鍵共有プロトコル
セッション鍵を共有するための2者間プロトコル。
プロトコルを実行する正直な2者は、同一のランダムなセッション鍵を共有すること。
トランスクリプトをのぞき見ても、参加者以外の第3者には、
共有されたセッション鍵の情報がわからないこと。
鍵共有プロトコルに対する主な攻撃
鍵共有プロトコルには、
複数の鍵共有セッションが実行される環境でも安全であることが求められる。
攻撃者は、ある一つの鍵共有セッションのセッション鍵を入手し、
それを用いて他の鍵共有セッションのセッション鍵を類推しようとする。
- 未知鍵共有攻撃 (Unknown Key Share, UKS)
異なる鍵共有セッションに属する、異なるパーティが同じセッション鍵を共有するように仕向ける。
- 鍵危殆化によるなりすまし (Key compromise impersonation, KCI)
攻撃者は、ある鍵共有セッションにおける、あるパーティPの内部状態を入手し、
その後、別セッションで、パーティPに対し、正当なパーティQになりすまそうとする。
- 完全フォワード秘匿性 (Perfect Forward Secrecy, PFS)
たとえ、あるパーティの秘密鍵が漏れても、そのパーティが過去に実行した鍵共有セッションの
セッション鍵はわからないこと。
鍵共有プロトコルの安全性定義
安全な鍵共有プロトコルの構成
最終更新:2009年12月08日 22:18