資料請求リストに製品が追加されていません。


IT製品の比較サイト|ITトレンド

資料請求リスト

資料請求
0件
  • ホーム
  • カテゴリーから探す
  • ランキングから探す
  • 記事を読む
  • セミナーを探す
  • はじめての方へ
  1. IT製品 比較TOP
  2. その他のセキュリティ
  3. 暗号化ソフト
  4. 暗号化ソフトの関連記事一覧
  5. DH(Diffie-Hellman)法とは?仕組みや問題点を徹底解説!

DH(Diffie-Hellman)法とは?仕組みや問題点を徹底解説!

Share
Tweet
Hatena
Pocket
2019年11月28日 最終更新
暗号化ソフトの製品一覧
DH(Diffie-Hellman)法とは?仕組みや問題点を徹底解説!

DH法について、暗号化に関する技術だとは知っていても、具体的な仕組みや特徴までは知らない人も多いでしょう。また、適切なセキュリティ対策のために、DH法の弱点を把握しておきたい人もいるかもしれません。

この記事ではDH法の概要から仕組み、問題点まで幅広く解説します。暗号化技術への理解を深める参考にしてください。

暗号化ソフト の製品を調べて比較
製品をまとめて資料請求! 資料請求フォームはこちら
暗号化ソフトの資料請求ランキングで製品を比較! 今週のランキング第1位は?

DH法とは

DH法は共通鍵暗号方式における鍵の共有方法の1つで、「Diffie-Hellman鍵共有法」の略です。1976年に、Diffie(ディフィー)とHellman(ヘルマン)によって考案されました。公開鍵を交換する方法として初めて考案されたもので、IETFによってRFC 2539として規格化されています。

共通鍵暗号方式では、暗号化と復号に同じ暗号鍵を使います。そのため、送信側が受信側に対し、安全に鍵を送信することが必要です。しかし、普通に送信すると、途中で第三者に鍵を盗み見られる可能性があります。

そこで、鍵の送信を安全に行うための方法が求められました。そして考案されたのがDH法です。共通鍵を直接交換するのではなく、鍵を生み出すための数値を共有し、そこから計算によって共通鍵を導きます。

DH法の仕組み・流れ

続いて、DH法の仕組みを詳しく見ていきましょう。

1.秘密鍵を設定する

始めに、鍵を共有する2者がそれぞれ自身で秘密鍵を設定します。たとえば、七子さんと六郎くんがやりとりをする場合、七子さんの秘密鍵は7、六郎くんの秘密鍵は6としましょう。

この秘密鍵は共有鍵を生み出すために使います。秘密鍵が第三者に盗まれてしまっては、共有鍵を盗まれたも同然になるため、厳重に管理しなければなりません。

2.公開鍵を設定する

続いて設定する公開鍵は、その名のとおり通信で双方が公開する鍵です。これ自体は第三者に盗み見られても問題ありません。

公開鍵は、大きな素数pと、pより小さい自然数であるgを設定します。本当はpは大きい数であるべきですが、ここでは計算を簡略化するために、例としてp=5、g=4としましょう。七子さんと六郎くんは、この2つの数値を公開鍵として通信で共有します。

3.公開鍵を相手へ送信する

次は、共有した公開鍵と、送信側・受信側がそれぞれ設定した秘密鍵を使って計算します。具体的には、共有したgを「自身が設定した秘密鍵」乗して、pで割った余りを求めます。七子さんと六郎くんの計算結果は以下のとおりです。

七子
(gの7乗)÷p=(4の7乗)÷5=3,276 余り4
六郎
(gの6乗)÷p=(4の6乗)÷5=819 余り1

このように算出した余りを公開鍵として、双方が通信で相手に渡します。この数字は第三者に見られるおそれがあるため、共通鍵としては利用できません。さらにこの余りから計算を行います。

4.公開鍵と秘密鍵を使って共有情報を計算する

ステップ3で互いの公開鍵を交換し、六郎くんは七子さんの余りが4、七子さんは六郎くんの余りが1であることを知っています。

こうして受け取った余り(公開鍵)を、さらに自身の秘密鍵で乗じ、pで割ります。先ほどの計算を、gの代わりに相手から受け取った余りで行うということです。七子さんと六郎くんの計算結果は以下のとおりです。

七子
(相手の余りの7乗)÷p=(1の7乗)÷5=0 余り1
六郎
(相手の余りの6乗)÷p=(4の6乗)÷5=819 余り1

こうして算出された余りは必ず両者で一致します。これを共通鍵として使うのです。

共通鍵自体は通信で交換していないため、第三者に知られることはありません。第三者は公開鍵の4と1は傍受できますが、それらを何乗して何で割るのか分からないため、共通鍵にはたどり着けません。

DH法の問題点

DH法は安全性の高い鍵の共有方法ですが、欠点もあります。

中間一致攻撃を受ける可能性がある

中間一致攻撃とは、通信を行う2者の間に第三者が介入し、2者に気づかれないように情報を盗み見る方法です。

DH法では、共有したpとgと自身の秘密鍵で計算して、余りを相手に公開する段階があります。この段階で第三者が2者の間に入り、相手になりすまして共通鍵の生成を行うのが中間一致攻撃です。

たとえば、上述の例で七子さんと六郎くんの間に太郎が入り込むとしましょう。七子さんは相手が六郎くんだと思いながら、太郎と共通鍵を作成することになります。六郎くんも同様です。

その結果、七子さんが暗号化して六郎くんに送ったつもりのデータを、同じ鍵をもつ太郎が復号して盗み見れます。さらに太郎がそのデータを六郎くんと作った共通鍵で暗号化し、六郎くんに送れば、誰にもばれない盗聴が成立します。

サービス妨害攻撃を受ける可能性がある

サービス妨害攻撃は大量のマシンを使って1つのサービスに高い負荷をかけるサイバー攻撃です。DDoS攻撃(Distributed Denial of Service attack)とも呼ばれます。DH法はサービス妨害攻撃のターゲットにされやすいのが弱点です。

なぜなら、DH法は負荷の高い方法だからです。DH法における鍵のやり取りを大量に要求されると、サーバに負荷がかかりサービスに支障をきたします。

DH法について知り、暗号化への理解を深めよう!

DH法とは共通鍵暗号方式における鍵の共有方法です。以下の流れで鍵を共有します。

  1. 1.秘密鍵を設定
  2. 2.公開鍵(p・g)を設定し共有
  3. 3.次の公開鍵(p・gと秘密鍵による計算結果)を送信
  4. 4.交換した公開鍵と秘密鍵から共通鍵を算出

DH法には以下のサイバー攻撃に弱いという問題点があります。

  • ■中間一致攻撃
  • ■サービス妨害攻撃

以上を参考にして、暗号化への理解を深めてください。

暗号化ソフト 製品を調べて比較
製品をまとめて資料請求! 資料請求フォームはこちら
暗号化ソフトの資料請求ランキングで製品を比較! 今週のランキング第1位は?
こちらもおすすめ!
暗号化ソフト 選び方ガイド
製品を選ぶときのポイントがわかる!
どんな企業が導入すべきかがわかる!
お役立ち資料ダウンロード
選び方ガイドのダウンロードはこちら

このカテゴリーに関連する記事

暗号化のAES方式とは?ほかの種類との違い・実施方法を解説!

暗号化のAES方式とは?ほかの種類との違い・実施方法を解説!

公開鍵・秘密鍵とは?暗号化の仕組みから必要性までわかりやすく解説

公開鍵・秘密鍵とは?暗号化の仕組みから必要性までわかりやすく解説

RSA暗号とは?仕組みや応用事例を初心者にもわかりやすく解説!

RSA暗号とは?仕組みや応用事例を初心者にもわかりやすく解説!

DH(Diffie-Hellman)法とは?仕組みや問題点を徹底解説!

DH(Diffie-Hellman)法とは?仕組みや問題点を徹底解説!

ハッシュ化とは?暗号化との違いや利用シーンを詳しく解説!

ハッシュ化とは?暗号化との違いや利用シーンを詳しく解説!

パスフレーズとは?パスワードとの違い・作り方のポイントを紹介!

パスフレーズとは?パスワードとの違い・作り方のポイントを紹介!

初期化ベクトルとは?暗号化で知っておくべき基礎知識を解説!

初期化ベクトルとは?暗号化で知っておくべき基礎知識を解説!

暗号化の基本知識「平文」とは?初心者向けにわかりやすく解説!

暗号化の基本知識「平文」とは?初心者向けにわかりやすく解説!

暗号化におけるアルゴリズムとは?種類や強度について詳しく紹介!

暗号化におけるアルゴリズムとは?種類や強度について詳しく紹介!

IT製品・サービスの比較・資料請求が無料でできる、ITトレンド。「DH(Diffie-Hellman)法とは?仕組みや問題点を徹底解説!」というテーマについて解説しています。暗号化の製品導入を検討をしている企業様は、ぜひ参考にしてください。

お役立ち資料ダウンロード
暗号化
基本情報から選ぶ時のポイント、ITトレンドおすすめの製品情報をまとめてご紹介します。
関連製品・サービス
サイエンスパーク株式会社
サイエンスパーク株式会社
追加
標的型サイバー攻撃の出口対策!Driverware NonCopy 2
業務ファイルの安全な活用を実現するセキュリティソフトウェアです。 保護ファイル操作中はインターネット接続を遮断&ファイルの暗号化により、マルウェアによるファイルの不正な持ち出しを防止
ペンタセキュリティシステムズ株式会社
ペンタセキュリティシステムズ株式会社
追加
Oracle/Microsoft SQL Serverの商用DB暗号化ソリューション D'Amo
D'Amoは商用データベースOracle・Microsoft SQL Server専用の暗号化ソリューションです。アプリケーションのクエリー変更せずに導入でき、カラム単位で機密情報を選択的に暗号化できます。
タレスDIS CPLジャパン株式会社
タレスDIS CPLジャパン株式会社
追加
PCIDSS 準拠と情報漏洩対策【SafeNet トークナイゼーションマネージャー】
クレジットカードデータ等をトークン化する事で、データベースそのものをPCI DSSの監査対象から外すことができ、監査コストを大幅に削減できる新しいソリューション
株式会社DataClasys
株式会社DataClasys
追加
アプリを問わず暗号化!操作変わらず漏洩防止!DataClasys・データクレシス
Microsoft Word/Excel、一太郎、AutoCADなど、あらゆる文書をファイル単位で暗号化。個人情報保護法、不正競争防止法、SOX法などの内部統制強化に対応したファイル管理・文書管理を実現します。
飛天ジャパン株式会社
飛天ジャパン株式会社
追加
かんたんに高度な暗号と自動パスワードの付与を実現SecureCoreSFE
「SecureCoreSFE」は、かんたんに高度な暗号化と自動パスワードの付与を実現するツールです。短期・低価格での導入が可能です。
サイエンスパーク株式会社
サイエンスパーク株式会社
追加
Box,OneDriveのマルウェア/標的型攻撃対策CFKeeper
CFKeeperは、クラウドストレージと同期する特定のローカルフォルダのセキュリティ強化(コピーガード機能と強固な暗号化)を行います。
タレスDIS CPLジャパン株式会社
タレスDIS CPLジャパン株式会社
追加
最高レベルの暗号鍵管理Hardware Security ModuleSafeNet HSM
HSMはデータ暗号処理及び暗号鍵を格納する専用ハードウェアです。SafeNetのHSMは、FIPSやコモンクライテリアにより、高いセキュリティレベルが第三者によって評価・認定されています。
飛天ジャパン株式会社
飛天ジャパン株式会社
追加
人的ミスによる情報漏洩を防ぐ 暗号化ソフトSecureCoreDSE
リスク根絶・オペレーション軽減の為に生まれたのが、情報漏洩ソリューション「Secure Core DSE」です 。ユーザの手を煩わすことなく、バックグラウンドで自動暗号化を実現します。
タレスDIS CPLジャパン株式会社
タレスDIS CPLジャパン株式会社
追加
エンタープライズ暗号鍵管理(EKM)ソリューションKeySecure(暗号化)
SafeNet KeySecure は、暗号鍵とアプリケーションの一元的な中央集中管理を可能にするエンタープライズ暗号鍵管理(EKM)ソリューションです。
タレスDIS CPLジャパン株式会社
タレスDIS CPLジャパン株式会社
追加
クラウドデータ暗号化プラットフォームSafeNet Data Protection On Demand
ハードウェアやソフトウェアに対する先行投資不要なクラウドベースのデータ保護プラットフォームです。複数クラウドの暗号鍵管理をクラウドHSMで一元管理し、暗号化サービスを提供します。
タレスDIS CPLジャパン株式会社
タレスDIS CPLジャパン株式会社
追加
世界で圧倒的な実績のデータベース暗号化ソリューションSafeNet ProtectDB
マルチベンダー対応のデータベース暗号化製品。カラム単位でのきめ細かい暗号化と、専用アプライアンスによる暗号鍵管理により、ハイレベルなセキュリティを実現します。
ペンタセキュリティシステムズ株式会社
ペンタセキュリティシステムズ株式会社
追加
OSS データベースに特化した透過型暗号化ソリューションMyDiamo
MyDiamo(マイ・ディアモ)は、OSSデータベースに最適化されたデータ暗号化ソリューションです。暗号化機能に、アクセス制御や監査ログ機能を併せたオールインワンのパッケージで導入できます。
タレスDIS CPLジャパン株式会社
タレスDIS CPLジャパン株式会社
追加
クラウド/仮想環境データ暗号化SafeNet ProtectV(暗号化)
ProtectV は、仮想データセンターおよびクラウド内のデータを安全に保護する業界初の包括的な高信頼性ソリューションを提供します。
資料請求ランキング
1月25日(月) 更新
第1位
  • アプリを問わず暗号化!操作変わらず漏洩防止!DataClasys・データクレシス
  • 株式会社DataClasys
第2位
  • 最高レベルの暗号鍵管理Hardware Security ModuleSafeNet HSM
  • タレスDIS CPLジャパン株式会社
第3位
  • PCIDSS 準拠と情報漏洩対策【SafeNet トークナイゼーションマネージャー】
  • タレスDIS CPLジャパン株式会社
一覧を見る
  • ログイン
  • 新規会員登録
ITトレンドへの製品掲載・広告出稿はこちらから
新着記事
  • RSA暗号とは?仕組みや応用事例を初心者にもわかりやすく解説!
    RSA暗号とは、素因数分解の難しさを利用した暗号ア...
  • 公開鍵・秘密鍵とは?暗号化の仕組みから必要性までわかりやすく解説
    暗号化に使われる公開鍵・秘密鍵についてご存知で...
  • 暗号化のAES方式とは?ほかの種類との違い・実施方法を解説!
    AESとは、無線LANなどに用いられる暗号化アルゴリ...
  • パスフレーズとは?パスワードとの違い・作り方のポイントを紹介!
    情報資産を守るためセキュリティ強化に取り組む企...
  • 暗号化の種類・特徴とは?暗号アルゴリズムも分かりやすく解説!
    暗号化にはどのような種類があるのでしょうか。一...
  • 導入前にチェックしたい暗号化ソフトの基本機能とは?
    紛失や盗聴などによる情報漏洩リスクから企業の大...
  • 暗号化ソフトの選び方とは?暗号化範囲からサポートまで解説!
    マイナンバー制度が施行されることもあり、ファイ...
  • 暗号化ソフト導入後にまずやること?3ステップでカンタン理解!
    情報漏えいの防止はもちろん、内部統制やコンプラ...
  • 暗号化とは?仕組み・種類・方法など基礎知識をわかりやすく解説!
    暗号化はメールや通信など、やり取りを行う際に情...
  • 自己暗号化ドライブとは?メリットや注意点もあわせて解説!
    自己暗号化ドライブとはどのようなドライブなので...
ページトップへ
ITトレンドについて
ITトレンドとは|
ご利用規約|
レビューガイドライン|
プライバシーポリシー|
クッキーポリシー|
運営会社|
サイトマップ|
お問い合わせ|
IT製品を探す
カテゴリーから探す |
ランキングから探す
IT製品を知る
用語集
IT製品を掲載する
掲載について
関連サービス・サイト
BIZトレンド |
List Finder |
Urumo! |
Seminar Shelf

Copyright (C) 2021 IT Trend All Rights Reserved.

暗号化ソフトの製品をまとめて資料請求
資料請求フォームはこちらplay_circle_outline
0件の製品が資料請求リストにあります。
リストの製品に資料請求するplay_circle_outline すべての製品に資料請求するplay_circle_outline