資料請求リストに製品が追加されていません。


IT製品の比較サイト|ITトレンド
ITトレンドNo.1ヘッダー

資料請求リスト

0件
  • ホーム
  • 製品を探す
  • ランキングから探す
  • 記事を読む
  • はじめての方へ
  • 掲載について
  • ITトレンドEXPO
  1. IT製品 比較TOP
  2. その他のセキュリティ
  3. 暗号化ソフト
  4. 暗号化ソフトの関連記事一覧
  5. DH(Diffie-Hellman)法とは?概要、仕組みや問題点をわかりやすく解説

DH(Diffie-Hellman)法とは?概要、仕組みや問題点をわかりやすく解説

#その他セキュリティ
2023年01月17日 最終更新
暗号化ソフトの製品一覧
Twitterでツイートする
Facebookでシェアする
Pocketで後で読む
ITトレンド 編集部
IT製品の比較サイト
ITトレンド 編集部
DH(Diffie-Hellman)法とは?概要、仕組みや問題点をわかりやすく解説

機密情報のやりとりをするときにパスワードの設定は欠かせません。しかし、パスワードを第三者に知られてしまえば簡単に情報漏えいが起こります。Diffie-Hellman鍵共有法(DH法)は、鍵を第三者に知られないように受信者へ伝える技術です。

この記事ではDH法の概要から仕組み、問題点を初心者向けにわかりやすく解説します。DH法とは何か知りたいという方や、適切なセキュリティ対策のためにDH法の弱点を把握しておきたい方は必見です。

\ 無料で資料を手に入れる!/
暗号化ソフトの製品をまとめて資料請求! play_circle_outline
暗号化ソフト人気ランキング | 今週のランキング第1位は?

DH法とは

DH法は共通鍵暗号方式における鍵の共有方法の1つで、「Diffie-Hellman鍵共有法」の略です。1976年に、Diffie(ディフィー)とHellman(ヘルマン)によって考案されました。公開鍵を交換する方法として初めて考案されたもので、インターネット技術の標準化を推進する任意団体IETFによってRFC 2539として規格化されています。

共通鍵暗号方式では、暗号化と復号に同じ暗号鍵を使います。そのため、送信側から受信側に共通鍵を送信する必要がありますが、途中で第三者に鍵を盗み見られるリスクに対処しなくてはなりません。

そこで、鍵の送信を安全に行うために考案されたのがDH法です。共通鍵を直接受け渡すのではなく、鍵を生み出すための数値を共有し、そこから計算によって共通鍵を導くのが特徴です。

DH法の仕組み・流れ

DH法は、自身で設定した秘密鍵と、他者に知られてもいい公開鍵を設定し、それらを組み合わせて計算した数値の余りの値を共有して共通鍵を生み出す仕組みです。他者に傍受される危険のある通信経路でも使えるのが特徴です。ここからは、DH法の手順を詳しく見ていきましょう。

1.秘密鍵を設定する

始めに、鍵を共有する2者がそれぞれ自身で秘密鍵を設定します。例えば、七子さんと六郎さんがやりとりをする場合、七子さんの秘密鍵は7、六郎さんの秘密鍵は6としましょう。

この秘密鍵は共有鍵を生み出すために使います。秘密鍵が第三者に盗まれてしまっては、共有鍵を盗まれたも同然になるため、厳重に管理しなければなりません。

2.公開鍵p・gを設定、共有する

続いて設定する公開鍵は、その名のとおり通信で双方が公開する鍵です。これ自体は第三者に盗み見られても問題ありません。

公開鍵は、素数pと、pより小さい自然数であるgを設定します。pの桁数が大きいほど解読しづらくなるため、本来pは大きな数であるべきですが、ここでは計算を簡略化するために、例としてp=5、g=4としましょう。七子さんと六郎さんは、この2つの数値を公開鍵として通信で共有します。

3.秘密鍵と公開鍵を使い計算した結果を相手へ送信する

次は、共有した公開鍵と、送信側・受信側がそれぞれ設定した秘密鍵を使って計算します。具体的には、共有したgを「自身が設定した秘密鍵」で乗して、pで割った余りを求めます。七子さんと六郎さんの計算結果は以下のとおりです。

七子
(gの7乗)÷p=(4の7乗)÷5=3,276 余り4
六郎
(gの6乗)÷p=(4の6乗)÷5=819 余り1

このように算出した余りの値を双方が通信で相手に渡します。この数字は第三者に見られる恐れがあるため、共通鍵としては利用できません。余りの値を共通鍵を導くヒントにするのです。

4.公開鍵と秘密鍵を使って共有情報を計算する

ステップ3で互いの公開鍵を交換し、六郎さんは七子さんの余りが4、七子さんは六郎さんの余りが1であることを知っています。

こうして受け取った余りの値を、さらに自身の秘密鍵で乗じ、pで割ります。先ほどの計算を、gの代わりに相手から受け取った余りで行うということです。七子さんと六郎さんの計算結果は以下のとおりです。

七子
(相手の余りの7乗)÷p=(1の7乗)÷5=0 余り1
六郎
(相手の余りの6乗)÷p=(4の6乗)÷5=819 余り1

こうして算出された余りの値は必ず両者で一致します。これを共通鍵として使うのです。

共通鍵自体は通信で交換していないため、第三者に知られることはありません。第三者は公開鍵の4と1は傍受できますが、それらを何乗して何で割るのか分からないため、共通鍵にはたどり着けません。

【2023年12月版】

暗号化の資料請求ランキング

資料請求ランキングで製品を比較! 今週のランキングの第1位は? play_circle_outline

DH法の問題点

DH法は安全性の高い鍵の共有方法ですが、欠点もあります。

中間者攻撃を受ける可能性がある

中間者攻撃とは、通信を行う2者の間に第三者が介入し、2者に気づかれないように情報を盗み見る方法です。

DH法では、共有したpとgと自身の秘密鍵で計算して、余りを相手に公開する段階があります。この段階で第三者が2者の間に入り、相手になりすまして共通鍵の生成を行うのが中間者攻撃です。

例えば、上述の例で七子さんと六郎さんの間に太郎さんが入り込むとしましょう。七子さんは相手が六郎さんだと思いながら、太郎さんと共通鍵を作成することになります。六郎さんも同様です。

その結果、七子さんが暗号化して六郎さんに送ったつもりのデータを、同じ鍵をもつ太郎さんが復号して盗み見ることができます。さらに太郎さんがそのデータを六郎さんと作った共通鍵で暗号化し、六郎さんに送れば、誰にもばれない盗聴が成立します。

サービス妨害攻撃を受ける可能性がある

サービス妨害攻撃は、大量のマシンを使って1つのサービスに高い負荷をかけるサイバー攻撃です。DDoS攻撃(Distributed Denial of Service attack)とも呼ばれます。DH法はサービス妨害攻撃のターゲットにされやすいのが弱点です。

なぜなら、DH法は処理負荷の高い方法だからです。DH法における鍵のやり取りを大量に要求されると、サーバに負荷がかかりサービスに支障をきたします。

技術の発展により解読される可能性がある

近年の理論の発展やコンピュータの計算能力の向上により、暗号が解読されてしまう可能性が出てきています。DH法をより複雑化した「ECDH(Elliptic Curve Diffie-Hellman)法」などが台頭しています。

DH法について知り、暗号化への理解を深めよう!

DH法とは共通鍵暗号方式における鍵の共有方法です。離散対数問題を利用したアルゴリズムですが、近年理論の発展やコンピュータの計算能力の向上によって解読されるリスクもあります。適切に活用して自社の情報を守りましょう。

\ 無料で資料を手に入れる!/
暗号化ソフトの製品をまとめて資料請求! play_circle_outline
暗号化ソフト人気ランキング | 今週のランキング第1位は?
この記事を読んだ人は、こちらも参考にしています
最新ビジネス書を手軽に学べる
著者出演の動画メディア
電球
仕事で活かせるビジネスノウハウが
動画で学べる
電球
たった10分で学べるビジネス書の
動画解説が見放題
チラヨミロゴ bizplay動画ページリンク
動画を見てみる arrow
こちらもおすすめ!
暗号化ソフト 選び方ガイド
電球 製品を選ぶときのポイントがわかる!
電球 どんな企業が導入すべきかがわかる!
お役立ち資料ダウンロード
選び方ガイドのダウンロードはこちら arrow

このコンテンツの執筆者

ITトレンド 編集部
IT製品の比較サイト
勤怠管理・就業管理
プロジェクト管理
会計ソフト
経歴・実績
ITトレンドはイノベーションが2007年より運営している法人向けIT製品の比較・資料請求サイトです。累計訪問者数2,000万人以上、1,300製品以上を掲載しています。ITトレンド編集部では、読者がIT製品・サービスを比較検討する際に役立つ情報や、システムを活用した社内の課題解決のヒントになる情報を記事にして日々発信しています。
ITトレンド 編集部

このカテゴリーに関連する記事

公開鍵・秘密鍵とは?暗号化の仕組みをわかりやすく解説

公開鍵・秘密鍵とは?暗号化の仕組みをわかりやすく解説

暗号化のAES方式とは?ほかの種類との違い・利用方法を解説!

暗号化のAES方式とは?ほかの種類との違い・利用方法を解説!

暗号化とは?仕組み・種類・方法など基礎知識をわかりやすく解説!

暗号化とは?仕組み・種類・方法など基礎知識をわかりやすく解説!

個人情報保護法での暗号化の必要性とは?実施方法や注意点も解説

個人情報保護法での暗号化の必要性とは?実施方法や注意点も解説

RSA暗号とは?仕組みや応用事例を初心者にもわかりやすく解説!

RSA暗号とは?仕組みや応用事例を初心者にもわかりやすく解説!

暗号化の種類・特徴とは?暗号アルゴリズムもわかりやすく解説!

暗号化の種類・特徴とは?暗号アルゴリズムもわかりやすく解説!

ハイブリッド暗号方式とは?仕組みや活用事例をわかりやすく解説!

ハイブリッド暗号方式とは?仕組みや活用事例をわかりやすく解説!

無料暗号化ソフトおすすめ14選!利用上の注意点を解説

無料暗号化ソフトおすすめ14選!利用上の注意点を解説

初期化ベクトルとは?暗号化で知っておくべき基礎知識を解説!

初期化ベクトルとは?暗号化で知っておくべき基礎知識を解説!

パスフレーズとは?パスワードとの違い・作り方のポイントを紹介!

パスフレーズとは?パスワードとの違い・作り方のポイントを紹介!

IT製品・サービスの比較・資料請求が無料でできる、ITトレンド。「DH(Diffie-Hellman)法とは?概要、仕組みや問題点をわかりやすく解説」というテーマについて解説しています。暗号化の製品導入を検討をしている企業様は、ぜひ参考にしてください。

お役立ち資料ダウンロード こちらをクリック
暗号化
基本情報から選ぶ時のポイント、ITトレンドおすすめの製品情報をまとめてご紹介します。
カテゴリー関連製品・サービス
ペンタセキュリティ株式会社
D'Amo DP
ペンタセキュリティ株式会社
☆☆☆☆☆ ★★★★★
0.0 0件
タレスDISジャパン株式会社
SafeNet トークナイゼーションマネージャー
タレスDISジャパン株式会社
☆☆☆☆☆ ★★★★★
0.0 0件
ハミングヘッズ株式会社
Security Platform
ハミングヘッズ株式会社
☆☆☆☆☆ ★★★★★
0.0 0件
株式会社スカイネクサス
セキュリティ・ウェアハウス
株式会社スカイネクサス
☆☆☆☆☆ ★★★★★
0.0 0件
株式会社ソフトエイジェンシー
Server-GENERAL
株式会社ソフトエイジェンシー
☆☆☆☆☆ ★★★★★
0.0 0件
タレスDISジャパン株式会社
CipherTrust Manager
タレスDISジャパン株式会社
☆☆☆☆☆ ★★★★★
4.0 2件
タレスDISジャパン株式会社
CipherTrust Cloud Key Manager(CCKM)
タレスDISジャパン株式会社
☆☆☆☆☆ ★★★★★
0.0 0件
タレスDISジャパン株式会社
タレスHSM シリーズ
タレスDISジャパン株式会社
☆☆☆☆☆ ★★★★★
0.0 0件
ペンタセキュリティ株式会社
MyDiamo
ペンタセキュリティ株式会社
☆☆☆☆☆ ★★★★★
0.0 0件
タレスDISジャパン株式会社
SafeNet ProtectDB
タレスDISジャパン株式会社
☆☆☆☆☆ ★★★★★
0.0 0件
タレスDISジャパン株式会社
SafeNet Data Protection On Demand
タレスDISジャパン株式会社
☆☆☆☆☆ ★★★★★
5.0 1件
カテゴリー資料請求ランキング
12月11日(月) 更新
第1位
  • Oracle/Microsoft SQL Server専用のDB暗号化ソリューション D'Amo DP
  • ペンタセキュリティ株式会社
第2位
  • PCIDSS 準拠と情報漏洩対策【SafeNet トークナイゼーションマネージャー】
  • タレスDISジャパン株式会社
第3位
  • HSM(ハードウェアセキュリティモジュール)タレスHSM シリーズ
  • タレスDISジャパン株式会社
4位以下のランキングはこちら
ログイン ログイン
新規会員登録 新規会員登録
ITトレンドへの製品掲載・広告出稿はこちらから
新着記事
  • RSA暗号とは?仕組みや応用事例を初心者にもわかりやすく解説!
    この記事ではRSA暗号の概要から暗号化と復号の流れ...
  • TLSとは?SSLとの違いや概要、導入方法をわかりやすく解説!
    この記事では、TLSの概要やSSLとの違い、導入の流...
  • レインボーテーブルとは?攻撃の仕組みや対策方法をわかりやすく解説
    この記事では、レインボーテーブルの概要や攻撃の...
  • 暗号化ソフト14種を比較!導入に失敗しない選び方も解説!
    近年では、どのような企業でもセキュリティ対策を...
  • 公開鍵・秘密鍵とは?暗号化の仕組みをわかりやすく解説
    この記事では、暗号化に使われる公開鍵・秘密鍵の...
  • 暗号化の基本知識「平文」とは?初心者向けに重要性などを解説!
    暗号化について勉強していると、「平文」という言...
  • ハイブリッド暗号方式とは?仕組みや活用事例をわかりやすく解説!
    ハイブリッド暗号方式はどのような暗号方式なので...
  • 暗号化の種類・特徴とは?暗号アルゴリズムもわかりやすく解説!
    暗号化の種類には、「共通鍵暗号方式(処理速度が...
  • 無料暗号化ソフトおすすめ14選!利用上の注意点を解説
    この記事では、無料で利用できる暗号化ソフトを紹...
  • クラウドストレージ対応の暗号化ソフト18選!選び方も解説!
    データやファイルを暗号化する際には、クラウド型...
ページトップへ
ITトレンドについて
ITトレンドとは|
ご利用規約|
レビューガイドライン|
プライバシーポリシー|
クッキーポリシー|
運営会社|
サイトマップ|
お問い合わせ
IT製品を探す
製品を探す |
ランキングから探す |
専門家一覧
IT製品を知る
用語集
IT製品を掲載する
掲載について
関連サービス・サイト
List Finder |
Urumo! |
bizplay |
Sales Doc |
Matchup

Copyright (C) 2023 IT Trend All Rights Reserved.

暗号化ソフトの製品をまとめて資料請求
0件の製品が資料請求リストにあります。
資料請求リストをリセットします。
よろしいですか?