資料請求リスト
0

DH(Diffie-Hellman)法とは?概要、仕組みや問題点をわかりやすく解説

DH(Diffie-Hellman)法とは?概要、仕組みや問題点をわかりやすく解説

機密情報のやりとりをするときにパスワードの設定は欠かせません。しかし、パスワードを第三者に知られてしまえば簡単に情報漏えいが起こります。Diffie-Hellman鍵共有法(DH法)は、鍵を第三者に知られないように受信者へ伝える技術です。

この記事ではDH法の概要から仕組み、問題点を初心者向けにわかりやすく解説します。DH法とは何か知りたいという方や、適切なセキュリティ対策のためにDH法の弱点を把握しておきたい方は必見です。

\ 無料で一括資料請求!/
目次

    DH法とは

    DH法は共通鍵暗号方式における鍵の共有方法の1つで、「Diffie-Hellman鍵共有法」の略です。1976年に、Diffie(ディフィー)とHellman(ヘルマン)によって考案されました。公開鍵を交換する方法として初めて考案されたもので、インターネット技術の標準化を推進する任意団体IETFによってRFC 2539として規格化されています。

    共通鍵暗号方式では、暗号化と復号に同じ暗号鍵を使います。そのため、送信側から受信側に共通鍵を送信する必要がありますが、途中で第三者に鍵を盗み見られるリスクに対処しなくてはなりません。

    そこで、鍵の送信を安全に行うために考案されたのがDH法です。共通鍵を直接受け渡すのではなく、鍵を生み出すための数値を共有し、そこから計算によって共通鍵を導くのが特徴です。

    DH法の仕組み・流れ

    DH法は、自身で設定した秘密鍵と、他者に知られてもいい公開鍵を設定し、それらを組み合わせて計算した数値の余りの値を共有して共通鍵を生み出す仕組みです。他者に傍受される危険のある通信経路でも使えるのが特徴です。ここからは、DH法の手順を詳しく見ていきましょう。

    1.秘密鍵を設定する

    始めに、鍵を共有する2者がそれぞれ自身で秘密鍵を設定します。例えば、七子さんと六郎さんがやりとりをする場合、七子さんの秘密鍵は7、六郎さんの秘密鍵は6としましょう。

    この秘密鍵は共有鍵を生み出すために使います。秘密鍵が第三者に盗まれてしまっては、共有鍵を盗まれたも同然になるため、厳重に管理しなければなりません。

    2.公開鍵p・gを設定、共有する

    続いて設定する公開鍵は、その名のとおり通信で双方が公開する鍵です。これ自体は第三者に盗み見られても問題ありません。

    公開鍵は、素数pと、pより小さい自然数であるgを設定します。pの桁数が大きいほど解読しづらくなるため、本来pは大きな数であるべきですが、ここでは計算を簡略化するために、例としてp=5、g=4としましょう。七子さんと六郎さんは、この2つの数値を公開鍵として通信で共有します。

    3.秘密鍵と公開鍵を使い計算した結果を相手へ送信する

    次は、共有した公開鍵と、送信側・受信側がそれぞれ設定した秘密鍵を使って計算します。具体的には、共有したgを「自身が設定した秘密鍵」で乗して、pで割った余りを求めます。七子さんと六郎さんの計算結果は以下のとおりです。

    七子
    (gの7乗)÷p=(4の7乗)÷5=3,276 余り4
    六郎
    (gの6乗)÷p=(4の6乗)÷5=819 余り1

    このように算出した余りの値を双方が通信で相手に渡します。この数字は第三者に見られる恐れがあるため、共通鍵としては利用できません。余りの値を共通鍵を導くヒントにするのです。

    4.公開鍵と秘密鍵を使って共有情報を計算する

    ステップ3で互いの公開鍵を交換し、六郎さんは七子さんの余りが4、七子さんは六郎さんの余りが1であることを知っています。

    こうして受け取った余りの値を、さらに自身の秘密鍵で乗じ、pで割ります。先ほどの計算を、gの代わりに相手から受け取った余りで行うということです。七子さんと六郎さんの計算結果は以下のとおりです。

    七子
    (相手の余りの7乗)÷p=(1の7乗)÷5=0 余り1
    六郎
    (相手の余りの6乗)÷p=(4の6乗)÷5=819 余り1

    こうして算出された余りの値は必ず両者で一致します。これを共通鍵として使うのです。

    共通鍵自体は通信で交換していないため、第三者に知られることはありません。第三者は公開鍵の4と1は傍受できますが、それらを何乗して何で割るのか分からないため、共通鍵にはたどり着けません。

    DH法の問題点

    DH法は安全性の高い鍵の共有方法ですが、欠点もあります。

    中間者攻撃を受ける可能性がある

    中間者攻撃とは、通信を行う2者の間に第三者が介入し、2者に気づかれないように情報を盗み見る方法です。

    DH法では、共有したpとgと自身の秘密鍵で計算して、余りを相手に公開する段階があります。この段階で第三者が2者の間に入り、相手になりすまして共通鍵の生成を行うのが中間者攻撃です。

    例えば、上述の例で七子さんと六郎さんの間に太郎さんが入り込むとしましょう。七子さんは相手が六郎さんだと思いながら、太郎さんと共通鍵を作成することになります。六郎さんも同様です。

    その結果、七子さんが暗号化して六郎さんに送ったつもりのデータを、同じ鍵をもつ太郎さんが復号して盗み見ることができます。さらに太郎さんがそのデータを六郎さんと作った共通鍵で暗号化し、六郎さんに送れば、誰にもばれない盗聴が成立します。

    サービス妨害攻撃を受ける可能性がある

    サービス妨害攻撃は、大量のマシンを使って1つのサービスに高い負荷をかけるサイバー攻撃です。DDoS攻撃(Distributed Denial of Service attack)とも呼ばれます。DH法はサービス妨害攻撃のターゲットにされやすいのが弱点です。

    なぜなら、DH法は処理負荷の高い方法だからです。DH法における鍵のやり取りを大量に要求されると、サーバに負荷がかかりサービスに支障をきたします。

    技術の発展により解読される可能性がある

    近年の理論の発展やコンピュータの計算能力の向上により、暗号が解読されてしまう可能性が出てきています。DH法をより複雑化した「ECDH(Elliptic Curve Diffie-Hellman)法」などが台頭しています。

    DH法について知り、暗号化への理解を深めよう!

    DH法とは共通鍵暗号方式における鍵の共有方法です。離散対数問題を利用したアルゴリズムですが、近年理論の発展やコンピュータの計算能力の向上によって解読されるリスクもあります。適切に活用して自社の情報を守りましょう。

    \ 無料で一括資料請求!/
    この記事を読んだ人は、こちらも参考にしています

    話題のIT製品、実際どうなの?

    導入ユーザーのリアルな体験談

    電球

    IT製品を導入しDXに成功した企業に

    直接インタビュー!

    電球

    営業・マーケ・人事・バックオフィス

    様々なカテゴリで絶賛公開中

    私たちのDXロゴ
    bizplay動画ページリンク
    動画一覧を見てみる
    IT製品・サービスの比較・資料請求が無料でできる、ITトレンド。「DH(Diffie-Hellman)法とは?概要、仕組みや問題点をわかりやすく解説」というテーマについて解説しています。暗号化ソフトの製品 導入を検討をしている企業様は、ぜひ参考にしてください。
    このページの内容をシェアする
    facebookに投稿する
    Xでtweetする
    このエントリーをはてなブックマークに追加する
    pocketで後で読む
    カテゴリー関連製品・サービス
    カテゴリー関連製品・サービス
    D.AMO DP
    ペンタセキュリティ株式会社
    ☆☆☆☆☆
    ★★★★★
    ★★★★★
    0.0
    セキュリティ・ウェアハウス
    株式会社スカイネクサス
    ☆☆☆☆☆
    ★★★★★
    ★★★★★
    0.0
    Server-GENERAL
    株式会社ソフトエイジェンシー
    ☆☆☆☆☆
    ★★★★★
    ★★★★★
    0.0
    Security Platform
    ハミングヘッズ株式会社
    ☆☆☆☆☆
    ★★★★★
    ★★★★★
    0.0
    D.AMO DE
    ペンタセキュリティ株式会社
    ☆☆☆☆☆
    ★★★★★
    ★★★★★
    0.0
    カテゴリー資料請求ランキング
    カテゴリー資料請求ランキング
    03月24日(月)更新
    ITトレンドへの製品掲載・広告出稿はこちらから
    暗号化ソフトの製品をまとめて資料請求