「[[マイクロソフト系技術情報 Wiki>http://techinfoofmicrosofttech.osscons.jp/]]」は、「[[Open棟梁Project>https://github.com/OpenTouryoProject/]]」,「[[OSSコンソーシアム .NET開発基盤部会>https://www.osscons.jp/dotNetDevelopmentInfrastructure/]]」によって運営されています。

-[[戻る>暗号化]]

* 目次 [#de7a60fe]
#contents

*概要 [#xce2432b]

-[[ハッシュ化>#y6cc34ab]]
-[[暗号化>#xa6356ee]]
--[[秘密鍵・暗号化>#u680ecb7]]
--[[公開鍵・暗号化>#tfda0d72]]
--[[ハイブリッド・暗号化>#z7306cb4]] 
-[[デジタル署名>#leddd7f0]]
-[[認証>#ub86b5f1]]
--[[メッセージ認証符号>#w5550a92]]
--[[認証付き暗号>#u0097a82]]

上記の暗号化アルゴリズムの

-メリット・デメリット
-安全性

などのポイント解説と、

.NETのライブラリとして提供されている「暗号化アルゴリズム」を纏める。

**暗号化・復号化の流れ [#oda3635b]

***暗号化 [#s7f61245]
+アルゴリズムに対応した[[ブロック長>#n198a397]]に分割する。
+[[ブロック長>#n198a397]]に満たない部分を[[パディング方式>#n433994e]]で補完する。
+暗号鍵を用いてアルゴリズムで暗号化する。
+分割されたデータを結合する。

***復号化 [#q07155f7]
+アルゴリズムに対応した[[ブロック長>#n198a397]]に分割する。
+暗号鍵を用いてアルゴリズムで復号化する。
+補完された部分を[[パディング方式>#n433994e]]で除去する。
+分割されたデータを結合する。

**基礎用語 [#o5b71c69]

***ブロック暗号化 [#n198a397]
-通常、暗号化は鍵のサイズと同じバイト長を1ブロックとして暗号化する。~
1024ビットの鍵ならば = 1024 / 8 = 128バイトを1ブロックとして暗号化する。

-アルゴリズムによって、以下が、決まっていることがある。
--ブロック長(固定ブロック長、可変ブロック長)
--[[暗号化モード(暗号利用モード)>#s2956a2c]]

***暗号化モード(暗号利用モード) [#s2956a2c]
-ブロック分割のメカニズム
-分割モードによっては[[初期値(IV:初期化ベクトル)>#z3a67f9f]]が必要になる。

-[[認証>#ub86b5f1]]用の利用モード、秘匿用の利用モードとがある。
--[[認証>#ub86b5f1]]用の利用モード
|#|||h
|1|CCM|Counter with CBC-MAC|
|2|OCB|Offset CodeBook|
|3|XCBC|eXtended Ciphertext Block Chaining|
|4|XCBC-MAC||

--秘匿用の利用モード
|#|暗号化モード(暗号利用モード)|特徴|h
|1|ECB: Electronic CodeBook&br;暗号ブックモード|・単純にブロックに分割しそのまま暗号化するため、[[初期値(IV:初期化ベクトル)>#z3a67f9f]]を必要としない。&br;・鍵と暗号対象データが同じであれば、同じ暗号データになるため、暗号文一致攻撃、暗号文改ざん攻撃に弱いという問題がある。|
|2|CBC: Cipher Block Chaining&br;暗号文ブロック連鎖モード|・最初のブロックについては最後のブロック or [[初期値(IV:初期化ベクトル)>#z3a67f9f]]と暗号対象データをXOR計算した結果を暗号化する。&br;・次のブロックについては、前のブロックとそのブロックをXOR計算した結果を暗号化する。&br;・ブロック暗号をストリーム暗号のように利用するため、元のデータが部分的に同じで、鍵が同一でも一意の暗号データになり難い。|
|3|OFB: Output FeedBack&br;出力フィードバックモード|・[[初期値(IV:初期化ベクトル)>#z3a67f9f]]を暗号化し、それをまた暗号化し、次々と乱数を生成する。&br;・その乱数列を XOR 演算によって平文に重ね合わせ暗号化処理を行う。&br;・ブロック暗号をストリーム暗号のように利用するため、元のデータが部分的に同じで、鍵が同一でも一意の暗号データになり難い。|
|4|などなど他にも沢山ある|・・・|

***パディングモード(パディング方式) [#n433994e]
-[[ブロック分割>#n198a397]]する時に割り切れない場合は、パディングで穴埋めする。

-パディング方式の種類

--NoPadding~
パディングしない

--ZeroBytePadding
---NULLバイト(0x00)でパディング
---元データにNULLバイトが含まれていない場合でないと使えない

--[[PKCS>証明書#kf9dd196]]#5 Padding (RFC1423)
---ブロック長に満たないサイズの値を表すバイト値で足りない分を埋める
---ブロック長ぴったりな場合は1ブロック分丸ごとパディングされる

--[[PKCS>証明書#kf9dd196]]#7 Padding

--Optimal Asymmetric Encryption Padding(OAEP)
---[[PKCS>証明書#kf9dd196]]#1 に定義されているOAEPWith<digest>And<mgf>Padding
---OAEPはRSAと組み合わせることが多く、その場合はRSA-OAEPと呼ばれる。

--その他
---SSL3Padding
---ISO10126Padding
---ISO10126d2Padding
---ISO7816d4Padding
---TBCPadding
---X9.23Padding

***初期値(IV:初期化ベクトル) [#z3a67f9f]
-[[暗号化モード(暗号利用モード)>#s2956a2c]]で前の平文ブロックの結果を次の平文に使用する。
-このときの最初のブロックに使用されるベクトル値が初期化ベクトル(IV: Initialization Vector)。
-例えば、ECBでは単純にブロック長で分割するため、初期化ベクトルは不要。

*ハッシュ化 [#y6cc34ab]
ハッシュ化とは、「[[暗号学的ハッシュ関数>#gb8f765f]]」を用いて指定のメッセージのハッシュ値を求める行為である。~

また、「暗号学的ハッシュ関数」には、次のようなことが求められているため、~
既成の「暗号学的ハッシュ関数」を使用した場合、これらは満たされているものとして利用できる。

-不可逆性~
ハッシュ値から元のメッセージを得ることが事実上不可能であること。

-衝突困難性~
--ハッシュ値を変えずにメッセージを改竄することが事実上不可能であること。
--同じハッシュ値を持つ2つのメッセージを求めることが事実上不可能であること。

#ref(CryptographicHashFunction.png,left,nowrap,暗号学的ハッシュ関数)

**[[暗号学的ハッシュ関数>http://ja.wikipedia.org/wiki/%E6%9A%97%E5%8F%B7%E5%AD%A6%E7%9A%84%E3%83%8F%E3%83%83%E3%82%B7%E3%83%A5%E9%96%A2%E6%95%B0]] [#gb8f765f]
情報セキュリティ分野で
-[[認証>#ub86b5f1]]
-[[署名>#leddd7f0]]

など、様々に利用されている。

また、通常のハッシュ関数としても利用でき、
-ハッシュテーブル(テーブルのキー)
-ダイジェスト、フィンガープリント([[認証>#ub86b5f1]])
-データ、ファイルの一意識別、重複検出
-チェックサム(データの誤りを検出)

などの用途にも利用されている 。

**暗号学的ハッシュ関数の安全性 [#ff7fd94e]
***キーなし方式・あり方式 [#uc14e156]
「暗号学的ハッシュ関数」には、
-ハッシュ計算用のキーを取れないもの(キーなし方式)と、
-キーを取れるもの(キーあり方式)が存在する。

「暗号学的ハッシュ関数」自体は不可逆であるものの、~
「キーなし方式」の場合、辞書攻撃 により、容易にメッセージが割れる可能性がある。~
このため、辞書攻撃を防ぐ場合、「キーあり方式」を採用する。

***衝突耐性 [#n3f7704b]
「暗号学的ハッシュ関数」を使用する際は、~
最新の「ハッシュの衝突耐性」の情報を入手する事が推奨される。~
これは、例えば、2010/5現在、MD5、SHA-0、SHA-1について~
「強衝突耐性」が突破される脆弱性が発見されているためである。

-@IT > 第1回 すべてはここから始まった ~ SHA-1 の脆弱化~
http://www.atmarkit.co.jp/fsecurity/rensai/crypt01/crypt01.html
-ITpro > 記者の眼 > APOPのぜい弱性で見えてきたMD5の「ご臨終」~
http://itpro.nikkeibp.co.jp/article/OPINION/20070521/271639/

ただし、「強衝突耐性」が突破されても、直ちに、これらの「暗号学的ハッシュ関数」を用いている~
暗号化通信が盗聴・改竄されたり、電子署名の有効性が無くなったりすると言うわけではない。~
これは、将来的な「弱衝突耐性」の突破を示唆し、「弱衝突耐性」が突破された場合は、~
暗号化通信や電子署名の無改竄性を証明できなくなる。

-[IT 管理者向け] SHA-1 からの移行を推奨しています~
http://blogs.technet.com/b/jpsecurity/archive/2014/10/15/sha1-migration.aspx
-FAQ: SHA-1 廃止/SHA-2 移行に関するマイクロソフトのポリシー~
http://blogs.technet.com/b/jpsecurity/archive/2015/11/02/faq-microsoft-policy-on-sha1-deprecation.aspx

**[[.NETの暗号学的ハッシュ関数のプロバイダ>.NETの署名・暗号化アルゴリズム#de661712]] [#uc4db25e]

***キーなし方式 [#g774ad06]
-MD
--[[MD5>http://ja.wikipedia.org/wiki/MD5]]
--[[RIPEMD160>https://ja.wikipedia.org/wiki/RIPEMD]]

-[[SHA>http://ja.wikipedia.org/wiki/SHA]]
--[[SHA1>https://ja.wikipedia.org/wiki/SHA-1]]
--[[SHA256>https://ja.wikipedia.org/wiki/SHA-2]]
--SHA384
--SHA512

-参考~
[[.NETの暗号学的ハッシュ関数(キーなし方式)>.NETの署名・暗号化アルゴリズム#l1894cde]]

***キーあり方式 [#kdb48f23]

-[[HMAC>https://ja.wikipedia.org/wiki/HMAC]]
--HMAC-MD5
--HMAC-Ripemd-160
--HMAC-SHA1
--HMAC-SHA256
--HMAC-SHA384
--HMAC-SHA512

-[[TDES-MAC>https://ja.wikipedia.org/wiki/%E3%83%88%E3%83%AA%E3%83%97%E3%83%ABDES]]
--MACTripleDES

-[[.NETの暗号学的ハッシュ関数(キーあり方式)>.NETの署名・暗号化アルゴリズム#x4fe1902]]

**参考 [#j99919e6]
***ハッシュ値 [#ja806d9a]
「メッセージ ダイジェスト」、あるいは単に「ダイジェスト」と呼ぶことがある。~
[[認証>#ub86b5f1]]アルゴリズムの「ダイジェスト[[認証>#ub86b5f1]]」や、「チャレンジ&レスポンス[[認証>#ub86b5f1]]」で使用されている。

目的によってはハッシュ値のことを「フィンガープリント」、「チェックサム」とも呼ぶ。

***辞書攻撃 [#qe71d1f9]
あらかじめメッセージ(例えば、ここでは、メッセージ = パスワードとする)として~
利用され易いキーワードを、暗号化プロバイダ毎にハッシュ化し、ハッシュ値をDBに格納しておく。~
次に入手したパスワードのハッシュを、このDB上で検索すると、元のパスワードを引く事が出来る。

*暗号化 [#xa6356ee]
暗号化の方式には、大きく分けて、
-[[秘密鍵・暗号化方式>#u680ecb7]]~
暗号化と復号が同じ処理であるところから、「対称アルゴリズム」とも呼ばれる。
-[[公開鍵・暗号化方式>#tfda0d72]]~
暗号化と復号が違う処理であるところから、「非対称アルゴリズム」とも呼ばれる。

の2つの方式がある。

以下の表に「[[秘密鍵・暗号化方式>#u680ecb7]]」と、「[[公開鍵・暗号化方式>#tfda0d72]]」との比較を示す。

なお、両者のメリット・デメリットを考慮し、両者を組み合わせたハイブリッドの方式もある。~
これについては、「[[ハイブリッド・暗号化方式>#z7306cb4]]」の項にて説明する。

#ref(ComparisonOfEncryptionScheme.png,left,nowrap,暗号化方式の比較)

-※1 : 「秘密鍵・暗号化方式」は、暗号化と復号化に使用する鍵が、同一の秘密鍵であることから、「共通鍵・暗号化方式」とも呼ばれる。

-※2 : 「秘密鍵・暗号化方式」の鍵はパスワードのようなもので、基本的に相手毎に、この秘密鍵(パスワード)を変えることが望ましい。~
従って、相手が増えるほど管理する秘密鍵(パスワード)が増える。ただし、自分のために暗号化し、自分だけが復号化する場合は、秘密鍵(パスワード)は1つでも良い。

-※3 : アルゴリズムが非対称であると、数学的に難しい処理が多く、高速での処理が難しくなるため。

**秘密鍵・暗号化 [#u680ecb7]

***概要 [#j29c91c7]
-「秘密鍵・暗号化方式」は、秘密鍵を使用して暗号化・復号化を行う。

-この方式は、秘密鍵の受け渡しと、管理が困難となるため、~
不特定多数のユーザとネットワーク越しの情報受け渡しを行うC/Sシステムには使用されない。

-「秘密鍵・暗号化方式」では、秘密鍵として、任意のキー(パスワード)を使用できる。

***アルゴリズム [#qc8a3968]
-[[DES>http://ja.wikipedia.org/wiki/DES_%28%E6%9A%97%E5%8F%B7%29]]
-[[RC2>http://ja.wikipedia.org/wiki/RC2]]
-[[Rijndael>http://ja.wikipedia.org/wiki/AES%E6%9A%97%E5%8F%B7]]
-[[TripleDES>http://ja.wikipedia.org/wiki/%E3%83%88%E3%83%AA%E3%83%97%E3%83%ABDES]]

***[[.NETの秘密鍵・暗号化方式のプロバイダ>.NETの署名・暗号化アルゴリズム#r45cd534]] [#l163d171]

**公開鍵・暗号化 [#tfda0d72]
-「公開鍵・暗号化方式」は、秘密鍵・公開鍵のキー・ペアを生成する。

-公開鍵で暗号化したものは、秘密鍵でしか復号できないと言う性質を利用して、~
不特定多数のユーザとネットワーク越しの情報受け渡しを行うC/Sシステムには使用される。

***シーケンス [#c6b9f1bd]
-処理シーケンスは次のようになる。
>
+送信側は、「受信側の公開鍵」を取得する。
+送信側は、平文を「受信側の公開鍵」で暗号化する。
+上記、暗号化された平文を送付する。
+受信側は、平文を、「受信側の秘密鍵」で復号化する。

-以下の図に、その処理方式の概要図を示す。
#ref(PublicKeyEncryptionSchemes.png,left,nowrap,公開鍵・暗号化方式)

***アルゴリズム [#w5303ada]
-[[RSA>http://e-words.jp/w/RSA.html]]

***[[.NETの公開鍵・暗号化方式のプロバイダ>.NETの署名・暗号化アルゴリズム#q04bc939]] [#ud11fac2]
.NETにて提供されるRSACryptoServiceProviderを使用した場合、
-同じ公開鍵を使用しても暗号化情報は可変になるが、~
同じ秘密鍵で復号化が可能であるので、リプレイ攻撃の対象になる。
-このため、公開鍵・秘密鍵のキー・ペアを可変にするか、~
チャレンジを加えるなどの実装を追加する必要がある。

なお、リプレイ攻撃とは、ユーザがログインするときにネットワークを流れる電文を盗聴し、~
これを自分の送信する電文として利用することでシステムへ不正にログインしようとする行為を指す。

**ハイブリッド・暗号化 [#z7306cb4]
[[秘密鍵・暗号化>#u680ecb7]]、[[公開鍵・暗号化>#tfda0d72]]の両者のメリットとデメリットを考慮し、~
組み合わせた「ハイブリッド・暗号化方式」もある。~
一般的には、[[アリスとボブ - Wikipedia>https://ja.wikipedia.org/wiki/%E3%82%A2%E3%83%AA%E3%82%B9%E3%81%A8%E3%83%9C%E3%83%96]]で知られている。

***シーケンス [#r53b0d97]
-処理シーケンスは次のようになる。
>
+送信側は、「受信側の公開鍵」を取得する。
+送信側は、「送信側の秘密(共通)鍵」を、「受信側の公開鍵」で暗号化する。
+上記、暗号化された「送信側の秘密(共通)鍵」を送付する。
+受信側は、「送信側の秘密(共通)鍵」を、「受信側の秘密鍵」で復号化する。
+送信側は、平文を「送信側の秘密(共通)鍵」で暗号化する。
+上記、暗号化された平文を送付する。
+受信側は、平文を、「送信側の秘密(共通)鍵」で復号化する。

-以下の図に、その処理方式の概要図を示す。~
※「秘密鍵・暗号化方式」と「公開鍵・暗号化方式」の鍵を区別しやすくするように、~
ここでは、「秘密鍵・暗号化方式」の秘密鍵を、秘密(共通)鍵と記述した。
#ref(HybridEncryptionScheme.png,left,nowrap,ハイブリッド・暗号化方式)

--「公開鍵・暗号化方式」で「送信側の秘密(共通)鍵」を共有し、~
平文自体は速度の速い「秘密鍵・暗号化方式」で暗号化・復号化するため、~
「安全性」を落とさずに、処理速度を稼ぐことができる。

--また、「送信側の秘密(共通)鍵」(セッション鍵)をセッション毎に変更すれば、~
万一共通鍵での暗号部分が解読されても短い時間しかクラッキングできなくなる。

-なお、SSL暗号化なども、この「ハイブリッド・暗号化方式」を採用している。

--ThinkIT > サーバ構築・運用 >~
いまさら聞けないApache ~ Webサーバ構築のキソ > 第6回 : SSLの基本を押さえる~
http://thinkit.co.jp/free/article/0706/3/6/

***アルゴリズム [#uc9ab978]
-[[ECDH>https://ja.wikipedia.org/wiki/%E6%A5%95%E5%86%86%E6%9B%B2%E7%B7%9A%E3%83%87%E3%82%A3%E3%83%95%E3%82%A3%E3%83%BC%E3%83%BB%E3%83%98%E3%83%AB%E3%83%9E%E3%83%B3%E9%8D%B5%E5%85%B1%E6%9C%89]]

***[[.NETの公開鍵・暗号化方式のプロバイダ>.NETの署名・暗号化アルゴリズム#q04bc939]] [#ud11fac2]

*デジタル署名 [#leddd7f0]

**概要 [#udf15110]
「デジタル署名」は、元となるメッセージのハッシュを秘密鍵で暗号化したものである。

送信元が、この「デジタル署名」を、元となるメッセージと同梱して送付することにより、~
送信先は、元となるメッセージの正当性を(= 改ざんされていない事を)検証できる。

**シーケンス [#n89c5005]
-処理シーケンスは次のようになる。
>
+送信側は、「メッセージ」から「メッセージのハッシュ」を求め、~
これを「送信側の秘密鍵」で暗号化することで、「デジタル署名」を生成する。
+送信側は、「メッセージ」、「デジタル署名」を送付する。
+受信側は、「デジタル署名」を、「送信側の公開鍵」を使用して、~
復号化することで、「メッセージのハッシュ」を求め、メッセージを検証する。

-以下の図に「デジタル署名」の処理方式の概要図を示す。
#ref(DigitalSignature.png,left,nowrap,デジタル署名)

-このことから、「デジタル署名」は、~
「公開鍵・暗号化方式」とは逆に「非対称アルゴリズム」を~
使用していることが分かる(秘密鍵で暗号化し、公開鍵で復号化)。

**アルゴリズム [#sddeda05]
-[[RSA>http://e-words.jp/w/RSA.html]]
-[[DSA>http://e-words.jp/w/DSA.html]]
-[[ECDSA>https://ja.wikipedia.org/wiki/%E6%A5%95%E5%86%86%E6%9B%B2%E7%B7%9ADSA]]

**[[.NETのデジタル署名のプロバイダ>.NETの署名・暗号化アルゴリズム#lf5eb161]] [#za613abc]
「デジタル署名」では、秘密鍵・公開鍵のキー・ペアを、プロバイダを使用して生成する必要がある。

*認証 [#ub86b5f1]

**メッセージ認証符号(MAC) [#w5550a92]

***概要 [#c1312f41]
[[メッセージ認証符号 - Wikipedia>https://ja.wikipedia.org/wiki/%E3%83%A1%E3%83%83%E3%82%BB%E3%83%BC%E3%82%B8%E8%AA%8D%E8%A8%BC%E7%AC%A6%E5%8F%B7]](MAC: Message Authentication Code)~
メッセージ認証完全性コード(MAIC: Message Authentication and Integrity Code)とも呼ばれる。

-暗号学的ハッシュ関数との違い~
MAC関数は選択平文攻撃における存在的偽造に対して耐性がなければならない。~
つまり、共通鍵を持ちMAC関数を計算できる"復号オラクル"にアクセスできる~
攻撃者が、任意に選んだメッセージに対応するMACを取得できたとしても、~
他の("復号オラクル"に問い合わせていない)メッセージに対するMACを~
"復号オラクル"に対して問い合わせずに計算で求めることが計算量的に困難でなければならない。

-デジタル署名との違い
--MAC値の生成と検証には同じ鍵(共通鍵暗号)が使われるので、~
送信者と受信者は通信を行う前に鍵を共有しておく必要がある。
--また、共通鍵暗号であるために、MACによって認証されるメッセージは、~
偽造ではなく送信者が作成し送信したという確証、つまり否認不可性をもたない。~
なぜなら、MAC値を検証する利用者(メッセージの受信側)は、~
通信の相手から受け取ったメッセージではなく、受信側で捏造したメッセージ~
についても共通鍵を使ってMAC値を生成することができるからである。

***シーケンス [#be058380]
 https://ja.wikipedia.org/wiki/%E3%83%A1%E3%83%83%E3%82%BB%E3%83%BC%E3%82%B8%E8%AA%8D%E8%A8%BC%E7%AC%A6%E5%8F%B7#/media/File:MAC.svg

例:SSH2のトランスポート層のデータ一貫性を確保するためのMAC用の共通鍵を、~
[[ハイブリッド・暗号化>#z7306cb4]]の[[ECDH>https://ja.wikipedia.org/wiki/%E6%A5%95%E5%86%86%E6%9B%B2%E7%B7%9A%E3%83%87%E3%82%A3%E3%83%95%E3%82%A3%E3%83%BC%E3%83%BB%E3%83%98%E3%83%AB%E3%83%9E%E3%83%B3%E9%8D%B5%E5%85%B1%E6%9C%89]]で生成された共通鍵からハッシュ関数によって生成される。


***アルゴリズム [#j74d157f]
MACアルゴリズムは他の暗号プリミティブから構築できる。
-ハッシュ関数(キーあり方式)を使う方式([[HMAC>#kdb48f23]])
-ブロック暗号アルゴリズムを使う方式(OMAC/CMAC、CBC-MAC、PMAC)

***.NETのメッセージ認証符号(MAC)のプロバイダ [#u4912a9a]
-[[.NETの暗号学的ハッシュ関数(キーあり方式)>#kdb48f23]]と同じ。

-API
--入力として共通鍵と認証すべき任意長のメッセージを受け取る。

--MAC(「タグ」とも呼ばれる)を出力する。~
MAC値は(、共通鍵をもつ)、検証者がメッセージの内容の変化を~
検出できるようにして、メッセージの完全性を保護し、認証する。

**認証付き暗号 [#u0097a82]

***概要 [#xc9201d0]
[[認証付き暗号 - Wikipedia>https://ja.wikipedia.org/wiki/%E8%AA%8D%E8%A8%BC%E4%BB%98%E3%81%8D%E6%9A%97%E5%8F%B7]](AE: Authenticated Encryption あるいは AEAD: Authenticated Encryption with Associated Data)

-データの秘匿性、完全性、および認証性を同時に提供する暗号利用モードで、復号すると同時に完全性も検証される。~
=秘匿性と完全性の保護に加えて、認証付き暗号は平文既知性 (PA: plaintext awareness) を備えており、選択暗号文攻撃に対して安全である。
--この種の攻撃で敵は、よく考えられた暗号文を "復号オラクル" に渡して復号結果を分析することで、暗号システムの攻略ヒントを得ようとする。
--認証付き暗号システムは不適切に細工された暗号文を識別して復号を拒否することができる。
--適切に暗号化アルゴリズムを使って生成(≒平文を既に知っている)しない限り暗号文の復号要求を防ぐということである。
--適切に実装されていれば、これにより攻撃者が既に知っている以上の有用な情報を復号オラクルで取り出せないようになる。

-認証付き暗号対応のクラスライブラリを使用すれば、こうした特性がまとめて提供される。

-秘匿用モードと認証用モードを安全に合成するのが困難であろうとの報告により、AE の必要性が明らかになった。

***シーケンス [#lf0ac4fc]
-共通鍵ブロック暗号で使うための認証付き暗号専用のモードも数多く開発されているが、~
一般的に認証付き暗号は、以下要件を満たす暗号システムと[[メッセージ認証符号(MAC)>#w5550a92]]を組み合わせて構成する。~
--暗号システム:選択平文攻撃のもとで強秘匿性を有する必要がある。
--[[MAC関数>#w5550a92]]:選択メッセージ攻撃のもとで偽造不可でなければならない。

-認証付き暗号の手法~
Bellare and Namprempre (2000) はこうしたプリミティブの組み合わせを三通り考察し、~
暗号と [[MAC>#w5550a92]] 双方の関数が必要な性質を満たす場合は、メッセージを暗号化してから~
暗号文に [[MAC>#w5550a92]] を計算することで適応的選択暗号文攻撃に対し安全であることを実証した。

--Encrypt-then-MAC (EtM)~
 https://ja.wikipedia.org/wiki/%E8%AA%8D%E8%A8%BC%E4%BB%98%E3%81%8D%E6%9A%97%E5%8F%B7#/media/File:Authenticated_Encryption_EtM.png
--Encrypt-and-MAC (E&M)
 https://ja.wikipedia.org/wiki/%E8%AA%8D%E8%A8%BC%E4%BB%98%E3%81%8D%E6%9A%97%E5%8F%B7#/media/File:Authenticated_Encryption_EaM.png
--MAC-then-Encrypt (MtE)
 https://ja.wikipedia.org/wiki/%E8%AA%8D%E8%A8%BC%E4%BB%98%E3%81%8D%E6%9A%97%E5%8F%B7#/media/File:Authenticated_Encryption_MtE.png

***アルゴリズム [#i96cb450]
6種類の異なるモードが、~
ISO/IEC 19772:2009 によって標準化され、~
さらにNISTによって開発がすすめられた。

-OCB 2.0
-Key Wrap
-[[CCM>https://ja.wikipedia.org/wiki/Counter_with_CBC-MAC]]
-EAX
-Encrypt-then-MAC (EtM)
-[[GCM>https://ja.wikipedia.org/wiki/Galois/Counter_Mode]]

***.NETの認証付き暗号のプロバイダ [#n967296a]
-昔、[[codeplex>.NETの署名・暗号化アルゴリズム#dc18d317]]で提供されていた。~
現在は、GitHubに移動されているが、メンテナンスされておらず、[[.NET Core]]対応がされていない。

-AE モードの典型的な API は次のような関数を提供する:

--暗号化
---入力~
鍵、平文、場合によりヘッダ~
ヘッダ部は、認証や完全性保護のためにあり、~
暗号化はされないが認証保護の対象である。
---出力~
暗号文、認証タグ ([[MAC>#w5550a92]])、

--復号化
---入力~
鍵、暗号文、認証タグ ([[MAC>#w5550a92]])、場合によりヘッダ
---出力~
平文(平文が、認証タグ ([[MAC>#w5550a92]])、場合によりヘッダに合致しない場合はエラー)

*参考 [#obc20caf]
暗号についての概要や体系や、各種の「暗号化アルゴリズム」の詳細については、~
説明しないので、これについては、下記サイトや、他の情報源を参照のこと。

-[暗号化]ブロック暗号とは(AES/DES/Blowfish PKCS5Padding ECB/CBC IV) - [技術資料 + 技術資料] ぺんたん info~
http://pentan.info/doc/block_cipher.html

**RFC [#b9ce91ba]
***[[RFC4949 Internet Security Glossary, Version 2]] [#s1c90db6]

**Wikipedia [#m138bd58]
-暗号~
https://ja.wikipedia.org/wiki/%E6%9A%97%E5%8F%B7
-暗号理論~
https://ja.wikipedia.org/wiki/%E6%9A%97%E5%8F%B7%E7%90%86%E8%AB%96
-鍵 (暗号)~
https://ja.wikipedia.org/wiki/%E9%8D%B5_(%E6%9A%97%E5%8F%B7)

***ハッシュ関数 [#xcbc775b]
-Category:ハッシュ関数~
https://ja.wikipedia.org/wiki/Category:%E3%83%8F%E3%83%83%E3%82%B7%E3%83%A5%E9%96%A2%E6%95%B0
--ハッシュ関数~
https://ja.wikipedia.org/wiki/%E3%83%8F%E3%83%83%E3%82%B7%E3%83%A5%E9%96%A2%E6%95%B0
--暗号学的ハッシュ関数~
https://ja.wikipedia.org/wiki/%E6%9A%97%E5%8F%B7%E5%AD%A6%E7%9A%84%E3%83%8F%E3%83%83%E3%82%B7%E3%83%A5%E9%96%A2%E6%95%B0

***共通鍵暗号 [#qfb90a6d]
-共通鍵暗号~
https://ja.wikipedia.org/wiki/%E5%85%B1%E9%80%9A%E9%8D%B5%E6%9A%97%E5%8F%B7
--ストリーム暗号~
https://ja.wikipedia.org/wiki/%E3%82%B9%E3%83%88%E3%83%AA%E3%83%BC%E3%83%A0%E6%9A%97%E5%8F%B7
--ブロック暗号~
https://ja.wikipedia.org/wiki/%E3%83%96%E3%83%AD%E3%83%83%E3%82%AF%E6%9A%97%E5%8F%B7

***公開鍵暗号 [#lf3c7825]
-公開鍵暗号~
https://ja.wikipedia.org/wiki/%E5%85%AC%E9%96%8B%E9%8D%B5%E6%9A%97%E5%8F%B7

***その他 [#w09ced0d]
-初期化ベクトル~
https://ja.wikipedia.org/wiki/%E5%88%9D%E6%9C%9F%E5%8C%96%E3%83%99%E3%82%AF%E3%83%88%E3%83%AB
-暗号利用モード~
https://ja.wikipedia.org/wiki/%E6%9A%97%E5%8F%B7%E5%88%A9%E7%94%A8%E3%83%A2%E3%83%BC%E3%83%89

**Qiita [#ma44ba6a]
-プログラマの暗号化入門~
https://qiita.com/asksaito/items/1793b8d8b3069b0b8d68
-暗号化方式/アルゴリズム/パディング/ブロック化のまとめ~
https://qiita.com/pink/items/f795b0680a2a000e1934
-Visual Studio C#でファイルを暗号化してみる~
https://qiita.com/hibara/items/c9096376b1d7b5c8e2ae

**[[デジタル証明書>証明書]] [#l634154e]
「[[デジタル証明書>証明書]]」の検証は、「送信側の公開鍵」を拠り所にしていると言えるが、提供される「送信側の公開鍵」の出所が、正規の出所か、検証できない(場合がある)という問題がある。~
このため、この問題を解決するための、「認証局」と呼ばれる、信頼のおける第三者が発行した「[[デジタル証明書>証明書]]」を使用して「送信側の公開鍵」が信頼できるものであるかを検証する機構がある。

**暗号の年問題 [#k200d2bc]
なお、各種の「暗号化アルゴリズム」の「安全性」の問題については、~
日々、調査・研究が進められていため、NIST やCRYPTREC などから~
公にアナウンスされる情報源を確認のこと。

-2010年問題 - Wikipedia~
https://ja.wikipedia.org/wiki/2010%E5%B9%B4%E5%95%8F%E9%A1%8C

-@IT > Security&Trust > もう避けられない? 暗号の2010年問題~
http://www.atmarkit.co.jp/news/200811/20/rsa.html
-Networkキーワード - 暗号の2010年問題:ITpro~
http://itpro.nikkeibp.co.jp/article/Keyword/20090119/323069/
-ASCII.jp:電子証明書に近づく 「暗号アルゴリズム 2010年問題」~
http://ascii.jp/elem/000/000/550/550217/

**[[.NETの署名・暗号化アルゴリズム]] [#uef3e17d]
.NET Framework、.NET Coreのライブラリで提供される署名・暗号化アルゴリズム

----
Tags: [[:セキュリティ]], [[:暗号化]]

トップ   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS