電子署名
電子署名(でんししょめい)とは、電磁的記録(電子文書)に付与する、電子的な徴証であり、紙文書における印章やサイン(署名)に相当する役割をはたすものである。主に本人確認や、改竄検出符号と組み合わせて偽造・改竄(かいざん)の防止のために用いられる。
電子署名を実現する仕組みとしては、公開鍵暗号方式に基づくデジタル署名が有力である。日本では、「電子署名及び認証業務に関する法律に基づく特定認証業務の認定に係る指針」の第3条で、RSA、DSA、ECDSA の3方式を指定している。いずれも公開鍵暗号方式に基づく方式である。
電子署名の必要性
[編集]ある文書について、その作成者として文書に記載されている者(作成名義人)がある場合、その文書が本当にその作成名義人によって作成されたものであることは、通常はその文書に付されたその作成者の印や署名によって証明される。しかし、電子文書には直接印を押したり署名を付けることはできない。紙に押した印や署名をスキャナで取り込み、その画像を文書に付与しても、印や署名の画像は簡単にコピー&ペーストできるので証明力がない。
電子取引を普及させるためには、取引に用いる電子文書について、作成者の保証と内容の同一性(非改竄性)を実現する仕組みが必要となる。
- 作成者の保証
- 通常の紙文書に用いる印や署名に相当する、電子文書の作成者の証明が可能な仕組み。
- 内容の同一性
- 電子文書が改竄されていないことの保証、つまり改竄された場合にそれが検出できる仕組み。
電子署名のモデル
[編集]電子署名方式には鍵生成アルゴリズム、署名(生成)アルゴリズム、検証アルゴリズムという3つのアルゴリズムがある。
鍵生成
[編集]鍵生成アルゴリズムは事前準備にあたるアルゴリズムであって、署名をしたいと思うユーザは事前にこのアルゴリズムを実行する必要がある。ユーザがこのアルゴリズムを実行すると、アルゴリズムはそのユーザの公開鍵および秘密鍵(と呼ばれるデータ)を出力する。印鑑に例えていうと、秘密鍵は実印に対応するものであり、公開鍵は印鑑照合に使う台紙(印鑑登録証)に対応するものである。
ユーザは鍵生成アルゴリズムを実行するときに、セキュリティ・パラメータと呼ばれる値をこのアルゴリズムに入力する。セキュリティ・パラメータは、署名文を偽造することの困難さを表した尺度である。さらに鍵生成アルゴリズムには乱数も入力される。鍵生成アルゴリズムが実行されるたびに異なる乱数が選ばれるので、ユーザごとに異なる公開鍵・秘密鍵ペアが割り振られることになる。
各ユーザは秘密鍵(実印に相当)を他人が使用することができないように保管する一方、公開鍵(印鑑証明書に相当)を皆に公開する。ユーザの秘密鍵を知っている(使うことができる)のはユーザ自身だけであるのに対し、そのユーザの公開鍵は全てのユーザが容易に知りうることになる。公開鍵、秘密鍵をそれぞれ検証鍵、署名鍵ともいう。
署名生成
[編集]一度事前準備をすませたユーザは、何度でも秘密鍵(署名鍵)を用いて電子文書に電子署名することができる。電子署名するには、まず署名生成アルゴリズムにメッセージを入力する。すると署名生成アルゴリズムはメッセージに対する署名者の署名文を出力する。署名を作成したユーザをその署名文に対する署名者という。
署名者は署名文を作成するときに、メッセージとともに自分の秘密鍵を入力する。署名者の秘密鍵を知っている(使うことができる)のは署名者本人だけのはずなので、署名者以外の人は同じ方法で同じ署名を作成することはできないことになり、この性質が電子署名を付した電子文書の作成者を識別する根拠になる。
署名者は、メッセージとそれに対する署名文を他のユーザに送る。
メッセージと署名文を受け取ったユーザ(検証者)は、これらを入力して検証アルゴリズムを実行することによって署名文が正しいかどうかを検証することができる。このとき、検証者は検証アルゴリズムに署名者(だと推定されるユーザ)の公開鍵(検証鍵)も入力する。(公開鍵は公開情報なので、検証者は署名者の公開鍵を知ることができる)。
署名検証
[編集]検証アルゴリズムは署名文が本当にそのユーザによって作成されたか否かを判定し、その結果を出力する。 検証アルゴリズムが署名文を正当 (valid) だと判断したことを、「検証アルゴリズムが署名文Aを受理 (accept) した」または「署名文が検証を通過した」という。それに対し、検証アルゴリズムが署名文を不当 (invalid) だと判断したことを、「検証アルゴリズムが署名文Aを棄却 (reject) した」または「署名文が検証を通過しなかった」という。
なお、「署名検証時は署名文を公開鍵で復号する」と説明する文献が多数見られるが、この仕組みで検証できるのはRSA署名などごく一部であって、検証アルゴリズム全体に対する説明としては全くの誤りである。
公開鍵の認証
[編集]公開鍵を公開する場合は、信頼できる第三者機関 (trusted third party, TPP) を介して公開することが望ましい。各公開鍵を、公開鍵の持ち主と対応させる方法は幾つか知られている。代表的な方法は、次の二つである。
- 信頼できる第三者機関が各人のIDと公開鍵を対応付けた表(公開鍵簿)を作成し、公開する。
- 信頼できる第三者機関が認証局を運営し、PKI の仕組みを用いて各人の ID と公開鍵とを対応付ける(印鑑証明書に相当する)。
改竄の防止
[編集]一般に電子署名は、単なる本人認証よりも偽造・改竄の防止を目的とする場合が多い。その場合には署名生成アルゴリズムに入力するメッセージとして、文書そのものではなく文書の改竄検出符号を用いる。これは、電子署名のサイズを文書のサイズよりも小さくする効果もある。不適切な改竄検出符号(例えば改竄検出符号の代わりに CRC などの誤り検出符号)を用いると、電子署名が施されていても偽造や改竄が容易になる。 したがって、電子署名は、用いられる改竄検出符号を含めて評価されることがある。
電子文書の真正な成立の推定
[編集]この節は特に記述がない限り、日本国内の法令について解説しています。また最新の法令改正を反映していない場合があります。 |
民事訴訟法228条は、「文書は、その成立が真正であることを証明しなければならない。」と規定する(228条1項)。民事訴訟では、ある文書をその作成者として記載されている者(作成名義人)によって作成されたものとして証拠に用いるには、まずそのこと(その文書が本当にその作成名義人によって作成されたものであること=真正な成立)を証明しなくてはならない。
例えば、甲が乙を訴えた訴訟において、甲・乙の署名押印がある契約書を甲が証拠として用いるには、(甲自身については自認すれば良いとして、)乙が本当にその契約書を作成したということをまず証明しなければならない。しかし過去のある時点で行われた(作成という)行為を証明するのはなかなか困難なことである場合が少なくない。
その負担を緩和するため、民事訴訟法は228条4項で「私文書は、本人又はその代理人の署名又は押印があるときは、真正に成立したものと推定する。」と規定し、229条1項では、「文書の成立の真否は、筆跡又は印影の対照によっても、証明することができる」と規定している。
これにより、甲は契約書にある乙の(ものとして付されている)署名押印が確かに乙のものであるということを証明すれば、反証されない限りその契約書を証拠として用いることができるのである。そして、その契約書に乙の実印による押印がされていて、かつその印影が乙の印鑑証明書のそれと一致するのであれば、その押印が乙の意思によるものであることもまた経験則上容易に推定される。
乙の実印による押印と印鑑証明書が付されていることによってその契約書は、(それに反する事実を乙が証明しない限り)真正な成立の証明に多大な労力を費やすことなく証拠として用いることができるわけである。
電子署名法は、電子文書はその内容について本人による電子署名が行われているときは真正に成立したものと推定すると規定している(3条)が、これは民事訴訟法228条4項の電子文書版ということができる。
電子署名方式の定義
[編集](電子)署名方式((でんし)しょめいほうしき、(digital) signature scheme)は平均多項式時間確率アルゴリズムの三つ組み(G,S,V)である。
- Gは鍵生成アルゴリズム(かぎせいせい-、key generation algorithm)と呼ばれ、1kを入力されると公開鍵・秘密鍵ペア(pk,sk)を出力する。ただしここでkはセキュリティ・パラメータ。
- Sは署名アルゴリズム(しょめい-、signing algorithm)と呼ばれ、'平文mと秘密鍵skの組(m,sk)を入力されると、平文mに対する(電子)署名文((でんし)しょめいぶん, (digital) signature)sを出力する。
- Vは検証アルゴリズム(けんしょう-、verification algorithm)と呼ばれ、平文m、署名文s、公開鍵pkの組(m,s,pk)を入力されると文字列ACCEPTもしくはREJECTを出力する。Vpk(m,s)=ACCEPTとなるとき、署名文sは、(公開鍵pk,および平文mに関し)検証を通る(accept,「validである」ともいう)といい、そうでないとき検証を通らない(reject, 「invalidである」ともいう)。
要件
[編集]電子署名(G,S,V)は次の要件を満たさねばならない:
Correctness:正当な署名者が作った署名文は、検証を通過する。
Security: 検証を通過するのは正当な署名者が作った署名文に限る。
ただしここで「正当な署名者」というのは、検証に用いた公開鍵に対応する秘密鍵の持ち主を指す。
要件の厳密な定義
[編集]正当性の厳密な定義
[編集]任意の平文mに対し、
はoverwhelming。
安全性の厳密な定義
[編集]電子署名の安全性(Security)の要件をより厳密に定義する。 「検証を通過するのは正当な署名者が作った署名文に限る」というのが、いかなる条件下でいかなる目標を達する事を指すのかによって電子署名方式の安全性の定義は数種類に存在するが、単に「安全」といった場合選択文書攻撃に対する存在的偽造不能性(Existencial Unforgeability against Chosen Message Attack, EU-CMAと略す)を指す事が普通なので、ここではこの定義を紹介する。
準備
を電子署名方式とし、kをセキュリティ・パラメータとする。
Aを電子署名方式に対する攻撃者とする。
攻撃者Aを用いて、次のような実験(experiment ゲーム(game)とも言う)を行なう。
まず1kを入力として鍵生成アルゴリズムを走らせ、公開鍵・秘密鍵ペア(pk,sk)を作る。そしてpkとkを攻撃者Aに渡す。
攻撃者Aは実験の最中、署名オラクルO(sk,・)に任意の回数アクセスする事ができる。
署名オラクルとは、攻撃者Aから平文mを送信されると、秘密鍵skを使ってmに対する署名文s=Ssk(m)を作成し、sをAに送信するオラクルの事である。
攻撃者Aの目標は、平文mと署名文sとの組(m,s)で検証を通り、しかも署名オラクルOにmを送信していないものを出力する事。
そのような(m,s)を作成できればAの勝ち、そうでなければAの負けである。
以上の実験をより形式的に書くと、以下の通り。
Experiment
- If(がにを聞いた事がある) Return LOSE
- If() Return LOSE
- Return WIN
実験でAが勝つ確率をと書く事にする。(注:この記号は比較的良く使われるものの、必ずしも皆の合意がとれた記号ではないので、使用するときには一言説明が必要である)。
ただしここで確率はG,S,V,Aの内部乱数をランダムに選んだときのもの。
定義
を電子署名方式とする。
任意の平均多項式時間確率アルゴリズムAに対し、
がkに関しnegligibleなとき、
電子署名方式は選択文書攻撃に対し存在的偽造不能であるという。
代表的な電子署名方式
[編集]RSA署名、ElGamal署名、DSA署名、Schnorr署名、Cramer-Shoup署名、楕円ElGamal署名、楕円曲線DSA署名、楕円Schnorr署名など様々な署名方式が知られている。
RSA署名、ElGamal署名はそれぞれ素因数分解問題、素体の乗法群上の離散対数問題を基にした署名方式である。この二つの署名方式は、暗号理論の研究の初期に提案された署名方式であるので特に有名である。しかし、RSA署名は(教科書的なRSA署名は、存在的偽造可能であることが自明なので)CMA-EUF安全ではないし、ElGamal署名は(CMA-EUF安全であろうと予想されているものの)CMA-EUF安全であるかどうか分かっていない。DSA署名はElGamal署名の変形版であって米国NISTの標準暗号になっているが、安全性については同様である。
Schnorr署名は、素体の乗法群上の離散対数問題の困難性とランダムオラクル仮定のもとでCMA-EUF安全であることが示されている署名方式であり、ElGamal署名と同程度の効率をもつ。 ランダムオラクルは、暗号理論の研究でよく使用される概念であって、ハッシュ関数が「十分ランダムに振る舞う」ということを理想化した概念である。ランダムオラクル仮定は、「ランダムオラクルが存在する」という仮定であるが、ランダムオラクルはあくまで現実を理想化したものであり、現実的には存在し得ない。
Cramer-Shoup署名は、ランダムオラクルのような理想化された仮定を用いないで安全性が示せる(もので、かつ効率的な)初めての署名方式であり、強RSA仮定のもとでCMA-EUF安全であることが示されていて、RSA暗号の数倍程度の計算量で署名作成・検証が行なえる。
ElGamal署名、DSA署名、Schnorr署名のような素体の乗法群上の離散対数問題を基にした署名方式は、素体の乗法群の代わりに楕円曲線群を用いて計算量を少なくし、しかも署名長を短くすることができる。楕円曲線群を用いたElGamal署名、Schnorr署名を、それぞれ楕円ElGamal署名、楕円曲線DSA署名、楕円Schnorr署名と呼ぶ。
関連項目
[編集]外部リンク
[編集]- 電子署名 - デジタル庁