トップQs
タイムライン
チャット
視点

楕円曲線DSA

Digital Signature Algorithm について楕円曲線暗号を用いるようにした変種 ウィキペディアから

Remove ads

楕円曲線DSA(だえんきょくせんDSA、Elliptic Curve Digital Signature AlgorithmElliptic Curve DSA楕円DSAECDSA)は、楕円曲線暗号における離散対数問題を用いたデジタル署名の一種であり、Digital Signature Algorithm (DSA) の強化版の一つである。

メッセージの送信者は、秘密鍵を決め、これに基づいて決めた公開鍵を、しかるべき権威を持った認証局においてあらかじめ公開しておき、秘密鍵を用いて送信メッセージに添付するデジタル署名を作成する。この際、メッセージの受信者の情報(受信者の公開鍵など)は必要なく、不特定多数の受信者に対して、デジタル署名付きのメッセージを送信可能である。

メッセージの受信者は、認証局から入手する暗号のパラメーターと送信者の公開鍵を用いて、以下で説明するアルゴリズムにより、デジタル署名の正当性を検証できる。検証の際に、受信者は送信者、認証局または第三者から、デジタル署名の正当性に関する追加の情報を得る必要はない(ゼロ知識証明)。

Remove ads

DSAとの比較

ECDSAでは楕円曲線暗号における離散対数問題を用いて、公開鍵から秘密鍵の値が解読されるのを防いでいる。離散対数問題のセキュリティ強度(セキュリティ強度が (ビット)であるとは、攻撃者が公開鍵から秘密鍵を解読するために必要な単位操作の回数が 回程度であることを表している)は、公開鍵のサイズの約1/2である。例えば、80ビットのセキュリティ強度(攻撃者が秘密鍵を取得するために 回の計算を必要とする)を得るために、ECDSAでは160ビットの公開鍵が必要である。一方、DSAで同程度のセキュリティ強度を得るには最低でも1024ビットの公開鍵が必要である[1]。なお、ECDSAでは、署名のサイズは、必要とするセキュリティ強度の4倍のビット長を要する(つまり、80ビットのセキュリティ強度を得るためには320ビットの長さの署名が必要である。詳細後述)。

アメリカ国立標準技術研究所(NIST)は、"Digital Signature Standard (DSS)規格書"(FIPS 186-5, February 3, 2023)の中で、理由は明示していないが「従来の DSA は本標準では取り扱わないことになった。ただし、本標準策定以前に行われた署名の検証には利用可能である」と述べており、「RSAデジタル署名」、「楕円曲線デジタル署名」、「エドワーズ曲線デジタル署名」の3種のデジタル署名の標準規格を規定している[2]

Remove ads

署名生成

アリスが署名したメッセージをボブに送る場合を考える。最初に、使用する楕円曲線のパラメータ を決めておく必要がある。

次に、アリスは の範囲からランダムに選択された秘密鍵 と、公開鍵 から成る鍵ペアを生成する。 の対応は1対1であり、 から を計算することは比較的容易だが、 から を計算することは実質的に不可能(離散対数問題)である。つまり の対応は一方向性関数になっている。

これらのパラメータと公開鍵 は、しかるべき権威をもった認証局でネット上に公開される(当然、秘密鍵 の値は認証局にも知らされない)。

さらに見る , ...
(注1) の元であり、 の元 および の組 から成る2次元ベクトル値である。これに対して は整数であり、以降ベクトル値に対してスカラー値と呼ぶことにする( の元でもある)。また、以降、小文字で始まる変数はスカラー値、大文字で始まる変数はベクトル値とする。
(注2)「」はスカラー値とベクトル値の楕円曲線上での掛け算 (scalar multiplication) を意味する。

アリスがメッセージ に署名する場合、以下の計算を行う。

  1. を計算する。ここで HSHA-1のような暗号学的ハッシュ関数を指す。
  2. を、 の最上位側の ビットとする。ここで は位数 のビット長とする(つまり 以上の最小の整数である)。
  3. の範囲から整数 を任意に選択する。 を「1回秘密鍵」と呼ぶことにする。
  4. 曲線上の点 を計算する。
  5. を計算する。 となる場合には の選択に戻る。
  6. を計算する(は有限体におけるの逆元である)。 となる場合には の選択に戻る。
  7. に対する署名となる。

(注3) を計算する際に、 から得られる は整数に変換される。 より「大きい」ことは許されるが、「長い」ことは許されない[3]
(注4) の 0 以外の任意の元 における逆元 は、フェルマーの小定理から であるから、 によって計算できる。
(注5) 上記ステップ4と5において計算され、署名として公表される の値から の値を求めることは離散対数問題であり、実質的に不可能である。従って を公表しても の値の秘密は保たれるとしてよい。
(注6) 一般に、離散対数問題のセキュリティ強度 のビット長 の1/2になる。署名 のビット長は最大で と同程度になるので、署名全体のビット長はセキュリティ強度 の4倍必要になる。

もし、1回秘密鍵 の値が外部に漏れた場合は、ステップ6において計算され、 と共に署名として公表される の値から、ステップ6の式によって の値を逆算できることになり、アリスの署名の信頼性は壊滅することになる。

の値が外部に漏れる最もあり得るケースは、異なるメッセージに対して、同一の を用いて署名を行う場合である。この場合、以下のようにして、ステップ6の式から秘密鍵 を得ることが可能となってしまう(これはDSAの場合でも同様である)。

2つの異なるメッセージ および に対して、攻撃者にとっては未知だが同じ1回秘密鍵 から得られた2つの署名がある場合、署名生成のステップ4とステップ5から、この2つの署名の も同じ値になる。攻撃者は多数の署名付きメッセージから は異なるが が同じものを選び出す。これらの署名付きメッセージを および とする。攻撃者は および を計算することが可能であり、 であることから、 が得られる。 であるから、攻撃者は秘密鍵 を得ることができる。

このように単一の を用いることは不適切な実装であり、PlayStation 3のソフトウェア署名鍵が漏洩したのはこれが原因であった[4]

Remove ads

署名検証

ボブがアリスの署名を検証するためには、アリスの公開鍵 が必要である。公開鍵 が正当なものであるかの検証は以下のとおりである。

  1. でないことを確認する。
  2. が曲線上にあることを確認する。
  3. であることを確認する。

メッセージ と署名 の検証は以下のように行われる。

  1. および がいずれも の範囲にある整数であることを確認する。これを満たさない場合には署名は不正なものである。
  2. を計算する。ここで H は署名生成に用いられたハッシュ関数と同一のものである。
  3. を、 の最上位側の ビットとする。
  4. を計算する。
  5. および を計算する。
  6. 曲線上の点 を計算する。
  7. であれば署名は正当なものである。

Straus's algorithm(Shamir's trickとも)を用いることで、2つの楕円曲線上での掛け算の和 を、2つの楕円曲線上での掛け算よりも速く計算することができる[5]

Remove ads

署名検証アルゴリズムの説明

要約
視点

メッセージ に対する署名 が、秘密鍵 の値を知っている者によって正しく生成されたものと仮定する。

を署名検証のステップ6で得られた点とする。つまり、

公開鍵が と定義されているので

楕円曲線上での掛け算より

署名検証のステップ5から

を外に出して

は有限体 における の逆元であるから である。これから

署名の作成者は、秘密鍵 の値を知らなくても、1回秘密鍵 の値を自分で決めて、署名生成のステップ4とステップ5によって の値を求めるまでのことは可能であるが、 の値を知らない場合は、署名生成のステップ6の の値を正しく決めることはできない。

署名検証のステップ7、つまり が成立するということは、上記の最後の式が成立しているということであり、これは署名の作成者は、 の値を正しく決めていたことを意味する。このためには署名の作成者は の値を知っている必要があり、最初の仮定「署名の作成者は秘密鍵 の値を知っている」が肯定されることになる。

なお、以上は秘密鍵 の値を知っている者が、正しく署名したメッセージは、正しく検証されるということを示しているが、秘密鍵 の値を知っている者が、本当にアリスであるかは別問題である。例えば前述のように、異なるメッセージに対して、同一の1回秘密鍵 を用いて署名した場合、 の値を解読されて、さらにこれから の値も解読されることになる。

Remove ads

セキュリティ

要約
視点

2010年12月、fail0verflowと名乗るグループが、ソニーPlayStation 3のソフトウェア署名に用いていたECDSA秘密鍵の回復に成功したと発表した。しかし、これは をランダムではなく固定値としていたソニーの不適切な実装によるものであり、アルゴリズム自体の脆弱性ではない。署名生成のセクションで述べたように、 を固定値で用いることは秘密鍵 を計算可能とし、アルゴリズムを破綻させるものである[6]

2011年3月29日、2人の研究者による論文がIACR英語版に発表された。この論文では、サイドチャネル攻撃の一つであるタイミング攻撃によって、ECDSAを認証に利用し、OpenSSLを用いたサーバのTLS秘密鍵を入手可能であることが示された[7]。この脆弱性はOpenSSL 1.0.0eで修正された[8]

2013年8月、Java class SecureRandomのいくつかの実装において、 のコリジョンが発生することがあるバグが明らかとなった。前述のように、これにより秘密鍵を得ることが可能であり、Javaを利用しECDSAを認証に用いていたAndroidアプリからBitcoinが盗まれる危険性があった[9]。この問題は独立提出のRFC 6979にあるように、秘密鍵とメッセージハッシュから決定論的に を導くことで回避できる。

2015年1月、Bitcoinのウォレットが完全にオフラインであっても、ECDSAを利用したトランザクションのデジタル署名を通して秘密鍵が漏洩される可能性があることを示す研究論文がarXivにて発表された[10]。この論文では、利用ユーザー側がECDSAおよびビットコインの実装を完全に検証できない限り信頼できないことから、ソースコードの検証からコンパイルといったユーザー側の敷居が高くなるため、プライベートキー漏洩の攻撃を防ぐための実質的な解決策が現段階でないと結論付けている。

このアルゴリズムは楕円曲線をパラメータとして必要とするが、多くの場合NISTによって定められた楕円曲線(P-256、P-384、P-521など)[11]が用いられる。これらの曲線は特定のシード値からSHA-1を基盤としたアルゴリズムを用いて算出されている[11]が、シード値の根拠が不明であること[12][13]、また同じく固定の楕円曲線を用いたアルゴリズムであるDual_EC_DRBG英語版NSAがバックドアを仕込んだ上でRSAセキュリティ社のセキュリティ製品に採用させたと報道されたこと[14]から、疑いの目で見られることがある[15][16]

Remove ads

実装ライブラリ

ECDSAをサポートしているライブラリは以下の通りである。

脚注

参考文献

関連項目

外部リンク

Loading related searches...

Wikiwand - on

Seamless Wikipedia browsing. On steroids.

Remove ads