資料請求リストに製品が追加されていません。


IT製品の比較サイト|ITトレンド
ITトレンドNo.1ヘッダー

資料請求リスト

0件
  • ホーム
  • 製品を探す
  • ランキングから探す
  • 記事を読む
  • はじめての方へ
  • 掲載について
  • ITトレンドEXPO
  1. IT製品 比較TOP
  2. その他のセキュリティ
  3. 暗号化ソフト
  4. 暗号化ソフトの関連記事一覧
  5. DH(Diffie-Hellman)法とは?概要、仕組みや問題点をわかりやすく解説

DH(Diffie-Hellman)法とは?概要、仕組みや問題点をわかりやすく解説

#その他セキュリティ
2023年01月17日 最終更新
暗号化ソフトの製品一覧
Twitterでツイートする
Facebookでシェアする
Pocketで後で読む
ITトレンド 編集部
IT製品の比較サイト
ITトレンド 編集部
DH(Diffie-Hellman)法とは?概要、仕組みや問題点をわかりやすく解説

機密情報のやりとりをするときにパスワードの設定は欠かせません。しかし、パスワードを第三者に知られてしまえば簡単に情報漏えいが起こります。Diffie-Hellman鍵共有法(DH法)は、鍵を第三者に知られないように受信者へ伝える技術です。

この記事ではDH法の概要から仕組み、問題点を初心者向けにわかりやすく解説します。DH法とは何か知りたいという方や、適切なセキュリティ対策のためにDH法の弱点を把握しておきたい方は必見です。

暗号化ソフト人気ランキング | 今週のランキング第1位は?

DH法とは

DH法は共通鍵暗号方式における鍵の共有方法の1つで、「Diffie-Hellman鍵共有法」の略です。1976年に、Diffie(ディフィー)とHellman(ヘルマン)によって考案されました。公開鍵を交換する方法として初めて考案されたもので、インターネット技術の標準化を推進する任意団体IETFによってRFC 2539として規格化されています。

共通鍵暗号方式では、暗号化と復号に同じ暗号鍵を使います。そのため、送信側から受信側に共通鍵を送信する必要がありますが、途中で第三者に鍵を盗み見られるリスクに対処しなくてはなりません。

そこで、鍵の送信を安全に行うために考案されたのがDH法です。共通鍵を直接受け渡すのではなく、鍵を生み出すための数値を共有し、そこから計算によって共通鍵を導くのが特徴です。

DH法の仕組み・流れ

DH法は、自身で設定した秘密鍵と、他者に知られてもいい公開鍵を設定し、それらを組み合わせて計算した数値の余りの値を共有して共通鍵を生み出す仕組みです。他者に傍受される危険のある通信経路でも使えるのが特徴です。ここからは、DH法の手順を詳しく見ていきましょう。

1.秘密鍵を設定する

始めに、鍵を共有する2者がそれぞれ自身で秘密鍵を設定します。例えば、七子さんと六郎さんがやりとりをする場合、七子さんの秘密鍵は7、六郎さんの秘密鍵は6としましょう。

この秘密鍵は共有鍵を生み出すために使います。秘密鍵が第三者に盗まれてしまっては、共有鍵を盗まれたも同然になるため、厳重に管理しなければなりません。

2.公開鍵p・gを設定、共有する

続いて設定する公開鍵は、その名のとおり通信で双方が公開する鍵です。これ自体は第三者に盗み見られても問題ありません。

公開鍵は、素数pと、pより小さい自然数であるgを設定します。pの桁数が大きいほど解読しづらくなるため、本来pは大きな数であるべきですが、ここでは計算を簡略化するために、例としてp=5、g=4としましょう。七子さんと六郎さんは、この2つの数値を公開鍵として通信で共有します。

3.秘密鍵と公開鍵を使い計算した結果を相手へ送信する

次は、共有した公開鍵と、送信側・受信側がそれぞれ設定した秘密鍵を使って計算します。具体的には、共有したgを「自身が設定した秘密鍵」で乗して、pで割った余りを求めます。七子さんと六郎さんの計算結果は以下のとおりです。

七子
(gの7乗)÷p=(4の7乗)÷5=3,276 余り4
六郎
(gの6乗)÷p=(4の6乗)÷5=819 余り1

このように算出した余りの値を双方が通信で相手に渡します。この数字は第三者に見られる恐れがあるため、共通鍵としては利用できません。余りの値を共通鍵を導くヒントにするのです。

4.公開鍵と秘密鍵を使って共有情報を計算する

ステップ3で互いの公開鍵を交換し、六郎さんは七子さんの余りが4、七子さんは六郎さんの余りが1であることを知っています。

こうして受け取った余りの値を、さらに自身の秘密鍵で乗じ、pで割ります。先ほどの計算を、gの代わりに相手から受け取った余りで行うということです。七子さんと六郎さんの計算結果は以下のとおりです。

七子
(相手の余りの7乗)÷p=(1の7乗)÷5=0 余り1
六郎
(相手の余りの6乗)÷p=(4の6乗)÷5=819 余り1

こうして算出された余りの値は必ず両者で一致します。これを共通鍵として使うのです。

共通鍵自体は通信で交換していないため、第三者に知られることはありません。第三者は公開鍵の4と1は傍受できますが、それらを何乗して何で割るのか分からないため、共通鍵にはたどり着けません。

【2023年01月版】

暗号化の資料請求ランキング

資料請求ランキングで製品を比較! 今週のランキングの第1位は? play_circle_outline

DH法の問題点

DH法は安全性の高い鍵の共有方法ですが、欠点もあります。

中間者攻撃を受ける可能性がある

中間者攻撃とは、通信を行う2者の間に第三者が介入し、2者に気づかれないように情報を盗み見る方法です。

DH法では、共有したpとgと自身の秘密鍵で計算して、余りを相手に公開する段階があります。この段階で第三者が2者の間に入り、相手になりすまして共通鍵の生成を行うのが中間者攻撃です。

例えば、上述の例で七子さんと六郎さんの間に太郎さんが入り込むとしましょう。七子さんは相手が六郎さんだと思いながら、太郎さんと共通鍵を作成することになります。六郎さんも同様です。

その結果、七子さんが暗号化して六郎さんに送ったつもりのデータを、同じ鍵をもつ太郎さんが復号して盗み見ることができます。さらに太郎さんがそのデータを六郎さんと作った共通鍵で暗号化し、六郎さんに送れば、誰にもばれない盗聴が成立します。

サービス妨害攻撃を受ける可能性がある

サービス妨害攻撃は、大量のマシンを使って1つのサービスに高い負荷をかけるサイバー攻撃です。DDoS攻撃(Distributed Denial of Service attack)とも呼ばれます。DH法はサービス妨害攻撃のターゲットにされやすいのが弱点です。

なぜなら、DH法は処理負荷の高い方法だからです。DH法における鍵のやり取りを大量に要求されると、サーバに負荷がかかりサービスに支障をきたします。

技術の発展により解読される可能性がある

近年の理論の発展やコンピュータの計算能力の向上により、暗号が解読されてしまう可能性が出てきています。DH法をより複雑化した「ECDH(Elliptic Curve Diffie-Hellman)法」などが台頭しています。

DH法について知り、暗号化への理解を深めよう!

DH法とは共通鍵暗号方式における鍵の共有方法です。離散対数問題を利用したアルゴリズムですが、近年理論の発展やコンピュータの計算能力の向上によって解読されるリスクもあります。適切に活用して自社の情報を守りましょう。

暗号化ソフト人気ランキング | 今週のランキング第1位は?
こちらもおすすめ!
暗号化ソフト 選び方ガイド
電球 製品を選ぶときのポイントがわかる!
電球 どんな企業が導入すべきかがわかる!
お役立ち資料ダウンロード
選び方ガイドのダウンロードはこちら arrow

このコンテンツの専門家

ITトレンド 編集部
IT製品の比較サイト
勤怠管理・就業管理
CRM
開発ツール
経歴・実績
ITトレンドはイノベーションが2007年より運営している法人向けIT製品の比較・資料請求サイトであり、2020年3月時点で、累計訪問者数2,000万人以上、1,300製品以上を掲載しています。サイトを閲覧し利用する企業内個人であるユーザーは、掲載されている製品情報や口コミレビューなどを参考に、自社の課題に適したIT製品を複数の製品・会社から比較検討ができ、その場で資料請求が一括でできるサイトです。
ITトレンド 編集部

このカテゴリーに関連する記事

SSL暗号化とは?概要や暗号化の流れや役割、導入方法を詳しく解説!

SSL暗号化とは?概要や暗号化の流れや役割、導入方法を詳しく解説!

CRYPTREC暗号リストとは?初心者向けにわかりやすく解説!

CRYPTREC暗号リストとは?初心者向けにわかりやすく解説!

個人情報保護法での暗号化の必要性とは?実施方法や注意点も解説

個人情報保護法での暗号化の必要性とは?実施方法や注意点も解説

RSA暗号とは?仕組みや応用事例を初心者にもわかりやすく解説!

RSA暗号とは?仕組みや応用事例を初心者にもわかりやすく解説!

公開鍵・秘密鍵とは?暗号化の仕組みをわかりやすく解説

公開鍵・秘密鍵とは?暗号化の仕組みをわかりやすく解説

暗号化のAES方式とは?ほかの種類との違い・利用方法を解説!

暗号化のAES方式とは?ほかの種類との違い・利用方法を解説!

暗号化の種類・特徴とは?暗号アルゴリズムもわかりやすく解説!

暗号化の種類・特徴とは?暗号アルゴリズムもわかりやすく解説!

パスフレーズとは?パスワードとの違い・作り方のポイントを紹介!

パスフレーズとは?パスワードとの違い・作り方のポイントを紹介!

暗号化の「DES」とは?概要や仕組み、主流となるAESもあわせて解説!

暗号化の「DES」とは?概要や仕組み、主流となるAESもあわせて解説!

初期化ベクトルとは?暗号化で知っておくべき基礎知識を解説!

初期化ベクトルとは?暗号化で知っておくべき基礎知識を解説!

IT製品・サービスの比較・資料請求が無料でできる、ITトレンド。「DH(Diffie-Hellman)法とは?概要、仕組みや問題点をわかりやすく解説」というテーマについて解説しています。暗号化の製品導入を検討をしている企業様は、ぜひ参考にしてください。

お役立ち資料ダウンロード こちらをクリック
暗号化
基本情報から選ぶ時のポイント、ITトレンドおすすめの製品情報をまとめてご紹介します。
カテゴリー関連製品・サービス
資料請求で
比較表が作れる!
株式会社DataClasys
株式会社DataClasys
☆☆☆☆☆
★★★★★
4.3
アプリを問わず暗号化!操作変わらず漏洩防止!DataClasys・データクレシス
Microsoft Word/Excel、一太郎、AutoCADなど、あらゆる文書をファイル単位で暗号化。個人情報保護法、不正競争防止法、SOX法などの内部統制強化に対応したファイル管理・文書管理を実現します。
タレスDISジャパン株式会社
タレスDISジャパン株式会社
PCIDSS 準拠と情報漏洩対策【SafeNet トークナイゼーションマネージャー】
クレジットカードデータ等をトークン化する事で、データベースそのものをPCI DSSの監査対象から外すことができ、監査コストを大幅に削減できる新しいソリューション
ペンタセキュリティシステムズ株式会社
ペンタセキュリティシステムズ株式会社
Oracle/Microsoft SQL Serverの商用DB暗号化ソリューション D'Amo
D'Amoは商用データベースOracle・Microsoft SQL Server専用の暗号化ソリューションです。アプリケーションのクエリー変更せずに導入でき、カラム単位で機密情報を選択的に暗号化できます。
タレスDISジャパン株式会社
タレスDISジャパン株式会社
☆☆☆☆☆
★★★★★
4
エンタープライズ暗号鍵管理(EKM)CipherTrust Manager(CM暗号鍵管理)
CipherTrust Manager は、暗号鍵と暗号アプリケーションの一元的な中央集中管理を可能にするエンタープライズ暗号鍵管理(EKM)ソリューションです。
タレスDISジャパン株式会社
タレスDISジャパン株式会社
☆☆☆☆☆
★★★★★
5
クラウドデータ暗号化プラットフォームSafeNet Data Protection On Demand
ハードウェアやソフトウェアに対する先行投資不要なクラウドベースのデータ保護プラットフォームです。複数クラウドの暗号鍵管理をクラウドHSMで一元管理し、暗号化サービスを提供します。
タレスDISジャパン株式会社
タレスDISジャパン株式会社
HSM(ハードウェアセキュリティモジュール)タレスHSM シリーズ
HSMはデータ暗号処理及び暗号鍵を格納する専用ハードウェアです。タレスのHSMは、FIPS 140-2 やコモンクライテリアにより、高いセキュリティレベルが第三者によって評価・認定されています。
タレスDISジャパン株式会社
タレスDISジャパン株式会社
世界で圧倒的な実績のデータベース暗号化ソリューションSafeNet ProtectDB
マルチベンダー対応のデータベース暗号化製品。カラム単位でのきめ細かい暗号化と、専用アプライアンスによる暗号鍵管理により、ハイレベルなセキュリティを実現します。
タレスDISジャパン株式会社
タレスDISジャパン株式会社
ハイブリッドクラウド暗号鍵管理CipherTrust Cloud Key Manager(CCKM)
CipherTrust Cloud Key Manager(CCKM)は複数のクラウド環境上の暗号鍵を一元管理し、今日のハイブリッド環境におけるセキュリティの統合管理を実現します。
ペンタセキュリティシステムズ株式会社
ペンタセキュリティシステムズ株式会社
OSS データベースに特化した透過型暗号化ソリューションMyDiamo
MyDiamo(マイ・ディアモ)は、OSSデータベースに最適化されたデータ暗号化ソリューションです。暗号化機能に、アクセス制御や監査ログ機能を併せたオールインワンのパッケージで導入できます。
カテゴリー資料請求ランキング
1月30日(月) 更新
第1位
  • HSM(ハードウェアセキュリティモジュール)タレスHSM シリーズ
  • タレスDISジャパン株式会社
第2位
  • アプリを問わず暗号化!操作変わらず漏洩防止!DataClasys・データクレシス
  • 株式会社DataClasys
第3位
  • エンタープライズ暗号鍵管理(EKM)CipherTrust Manager(CM暗号鍵管理)
  • タレスDISジャパン株式会社
4位以下のランキングはこちら
ログイン ログイン
新規会員登録 新規会員登録
ITトレンドへの製品掲載・広告出稿はこちらから
レビュー用バナー
新着記事
  • ペイロードを暗号化する「ESP」とは?IPSec上での仕組みを解説
    ESPとはどのような仕組みなのでしょうか。ペイロー...
  • 暗号化機能付きUSBとは?概要や認証方法の種類についても詳しく紹介!
    USBメモリで安全にデータを持ち運びたいと考えてい...
  • クラウド対応の暗号化ソフトのおすすめ12選!選び方も解説!
    データやファイルを暗号化する際には、クラウド型...
  • 安全性が高い「SSH」とは?特徴、認証方式や使い方をわかりやすく解説
    SSHというプロトコルを知っていますか。コンピュー...
  • 暗号化のAES方式とは?ほかの種類との違い・利用方法を解説!
    AESとは、無線LANなどに用いられる暗号化アルゴリ...
  • 暗号化におけるアルゴリズムとは?種類や代表例について詳しく紹介!
    暗号化におけるアルゴリズムを知っていますか。暗...
  • レインボーテーブルとは?概要、攻撃の仕組みや対策方法も解説!
    レインボーテーブル攻撃を知っていますか。ハッシ...
  • 公開鍵・秘密鍵とは?暗号化の仕組みをわかりやすく解説
    暗号化に使われる公開鍵・秘密鍵についてご存知で...
  • パスフレーズとは?パスワードとの違い・作り方のポイントを紹介!
    情報資産を守るためセキュリティ強化に取り組む企...
  • 暗号化の「DES」とは?概要や仕組み、主流となるAESもあわせて解説!
    DESとは何なのでしょうか。暗号化に関する言葉だと...
ページトップへ
ITトレンドについて
ITトレンドとは|
ご利用規約|
レビューガイドライン|
プライバシーポリシー|
クッキーポリシー|
運営会社|
サイトマップ|
お問い合わせ
IT製品を探す
製品を探す |
ランキングから探す |
専門家一覧
IT製品を知る
用語集
IT製品を掲載する
掲載について
関連サービス・サイト
List Finder |
Urumo! |
チラヨミ |
Sales Doc |
Matchup

Copyright (C) 2023 IT Trend All Rights Reserved.

暗号化ソフトの製品をまとめて資料請求
0件の製品が資料請求リストにあります。
資料請求リストをリセットします。
よろしいですか?