[[ネットワーク用語]] > Diffie-Hellman

* Diffie-Hellman [#e4b66c13]

Diffie-Hellman ディフィー・ヘルマン

[[「Diffie-Hellman」とは:ITpro>http://itpro.nikkeibp.co.jp/word/page/10009623/]]
>ディフィー・ヘルマン
Diffie-Hellman
 
安全でないネットワーク上で,暗号鍵を第三者に知られない形で通信相手に届ける方式の一つ。
1976年に米スタンフォード大学の研究員,W.DiffieとM.Hellmanが,世界で初めて公開鍵暗号方式を使って開発・発表した。
97年4月に特許の期限が切れて無償で利用できるようになったこともあり,[[IPsec]]では[[IKE]](internet key exchange:RFC2409)の標準的な鍵生成・配送アルゴリズムとして採用されている。
 
暗号鍵の配送手順は以下の通り。
まず,二つの素数を選び,通信の直前に通信相手と共有しておく。
この素数は公開鍵として使うので,第三者に知られてもかまわない。
次に,通信の両端で,秘密鍵となる乱数をそれぞれ一つ勝手に選び,二つの素数と特殊な関数を使ってこの乱数を変換し,通信相手に送る。
通信の両端では,相手が送ってきた乱数の変換値と自分の秘密鍵,および元の素数から,暗号鍵に使う同じ数字を算出できる。
 
この方法が安全なのは,二つの素数とそれぞれの乱数の変換後の値を盗聴などで第三者に知られても,変換前の乱数(秘密鍵)は分からず,通信者と同じ暗号鍵を算出できないことによる。
乱数の変換に使う特殊な関数の逆算が非常に難しいという数学的な問題(離散対数問題)を利用している。
 
この方式自身は,データの暗号化アルゴリズムを提供していないが,公開鍵暗号方式として有名なRSA暗号,ElGamal署名などはこの離散対数問題の応用で作られている。 

[[DH法とは【Diffie-Hellman鍵交換】 - IT用語辞典>http://e-words.jp/w/DHE6B395.html]]
>DH法 【Diffie-Hellman鍵交換】
 
公開鍵暗号方式が考案される以前の1976年に、Whitfield Diffie氏とMartin E. Hellman氏によって考案された、安全でない通信経路を使って秘密鍵を安全に送受信するための鍵交換方式。
 
秘密鍵暗号では、公開鍵暗号と違って、暗号化と暗号文の復号の両方に使う鍵情報を、送信者と受信者の双方が共有しておく必要があり、この秘密鍵をいかにして安全に相手に渡すかが問題だった。
 
Diffie-Hellman鍵交換では、離散対数問題を利用して、秘密鍵そのものではなく、乱数と秘密鍵から生成した公開情報を送受信する。
 
こうすることで、通信内容を第三者に盗聴されても、直ちに秘密鍵を知られることはなく、安全に鍵情報を交換することができる。
ただし、送信者と受信者の通信に割り込んで、&color(red){公開情報を自分のものとすりかえて暗号の解読を試みる「中間者攻撃」に対しては弱い};ことが知られている。

[[ディフィー・ヘルマン鍵共有 - Wikipedia>http://ja.wikipedia.org/wiki/%E3%83%87%E3%82%A3%E3%83%95%E3%82%A3%E3%83%BC%E3%83%BB%E3%83%98%E3%83%AB%E3%83%9E%E3%83%B3%E9%8D%B5%E5%85%B1%E6%9C%89]]
>ディフィー・ヘルマン鍵共有(Diffie-Hellman key exchange、デフィー・ヘルマンかぎきょうゆう)、あるいはディフィー・ヘルマン鍵交換(かぎこうかん)とは、事前の秘密の共有無しに、盗聴の可能性のある通信路を使って、暗号鍵の共有を可能にする暗号プロトコルである。この鍵は、共通鍵暗号方式の鍵として使用可能である。





** リンク [#s243138f]
[[IKE]]

トップ   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS