暗号学とは、情報を暗号化する実践と研究、言い換えれば、不正アクセスから情報を保護することです。暗号に関する法律は国によって様々です。暗号ソフトウェアや暗号アルゴリズム、暗号解読手法の輸出を禁止している国もあります。また、警察の捜査の際に復号鍵を復元可能であることを義務付けている国もあります。
暗号法に関する問題は4つのカテゴリーに分類される。[ 1 ]
暗号技術は、情報収集機関や法執行機関にとって長年の関心事であった。[ 3 ]秘密通信は犯罪、あるいは反逆罪に問われる可能性もある。また、暗号技術はプライバシーの保護を容易にする一方で、その禁止に伴うプライバシーの侵害も懸念されるため、公民権擁護者にとっても大きな関心事となっている。そのため、特に安価なコンピュータの登場により高品質な暗号技術への広範なアクセスが可能になって以来、暗号技術をめぐる法的論議は、これまでも議論の的となってきた。
一部の国では、暗号技術の国内使用さえも制限されているか、あるいは制限されていた。フランスは1999年まで国内での暗号技術の使用を大幅に制限していたが、その後多くの規制を緩和した。中国とイランでは、暗号技術を使用するには依然としてライセンスが必要である。[ 4 ]多くの国では暗号技術の使用に厳しい規制が設けられており、特にベラルーシ、カザフスタン、モンゴル、パキスタン、シンガポール、チュニジア、ベトナムでは法律が厳しい。[ 5 ]
米国では、暗号は国内での使用は合法であるが、暗号に関連する法的問題をめぐっては多くの争いがあった。[ 3 ]特に重要な問題の 1 つは、暗号および暗号ソフトウェアとハードウェアの輸出である。おそらく、第二次世界大戦における暗号解読の重要性と、暗号が国家安全保障上重要であり続けるとの見通しから、多くの西側諸国政府は、ある時点で暗号の輸出を厳しく規制した。第二次世界大戦後、米国では暗号技術を海外に販売または配布することは違法であり、実際、暗号は軍事補助装備に指定され、米国軍需品リストに掲載された。[ 6 ]パーソナルコンピュータ、非対称鍵アルゴリズム (つまり、公開鍵技術)、およびインターネットが開発されるまでは、これは特に問題にならなかった。しかし、インターネットが成長し、コンピュータがより広く利用できるようになったため、高品質の暗号化技術が世界中でよく知られるようになった。
1990年代には、米国の暗号輸出規制に対していくつかの異議が唱えられた。 1991年6月にフィリップ・ジマーマンのPretty Good Privacy (PGP)暗号化プログラムのソースコードがインターネット上に流出した後、RSA Security(当時RSA Data Security, Inc.)の苦情により、米国税関とFBIはジマーマンに対して長期にわたる刑事捜査を行ったが、起訴には至らなかった。[ 7 ] [ 8 ]当時カリフォルニア大学バークレー校の大学院生だったダニエル・J・バーンスタインは、言論の自由を理由に、米国政府を相手取って規制の一部に異議を唱える訴訟を起こした。1995年のBernstein対米国訴訟は最終的に、暗号アルゴリズムおよびシステムの印刷されたソースコードは米国憲法によって言論の自由として保護されるとの1999年の判決に至った。 [ 9 ]
1996年、39カ国がワッセナー・アレンジメントに署名しました。これは武器の輸出と暗号技術などの「軍民両用」技術を扱う軍備管理条約です。この条約では、短い鍵長(対称暗号では56ビット、RSAでは512ビット)の暗号技術の使用は輸出規制の対象外と規定されました。[ 10 ] 2000年の規制緩和の結果、米国からの暗号技術の輸出規制は緩和され、[ 11 ]米国から輸出される大衆市場向けソフトウェアの鍵長に関する規制はもはやほとんどなくなりました。米国の輸出規制のこの緩和と、インターネットに接続されているほとんどのパーソナルコンピュータにFirefoxやInternet Explorerなどの米国製のウェブブラウザが搭載されていることから、世界中のほぼすべてのインターネットユーザーは、ブラウザ(例:トランスポート層セキュリティ経由)を介して高品質の暗号技術にアクセスできる可能性があります。 Mozilla ThunderbirdやMicrosoft Outlookといった電子メールクライアントプログラムも同様にTLS経由で電子メールを送受信でき、S/MIMEで暗号化された電子メールを送受信できます。多くのインターネットユーザーは、基本的なアプリケーションソフトウェアにこれほど高度な暗号システムが組み込まれていることに気づいていません。これらのブラウザや電子メールプログラムは非常に普及しているため、暗号技術の民間利用を規制しようとする政府でさえ、このレベルの暗号技術の流通や使用を規制することは現実的ではないと考えている場合が多く、そのため、たとえそのような法律が施行されたとしても、実際の執行は事実上不可能であることが多いのです。

アメリカ合衆国の暗号技術に関するもう 1 つの論争の的となっている問題は、国家安全保障局 (NSA)が暗号技術の開発と政策に及ぼす影響です。[ 3 ] NSA は、IBMでのDES開発時および米国標準規格協会が暗号技術の連邦標準の可能性として検討していたときに、DES の設計に関わっていました。 [ 12 ] DES は差分解読法に耐えられるように設計されていました。[ 13 ]差分解読法は NSA と IBM が知っていた強力かつ汎用的な解読技術でしたが、1980 年代後半に再発見されて初めて公になりました。[ 14 ] Steven Levyによると、IBM は差分解読法を発見しましたが、[ 8 ] NSA の要請でその技術は秘密にしていました。その技術が公になったのは、数年後に Biham と Shamir が再発見し発表したときでした。この事件全体は、攻撃者が実際にどのようなリソースと知識を持っているかを判断することの難しさを物語っています。
NSAの関与を示すもう一つの例は、1993年のクリッパーチップ事件である。これは、キャップストーン暗号管理構想の一環として意図された暗号化マイクロチップである。クリッパーは、2つの理由から暗号学者から広く批判された。暗号アルゴリズム(スキップジャックと呼ばれる)は当時機密扱いされていた(クリッパー構想が失効してからかなり後の1998年に機密解除された)。機密扱いされた暗号は、NSAが諜報活動を支援するために意図的に暗号を脆弱にしたのではないかという懸念を引き起こした。構想全体も、政府が法執行機関(つまり盗聴)で使用するために保管する特別なエスクロー鍵を含んでいたため、カークホフスの原則に違反しているとして批判された。[ 8 ]
暗号化はデジタル著作権管理(DRM)の中心であり、著作権で保護された素材の使用を技術的に制御する一連の技術であり、一部の著作権者の要請により広く実装および展開されています。1998年、米国大統領ビル・クリントンはデジタルミレニアム著作権法(DMCA)に署名しました。この法律は、特定の暗号解読技術とテクノロジー(現在既知または後に発見されたもの)のすべての作成、頒布、および使用を犯罪としました。具体的には、DRMの技術的スキームを回避するために使用できるものです。[ 15 ]これは、暗号解読研究はすべてDMCAに違反しているという議論ができるため、暗号研究コミュニティに顕著な影響を与えました。その後、EU著作権指令での実施を含め、同様の法律がいくつかの国と地域で制定されました。世界知的所有権機関の加盟国 が署名した条約でも同様の制限が求められています。
米国司法省とFBIは、一部の人が懸念していたほど厳格にDMCAを執行していないが、それでもこの法律は物議を醸し続けている。暗号研究者として高く評価されているニールス・ファーガソンは、 DMCAによる訴追を恐れて、インテルのセキュリティ設計に関する研究の一部を公開しないと公言している。 [ 16 ]暗号学者ブルース・シュナイアーは、DMCAはベンダーロックインを助長し、サイバーセキュリティに向けた実際の対策を妨げていると主張している。[ 17 ]アラン・コックス(長年のLinuxカーネル開発者)とエドワード・フェルテン(およびプリンストンの学生数名)はともにこの法律に関連した問題に遭遇している。ドミトリー・スクリャーロフは、ロシアで行った研究に起因するDMCA違反の疑いで、ロシアで合法であった研究を理由に、米国を訪問中に逮捕され、裁判を待つ間5ヶ月間投獄された。 2007年、ブルーレイとHD DVDのコンテンツのスクランブル化に使用されていた暗号鍵が発見され、インターネット上に公開されました。どちらの事件でも、アメリカ映画協会(MPAA)は多数のDMCA削除通知を発出しましたが、こうした通知がフェアユースと言論の自由に影響を与えると認識され、インターネット上で激しい反発が起こりました。[ 18 ]
英国では、捜査権限規制法により、英国警察は容疑者に対し、ファイルの復号や暗号鍵を保護するパスワードの引き渡しを強制する権限を与えられている。これに従わない場合はそれ自体が犯罪であり、有罪判決を受けた場合、懲役2年、国家安全保障に関わる事件では最長5年が科せられる。[ 19 ]この法律に基づく起訴は成功しており、2009年に行われた最初の起訴では[ 20 ] 13ヶ月の懲役刑が言い渡された。[ 21 ]オーストラリア、フィンランド、フランス、インドでも同様の強制開示法が制定されており、捜査対象の個々の容疑者に対し、刑事捜査中に暗号鍵やパスワードの引き渡しを強制している。
アメリカ合衆国では、連邦刑事事件「米国対フリコス事件」において、捜索令状によって暗号化パスフレーズやパスワードの開示を強制できるかどうかが争点となった。[ 22 ]電子フロンティア財団(EFF)は、これは憲法修正第五条で保障された自己負罪拒否の権利に違反すると主張した。[ 23 ] 2012年、裁判所は全令状法に基づき、被告は暗号化されていないハードドライブを裁判所に提出する必要があると判決を下した。[ 24 ]
多くの法域では、強制開示の法的地位は依然として不明確です。
2016 年のFBI と Apple の暗号化紛争は、米国の裁判所が、暗号化されて保護されたコンテンツを持つ携帯電話のロック解除にメーカーの協力を強制できるかどうかに関係しています。
強制開示に対する潜在的な対抗手段として、一部の暗号化ソフトウェアは、暗号化されたデータが未使用のランダム データ(たとえば、安全に消去されたドライブのデータなど)と区別できない、もっともらしい否認可能性をサポートしています。
1999年10月、国務院は「商業暗号管理条例」を公布した。この条例によれば、商業暗号は国家機密として扱われた。[ 25 ]
2019年10月26日、全国人民代表大会常務委員会は「中華人民共和国暗号法」を公布した。この法律は2020年初頭に施行された。[ 25 ] [ 26 ]この法律は暗号を3つのカテゴリーに分類している。[ 25 ] [ 26 ]
この法律では、「商用暗号技術に対する、日常的な監視とランダムな検査を組み合わせた、プロセス中および事後的な監視メカニズム」が必要であると規定されている(これは、中国政府が暗号化されたサーバーにアクセスできるようにすることを示唆している)。[ 26 ]また、商用暗号技術を提供する外国企業には、何らかの国家承認が必要であると規定されている。[ 26 ]
中国で使用が認可されている暗号システムには、SM2、SM3、SM4、SM9がある。[ 27 ]
2011年現在および2004年以降、デジタル経済における信頼に関する法律(フランス語:Loi pour la confiance dans l'économie numérique、略称LCEN)により、暗号の使用はほぼ自由化されました。[ 28 ]
2000年情報技術法(2008年改正)第69条は、インド政府職員または警察官が令状なしで電話の通話を盗聴したり、SMSメッセージやメールを読んだり、誰かが訪問するウェブサイトを監視したりすることを認めている。 [ 29 ]:2 [ 30 ] (しかし、これはインド憲法第21条に違反する。[ 29 ]:2 )この条項はまた、インドの中央政府またはインドの州政府が任意の機関に情報の解読を強制することを可能にしている。[ 29 ]:4
2011年情報技術(仲介者ガイドライン)規則によれば、仲介者は調査やその他の目的でインド政府機関に情報を提供することが義務付けられている。[ 29 ]:2
ISPライセンス保有者は、 40ビットまでの暗号鍵を自由に使用できます。それを超える場合は、書面による許可を取得し、復号鍵を電気通信省に寄託する必要があります。[ 29 ] : 2–3
2012年証券取引委員会(SEBI)の証券取引所または現金市場向けマスターサーキュラーによれば、証券取引所は暗号化を使用してデータの信頼性と機密性を維持する責任があります。 [ 29 ]:3 インド準備銀行が2001年に発行したガイダンスによれば、銀行はブラウザと銀行間の通信を保護するために少なくとも128ビットのSSLを使用する必要があります。また、銀行は内部的に機密データを暗号化する必要があります。[ 29 ]:3
暗号製品を含む電子機器は、 1992年の外国貿易(開発および規制法)に基づく特殊化学物質、生物、材料、装置および技術(SCOMET)における軍民両用品目のカテゴリーの一つである。しかし、この規制では、どの暗号製品が輸出規制の対象となるのかは明記されていない。 [ 29 ] : 3
このセクションは拡張が必要です。不足している情報を追加していただければ幸いです。 (2022年12月) |
米国では、国際武器取引規則により暗号技術の輸出が制限されています。
{{cite web}}: CS1 maint: アーカイブされたコピーをタイトルとして (リンク)