楕円曲線ディフィー・ヘルマン鍵共有

出典: フリー百科事典『ウィキペディア(Wikipedia)』
移動先: 案内検索

楕円曲線ディフィー・ヘルマン鍵共有: Elliptic curve Diffie–Hellman key exchange, ECDH)は、安全でない通信経路を用いて匿名鍵共有を行うプロトコルであり[1][2][3]ディフィー・ヘルマン鍵共有を楕円曲線を使うように変更した、楕円曲線暗号の一つである。 両者で共有した秘密の値はそのまま、あるいは何かしらの変換をかけて、共通鍵暗号の鍵として用いることができる。

プロトコルの内容[編集]

アリスがボブとの間に秘密鍵を構築したいが、2人の通信には第三者に盗聴される危険がある回線しかないものとする。まず、2人の間で使用する楕円曲線(つまり、有限体K、曲線を決定する3次式、ベースポイント、その位数などのパラメータ)を決めておく。そして、両者はこの楕円曲線上で、秘密鍵のからランダムに選んだ整数)と公開鍵の、つまり楕円曲線上での掛け算を行う)からなる鍵対を生成しておく。ここで、アリスの鍵対を、ボブのものをとする。それから、公開鍵を互いに交換する。

次に、アリスはという計算を、ボブはという計算を行う。であるので、アリスもボブも同じ(楕円曲線上のx座標)を得ることができるので、これを共有する秘密とする。ECDHを元にしたほとんどの規格化プロトコルでは、この秘密を元に、ハッシュ関数などを利用して共通鍵を生成する。

安全性[編集]

鍵交換の過程で通信路上にアリスが流す情報は自身の公開鍵のみなので、(楕円曲線上の離散対数問題を解けない限り)本人以外がアリスの秘密鍵を知ることはできない。ボブについても同じく秘密鍵が第三者に知れることはない。また、楕円曲線上のディフィー・ヘルマン問題が解けない限り、通信路を盗聴している第三者には共有したを計算することはできない。

公開鍵は(何かしらの証明を付けた)静的なものであっても、一時的なもの(ephemeral、この場合特にECDHEと略記される)であってもかまわない。一時的な鍵は、必ずしも認証されているわけではないため、認証が必要な場合は、別な方法で認証を行うこととなる。もし認証がなければ、通常のディフィー・ヘルマン鍵共有と同様、中間者攻撃に対して脆弱となる(ディフィー・ヘルマン鍵共有#中間者攻撃)。どちらか一方の鍵が静的なものであった場合、中間者攻撃を受けることはなくなるが、Forward secrecyのような、その他の高度なセキュリティに与ることはできなくなる。静的な鍵を持つ側では、自身の秘密鍵漏洩を防ぐため、相手の公開鍵を確認して、安全な共通鍵生成関数を利用する必要がある。

共有した秘密をそのまま鍵として使うこともできなくはないが、ディフィー・ヘルマン鍵共有で生成したことによってできる弱いビットの影響を除去するため、秘密をハッシュに通すことが推奨される。[4]

脚注[編集]

  1. ^ NIST, Special Publication 800-56A, Recommendation for Pair-Wise Key Establishment Schemes Using Discrete Logarithm Cryptography, March, 2006.
  2. ^ Certicom Research, Standards for efficient cryptography, SEC 1: Elliptic Curve Cryptography, Version 1.0, September 20, 2000.
  3. ^ NSA Suite B Cryptography, Suite B Implementers' Guide to NIST SP 800-56A, July 28, 2009.
  4. ^ Law, Laurie; Menezes, Alfred; Qu, Minghua; Solinas, Jerry; Vanstone, Scott (August 28, 1998). An Efficient Protocol for Authenticated Key Agreement. Certicom. http://download.certicom.com/pdfs/corr98-05.pdf 2012年1月19日閲覧。.