Presentation is loading. Please wait.

Presentation is loading. Please wait.

Q q 情報セキュリティ 第5回:2005年5月13日(金) q q.

Similar presentations


Presentation on theme: "Q q 情報セキュリティ 第5回:2005年5月13日(金) q q."— Presentation transcript:

1 q q 情報セキュリティ 第5回:2005年5月13日(金) q q

2 本日学ぶこと AES 対称暗号における鍵の管理 セッション鍵を用いた運用法 公開鍵暗号 暗号プロトコル
Man-in-the-middle攻撃 公開鍵暗号

3 AES(Advanced Encryption Standard)
Rijndaelともいう ファイステル構造ではなくSPN構造を採用 NISTが公募して2000年に選定 安全性を評価したのは情報セキュリティの専門家 鍵長は128,192,256ビットから選べる ブロック長(平文・暗号文の長さ)は128ビット固定 特許などの制限がなく無料で利用可能 DESは「兵器」であり,かつて輸出規制があった

4 DESとAESに関わる組織と考案者 NSA NBS NIST Lucifer DES Rijndael AES IBM Daemen &
改組 米国 当局 修正 選定 選定 Lucifer DES Rijndael AES 暗号 方式 応募 応募 IBM (Feistel他) Daemen & Rijmen 考案者 NSA:米国安全保障局,National Security Agency NBS:米国商務省標準局,National Bureau of Standards NIST:米国国立標準技術研究所(綴りは教科書参照)

5 余談:暗号アルゴリズム設計者の苦悩 暗号化や復号が高速にできると,解読も高速にできてしまうかもしれない.
処理速度が,暗号化<復号というアルゴリズムは? 圧縮ソフトウェアでは圧縮<伸張のことが多い. 暗号化<復号のアルゴリズムを考案すると,構造が複雑になり,思わぬところから欠陥が見つかるかもしれない.

6 対称暗号をどう使う? これからの議論の仮定:使用する対称暗号は安全である 共通鍵暗号は,暗号化の鍵=復号の鍵 鍵はいくつ必要? 2人なら1個
3人ならそれぞれ2個,全体で3個 4人ならそれぞれ3個,全体で6個 n人ならそれぞれn-1個,全体でn(n-1)/2個 1000人ならそれぞれ999個,全体で約50万個 新規加入者は(それまでの)人数分の相異なる鍵を作って 配布しないといけない…できる??

7 鍵配布センター 鍵配布センターを設置し,各利用者は,ここと 鍵を共有する. 鍵配布センターは,不正や鍵の漏洩などをしないものとする.
鍵の数は,n人ならそれぞれ1個,全体でn個 鍵配布センターは,不正や鍵の漏洩などをしないものとする. 信頼される第三者(Trusted Third Party)と呼ばれる. 利用者の中には,他人の秘密情報を知りたい「悪者」がいるかもしれない. 利用者間の通信には,その場限りの鍵(セッション鍵)を生成して使ってもらう. セッション鍵は,乱数を用いて生成し,各利用者の鍵や,これまで生成したセッション鍵に依存しないものにする. でも,どうすればセッション鍵を 当事者間(のみ)で共有できる?

8 準備(1):実行環境 k(a) k(b) k(m) 鍵配布センター Trent Bob Alice Mallory 悪者

9 準備(2):暗号化と復号の記法 y 平文 x 暗号文 e(y,x) 暗号化 y 暗号文 e(y,x) 平文 x 復号

10 セッション鍵の配布案(教科書pp.109-110, p.274) Trent Alice Bob k(a), k(b) はKEK
r はCEK (i) a, b (ii) e(k(a),r) (iii) e(k(b),r) Alice Bob (iv) e(r,c) r:セッション鍵(実行のたびに値が変わる) c:AliceがBobに送りたい内容

11 配布案は安全か? 目標:Malloryが,AliceになりすましてBobと通信できるための情報(セッション鍵 r)を獲得すること Alice

12 Man-in-the-middle攻撃(教科書pp.136-138)
カレーライス ください ハヤシライス お願いします (悪意ある) ウエイター 料理人 カレーライス どうぞ ハヤシライス できたよ Malloryがこの方法で盗聴とメッセージの改竄が行えるなら,目標を達成できてしまう.

13 配布案に対するMan-in-the-middle攻撃
Trent (iii) e(k(m),r1) (iv) e(k(a),r1) (ii) m, a (vi) m, b (vii) e(k(m),r2) (viii) e(k(b),r2) M M (i) a, b (ix) e(k(b),r2) (v) e(k(a),r1) Alice Bob M (x) e(r1,c) (xi) e(r2,c) セッション鍵r1は,AliceとMalloryが共有する. セッション鍵r2は,BobとMalloryが共有する.

14 どうすれば鍵を安全に配布できるか? 暗号アルゴリズムの安全性とは別の問題である. 平文に特別な情報を埋め込むことで,安全性を向上できる.
秘密通信や認証などを行うための,手順を踏んだ暗号通信を暗号プロトコル(cryptographic protocol)という. 暗号アルゴリズムが安全であっても,それを用いた暗号プロトコルが安全であるとは限らない. 安全性は,(暗号アルゴリズムの専門家とは別の)暗号プロトコルの専門家に検証してもらうとよい. 平文に特別な情報を埋め込むことで,安全性を向上できる. タイムスタンプ(timestamp):時刻情報 ノンス(nonce):使い捨てのランダムな値 いずれも,再生攻撃(リプレイ攻撃)の防止効果がある.

15 公開鍵暗号の特徴(1) 管理すべき鍵の個数を減らせる n人ならそれぞれ1組,全体でn組

16 公開鍵暗号の特徴(2) 鍵一つあたりのビット長は長くなる 暗号アルゴリズム 種類 鍵長 ブロック長 DES 対称 56 64 トリプルDES
処理時間もかかる 暗号アルゴリズム 種類 鍵長 ブロック長 DES 対称 56 64 トリプルDES 112, 168 AES 128, 192, 256 128 RSA 公開鍵 512~2048 ≦鍵長 楕円曲線暗号 160~256


Download ppt "Q q 情報セキュリティ 第5回:2005年5月13日(金) q q."

Similar presentations


Ads by Google