CBC-MACのソースを表示
←
CBC-MAC
ナビゲーションに移動
検索に移動
あなたには「このページの編集」を行う権限がありません。理由は以下の通りです:
この操作は、次のグループに属する利用者のみが実行できます:
登録利用者
。
このページのソースの閲覧やコピーができます。
'''CBC-MAC''' ('''cipher block chaining message authentication code''') は、[[ブロック暗号]]から[[メッセージ認証符号]]を生成する手法である。あるブロック暗号の[[暗号利用モード#CBC|CBCモード]]でメッセージを暗号化することで暗号ブロックの連鎖を形成すると、それぞれのブロックの暗号化はその前のブロックの暗号化の結果に依存する。そのため、平文が1ビットでも変化すると、暗号化後の最終ブロックも変化することとなる。 メッセージ <math>m</math> のCBC-MACを計算するには、[[初期化ベクトル]]を0としてCBCモードで暗号化を行う。次の図は、メッセージ <math>m</math> を <math>m_1\|m_2\|\cdots\|m_x</math> とブロックに分割し、秘密鍵 <math>k</math> とブロック暗号 <math>E</math> を用いてCBC-MACを計算する様子を示している。 [[Image:CBC-MAC structure (en).svg]] == 固定長及び可変長のメッセージにおけるセキュリティ == ブロック暗号が安全であれば、CBC-MACは固定長のメッセージについては安全であるが<ref name="BKR">M. Bellare, J. Kilian and P. Rogaway. [http://www.cs.ucdavis.edu/research/tech-reports/1997/CSE-97-15.pdf The security of the cipher block chaining message authentication code.] JCSS 61(3):362–399, 2000.</ref>、可変長のメッセージについては安全ではない。そのため、ある鍵は固定長かつ既知の長さのメッセージにしか用いることはできない。これは、攻撃者が2組のメッセージ‐CBC-MACのペア <math>(m, t)</math> および <math>(m', t')</math> を知っている場合、CBC-MACが <math>t'</math> となるメッセージ <math>m''</math> を生成することが可能であるためである。メッセージ <math>m''</math> の生成は以下の手順となる。メッセージ <math>m'</math> の最初のブロックと <math>t</math> の排他的論理和をとり、メッセージ <math>m</math> とこの改変したメッセージ <math>m'</math> を連結する:<math>m'' = m \| [(m_1' \oplus t) \| m_2' \| \dots \| m_x']</math>。メッセージ <math>m''</math> を計算する場合、メッセージ <math>m</math> の場合と同様タグ <math>t</math> までは通常に計算される。しかし、続く <math>E_{K_{MAC}}(m_1' \oplus t)</math> の計算において、 <math>t</math> と <math>t</math> の排他的論理和を計算することとなるためこれは打ち消され、本来のメッセージ <math>m</math> はMAC値に寄与しないこととなる(<math>E_{K_{MAC}}(m_1' \oplus t \oplus t) = E_{K_{MAC}}(m_1')</math> であるからメッセージ <math>m''</math> のCBC-MACタグは <math>t'</math>となる)。 この問題は、メッセージ長の情報を最後に追加することでは解決できない<ref name=":0" />。可変長メッセージにおいてもCBC-MACを安全に利用するためには3つの主な改良法が存在する。一つ目は鍵の入力長の分割、2つめはメッセージ長の情報を先頭に追加すること、3つめは最後のブロックを暗号化することである<ref name=":0" />。[[CMAC]]や[[HMAC]]のような、可変長メッセージでも安全な他の暗号利用モードを用いることも検討すべきである。 === メッセージ長の先頭への追加 === 解決法の一つはメッセージ長を先頭ブロックに含めることである<ref>[http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=30656 ISO/IEC 9797-1:1999 ''Information technology – Security techniques – Message Authentication Codes (MACs) – Part 1: Mechanisms using a block cipher''], clause 6.1.3 Padding Method 3</ref>。メッセージ長に関する部分以外で冒頭部が一致する複数のメッセージを取り扱わない限りは、CBC-MACは安全であることが証明されている<ref name=":1">C. Rackoff and S. Gorbunov. On the Security of Block Chaining Message Authentication Code.</ref>。しかし、プロセス開始時点でメッセージ長がわかっていない場合にはこの方法を用いることはできない。 === 最終ブロックの暗号化 === 最終ブロックの暗号化は <math>\text{CBC-MAC-ELB}(m, (k_1, k_2)) = E(k_2, \text{CBC-MAC}(k_1, m))</math> と定義される<ref name=":0">See Section 5 of Bellare, et al.</ref>。他の方法と違い、計算完了までメッセージ長を知る必要がない。 == 攻撃法 == CBC-MACの不適切な利用に対する攻撃法を示す。 === 暗号化と認証に同じ鍵を使用 === よくある間違いの一つは、CBCモードでの暗号化とCBC-MACに同じ鍵を使用することである。違う目的に鍵を使いまわすことは一般的に好ましくないが、CBC-MACにおいては攻撃を招く要因となる。 アリスがボブに暗号化したテキストブロック <math>C = C_1\ ||\ C_2\ ||\ \dots\ ||\ C_n</math> およびタグ <math>t</math> を送った。通信経路上において、イブは任意の <math>C_1 , \dots , C_{n-1}</math> を改変可能であり、最終ブロックが元と同じになるようにビット列を調節し、 <math>C'=C_1'\ ||\ \dots\ ||\ C_{n-1}'\ ||\ C_n</math> とすることができる。説明を簡略化するために、暗号化における初期化ベクトルは0とする。 ボブはまず、イブによって改変された暗号化メッセージ <math>C'</math>を共有した秘密鍵 <math>K</math> を用いて復号する。得られる平文は、アリスが送った <math>P_n</math> ではなくイブによって改変された <math>P_n'</math> となる。このとき <math>P_n' = C_{n-1}' \oplus E_K^{-1}(C_n)</math> となる。 続いてボブは得られた <math>P_n'</math> についてCBC-MACタグを計算する。タグ <math>t'</math> は以下のように求められる。 <math>t' = E_K(P_n' \oplus E_K(P_{n-1}' \oplus E_K( \dots \oplus E_K(P_1'))))</math> この式は以下と等しく <math>t' = E_K(P_n' \oplus C_{n-1}')</math> この結果は <math>C_n</math> と等しくなる。 <math>t' = E_K(C_{n-1}' \oplus E_K^{-1}(C_n) \oplus C_{n-1}') = E_K(E_K^{-1}(C_n)) = C_n</math> ゆえに <math>t' = C_n = t</math> となる。 このように、イブは通信経路上において、元の平文を知ることなく暗号文を改変することができ、そのCBC-MACタグも元のタグと等しいため、ボブは通信経路上でコンテンツが改変されたことを検知することができない。すなわち、メッセージ認証符号として破綻している。 暗号化と認証に異なる鍵 <math>K_1</math> および <math>K_2</math> を用いた場合には、この攻撃は成功しない。 この例は、CBC-MACを衝突耐性のある一方向関数として用いることができないことも示している。 === 初期化ベクトルの使用 === ブロック暗号をCBCモードで利用してデータを暗号化する際、初めに初期化ベクトルを導入することは一般的である。初期化ベクトルはランダムに選択され、再使用されるべきではない。これにより、同じ平文を暗号化した場合でも暗号化の結果は異なるものとなり、攻撃者が「同じ暗号結果であるから元の平文は同じである」と推測することはできなくなる。 一方、CBC-MACのようなメッセージ認証符号を計算する際には、初期化ベクトルを使用してはならない。 CBCモードにおいては、平文の最初のブロックは初期化ベクトルとの排他的論理和 (<math>P_1 \oplus IV</math>) をとられ、これが暗号化される。 しかしながら、暗号化及び復号の際には、初期化ベクトルを平文で送る必要がある(暗号文の最初のブロックの前に平文ブロックとして送られることが多い)。CBC-MACにおいて初期化ベクトルを用いるとしたら、同様に初期化ベクトルを平文で送る必要がある。 初期化ベクトルの値を自由に選択可能な場合、CBC-MACタグを変えることなく平文の最初のブロックが改変される可能性がある。 メッセージ <math>M_1 = P_1 | P_2 | \dots</math> について考える。初期化ベクトル <math>IV_1</math> を用いてCBC-MACを計算すると仮定すると、MACタグの計算は <math>E_K(IV_1 \oplus P_1)</math> から開始されることとなる。(メッセージ, タグ) のペア <math>(M_1, T_1)</math> が得られる。 ここでメッセージ <math>M_2 = P_1' | P_2 | \dots</math> を作成する。<math>P_1'</math> の各々のビットは、初期化ベクトル <math>IV_1'</math> を生成するように初期化ベクトルと対応するビットを反転したものである。これのMAC値の計算は <math>E_K(P_1' \oplus IV_1')</math> から開始されることとなる。平文と初期化ベクトルの対応するビットが反転していることから、この改変はキャンセルされ、 <math>M_1</math> の場合と同じビット列が暗号化プロセスに回されることとなる。それ以外に平文に変更を加えないのであれば、異なるメッセージにもかかわらず同じタグが得られることとなる。 初期化ベクトルを自由に選択できないようにし、すべての実装で同じ初期化ベクトルを用いるようにすれば、この攻撃は回避できる。実際の実装では、初期化ベクトルは0とされている。 == 標準化 == FIPS PUB 113 ''Computer Data Authentication'' において、[[Data Encryption Standard|DES]]をブロック暗号として用いるCBC-MACがアメリカ合衆国の標準 (FIPS) として指定されている。また、CBC-MACは[[ISO/IEC 9797-1]] MAC Algorithm 1と等価である。 == 関連項目 == * [[CMAC]] – 可変長のメッセージにおいても安全な、ブロック暗号をベースとしたメッセージ認証符号アルゴリズム([[NIST]]による推奨) * [[One-key MAC]]・[[PMAC]] – ブロック暗号をベースとしたメッセージ認証符号アルゴリズム == 脚注 == {{reflist}} {{Cryptography navbox | hash}} [[Category:メッセージ認証コード]]
このページで使用されているテンプレート:
テンプレート:Cryptography navbox
(
ソースを閲覧
)
テンプレート:Reflist
(
ソースを閲覧
)
CBC-MAC
に戻る。
ナビゲーション メニュー
個人用ツール
ログイン
名前空間
ページ
議論
日本語
表示
閲覧
ソースを閲覧
履歴表示
その他
検索
案内
メインページ
最近の更新
おまかせ表示
MediaWiki についてのヘルプ
特別ページ
ツール
リンク元
関連ページの更新状況
ページ情報