「楕円曲線DSA」の版間の差分
已加入至分類 タグ: モバイル編集 モバイルウェブ編集 改良版モバイル編集 |
|||
93行目: | 93行目: | ||
2011年3月29日、2人の研究者による論文が{{仮リンク|IACR|en|International Association for Cryptologic Research}}に発表された。この論文では、[[サイドチャネル攻撃]]の一つである[[タイミング攻撃]]によって、ECDSAを認証に利用し、[[OpenSSL]]を用いたサーバの[[Transport Layer Security|TLS]]秘密鍵を入手可能であることが示された<ref>[https://www.kb.cert.org/vuls/id/536044 Vulnerability Note VU#536044 - OpenSSL leaks ECDSA private key through a remote timing attack]</ref>。この脆弱性はOpenSSL 1.0.0eで修正された<ref>[http://www.openssl.org/news/changelog.html OpenSSL: News, ChangeLog]</ref>。 |
2011年3月29日、2人の研究者による論文が{{仮リンク|IACR|en|International Association for Cryptologic Research}}に発表された。この論文では、[[サイドチャネル攻撃]]の一つである[[タイミング攻撃]]によって、ECDSAを認証に利用し、[[OpenSSL]]を用いたサーバの[[Transport Layer Security|TLS]]秘密鍵を入手可能であることが示された<ref>[https://www.kb.cert.org/vuls/id/536044 Vulnerability Note VU#536044 - OpenSSL leaks ECDSA private key through a remote timing attack]</ref>。この脆弱性はOpenSSL 1.0.0eで修正された<ref>[http://www.openssl.org/news/changelog.html OpenSSL: News, ChangeLog]</ref>。 |
||
2013年8月、[[Java]] class [http://docs.oracle.com/javase/7/docs/api/java/security/SecureRandom.html SecureRandom]のいくつかの実装において、<math>k</math> のコリジョンが発生することがあるバグが明らかとなった。前述のように、これにより秘密鍵を得ることが可能であり、Javaを利用しECDSAを認証に用いていた[[Android]]アプリから[[Bitcoin]]が盗まれる危険性があった<ref>{{cite web |title=Android bug batters Bitcoin wallets |
2013年8月、[[Java]] class [http://docs.oracle.com/javase/7/docs/api/java/security/SecureRandom.html SecureRandom]のいくつかの実装において、<math>k</math> のコリジョンが発生することがあるバグが明らかとなった。前述のように、これにより秘密鍵を得ることが可能であり、Javaを利用しECDSAを認証に用いていた[[Android (オペレーティングシステム)|Android]]アプリから[[Bitcoin]]が盗まれる危険性があった<ref>{{cite web |title=Android bug batters Bitcoin wallets |
||
| url= http://www.theregister.co.uk/2013/08/12/android_bug_batters_bitcoin_wallets/ |publisher=The Register |date=2013-08-12 |accessdate=2013-12-26}}</ref>。この問題は、RFC 6979にあるように、秘密鍵とメッセージハッシュから決定論的に <math>k</math> を導くことで回避できる。 |
| url= http://www.theregister.co.uk/2013/08/12/android_bug_batters_bitcoin_wallets/ |publisher=The Register |date=2013-08-12 |accessdate=2013-12-26}}</ref>。この問題は、RFC 6979にあるように、秘密鍵とメッセージハッシュから決定論的に <math>k</math> を導くことで回避できる。 |
||
2020年9月6日 (日) 08:09時点における版
楕円曲線DSA(だえんきょくせんDSA、Elliptic Curve Digital Signature Algorithm、Elliptic Curve DSA、楕円DSA、ECDSA)は、Digital Signature Algorithm (DSA) について楕円曲線暗号を用いるようにした変種である。
DSAとの比較
楕円曲線暗号で一般的に言われるように、ECDSAにおいて必要とされる公開鍵のサイズはセキュリティビット数のおよそ2倍であると考えられている。例えば、80ビットのセキュリティビット数(攻撃者が秘密鍵を取得するために 回の計算を必要とする)を得るために、DSAでは最低でも1024ビットの公開鍵が必要であるが、ECDSAでは160ビットの公開鍵で十分である。一方、署名のサイズはDSAでもECDSAでも同じであり、必要とするビット安全性の4倍のビット長を要する(80ビットのビット安全性を保つためには320ビットの長さの署名が必要)。
署名生成
Parameter | |
---|---|
CURVE | 使用する楕円曲線 |
G | ベースポイント(位数 n の巨大素数とともに楕円曲線を定義する) |
n | G の位数( を満たす) |
アリスが署名したメッセージをボブに送る場合を考える。最初に、使用する楕円曲線のパラメータ を決めておく必要がある。
アリスは の範囲からランダムに選択された秘密鍵 と、公開鍵 から成る鍵ペアを生成する。ここで は楕円曲線上での掛け算 (scalar multiplication) を意味する。
アリスがメッセージ に署名する場合、以下の計算を行う。
- を計算する。ここで HASH はSHA-1のような暗号学的ハッシュ関数を指す。
- を、 の最上位側の ビットとする。ここで は位数 のビット長とする。
- の範囲から整数 を任意に選択する。
- 曲線上の点 を計算する。
- を計算する。 となる場合には の選択に戻る。
- を計算する。 となる場合には の選択に戻る。
- が に対する署名となる。
を計算する際に、 から得られる は整数に変換される。 は より「大きい」ことは許されるが、「長い」ことは許されない[1]。
DSAと同様に、署名ごとに異なる を選択することは極めて重要である。さもないと、ステップ6の式から秘密鍵 を得ることが可能となってしまう。メッセージ および に対して、未知だが同じ から得られた2つの署名 および がある場合、攻撃者は および を計算することが可能であり、 であることから、 が得られる。 であるから、攻撃者は秘密鍵 を得ることができる。このように単一の を用いることは不適切な実装であり、PlayStation 3のソフトウェア署名鍵が漏洩したのはこれが原因であった[2]。
署名検証
ボブがアリスの署名を検証するためには、アリスの公開鍵 が必要である。公開鍵 が正当なものであるかの検証は以下のとおりである。
- が でないことを確認する。
- が曲線上にあることを確認する。
- であることを確認する。
メッセージ と署名 の検証は以下のように行われる。
- および がいずれも の範囲にある整数であることを確認する。これを満たさない場合には署名は不正なものである。
- を計算する。ここで HASH は署名生成に用いられたハッシュ関数と同一のものである。
- を、 の最上位側の ビットとする。
- を計算する。
- および を計算する。
- 曲線上の点 を計算する。
- であれば署名は正当なものである。
Straus's algorithm(Shamir's trickとも)を用いることで、2つの楕円曲線上での掛け算の和 を、2つの楕円曲線上での掛け算よりも速く計算することができる[3]。
アルゴリズムの正当性
ここで は署名検証のステップ6で得られた点とする。
公開鍵が と定義されることより
楕円曲線上での掛け算より
署名検証のステップ4より および の定義を拡張すると
を外に出して
署名のステップ6より の定義を拡張すると
逆数の逆数は元と同じであることと、逆数と元の積は であることから
の定義より、これは署名検証のステップ6と等しい。
これは正しく署名されたメッセージは正しく検証されることのみを示しており、セキュアな署名アルゴリズムであるための他の要素については考慮していない。
セキュリティ
2010年12月、fail0verflowと名乗るグループが、ソニーがPlayStation 3のソフトウェア署名に用いていたECDSA秘密鍵の回復に成功したと発表した。しかし、これは をランダムではなく固定値としていたソニーの不適切な実装によるものであり、アルゴリズム自体の脆弱性ではない。署名生成のセクションで述べたように、 を固定値で用いることは秘密鍵 を計算可能とし、アルゴリズムを破綻させるものである[4]。
2011年3月29日、2人の研究者による論文がIACRに発表された。この論文では、サイドチャネル攻撃の一つであるタイミング攻撃によって、ECDSAを認証に利用し、OpenSSLを用いたサーバのTLS秘密鍵を入手可能であることが示された[5]。この脆弱性はOpenSSL 1.0.0eで修正された[6]。
2013年8月、Java class SecureRandomのいくつかの実装において、 のコリジョンが発生することがあるバグが明らかとなった。前述のように、これにより秘密鍵を得ることが可能であり、Javaを利用しECDSAを認証に用いていたAndroidアプリからBitcoinが盗まれる危険性があった[7]。この問題は、RFC 6979にあるように、秘密鍵とメッセージハッシュから決定論的に を導くことで回避できる。
このアルゴリズムは楕円曲線をパラメータとして必要とするが、多くの場合NISTによって定められた楕円曲線(P-256、P-384、P-521など)[8]が用いられる。これらの曲線は特定のシード値からSHA-1を基盤としたアルゴリズムを用いて算出されている[8]が、シード値の根拠が不明であること[9][10]、また同じく固定の楕円曲線を用いたアルゴリズムであるDual_EC_DRBGにNSAがバックドアを仕込んだ上でRSAセキュリティ社のセキュリティ製品に採用させたと報道されたこと[11]から、疑いの目で見られることがある[12][13]。
実装ライブラリ
ECDSAをサポートしているライブラリは以下の通りである。
脚注
- ^ FIPS 186-3, pp. 19 and 26
- ^ Console Hacking 2010 - PS3 Epic Fail, page 123–128
- ^ The Double-Base Number System in Elliptic Curve Cryptography
- ^ Bendel, Mike (2010年12月29日). “Hackers Describe PS3 Security As Epic Fail, Gain Unrestricted Access”. Exophase.com 2013年12月26日閲覧。
- ^ Vulnerability Note VU#536044 - OpenSSL leaks ECDSA private key through a remote timing attack
- ^ OpenSSL: News, ChangeLog
- ^ “Android bug batters Bitcoin wallets”. The Register (2013年8月12日). 2013年12月26日閲覧。
- ^ a b “RECOMMENDED ELLIPTIC CURVES FOR FEDERAL GOVERNMENT USE” (1999年7月). 2015年7月11日閲覧。
- ^ “SafeCurves: Rigidity”. 2015年7月11日閲覧。
- ^ 例えばMD5やSHA-2で撹拌のために用いられる定数テーブルは整数ラジアンの三角関数の値や素数の平方根や立方根の値を特定の形で用いており、意図的な操作の余地が少ない。
- ^ “Exclusive: Secret contract tied NSA and security industry pioneer”. Reuters (2013年12月20日). 2015年7月11日閲覧。
- ^ Daniel J. Bernstein, Tanja Lange (2013年5月31日). “Security dangers of the NIST curves”. 2015年7月11日閲覧。
- ^ Maxwell, Gregory (2013年9月8日). “[tor-talk NIST approved crypto in Tor?]”. 2015年7月11日閲覧。
参考文献
- Accredited Standards Committee X9, American National Standard X9.62-2005, Public Key Cryptography for the Financial Services Industry, The Elliptic Curve Digital Signature Algorithm (ECDSA), November 16, 2005.
- Certicom Research, Standards for efficient cryptography, SEC 1: Elliptic Curve Cryptography, Version 2.0, May 21, 2009.
- López, J. and Dahab, R. An Overview of Elliptic Curve Cryptography, Technical Report IC-00-10, State University of Campinas, 2000.
- Daniel J. Bernstein, Pippenger's exponentiation algorithm, 2002.
- Daniel R. L. Brown, Generic Groups, Collision Resistance, and ECDSA, Designs, Codes and Cryptography, 35, 119–152, 2005. ePrint version
- Ian F. Blake, Gadiel Seroussi, and Nigel P. Smart, editors, Advances in Elliptic Curve Cryptography, London Mathematical Society Lecture Note Series 317, Cambridge University Press, 2005.
- . (2004). doi:10.1007/b97644.