style_prompt 本記事はGeminiの出力をプロンプト工学で整理した業務ドラフト(未検証)です。
令和4年度 ネットワークスペシャリスト 午前Ⅱ 問5:公開鍵暗号方式における鍵長の選択
この問題は、公開鍵暗号(RSA)と共通鍵暗号(AES)のセキュリティレベルを比較し、同等の強度を保つために必要なRSAの最小鍵長を問う、暗号技術の基本知識を確認するものです。
【問題】
共通鍵暗号方式であるAES-128と同等の暗号強度を確保するために推奨される、公開鍵暗号方式(RSA)の鍵長として、最も適切なものはどれか。
ア. 1024ビット イ. 2048ビット ウ. 3072ビット エ. 4096ビット
【解説】 暗号技術において、アルゴリズムが異なっていても、攻撃に対する耐性(セキュリティ強度)を比較することが重要です。このセキュリティ強度はビット数で表されます。
共通鍵暗号方式(AES)は、鍵長がそのままセキュリティ強度(例:AES-128なら128ビット強度)となります。これは、総当たり攻撃に対する計算量が $2^{\text{鍵長}}$ に比例するためです。
一方、公開鍵暗号方式(RSA)は、素因数分解の困難性に基づいています。素因数分解のための攻撃アルゴリズムが、共通鍵の総当たり攻撃よりも効率的であるため、同等のセキュリティ強度を得るには、RSAは共通鍵よりも大幅に長い鍵長が必要となります。
AES-128が持つ128ビットのセキュリティ強度(つまり、攻撃に $2^{128}$ 回の計算量が必要)と同等の安全性を確保するために、NISTやCRYPTRECが推奨するRSAの最小鍵長は3072ビットです。
これは、量子コンピュータの登場以前の、現在の古典的な計算機環境における推奨値であり、情報セキュリティ分野における必須の知識です。
| 共通鍵暗号強度 | 公開鍵暗号(RSA)推奨鍵長 | 備考 |
|---|---|---|
| 80ビット | 1024ビット | 現在は非推奨 |
| 112ビット | 2048ビット | 現行の最低限の基準 |
| 128ビット | 3072ビット | 長期利用や高いセキュリティを求められる場合の基準 |
【選択肢の吟味】
| 選択肢 | 判定 | 解説 |
|---|---|---|
| ア. 1024ビット | 誤り | 約80ビット強度に相当し、現代のセキュリティ基準(AES-128)には達せず、非推奨です。 |
| イ. 2048ビット | 誤り | 約112ビット強度に相当します。現在広く利用されていますが、AES-128が求める128ビット強度にはわずかに及びません。 |
| ウ. 3072ビット | 正解 | AES-128と同等の128ビットのセキュリティ強度を確保するために推奨される最小のRSA鍵長です。 |
| エ. 4096ビット | 誤り | AES-128が必要とする強度(128ビット)よりも高い強度を持ちますが、最小要件としては過剰であり、処理負荷も増大します。 |
【ポイント】
セキュリティ強度の対照: 公開鍵暗号(RSA)は、共通鍵暗号(AES)と同等のセキュリティ強度を確保するために、数倍から数十倍の鍵長を必要とする。
標準の鍵長: AES-128(128ビット強度)に対応するRSAの推奨最小鍵長は3072ビットである。
2048ビットの扱い: 2048ビットは112ビット強度に相当し、現在の最低限の基準だが、AES-128と同等ではない点に注意する。

コメント