「みんなの翻訳」は、世界中の文書をみんなで協力して翻訳するサイトです。

みんなの翻訳ロゴ
ブクタブ
翻訳サイト

カテゴリ一覧

このサイトについて 新規登録はこちら お試し翻訳

一覧

2017/07/28

メンテナンス終了のお知らせ

2017/7/25-2017/7/28に実施したメンテナンスは、2017/7/28/14:20に終了いたしました。 ご協力をいただき、ありが…

List

Hnoss

English⇒Japanese

shikimi

English⇒Japanese

sysInfo

English⇒Japanese

tkkobe

English⇒Japanese

ホームWikipedia翻訳一覧 > Wikipedia翻訳

Wikipedia翻訳

ダブル・ラチェット・アルゴリズム

法律: IT 百科事典

ダブル・ラチェット・アルゴリズム

「ダブル・ラチェット」はこの項目へ転送されています。工具についてはレンチを参照下さい。

暗号技術において、ダブル・ラチェット・アルゴリズム(かつてはアホロートル・ラチェットと呼ばれていた[1][2])は鍵管理アルゴリズムであり、Trevor PerrinとMoxie Marlinspikeによって2013年に開発された。それはインスタント・メッセージのための終端間暗号化を提供する暗号プロトコルの一部として使用できる。最初の鍵交換のあと、一時的なセッションキーの継続する更新と維持を処理する。ディフィー・ヘルマン鍵交換(DH)に基づく暗号機構(ratchet)と例えばハッシュ関数のような鍵導出関数(KDF)に基づく機構を組み合わせており、それゆえダブル・ラチェットと呼ばれる。

開発者たちはそのアルゴリズムを自動修復だと述べている。なぜなら、セッションキーが危殆化したあとに攻撃者がその後のメッセージの平文へとアクセスすることを自動的に無効にするからである[3]。

目次

1 始まり
2 特性
3 機能
4 アプリケーション
5 注
6 参考文献
7 関連文献
8 外部リンク

始まり

ダブル・ラチェット・アルゴリズムは、2013年にTrevor PerrinとMoxie Marlinspike(Open Whisper Systems)によって開発され、2014年2月にSignal Protocolの一部として世に出された。ダブル・ラチェット・アルゴリズムの設計はOff-the-Record Messaging(OTR)によって導入されたDH機構に基づいており、それをSilent Circle Instant Messaging Protocol(SCIMP)を参考に設計された対称鍵機構と組み合わせている。その機構は当初、驚くべき自己修復能力をもつ絶滅寸前の水生サンショウウオであるアホロートルの名を取って命名された。Signal Protocolに言及するときにアホロートルという名前を使用しているものがあったため[4][2]、2016年3月、開発者たちは機構と完全なプロトコルとの区別をわかりやすくするために、アホロートル・ラチェットの名前をダブル・ラチェット・アルゴリズムへと変えた[2]。

特性

ダブル・ラチェット・アルゴリズムを特徴付けるものは、長期間に渡って終端間暗号化システムに一般的に利用可能である特性----リモート・ピアの認証とメッセージの改竄に対する保護だけでなく、通信路全体における内容の暗号化----にある。DH機構とKDF機構の複合型として、両方の原理から複数の望ましい特徴を組み合わせている。セッションキーの危殆化に備えた前方秘匿性と自動での秘密性の再確立や、秘密の永続的メインキーの危殆化に対する前方秘匿性、メッセージの作者のためのもっともらしい否認(plausible deniability)という特性をOTR messagingから取り入れている。加えて、二次的なKDF機構を使用することで、リモート・ピアとのやり取りなしでセッションキーの更新を可能にしている。補助的な鍵導出手段は、後続の鍵を危険に晒すことなく順番を乱したメッセージのためのセッションキーを保持することを可能にするために使われている。

それは送信されたメッセージの並べ換えと削除、繰り返しを検知し、OTR messagingと比較して前方秘匿性の特性をより高めたと言われている。

事前に生成されたワンタイムキー(prekeys)の保持のために公開鍵基盤と結合させたことで、リモート・ピアの存在なしにメッセージ・セッションの初期化を可能にしている(非同期通信)。最初の鍵交換方法としてのトリプル・ディフィー・ヘルマン鍵交換(3-DH)の使用は否認権の特性を向上させた。この一つの例はSignal Protocolであり、それはダブル・ラチェット・アルゴリズムとprekeys、3-DHハンドシェイクを組み合わせている[5]。そのプロトコルは秘密性と保全性、認証、参加者の一貫性、宛先の妥当性確認、前方秘匿性、後方秘匿性(別名、将来の秘匿性)、因果関係の保存、メッセージの連結不可能性、メッセージの否認、参加の否認、非同期性を提供する[6]。匿名性の保護は提供しておらず、メッセージの中継と公開鍵情報の保管のためのサーバを必要とする[6]。

機能

【図のキャプション】作動原理の略図

クライアントは、可能ならいつでもディフィー・ヘルマン・ラチェットを使い、そうでないときは独立してハッシュ・ラチェットを使うことで、リモート・ピアとのやり取りにおけるセッションキー情報を更新する。それゆえ、すべてのメッセージにダブル・ラチェットを使用しているクライアントは、DHラチェットによる共有秘密から枝分かれした2つのハッシュ・ラチェット(一つは送信用、もう一つは受信用)のうちの一つを先に進める。同時に、あらゆる機会を利用して、新たな公開DH値をリモート・ピアに提供し、リモート・ピアからの新たなDH値が届くたびにDHラチェットを先に進めようとする。新しい共有秘密が確立するとすぐに、新たなハッシュ・ラチェットが初期化される。

暗号プリミティブとして、ダブル・ラチェット・アルゴリズムは以下のものを使用している:

DHラチェットについては

 Curve25519を使用した楕円曲線ディフィー・ヘルマン(ECDH)。

メッセージ認証コード(MAC、認証)については

 SHA-256に基づく、鍵付きハッシュ・メッセージ認証コード(HMAC: Keyed-Hash Message Authentication Code) 。

共通鍵暗号については

 Advanced Encryption Standard(AES)。一部はPKCS #5(Public Key Cryptography Standards)による付け足しをした暗号ブロック連鎖モードであり、一部は付け足しのないカウンタモード(CTR)である。

ハッシュ・ラチェットについては

 HMAC(Hash-based message authentication code)[7]。

アプリケーション

以下はダブル・ラチェット・アルゴリズムやそれをカスタムしたものを使用しているアプリケーションの一覧である:

・ChatSecure[a]
・Conversations[a]
・Cryptocat[a][8]
・Facebook Messenger[b][c][9]
・G Data Secure Chat[c][10][11]
・Gajim[a][d]
・Google Allo[e][c][12]
・Pond[13]
・Riot[f][14]
・Signal[c]
・WhatsApp[c][15]
・Wire[g][16]

その他:

・2016年5月、Viberは、自らの暗号化プロトコルについて、Signal Protocolと「同じコンセプトを使用して」カスタムしたものだと述べた[17]。

a. OMEMOプロトコル経由

b.「秘密の会話(secret conversations)」でのみ

c. Signal Protocol経由

d.サードパーティのプラグインが別々にインストールされなければならない

e.「匿名モード(incognito mode)」でのみ

f. Matrixプロトコル経由

g. Proteusプロトコル経由

参考文献

1. Perrin, Trevor (30 March 2016). "Compare Revisions". GitHub . Retrieved 9 April 2016.

2. Marlinspike, Moxie (30 March 2016). "Signal on the outside, Signal on the inside". Open Whisper Systems . Retrieved 31 March 2016.

3. Marlinspike, Moxie (26 November 2013). "Advanced cryptographic ratcheting". whispersystems.org. Open Whisper Systems . Retrieved 16 January 2016. 「OTR式ラチェットは『自己修復』というよい特性をもつ」。

4. Cohn-Gordon et al. 2016, p. 1

5. Unger et al. 2015, p. 241

6. Unger et al. 2015, p. 239

7. Frosch et al. 2014

8. "Security". Cryptocat . Retrieved 14 July 2016.

9. Greenberg, Andy (4 October 2016). "You Can All Finally Encrypt Facebook Messenger, So Do It". Wired. Condé Nast . Retrieved 5 October 2016.

10. Seals, Tara (17 September 2015). "G DATA Adds Encryption for Secure Mobile Chat". Infosecurity Magazine. Reed Exhibitions Ltd . Retrieved 16 January 2016.

11. "SecureChat". GitHub. G Data . Retrieved 14 July 2016.

12. Greenberg, Andy (18 May 2016). "With Allo and Duo, Google Finally Encrypts Conversations End-to-End". Wired. Condé Nast . Retrieved 14 July 2016.

13. Langley, Adam (9 November 2013). "Wire in new ratchet system". GitHub (GitHub contribution) . Retrieved 16 January 2016.

14. Butcher, Mike (19 September 2016). "Riot wants to be like Slack, but with the flexibility of an underlying open source platform". TechCrunch. AOL Inc . Retrieved 20 September 2016.

15. Metz, Cade (5 April 2016). "Forget Apple vs. the FBI: WhatsApp Just Switched on Encryption for a Billion People". Wired. Condé Nast . Retrieved 5 April 2016.

16. "Wire Security Whitepaper". Wire Swiss GmbH . Retrieved 15 July 2016.

17. "Viber Encryption Overview". Viber. 3 May 2016. Archived from the original on 11 July 2016 . Retrieved 8 July 2017.

関連文献

・Cohn-Gordon, Katriel; Cremers, Cas; Dowling, Benjamin; Garratt, Luke; Stebila, Douglas (25 October 2016). "A Formal Security Analysis of the Signal Messaging Protocol" (PDF). Cryptology ePrint Archive. International Association for Cryptologic Research (IACR).

・Frosch, Tilman; Mainka, Christian; Bader, Christoph; Bergsma, Florian; Schwenk, Jörg; Holz, Thorsten (2014). "How Secure is TextSecure?" (PDF). Cryptology ePrint Archive. International Association for Cryptologic Research (IACR) . Retrieved 16 January 2016.

・Unger, Nik; Dechand, Sergej; Bonneau, Joseph; Fahl, Sascha; Perl, Henning; Goldberg, Ian Avrum; Smith, Matthew (2015). SoK: Secure Messaging (PDF). Proceedings of the 2015 IEEE Symposium on Security and Privacy. IEEE Computer Society's Technical Committee on Security and Privacy. pp. 232–249. doi: 10.1109/SP.2015.22.

外部リンク

詳説

・" Advanced cryptographic ratcheting", abstract description by Moxie Marlinspike

PDF
更新日:2017-09-03 12:17:25 shikimi 0  del.icio.usに追加   はてなブックマークに追加   twitterに投稿   facebookでshare
[ 原文 ] https://en.wikipedia.org/wiki/Double_Ratchet_Algorithm Creative Commons License この作品は、クリエイティブ・コモンズ・ライセンスの下でライセンスされています。
クリエイティブ・コモンズ・ライセンス
翻訳者ページをみる

この記事の翻訳者

shikimi さんの翻訳記事

ダブル・ラチェット・アルゴリズム

ダブル・ラチェット・アルゴリズム 「ダブル・ラチェット」はこの項目へ転送されています。工具については レンチ を参照下さい。 暗号技術において、ダブル・ラチェット・アルゴリズ…2017-09-03 12:17:25

女性の権利はSDGsとインターネットにどのような関係があるか?

女性の権利はSDGsとインターネットにどのような関係があるか? 2017年8月2日、スリランカ 女性は均質な集団ではなく、科学技術へのアクセスもまた、数多くの他の要因、例えば年齢や階級…2017-08-20 18:48:26

性的権利とインターネット:第3回EROTICS国際調査、現在開始!

性的権利とインターネット:第3回EROTICS国際調査、現在開始! 2017年7月19日 EROTICS国際調査が戻ってきた! もしあなたが、インターネットを自らの主張を促進するために使用している…2017-08-13 11:09:21

フェミニストの自律的な基盤に関する継続中の会話:エリカ・スミスとKéfir

フェミニストの自律的な基盤に関する継続中の会話:エリカ・スミスとKéfir 2017年8月2日、メキシコ 2017年7月に始動した小さな資金調達として、あるいはフェミニストの自由な技術共同体…2017-08-13 10:58:57