PBKDF2

出典: フリー百科事典『ウィキペディア(Wikipedia)』
ナビゲーションに移動 検索に移動

PBKDF2 (Password-Based Key Derivation Function 2) は、鍵導出関数である。計算コストを変動させることが可能であり、暗号化する際に、総当たり攻撃に対する脆弱性を軽減することを目的として使用される。

PBKDF2は、導出鍵が160ビット以下に制限されるPBKDF1に続いて[1]PKCS #5 v2.0 (RSA)、RFC2898 (IETF) として規定された。2017年に公開されたRFC 8018 (PKCS #5 v2.1)は、パスワードのハッシュ化には、PBKDF2を利用することを推奨している[2]

目的 [編集]

PBKDF2は、HMACなどの疑似乱数関数や、ソルトを付加したパスワードやパスフレーズを用いる。また、鍵導出処理を何度も繰り返して、前回の処理で導出した鍵を次回の処理のパスワードとして用いることで、導出鍵を解読困難にする。この繰り返し処理は、ストレッチングと呼ばれる。

2000年に公開されたPKCS #5 v2.0におけるストレッチングの推奨回数は、最低1000回であった。しかしながら、CPU処理速度の向上に伴って、ストレッチングの推奨回数も増加しており、2005年に公開されたRFC 4120での推奨回数は、4096回である[3]AppleiOS 3では2000回、iOS 4では10,000回のストレッチングを行っており[4]LastPassは、2011年時点で、サーバ側での100,000回のストレッチングに加えて、クライアント側での5000回のストレッチングも行っている[5]

PBKDF2の繰り返し処理

ソルトをパスワードに付加することで、攻撃者は複数のパスワードを一度に試行できなくなるため、ハッシュ値の事前計算(レインボーテーブル)の効果を下げることができる。PKCS #5では、ソルトの長さを最低でも64ビットにすることを推奨しており[6]アメリカ国立標準技術研究所は、128ビットのソルトを推奨している[7]

鍵導出の処理 [編集]

鍵導出関数PBKDF2は、5つの引数を持つ[8]

DK = PBKDF2(PRF, Password, Salt, c, dkLen)

ここで、

  • PRF は、出力値の長さがhLen であり、2つの引数を持つ疑似乱数関数 (HMACなど)
  • Password は、鍵導出のためのマスターパスワード
  • Salt は、ソルト
  • c は、ストレッチング回数
  • dkLen は、導出鍵のビット長
  • DK は、導出鍵

である。

hLen ビットのブロックTiは、次式で求められる。ただし、+は、文字列連結を意味する。

DK = T1 + T2 + ... + Tdklen/hlen
Ti = F(Password, Salt, c, i)

関数F は、PRFのc 回のXOR (^) の繰り返しである。

F(Password, Salt, c, i) = U1 ^ U2 ^ ... ^ Uc

最初のPRFは、Password を鍵とし、ビッグエンディアンの32ビット整数i と連結したSalt を入力値とする。ただし、i は1始まりとする。次回以降は、Password を鍵とし、前回のPRFの出力値を入力値とする。

U1 = PRF(Password, Salt + INT_32_BE(i))
U2 = PRF(Password, U1)
...
Uc = PRF(Password, Uc-1)

例えば、WPA2では、

 DK = PBKDF2(HMAC−SHA1, passphrase, ssid, 4096, 256)

を用いている。

なお、PBKDF1は、PBKDF2より単純な鍵導出関数である。最初のU (PBKDF1ではTとされる) は、PRF(Password + Salt)によって生成され、次回以降は、単にPRF(Uprevious)である。導出鍵は、最終的に算出されたハッシュ値の最初のdkLen ビットとする。このため、PBKDF1の導出鍵の長さは、hLen ビット以下に制限される[8]

HMACの衝突[編集]

PBKDF2は、HMACを疑似乱数関数として用いるとき、導出鍵が衝突する異なるパスワードの組を容易に得ることが可能である[9]。HMACの中で用いられるハッシュ関数のブロック長よりパスワードが長いとき、パスワードをハッシュ化したものをパスワードとして用いる。例えば、疑似乱数関数として、HMAC-SHA1を用いると、

  • パスワード: plnlrtfpijpuhqylxbgqiiyipieyxvfsavzgxbbcfusqkozwpngsyejqlmjsytrmd

は、

  • SHA1 (16進数): 65426b585154667542717027635463617226672a
  • SHA1 (ASCII): eBkXQTfuBqp'cTcar&g*

となる。よって、PBKDF2-HMAC-SHA1は、次の2つの異なるパスワード

  • "plnlrtfpijpuhqylxbgqiiyipieyxvfsavzgxbbcfusqkozwpngsyejqlmjsytrmd"
  • "eBkXQTfuBqp'cTcar&g*"

から、ソルトやストレッチングに関係なく、同じ鍵を導出する。例えば、

  • PRF: HMAC-SHA1
  • ソルト: A009C1A485912C6AE630D3E744240B04
  • ストレッチング回数: 1,000回
  • 導出鍵の長さ: 16バイト

とすると、2つの関数

PBKDF2-HMAC-SHA1("plnlrtfpijpuhqylxbgqiiyipieyxvfsavzgxbbcfusqkozwpngsyejqlmjsytrmd", ...)
PBKDF2-HMAC-SHA1("eBkXQTfuBqp'cTcar&g*", ...) 

は、同じ導出鍵17EB4014C8C461C300E9B61518B9A18Bを生成する。ただし、パスワードのハッシュ値を得るためには、パスワードも得る必要があるため、導出鍵の衝突は、PBKDF2やHMACの脆弱性を示唆するものではない[10]

PBKDF2の代替[編集]

PBKDF2は、ストレッチング回数を調整することで、計算時間を変動させること可能である。しかしながら、短いコード量、少ないメモリ量で実装できるため、ASICGPUを用いた総当たり攻撃に弱い[11]パスワードハッシュ関数のbcryptは、計算時間は固定であるものの、計算に多くのメモリ量を必要とするため、PBKDF2より総当たり攻撃に強い。[12]その後に開発された鍵導出関数のscryptは、任意の大きさのメモリ量を使うことができ、ASCIやGPUによる攻撃に対する耐性が高い[11]

安全なパスワードハッシュ化手法を開発することを目的として、2013年にパスワードハッシュ競技会英語版が開催された。2015年7月20日にパスワードハッシュ関数Argon2の優勝が決まり、他に4つの関数Catena、Lyra2、yescryptおよびMakwaが特別賞として選ばれた[13]

出典[編集]

  1. ^ <bkaliski@rsasecurity.com>, Burt Kaliski. “PKCS #5: Password-Based Cryptography Specification Version 2.0”. tools.ietf.org. 2015年10月23日閲覧。
  2. ^ PKCS #5: Password-Based Cryptography Specification Version 2.1”. tools.ietf.org. 2020年4月1日閲覧。
  3. ^ Kenneth Raeburn. “Advanced Encryption Standard (AES) Encryption for Kerberos 5”. tools.ietf.org. 2015年10月23日閲覧。
  4. ^ Smartphone Forensics: Cracking BlackBerry Backup Passwords”. Advanced Password Cracking – Insight (ElcomSoft). 2015年10月23日閲覧。
  5. ^ LastPass Security Notification”. The LastPass Blog. 2015年10月23日閲覧。
  6. ^ K. Moriarty. “RFC 8018 - PKCS #5: Password-Based Cryptography Specification, Version 2.1”. tools.ietf.org. 2018年1月24日閲覧。
  7. ^ Meltem Sönmez Turan, Elaine Barker, William Burr, and Lily Chen. “NIST SP 800-132, Recommendation for Password-Based Key Derivation Part 1: Storage Applications”. www.nist.gov. 2018年12月20日閲覧。
  8. ^ a b RFC 2898
  9. ^ https://mathiasbynens.be/notes/pbkdf2-hmac
  10. ^ https://crypto.stackexchange.com/questions/26510/why-is-hmac-sha1-still-considered-secure
  11. ^ a b 。 Colin Percival. scrypt. "Stronger Key Derivation via Sequential Memory-Hard Functions". 2009年5月、BSDCan'09にて公開.
  12. ^ New 25 GPU Monster Devours Passwords In Seconds”. The Security Ledger (2012年12月4日). 2013年9月7日閲覧。
  13. ^ "Password Hashing Competition"

外部リンク [編集]