「楕円曲線暗号」の版間の差分

提供: testwiki
ナビゲーションに移動 検索に移動
imported>Zqmykbvoh
anomalous 楕円曲線について加筆
 
(相違点なし)

2025年3月19日 (水) 13:20時点における最新版

楕円曲線暗号(だえんきょくせんあんごう、Elliptic Curve CryptographyECC)とは、楕円曲線上の離散対数問題 (EC-DLP) の困難性を安全性の根拠とする暗号1985年頃にテンプレート:仮リンクテンプレート:仮リンクが各々発明した。

具体的な暗号方式の名前ではなく、楕円曲線を利用した暗号方式の総称である。DSAを楕円曲線上で定義した楕円曲線DSA (ECDSA)、ディフィー・ヘルマン鍵共有DH鍵共有)を楕円化した楕円曲線ディフィー・ヘルマン鍵共有 (ECDH) などがある。公開鍵暗号が多い。

EC-DLPを解く準指数関数時間アルゴリズムがまだ見つかっていないため、それが見つかるまでの間は、RSA暗号などと比べて、同レベルの安全性をより短い鍵で実現でき、処理速度も速いことをメリットとして、ポストRSA暗号として注目されている。ただしP=NPが成立した場合、EC-DLPを多項式時間で解くアルゴリズムが存在するということになり、ECCの安全性は崩壊する(公開鍵暗号自体が崩壊)。また、送信者が暗号化時に適当な乱数(公開鍵とは違うモノ)を使うので鍵が同じでも平文暗号文の関係が1対1でない点にも注意(ElGamal暗号でも同様)。

一部の楕円曲線には、DLPを解く多項式時間アルゴリズムが見つかっているため、注意が必要である[1]

歴史

暗号理論に楕円曲線を利用しようというアイディアは、1985年にニール・コブリッツ[2] と ビクター・S・ミラー[3] によって独立に提案された。楕円曲線暗号は、2004~2005年ごろから広く使用されるようになっている。

理論

楕円曲線の例: secp256k1(後述)で規定されている 2 上の y2=x3+7 のグラフ。

実平面 2 上の点を P(x,y) で表した場合、2 上で定義される楕円曲線 E:y2=x3+αx+β (ワイエルシュトラスの標準形)では、E 上の点に接弦法(またはバシェ(Bachet)の方法)[4] と呼ばれる加法的な2項演算により加群の構造を与えることができる(零元は通常は無限遠点(0,∞)と定義される。これを O で表す)。

楕円曲線暗号で扱う楕円曲線とは、E 上の有理点を、ある素数 p で還元した有限体 𝐅p 上の離散的楕円曲線 E(𝐅p) であり、還元によって上記の加群の構造は E(𝐅p) 上の加群の構造に写される。

楕円曲線上の加法

楕円曲線E 上の異なる2点を P1(x1,y1),P2(x2,y2)とする場合、その接弦法の加法を P1+P2 で表すことにすると、これは以下の式で計算される[5]

まず、P1+O=O+P1=P1 である。すなわち、無限遠点 O が零元であると定義する。

もし x1=x2,y1=y2 ならば、P1+P2=O であると定義する。このとき P2P1 と書き、 P1 の逆元と呼ぶことにする。

O+O=O であるから、O の逆元は O 自身である。これは通常の加群の零元の条件を満たしている。

それ以外の場合、P1+P2 は、2点 P1,P2 を通る直線と E との(P1 および P2 と異なる)交点の、y座標の符号を反転したものであると定義する。つまり P3(x3,y3)=P1+P2 と置けば、次のように計算される。 x3=ϕ2x1x2, y3=ϕx3ψ. ただし ϕ,ψϕ=y2y1x2x1, ψ=y1x2y2x1x2x1.

上の方法で定義された2項演算は加法として必要な次の性質を備えている。

  • 零元 O の存在
  • 各元P1に対する逆元P1の存在
  • 可換性: P1+P2=P2+P1 (定義式の対称性から明らか)
  • 結合性: (P1+P2)+P3=P1+(P2+P3) (煩雑であるが定義式を丁寧に解けば証明できる)

楕円曲線上での2倍算

楕円曲線E上の点 P1(x1,y1) に対し、さらにP1 を加算する場合、つまり P1+P1=2P1 を求める場合、上記の方法は使えない。

この場合、まず y1=0 のときは、2P1=O である。また、2O=O+O=O である。

それ以外の場合は、2P1 は、P1 での E の接線が E 自身と交わる(P1 とは異なる)交点の、y座標の符号を反転したものである。すなわち P4(x4,y4)=2P1 と置けば、次のように計算される。 x4=ϕ22x1, y4=ϕx4ψ. この式は異なる二点の加算の場合と同じであるが、ϕ,ψ の計算式が次のように変わる。 ϕ=3x12+α2y1, ψ=3x13αx1+2y122y1.

スカラー倍算

スカラー倍算(Scalar Multiplication)は楕円曲線上における掛け算である。楕円曲線上の点と点を掛けるのではなく、点に整数(スカラー)を掛けることに注意。

E上のある点 P1を始点として、これに順次 P1 自身を n1 回加算して得られる点を nP1で表すことにする。この操作は OP1n 回加算することと同じである。OP1n 回加算すればnP1が得られる。 このようにして、E上の点と整数の掛け算が定義できる。この操作をスカラー倍算(Scalar Multiplication)と呼ぶことにする。

P1を始点として、加法により生成される点列(つまり全ての整数についてのP1のスカラー倍算の集合)は、E 上の巡回群を作っている(これを P1と表すことにする)。

楕円曲線上の有理点

楕円曲線のパラメーター α,β が有理数の場合、2つの有理点(x,y が共に有理数の点)を加算して得られる点はやはり有理点である。つまり、E 上の全ての有理点の集合+無限遠点 OE() と表すと、E() は加法について E の部分加群を成している。また、E() 上のある有理点を始点として加法により生成される E() 上の点列は、E() 上の全ての点が成す加群の部分加群(巡回群)を成している。さらに始点が整点(x,y が共に整数の点)でない場合、この巡回群の位数は無限大である(Nagell-Lutzの定理テンプレート:Sfn)。

また、E() 全体が成す加群は、有限個の始点が生成する巡回群の直和になることが知られている(モーデルの定理)。

素数 p による還元

楕円曲線暗号で扱う楕円曲線とは、ある素数 p について、以下で説明する楕円曲線 E(p) を p で還元した有限体 𝐅p 上の離散的楕円曲線であり、これを E(𝐅p) と表すことにする(無限遠点 O も含む。誤解の恐れがないので無限遠点は E または E() のものと同じ記号を使うことにする。)。以下、順を追って説明する。

有理数体 の部分環 p の還元

0以外の全ての有理数は、2つの整数 u、v (u、vは互いに素な整数であり、v > 0)の分数 u/v の形で表すことができる。この形式を正規化された分数と呼ぶことにする(分数 0/1 を 0 の正規化された分数と見なすことにする)。正規化された分数 u/v の 分母 v が p を因数として含まない場合、u/v を p進整数 (または p-整数)と呼ぶテンプレート:Sfn。全てのp進整数の集合を p とすれば、これは 有理数体 の部分を成しており、p進整数環と呼ばれるテンプレート:Sfn。 p進整数環 p から有限体 𝐅p 上への写像 fp を、次のように定義する。 fp(u/v)=(umodp)(vmodp)1modp ただし、(vmodp)1𝐅p の元 vmodp𝐅p における逆元とする。

fp は環 p から 有限体 𝐅p への環準同型写像であり、 p 上の加法、乗法、逆元は 𝐅p 上の加法、乗法、逆元に写される。特に p における除算は、𝐅p では逆元を乗ずる操作に写される。fp の像が体であるから、そのは環 p極大イデアルであり、これは単項イデアル pp に一致する。

楕円曲線 E(p) の還元

有理数体 上の楕円曲線 E()p 上に制限したものを E(p) と表すことにする(無限遠点 O は含むものとにする)。

E(p) の素数 p による還元とは、E(p) に、次に定義する p2 から 𝐅p2 への写像 f~p を作用させることであるとするテンプレート:Sfnテンプレート:R

  • f~p(O)=O
  • f~p(x,y)=(fp(x),fp(y))

f~pfp の性質から、E(p) 上の接弦法による加法を E(𝐅p) 上の加法に矛盾なく写す。つまりf~p は楕円曲線上の加法に関する準同型写像を成している。

離散的楕円曲線の例: 有限体 テンプレート:Math 上の楕円曲線 テンプレート:Math

p 上で定義された楕円曲線 E(p):y2=x3+αx+β (α,β はp進整数) を素数 p で還元した離散的楕円曲線 E(𝐅p)𝐅p 上では次の式で定義される。

E(𝐅𝕡):y2=x3+ax+b(modp)

ただし、x,y𝐅p の元であり、a=fp(α),b=fp(β) とする。このようにして定義された離散的楕円曲線は、グラフにすれば最早曲線ではなく、離散した点の集まりにしか見えない(ただし分布は直線 y=0 に対して対称である)。

上述のEにおける接弦法の加法の計算式は、E(𝐅𝕡)ではx2x1 または 2y1 による除法が、 𝐅p における逆元 (x2x1)1 または (2y1)1 による乗法に置き換えられ、全体としては次のように書き換えられる。

P1(x1,y1),P2(x2,y2)E(𝐅𝕡)上の任意の2点とする。

x1=x2,y1=y2 の場合、P1+P2=O

それ以外の場合、P3(x3,y3)=P1+P2 と置けば、 x3=ϕ2x1x2(modp) y3=ϕx3ψ(modp)

ただし ϕ,ψP1P2 の場合、 ϕ=(y2y1)(x2x1)1(modp) ψ=(y1x2y2x1)(x2x1)1(modp)

P1=P2 の場合、 ϕ=(3x12+a)(2y1)1(modp) ψ=(3x13ax1+2y12)(2y1)1(modp)

上記の式で、𝐅p の 0 以外の任意の元 v𝐅p における逆元 v1 は、フェルマーの小定理から vp11(modp) であるから、v1=vp2modp によって計算できる。

なお、前述のように、E() 上においては、始点が整点でない巡回加群の位数は無限大であるが、楕円曲線 E(p)f~p による像である 𝐅p 上の楕円曲線 E(𝐅p) は有限集合であり、当然位数も有限となる。

テンプレート:R

ベースポイントと巡回群の位数

楕円曲線 E(𝐅p) 上のある点 G から、2G,3G,4G, を計算していくと、次々と異なる(楕円曲線上の)点が得られるが、上述のように E(𝐅p) は有限集合であるから、この点列はいずれは無限遠点 nG=O に到達する(ただし楕円曲線によってはそのようなGはG=Oしか無い事もある)。その後は、(n+1)G=G,(n+2)G=2G,(n+3)G=3G, と繰り返される。このように G からスカラー倍算によって得られる点の集合を G={G,2G,3G,,O} と書くことにすると、G は巡回群となる。 n は巡回群の位数と呼ばれ、G を生成する元 G はベースポイントと呼ばれる。

E(𝐅p) 上の全ての点の個数を E(𝐅p) とすれば、これは高々 2p+1 個(無限遠点 O を含む)であり、位数 n はこれより小さくなるがテンプレート:Sfn、楕円曲線のパラメーター a,b,pに依存し、実際の値はSchoofのアルゴリズムまたはその改良版などを用いて計算しないと分からない( E(𝐅p) の値の範囲については、ハッセの定理という手掛かりがある)。n が素数の場合、巡回群 G の全ての元は G の生成元であり、それらの位数は全て n になる。

h=1nE(𝐅p) で定義される値 h はコファクターと呼ばれるが、この値は 1 に近いことが望ましい。 a,b,p,G の取り方によっては、h=1 とすることが可能である(後述の secp256k1 では h=1 である)。h=1 の場合、E(𝐅p) 上の点は、ほぼ全て G の元であるので、ベースポイントを見つけることは容易になる。モーデルの定理が示唆するように h=1 以外の場合も可能であり、h=2 となる実用的楕円曲線の仕様もある。

楕円曲線暗号においては、巡回群の位数 n が小さければ、次に説明する離散対数問題やディフィー・ヘルマン問題が比較的容易に解けてしまうため、セキュリティ強度(後述)を強くするためには、n がなるべく大きな素数となるように、パラメーター a,b,p,G を決定する必要がある。これは、多数のパラメーターの候補について、Schoofのアルゴリズムまたはその改良版などを用いて実際に n を計算するという試行錯誤により行われるテンプレート:Sfn

楕円曲線のパラメーターの一例として、ビットコインで使われている楕円曲線暗号である secp256k1 のものを示す[6]

p=225623229282726241
= FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFE FFFFFC2F
E:y2=x3+7
G=(Gx,Gy)
Gx = 79BE667E F9DCBBAC 55A06295 CE870B07 029BFCDB 2DCE28D9 59F2815B 16F81798
Gy = 483ADA77 26A3C465 5DA4FBFC 0E1108A8 FD17B448 A6855419 9C47D08F FB10D4B8
n = FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFE BAAEDCE6 AF48A03B BFD25E8C D0364141
h = 1

離散対数と離散対数問題

巡回群 G の任意の要素(楕円曲線上の点)Q に対し、Q=dG を満たす d{0,1,,n1} の中に常にただ一つ存在する。このような dQ離散対数と呼ぶ。また、G から無作為に選ばれた Q を与えられ、その離散対数を求めよという問題を、楕円曲線上の離散対数問題(EC-DLP) と呼ぶテンプレート:RdQ の対応は1対1であり、d から Q を計算することは比較的容易だが、Q から d を計算することは実質的に不可能である。つまり dQ の対応は一方向性関数になっている。この性質を利用して、d を秘密鍵とし、Q を公開鍵としたデジタル署名アルゴリズムが実用化されている(楕円曲線DSA (ECDSA))。

これの応用問題として、2者 A、B がそれぞれ秘密鍵 dA,dB を保持し、これから生成された公開鍵 QA,QB (QA=dAG,QB=dBG) をそれぞれ公開しており、A、B は互いに相手の秘密鍵の値は知らない場合を考える。A は、公開されている QB に自分が保持している dA をスカラー倍すれば QAB=dAdBG の値を得られるし、B は同様に、QAdB をスカラー倍すれば QAB=dAdBG の値を得られる。では dA,dB の両方の値を知らない第三者 C は QA および QB の値のみから QAB=dAdBG の値を得る方法はあるかというのが 楕円曲線上のディフィー・ヘルマン問題 と呼ばれる問題である。現在のところ解法としては、QA=dAG または QB=dBG についての離散対数問題を解く以外の方法は知られておらず、この問題を一方向性関数として使用することが可能である。つまり QAB=dAdBG を A、B のみが知る共通鍵として使用可能である(ディフィー・ヘルマン鍵共有)。

スカラー倍算の効率化

暗号化・復号の過程において、Q=dPP,Q は楕円曲線上の点)というスカラー倍算を行う。 ナイーヴな実装としては Q=(((P+P)+P)+)+P というように Pを (d1) 回加算(1回目は2倍算となる)するが、これでは効率が悪い。

スカラー倍算はRSA暗号などにおけるべき乗剰余演算とリンクしており、これの高速化手法もそれから流用できるものが多い。例えば、そのひとつとして有名なBinary法では、dを2進数表記し、dの各ビット di が "0" の場合は2倍算のみを行い、"1" の場合は2倍算と加算を行うことにより、ナイーブな実装と同じ計算をより高速に行なっている。この計算手法では、2倍算はべき乗剰余演算における自乗算、加算は掛け算にそれぞれ対応している。

この演算は楕円曲線暗号の根幹を成している部分であり、楕円曲線暗号を利用する際の時間の大半を占めている。ゆえに、ICカードなどハードウェア上に演算回路を実装する場合はサイドチャネル攻撃(特にSPADPA)のターゲットとなる箇所なので工夫が必要となる。

安全性と攻撃手法

離散対数問題のセキュリティ強度

テンプレート:仮リンク(セキュリティ・レベル)は暗号の破られにくさを表す1つの指標(単位はビット)であり、セキュリティ強度が l (ビット)であるとは、攻撃者が暗号から鍵(あるいは平文)を解読するために必要な単位操作の回数が 2l 回程度であることを表している[7] 。例えば 共通鍵暗号である AES-128 (鍵長 128 ビット) は、攻撃者が必要な単位操作の回数が 2128 回になるように設計されている(つまり、全ての鍵について総当たり攻撃(Brute-force attack)を行わないと解読できないように設計されている。この場合はセキュリティ強度=鍵長となる)。一方、RSA暗号の場合、これと同等のセキュリティ強度を得るには約 3072 ビットの鍵長が必要になる(つまり何らかの冗長性を利用して、攻撃者は必要な単位操作の回数を節約することが可能なことを意味している)[8]

離散対数問題(DLP)は、残念ながら総当たり攻撃によらなくても解読できることが分かっている。例えば、ポラード・ロー離散対数アルゴリズムを用いて離散対数を計算するのに必要な単位操作回数(この場合は楕円加算回数)はおよそ nπ/4 回である[9]。従って、離散対数問題(およびそれと同等なディフィー・ヘルマン問題)のセキュリティ強度 l は、鍵長を m=log2n とした場合、l=log2nπ/4=12(log2n+log2(π/4)) であるから、概略 l=12log2n=m2 となる。つまり鍵長 256 ビットの楕円曲線暗号(secp256k1 など) は、鍵長 128 ビットのAESと同程度のセキュリティ強度を有するということになる。この l=m2 という離散対数問題のセキュリティ強度の特性は、ワイエルシュトラスの標準形ではないエドワーズ曲線などの楕円曲線(Curve448Curve25519など)を用いた場合も同様である。

また、前述のように、一部の「anomalous な楕円曲線」と呼ばれる 𝐅p 上の離散的楕円曲線では、離散対数問題を解く多項式時間アルゴリズムが見つかっているため、これはセキュリティ上の脅威となり得る。anomalous な楕円曲線とは、ある素数 p について E(𝐅p)=p を満たす、かなり特殊な楕円曲線であり、この上の離散対数問題を (log2p)3 回程度の単位操作回数で解くアルゴリズムが提案されている[1]

アメリカ国立標準技術研究所(NIST)は、セキュリティ強度が 112 ビットの暗号は、2030年まで社会的な用途で使用を許容されるが、2031年以降はセキュリティ強度が 128 ビット以上の暗号のみが許容可能であると勧告している[10]

サイドチャネル攻撃

楕円曲線上で楕円加算 P + Q を行う場合、加算(PQ)と2倍算(P = Q)では演算プロセスが大きく異なる。そのため、サイドチャネル攻撃(例えば、タイミング攻撃や単純電力解析/差分電力解析)への対策(例えば [11] など)が必要である。あるいは、テンプレート:仮リンクを使うこともできる。この曲線は、加算と2倍算を同じ演算プロセスで実行できる特別な楕円曲線の族である。[12]

量子コンピュータを用いた攻撃

離散対数問題を効率的に解くことのできるショアのアルゴリズムは、楕円曲線暗号の解読にも利用できる。256ビットの法を持つ楕円曲線暗号(128ビット安全)を破るためには、2330量子ビット、1,260億トフォリゲートのリソースを持つ量子コンピュータが必要であると見積もられている。[13] 一方、アメリカ国立標準技術研究所の勧告(NIST SP 800-57)によりこれと同等のセキュリティレベルとされる3072ビット鍵のRSA暗号を破るためには、6146量子ビット、18.6兆トフォリゲートが必要であり[13]テンプレート:独自研究範囲いずれにせよ、これらのリソースは現在実存する量子コンピュータのリソースをはるかに超えており、このようなコンピュータの構築は10年以上先になると見られているテンプレート:要出典

同種写像暗号は、楕円曲線の同種写像を用いた暗号方式であり、量子コンピュータに対して耐性がある(耐量子)と考えられている。同種写像暗号の例としてディフィー・ヘルマン鍵共有と同様に鍵共有を行うSIDHがある。従来の楕円曲線暗号と同じ体の演算を多く使用し、必要な計算量や通信量は現在使用されている多くの公開鍵システムと同程度である。 [14]

注釈

テンプレート:Reflist

解読

脚注

テンプレート:Reflist

参考文献

関連文献

(拡充予定)

和書
  • 有田正剛、境隆一、只木孝太郎、趙晋輝、松尾和人:「暗号理論と楕円曲線」、森北出版、ISBN 978-4-627-84751-4 (2008年9月5日).
  • 宮地充子:「代数学から学ぶ暗号理論:整数論の基礎から楕円曲線暗号の実装まで」、日本評論社、ISBN 978-4-535-78679-0 (2012年3月10日).

関連項目