shikimi

shikimi

カレンダー

ブックマークタグ

登録情報はありません。
リファレンス

first-time visitors
user guide
謝辞

「みんなの翻訳」は情報通信研究機構言語翻訳グループ東京大学図書館情報学研究室による共同プロジェクトであり、三省堂国立情報学研究所連想情報学研究開発センターが開発に協力しています。三省堂には「グランドコンサイス英和辞典(36万項目収録)」の使用を許可していただきました。

連携研究グループはこちらをご覧ください。

「みんなの翻訳」を使っている翻訳グループについてはこちらをご覧ください。

バナー

logo

ポスター

poster

フライヤー

poster poster
Mozilla Firefox ブラウザ無料ダウンロード
本サイトはブラウザ「Mozilla Firefox」推奨です。
Firefox3で動作確認しています。

Valid XHTML 1.0 Transitional

site_image
Double Ratchet Algorithm
https://en.wikipedia.org/wiki/Double_Ratchet_Algorithm
shikimi shikimi     最終更新:2017-09-03 12:17:25    PDF


文書タグ: IT百科事典

ダブル・ラチェット・アルゴリズム

「ダブル・ラチェット」はこの項目へ転送されています。工具についてはレンチを参照下さい。

暗号技術において、ダブル・ラチェット・アルゴリズム(かつてはアホロートル・ラチェットと呼ばれていた[1][2])は鍵管理アルゴリズムであり、Trevor PerrinとMoxie Marlinspikeによって2013年に開発された。それはインスタント・メッセージのための終端間暗号化を提供する暗号プロトコルの一部として使用できる。最初の鍵交換のあと、一時的なセッションキーの継続する更新と維持を処理する。ディフィー・ヘルマン鍵交換(DH)に基づく暗号機構(ratchet)と例えばハッシュ関数のような鍵導出関数(KDF)に基づく機構を組み合わせており、それゆえダブル・ラチェットと呼ばれる。

開発者たちはそのアルゴリズムを自動修復だと述べている。なぜなら、セッションキーが危殆化したあとに攻撃者がその後のメッセージの平文へとアクセスすることを自動的に無効にするからである[3]。

目次

1 始まり
2 特性
3 機能
4 アプリケーション
5 注
6 参考文献
7 関連文献
8 外部リンク

始まり

ダブル・ラチェット・アルゴリズムは、2013年にTrevor PerrinとMoxie Marlinspike(Open Whisper Systems)によって開発され、2014年2月にSignal Protocolの一部として世に出された。ダブル・ラチェット・アルゴリズムの設計はOff-the-Record Messaging(OTR)によって導入されたDH機構に基づいており、それをSilent Circle Instant Messaging Protocol(SCIMP)を参考に設計された対称鍵機構と組み合わせている。その機構は当初、驚くべき自己修復能力をもつ絶滅寸前の水生サンショウウオであるアホロートルの名を取って命名された。Signal Protocolに言及するときにアホロートルという名前を使用しているものがあったため[4][2]、2016年3月、開発者たちは機構と完全なプロトコルとの区別をわかりやすくするために、アホロートル・ラチェットの名前をダブル・ラチェット・アルゴリズムへと変えた[2]。

特性

ダブル・ラチェット・アルゴリズムを特徴付けるものは、長期間に渡って終端間暗号化システムに一般的に利用可能である特性----リモート・ピアの認証とメッセージの改竄に対する保護だけでなく、通信路全体における内容の暗号化----にある。DH機構とKDF機構の複合型として、両方の原理から複数の望ましい特徴を組み合わせている。セッションキーの危殆化に備えた前方秘匿性と自動での秘密性の再確立や、秘密の永続的メインキーの危殆化に対する前方秘匿性、メッセージの作者のためのもっともらしい否認(plausible deniability)という特性をOTR messagingから取り入れている。加えて、二次的なKDF機構を使用することで、リモート・ピアとのやり取りなしでセッションキーの更新を可能にしている。補助的な鍵導出手段は、後続の鍵を危険に晒すことなく順番を乱したメッセージのためのセッションキーを保持することを可能にするために使われている。

それは送信されたメッセージの並べ換えと削除、繰り返しを検知し、OTR messagingと比較して前方秘匿性の特性をより高めたと言われている。

事前に生成されたワンタイムキー(prekeys)の保持のために公開鍵基盤と結合させたことで、リモート・ピアの存在なしにメッセージ・セッションの初期化を可能にしている(非同期通信)。最初の鍵交換方法としてのトリプル・ディフィー・ヘルマン鍵交換(3-DH)の使用は否認権の特性を向上させた。この一つの例はSignal Protocolであり、それはダブル・ラチェット・アルゴリズムとprekeys、3-DHハンドシェイクを組み合わせている[5]。そのプロトコルは秘密性と保全性、認証、参加者の一貫性、宛先の妥当性確認、前方秘匿性、後方秘匿性(別名、将来の秘匿性)、因果関係の保存、メッセージの連結不可能性、メッセージの否認、参加の否認、非同期性を提供する[6]。匿名性の保護は提供しておらず、メッセージの中継と公開鍵情報の保管のためのサーバを必要とする[6]。

機能

【図のキャプション】作動原理の略図

クライアントは、可能ならいつでもディフィー・ヘルマン・ラチェットを使い、そうでないときは独立してハッシュ・ラチェットを使うことで、リモート・ピアとのやり取りにおけるセッションキー情報を更新する。それゆえ、すべてのメッセージにダブル・ラチェットを使用しているクライアントは、DHラチェットによる共有秘密から枝分かれした2つのハッシュ・ラチェット(一つは送信用、もう一つは受信用)のうちの一つを先に進める。同時に、あらゆる機会を利用して、新たな公開DH値をリモート・ピアに提供し、リモート・ピアからの新たなDH値が届くたびにDHラチェットを先に進めようとする。新しい共有秘密が確立するとすぐに、新たなハッシュ・ラチェットが初期化される。

暗号プリミティブとして、ダブル・ラチェット・アルゴリズムは以下のものを使用している:

DHラチェットについては

 Curve25519を使用した楕円曲線ディフィー・ヘルマン(ECDH)。

メッセージ認証コード(MAC、認証)については

 SHA-256に基づく、鍵付きハッシュ・メッセージ認証コード(HMAC: Keyed-Hash Message Authentication Code) 。

共通鍵暗号については

 Advanced Encryption Standard(AES)。一部はPKCS #5(Public Key Cryptography Standards)による付け足しをした暗号ブロック連鎖モードであり、一部は付け足しのないカウンタモード(CTR)である。

ハッシュ・ラチェットについては

 HMAC(Hash-based message authentication code)[7]。

アプリケーション

以下はダブル・ラチェット・アルゴリズムやそれをカスタムしたものを使用しているアプリケーションの一覧である:

・ChatSecure[a]
・Conversations[a]
・Cryptocat[a][8]
・Facebook Messenger[b][c][9]
・G Data Secure Chat[c][10][11]
・Gajim[a][d]
・Google Allo[e][c][12]
・Pond[13]
・Riot[f][14]
・Signal[c]
・WhatsApp[c][15]
・Wire[g][16]

その他:

・2016年5月、Viberは、自らの暗号化プロトコルについて、Signal Protocolと「同じコンセプトを使用して」カスタムしたものだと述べた[17]。

a. OMEMOプロトコル経由

b.「秘密の会話(secret conversations)」でのみ

c. Signal Protocol経由

d.サードパーティのプラグインが別々にインストールされなければならない

e.「匿名モード(incognito mode)」でのみ

f. Matrixプロトコル経由

g. Proteusプロトコル経由

参考文献

1. Perrin, Trevor (30 March 2016). "Compare Revisions". GitHub . Retrieved 9 April 2016.

2. Marlinspike, Moxie (30 March 2016). "Signal on the outside, Signal on the inside". Open Whisper Systems . Retrieved 31 March 2016.

3. Marlinspike, Moxie (26 November 2013). "Advanced cryptographic ratcheting". whispersystems.org. Open Whisper Systems . Retrieved 16 January 2016. 「OTR式ラチェットは『自己修復』というよい特性をもつ」。

4. Cohn-Gordon et al. 2016, p. 1

5. Unger et al. 2015, p. 241

6. Unger et al. 2015, p. 239

7. Frosch et al. 2014

8. "Security". Cryptocat . Retrieved 14 July 2016.

9. Greenberg, Andy (4 October 2016). "You Can All Finally Encrypt Facebook Messenger, So Do It". Wired. Condé Nast . Retrieved 5 October 2016.

10. Seals, Tara (17 September 2015). "G DATA Adds Encryption for Secure Mobile Chat". Infosecurity Magazine. Reed Exhibitions Ltd . Retrieved 16 January 2016.

11. "SecureChat". GitHub. G Data . Retrieved 14 July 2016.

12. Greenberg, Andy (18 May 2016). "With Allo and Duo, Google Finally Encrypts Conversations End-to-End". Wired. Condé Nast . Retrieved 14 July 2016.

13. Langley, Adam (9 November 2013). "Wire in new ratchet system". GitHub (GitHub contribution) . Retrieved 16 January 2016.

14. Butcher, Mike (19 September 2016). "Riot wants to be like Slack, but with the flexibility of an underlying open source platform". TechCrunch. AOL Inc . Retrieved 20 September 2016.

15. Metz, Cade (5 April 2016). "Forget Apple vs. the FBI: WhatsApp Just Switched on Encryption for a Billion People". Wired. Condé Nast . Retrieved 5 April 2016.

16. "Wire Security Whitepaper". Wire Swiss GmbH . Retrieved 15 July 2016.

17. "Viber Encryption Overview". Viber. 3 May 2016. Archived from the original on 11 July 2016 . Retrieved 8 July 2017.

関連文献

・Cohn-Gordon, Katriel; Cremers, Cas; Dowling, Benjamin; Garratt, Luke; Stebila, Douglas (25 October 2016). "A Formal Security Analysis of the Signal Messaging Protocol" (PDF). Cryptology ePrint Archive. International Association for Cryptologic Research (IACR).

・Frosch, Tilman; Mainka, Christian; Bader, Christoph; Bergsma, Florian; Schwenk, Jörg; Holz, Thorsten (2014). "How Secure is TextSecure?" (PDF). Cryptology ePrint Archive. International Association for Cryptologic Research (IACR) . Retrieved 16 January 2016.

・Unger, Nik; Dechand, Sergej; Bonneau, Joseph; Fahl, Sascha; Perl, Henning; Goldberg, Ian Avrum; Smith, Matthew (2015). SoK: Secure Messaging (PDF). Proceedings of the 2015 IEEE Symposium on Security and Privacy. IEEE Computer Society's Technical Committee on Security and Privacy. pp. 232–249. doi: 10.1109/SP.2015.22.

外部リンク

詳説

・" Advanced cryptographic ratcheting", abstract description by Moxie Marlinspike

原文:https://en.wikipedia.org/wiki/Double_Ratchet_Algorithm
Creative Commons License
この作品は、クリエイティブ・コモンズ・ライセンスの下でライセンスされています。
クリエイティブ・コモンズ・ライセンス外部リンク
新着文書(shikimi)

What do women’s rights have to do with the SDGs and the internet?
女性の権利はSDGsとインターネットにどのような関係があるか? 2017年8月2日、スリランカ 女性は均質な集団ではなく、科学技術へのアクセスもまた、...
Sexual rights and the internet: Third EROTICS global survey now launched!
性的権利とインターネット:第3回EROTICS国際調査、現在開始! 2017年7月19日 EROTICS国際調査が戻ってきた! もしあなたが、インターネットを自ら...
An ongoing conversation on feminist autonomous infrastructure: Erika Smith and Kéfir
フェミニストの自律的な基盤に関する継続中の会話:エリカ・スミスとKéfir 2017年8月2日、メキシコ 2017年7月に始動した小さな資金調達とし...

新着文書

GitLab Pages from A to Z: Part 1 / Marcia Ramos
GitLab Documentation > User documentation > Projects > GitLab Pages documentation >GitLab Pages のこと全部教えます!① 記事の ...
SSGs Part 2: Modern Static Site Generators  | about GitLab.com
 引き続き、静的サイト・ジェネレータ特集です。  前回は、「静的サイトとは何か」というような内容で終わってしまいましたが、いよいよ本題です。...
SSGs Part 1: Static vs Dynamic Websites  | about GitLab.com / Marcia Ramos
 ウェブサイトは静的なものと、動的なもの2つに分かれますが、それらにはどのような違いがあって、どのような長所があるのでしょう。  GitLab Pag...

新着Wikipedia翻訳

Double Ratchet Algorithm
ダブル・ラチェット・アルゴリズム 「ダブル・ラチェット」はこの項目へ転送されています。工具については レンチ を参照下さい。 暗号技術におい...
aplay
 aplayとは ALSA sound card driver 用の コマンドライン オーディオファイルプレーヤーである。復数種類の ファイル形式 、様々なデバイスのサ...
End-to-end encryption
終端間暗号化 終端間暗号化(E2EE: End-to-end encryption)は、通信中のユーザのみがメッセージを読むことのできる通信方式である。原理的には、潜...

更新履歴

キャンセル
ブックマーク登録

タグを「;(半角セミコロン)」区切りで入力して下さい(例)tag1;tag2;tag3
10タグまで登録可能。各タグ30文字まで

履歴
状態 作業中 作業予定あり 作業予定なし 作業完了
テーマ 社会 政治 法律 経済 文化 芸能 科学技術 IT 健康/医療 スポーツ メディア 植物 動物 菌類 地方 国際
地域 日本 東アジア アフリカ 南アジア 東南アジア 西アジア/中東 太平洋 北米 中南米 欧州
ジャンル ニュース 解説記事 論文 日記 百科事典

コメントを入力して下さい
0 / 250
    
ブックマーク登録

ブックマークに登録しました。


言語選択

    
ファイルプロパティ

使用許諾条件
ファイル情報
あなただけがこのファイルを閲覧・編集できます。
みんながこのファイルを閲覧できますが、
編集ができるのはあなただけです。
あなたに加えて、指定された人やグループが
このファイルを自由に閲覧・編集できます。
公開設定
編集設定
グループ:0組 翻訳者:0人
    
アクセス属性
この文書は「非公開」設定になっています。
一般公開する場合は、編集ページの書誌情報で「公開」設定に変更して下さい。
翻訳者選択

※メニュー「翻訳者管理」で翻訳者、グループを追加することができます。


    
ノート

非公開ノート
0 / 2000 ※「公開・編集」権限を持つ翻訳者のみに公開されます。
公開ノート
0 / 2000 ※文書を「公開」にした場合、一般に公開されます。

言語選択

 →