まれています.

 

もし,本当に Passwordless な ICT を実現したければ,それは簡単なロジックで可能です: サービス側にアカウントを持たせないことです.裏返して言うなら,サービス側がアカウントを持つならば,ユーザ側にもアカウントを持たせる,と言うことです.この単純な結論が,本技術のデモ「分権型アカウント」のインスピレーションです.今日の Passwordless と主張している製品は,本当に Passwordless を実現できているでしょうか?

 

周りの人の意見を聞いてから当社技術の導入を検討したいと言う方がいらっしゃるなら,FIDO アライアンスが用意されています.10 年以上を経ても結論が出せていないので,導入の決断を躊躇う方にとってここは居心地の良いコミュニティでしょう.一方,勇気ある方であれば,結論を出してから,派生する問題に取り組むでしょう.

 

これまでの IT は「呪文に代わる情報」を知りませんでした.DES が標準になった 1970 年代も,同じようなジレンマに悩まされていました.「鍵配送のジレンマ」です.このジレンマの解はない,と誰もが思っていた 1975 年の夏,Diffie は非対称鍵の構想を発表しました.鍵 K1 と K2 は K1K2 だから,K2 を人に見せても K1 は安全である,という構想でした(今日,K2 は公開鍵と呼ばれています).

 

1977 年 4 月,Rivest は流石に戸惑いを感じていたようです.「非対称鍵は実際,作れるものだろうか?受信者 Bob が特別な情報を持っている時に限り一方向関数のバックドアを開けられる,そういうバックドアを持った一方向関数があるだろうか,見つかるのだろうか?」.Rivest の思考回路は受信者を出発点にして,バックドア付きの一方向関数(トラップドアと呼ばれている)を考えていました.今日の RSA 暗号がそれです.

呪文に代わる情報は何か?当社はまず,RSA が「可換アルゴリズム」であることに注目しました.K1 を暗号鍵にしても K2 を暗号鍵にしても復号に成功する: 形式的に K1*K2=K2*K1 と表現します.これが可換アルゴリズムです.可換アルゴリズムの一方向関数が「鍵配送のジレンマ」を解決した,と言うのが RSA です.

 

それならば,非可換アルゴリズムの一方向関数も存在するに違いない.K1*K2K2*K1,これが非可換アルゴリズムです.この一方向関数は容易に見つかりました.これが「呪文に代わる情報は何か?」の答えでした.非可換アルゴリズムが実装されたサーバはユーザ側にアカウント P/id を創り,サービス側にもアカウント Q/id を創り,両者に「合意プロセス」を記憶させます.この仕組みが情報です.情報とデータの違いに注目してください.これが「分権型アカウント」の概要です.

実際の発明のプロセスは,最初に一方向関数が見つかっていました.そして,この一方向関数は完全性と健全性を備えていました.その基礎を為していたのが非可換アルゴリズム(K1*K2K*K1)です.

概要を読む (PDF)

利用法 コンセプト

トップページへ戻る

(read in EN)