(Translated by https://www.hiragana.jp/)
楕円曲線ディフィー・ヘルマン鍵共有 - Wikipedia コンテンツにスキップ

楕円だえん曲線きょくせんディフィー・ヘルマンかぎ共有きょうゆう

出典しゅってん: フリー百科ひゃっか事典じてん『ウィキペディア(Wikipedia)』

楕円だえん曲線きょくせんディフィー・ヘルマンかぎ共有きょうゆう(だえんきょくせんディフィー・ヘルマンかぎきょうゆう、えい: Elliptic curve Diffie–Hellman key exchange, ECDH)は、事前じぜん秘密ひみつ共有きょうゆうしに、盗聴とうちょう可能かのうせいのある通信つうしん使つかって、暗号あんごうかぎ共有きょうゆう可能かのうにする、公開こうかいかぎ暗号あんごう方式ほうしき暗号あんごうプロトコルである。両者りょうしゃ共有きょうゆうした秘密ひみつはそのまま、あるいはなにかしらの変換へんかんをかけて、共通きょうつうかぎ暗号あんごうかぎとしてもちいることができる。 ディフィー・ヘルマンかぎ共有きょうゆう楕円だえん曲線きょくせん使つかうように変更へんこうした、楕円だえん曲線きょくせん暗号あんごうひとつである[1][2][3]

プロトコルの内容ないよう

[編集へんしゅう]

アリスがボブとのあいだ共通きょうつうかぎ構築こうちくしたいが、2人ふたり通信つうしんには第三者だいさんしゃ盗聴とうちょうされる危険きけんがある回線かいせんしかないものとする。まず、2人ふたりあいだ使用しようする楕円だえん曲線きょくせん(つまり、有限ゆうげんたいK、曲線きょくせん決定けっていする3しき、ベースポイント、そのすうなどのパラメータ)をめておく。そして、両者りょうしゃはこの楕円だえん曲線きょくせんじょうで、秘密ひみつかぎからランダムにえらんだ整数せいすう)と公開こうかいかぎ、つまり楕円だえん曲線きょくせんじょうでのざんおこなう)からなるかぎたい生成せいせいしておく。ここで、アリスのかぎたい、ボブのものをとする。それから、公開こうかいかぎたがいに交換こうかんする。

つぎに、アリスはという計算けいさんを、ボブはという計算けいさんおこなう。であるので、アリスもボブもおな楕円だえん曲線きょくせんじょうx座標ざひょう)をることができるので、これを共有きょうゆうする秘密ひみつとする。ECDHをもとにしたほとんどの規格きかくプロトコルでは、この秘密ひみつもとに、ハッシュ関数かんすうなどを利用りようして共通きょうつうかぎ生成せいせいする。

安全あんぜんせい

[編集へんしゅう]

かぎ交換こうかん過程かてい通信つうしん路上ろじょうにアリスがなが情報じょうほう自身じしん公開こうかいかぎのみなので、(楕円だえん曲線きょくせんじょう離散りさん対数たいすう問題もんだいけないかぎり)本人ほんにん以外いがいがアリスの秘密ひみつかぎることはできない。ボブについてもおなじく秘密ひみつかぎ第三者だいさんしゃれることはない。また、楕円だえん曲線きょくせんじょうのディフィー・ヘルマン問題もんだいけないかぎり、通信つうしん盗聴とうちょうしている第三者だいさんしゃには共有きょうゆうした計算けいさんすることはできない。

公開こうかいかぎは(なにかしらの証明しょうめいけた)静的せいてきなものであっても、一時いちじてきなもの(ephemeral、この場合ばあいとくECDHE略記りゃっきされる)であってもかまわない。一時いちじてきかぎは、かならずしも認証にんしょうされているわけではないため、認証にんしょう必要ひつよう場合ばあいは、べつ方法ほうほう認証にんしょうおこなうこととなる。もし認証にんしょうがなければ、通常つうじょうのディフィー・ヘルマンかぎ共有きょうゆう同様どうようちゅうあいだしゃ攻撃こうげきたいして脆弱ぜいじゃくとなる(ディフィー・ヘルマンかぎ共有きょうゆう#中間なかましゃ攻撃こうげき)。どちらか一方いっぽうかぎ静的せいてきなものであった場合ばあい中間なかましゃ攻撃こうげきけることはなくなるが、Forward secrecyのような、その高度こうどなセキュリティにあずかることはできなくなる。静的せいてきかぎがわでは、自身じしん秘密ひみつかぎ漏洩ろうえいふせぐため、相手あいて公開こうかいかぎ確認かくにんして、安全あんぜん共通きょうつうかぎ生成せいせい関数かんすう利用りようする必要ひつようがある。

共有きょうゆうした秘密ひみつをそのままかぎとして使つかうこともできなくはないが、ディフィー・ヘルマンかぎ共有きょうゆう生成せいせいしたことによってできるよわいビットの影響えいきょう除去じょきょするため、秘密ひみつをハッシュにとおすことが推奨すいしょうされる。[4]

脚注きゃくちゅう

[編集へんしゅう]
  1. ^ NIST, Special Publication 800-56A, Recommendation for Pair-Wise Key Establishment Schemes Using Discrete Logarithm Cryptography, March, 2006.
  2. ^ Certicom Research, Standards for efficient cryptography, SEC 1: Elliptic Curve Cryptography, Version 1.0, September 20, 2000.
  3. ^ NSA Suite B Cryptography, Suite B Implementers' Guide to NIST SP 800-56A, July 28, 2009.
  4. ^ Law, Laurie; Menezes, Alfred; Qu, Minghua; Solinas, Jerry; Vanstone, Scott (1998-08-28). An Efficient Protocol for Authenticated Key Agreement. Certicom. http://download.certicom.com/pdfs/corr98-05.pdf 2012ねん1がつ19にち閲覧えつらん.