clear

テクニカル比較

サービスの紹介

1. 検証、暗号化技術、国際認証など、すべての面で絶対的な優位性!

既存のIM/ SNSサービス
強み
a. ほとんどのサービスは無料。
b. ベイいくつかの暗号化されたネットワークサービス。
c. 大規模なユーザーベース。
弱点
a. 対称暗号化-ハッキングやタッピングに対して脆弱。
b. 不正コピーに対して脆弱-数字キーによって、デバイス認証。
c. なりすましに対して脆弱。
d. 弱いパスワードが-簡単に割れます。
e. 添付ファイル、写真やビデオを携帯電話で暗号化されずに保持されます。
f. スパムメールの影響を受けやすい。
g. SIMクローニングの影響を受けやすい - 重複通信が取得することができます。
h. データ漏洩は電話が盗まれた場合、または番号が他人に販売される危険があります。
SY-Talk(サイト-ク)サービス
強み
a. 徹底した検証-10年以上にわたり政府および 軍の機関利用。
b. セキュリティSMS、IMおよびVOIPサービスの同時提供。
c. ECC暗号化独自技術-次世代国際標準暗号技術独自実装(高速暗号化/復号化)。
d. 外部確認ができない特定の集団の専用サービス。
e. サービスプラットフォームのセキュリティCC認証取得。
f. アクセスコードによるアプリの暗号化管理。
g. 文字、音声、および添付ファイルの暗号化送受信。
h. 専用機器暗号鍵技術によるSIM複製防止。
弱点
a. 有料サービス。
b. 新規サービス(認知度不足)

2. 基本的な概念との比較優位の根拠

  • A. ECC(Elliptic Curve Cryptography:楕円曲線暗号)アルゴリズムの基本的な概念

    既存のパブリックキー(非対称キー)アルゴリズムを楕円曲線と呼ばれる離散対数問題に適用して実装されたパスワードシステム。現存のアルゴリズムの中で最も強力なセキュリティを担保。1985年、ワシントン大学の数学の教授であるニール・コブリッツ(Neal Koblitz)とIBM研究所のビクター・ミラー(Victor Miller)がほぼ同時期にその原理をそれぞれ最初に提案。

  • B. ECCアルゴリズムの最大の利点とセキュリティ強度

    ECCアルゴリズムの最大の利点は、比較的小さな公開鍵を利用して保存、転送に伴う負荷を最小限に抑えながら、絶対的な安全性を担保することにある。このため、アルゴリズム学界とNSAとNISTなど「現存する最も効率的であり、安全な非対称アルゴリズム」と言われる。

  • C. 国際公認規格の暗号化技術

    世界中の国際標準の暗号化技術の制定を主導する米国情報局(NSA-NationalSecurityAgency)が「FIPS(連邦情報処理規格:FederalInformationProcessingStandard)186-2」を介して、ECCをDSS(電子署名標準 - Digital Signature Standard)として承認し、世界のセキュリティ市場の標準的な暗号化技術として公認された。

3. 独自技術としての確固たる地位

  • A. Certicom社のECCアルゴリズム

    米情報局(NSA)が2003年にCerticom社のECCプロトコルのライセンスを購入し、特定の領域に関し世界中の排他的なライセンス権を取得。もちろん、その領域を除いた領域は、まだCerticom社のライセンス権を保有している。したがって、米国を除いたほとんどの国や企業が独自に開発した独自のECCアルゴリズムプロトコルを保有していなかった場合には、未情報局またはCerticom社からSDKライセンス権を取得しするのが現実である。これはまた、源泉技術士側のBack-door(通常の手順を経ずにアプリケーションまたはシステムにアクセスできるようにするプログラム)の可能性を遮断することがないという問題点も持っており、国家や政府機関の基軸技術としてのセキュリティ性を担保することは不可能する。

  • B. 独自のECCプロトコル、および製品適用

    サイトーク(SY-TALK)製品のECCプロトコルは、過去10年間パートナーWannastationとTG S&S両社の独自のR&Dによって独自に実装されたもので、Certicom社のプロトコルとは、技術的、法律的に関連のない100%純粋な独自技術という確固たる地位を確保しており、CC、およびNIST認証を取得している。

4. 先進のアルゴリズム技術との比較優位

A. 米国Certicom社のECC vs. SY-Talk(サイト-ク) のECC技術比較表
プロトコル CerticomのECCプロトコル SY-Talk(サイト-ク)のECCプロトコル
セキュリティ・ビルダー CおよびJava言語ベースのSSL™(Secure Sockets Layer) CおよびJava言語ベースのSSL™(Secure Sockets Layer)
素数生成効率 旧RSAアルゴリズムに基づく/非効率的素数生成 80桁の純粋な少数の7つの連続生成技術基盤(連続生成の成功率 - 100%)0
リアルタイム暗/復号速度 毎秒2MBを大きく下回る 毎秒2MB大きく上回る
バックドアハッキング防止 米国の政策上対応不可 サポート可能(Turn Key方式のシステムの供給と技術サポート可能)
強み 米国情報局のバックアップ セキュリティIDの生成技術(国際特許)/ CCとNIST認証(2013年にすでに取得)
B. ECC vs.RSA技術比較表
ECC
公式名称 楕円曲線暗号方式(Elliptic Curve Cryptosystem/楕圓曲線暗號)
基本原理 楕円曲線システム(Elliptic Curve System)を利用した公開鍵暗号方式。1985年、ワシントン大学の数学の教授ニールコブリッツ(Neal Koblitz)とIBM研究所ビクター・ミラー(Victor Miller)が同時に独立して設計しており、まだ解読方法が発見されていない。
説明 利点
ショートキーサイズでも高い安全性が確保されるため、軽量化とスピード化処理が可能。スマートカード(ICカード)、モバイル機器、リムーバブルストレージデバイスなどの情報の処理能力が不足している機器で利用可能な唯一の国際標準技術。本技術の処理がされたパスワードの解読は楕円曲線上の離散対数(離散對數)問題を解くことと同じであるため、現在までに解読方法が発見されていないこと。

推奨の基準
まだECCアルゴリズムの弱点が報告されてないので、一般的な基準で160 bit以上であれば、セキュリティ機能を遂行するにあたり問題がないことを推奨する。
RSA
公式名称 RSA(RivestShamir Adleman-開発者の名前の略)
基本原理 公開キーと秘密キーを一つのセットとして作られ、暗号化と復号化に使用する伝統的非対称型暗号化アルゴリズム。1977年リベスト(Rivest)とシャミール(Shamir)、エーデルマン(Adleman)など3人 の数学者によって開発され、これらの3つの学者の名前のイニシャルで構成された用語である。
説明 利点
長期間技術が普及しており実装が容易。

欠点
1. 乗算を基本演算で使用して計算量が絶対的に多く、負荷が大きいためECC比約10倍以上の時間がかかる。
2. 2010年3月ミシガン大学コンピューター工学科で電力量分析による1,024bitハッキング攻撃法実証。
3. 2013年12月、イスラエルのテルアビブ大学の教員が4,096bit割れ実証。
4. ネットワーク上でRSAの因数分解の過程ハッキング可能-2003年、SSLセキュアサーバーネットワーク上で実証。
5. サイドチャネル攻撃(Side-Channel Attack:暗号化の過程で漏洩されるタイミング情報、消費電力、電磁波信号を利用する物理的な攻撃)を介して10回繰り返し時512bitのうち508bitが解読。