エドワーズ曲線デジタル署名アルゴリズム

提供: testwiki
ナビゲーションに移動 検索に移動

テンプレート:Infobox Encryption method

エドワーズ曲線デジタル署名アルゴリズム(エドワーズきょくせんデジタルしょめいあるごりずむ、テンプレート:Lang-en、略称:EdDSA)は、公開鍵暗号において、テンプレート:仮リンクに基づくテンプレート:仮リンクの一種を用いたデジタル署名の一つである[1]。他のデジタル署名において見つかっている安全性に関する問題を回避した上で、高効率で暗号化処理が行われるように設計されている。エドワーズ曲線電子署名アルゴリズムは、ダニエル・バーンスタインが率いるチームによって開発された [2]

概要

EdDSAのアルゴリズムは以下のように表すことができる。簡単のため、整数や曲線上の点をどのようにビット列に符号化するかといった詳細は省略している。詳細については、引用文献やRFCを参照のこと[3][2][1]

EdDSA方式は、次のパラメータを用いる。

  • 𝔽q:奇素数のべきである q を位数として持つ有限体
  • E(𝔽q)𝔽q 上の楕円曲線. ただし、位数は大きな素数 と適当な自然数 c によって #E(𝔽q)=2c で表せる必要がある。2c は cofactor と呼ばれる。
  • BE(𝔽q):ベースポイント。位数が である楕円曲線上の点。
  • H:出力が 2b ビットであるハッシュ関数。ただし、b2b1>q を満たす整数。したがって、𝔽q と楕円曲線 E(𝔽q) 上の点は、b ビットで表すことができる。

これらのパラメータは、EdDSA署名方式の全てのユーザが共通で使うことができる。ベースポイントの選択は任意だが、その他のパラメータの選択はEdDSA署名方式の安全性に大きく影響を与える。例えば、ポラード・ロー離散対数アルゴリズムを用いて離散対数を計算するのに必要な楕円加算回数はおよそ π/4 回である[4]。したがって、このアルゴリズムで離散対数を解くことが事実上できないように は十分大きくなければならない。典型的には、2200 より大きい値を用いる[5] の選択は q の選択によって制限を受ける。Hasseの定理により、位数#E(𝔽q)=2c は、q+1 から 2q 以上離れることができないためである。ハッシュ関数 H は、EdDSAの安全性解析においては通常ランダムオラクルと想定される。HashEdDSAという変種(variant)においては、H に加え、テンプレート:Illを持つハッシュ関数Hも必要である。

鍵生成、署名生成、署名検証の方法は以下の通りである。 はビット列の連結を表す。

署名鍵
一様ランダムに選んだ b ビット列 k
公開鍵
署名鍵 k から s=H0,,b1(k) (ハッシュ値の下位 b ビット)を計算し、楕円曲線上の点 A=sBE(𝔽q) を公開鍵とする。b ビット列で表される。
署名
メッセージ M に対する署名は、楕円曲線上の点 R 未満の正整数 S のペア (R,S) で表される。(共に b ビットで表せるため、署名長は 2b ビット。)これを得るためには、まず署名鍵 k から k=Hb,,2b1(k)(ハッシュ値の上位 b ビット)を計算し、r=H(kM) を計算する。これを用いて以下を計算する。

R=rBS=r+H(RAM)smod

署名の検証
次の式が成り立つことを確認する。

2cSB=2cR+2cH(RAM)A

署名の生成方法と、位数が 2c であることから、正しく作られた署名は必ず検証を通る。すなわち: 2cSB=2c(r+H(RAM)s)B=2crB+2cH(RAM)sB=2cR+2cH(RAM)A.

Ed25519

Ed25519は、エドワーズ曲線デジタル署名の実装の一つであり、ハッシュ関数としてSHA-512(SHA-2)を使い、曲線としてCurve25519を用いている。各パラメータは以下の通り。

x2+y2=1121665121666x2y2,

  • =2252+27742317777372353535851937790883648493 および c=3
  • BE(𝔽q) 上の点のうち、y 座標が 4/5 であり x 座標が正である点。
    ただし、"正"とは、点を符号化したビット列について次のように定義される:
    • "正":座標が偶数(最下位ビットが0)
    • "負":座標が奇数(最下位ビットが1)
  • HSHA-512。したがって b=256 である。

曲線 E(𝔽q) は、Curve25519として知られているテンプレート:仮リンク双有理同値である。具体的な同値はx=486664u/v,y=(u1)/(u+1) で与えられる [2][6]

性能

Ed25519は、x86-64 Nehalem/テンプレート:Illプロセッサファミリー向けに最適化されている。検証は、64個の署名を一括で処理することでよりスループットを向上させることができる。Ed25519 は、128ビット安全性を持つ共通鍵暗号系と同等の攻撃耐性を提供することを目的としている。公開鍵は256ビット、署名は512ビットである[7]

コーディングの安全性

安全性に関しては、Ed25519では、秘密のデータに依存した分岐命令と配列参照が用いられておらず、多くのサイドチャネル攻撃に耐性がある。

他の離散対数問題ベースの署名方式と同様に、EdDSAは署名毎に異なるnonceと呼ばれる秘密情報が用いられる。DSAECDSAにおいては、このnonceは署名生成ごとにランダムに生成されるのが一般的である。しかし、もし脆弱な乱数生成方法が用いられてnonceを推測可能であるときには、署名が秘密鍵の情報を漏らしてしまう。例えば、ソニーのPlayStation 3の署名鍵が漏洩した事例がある[8][9][10]

これに対し、EdDSAでは秘密鍵とメッセージのハッシュ値からnonceを確定的に決めるという方法を取っている。これにより、秘密鍵をランダムに作成すれば、その後の署名生成時には乱数を使う必要がなく、脆弱な乱数生成方法を用いることによる秘密鍵の漏洩のリスクが存在しない。

標準化と実装の矛盾

EdDSAには2つの標準化が存在する。1つはIETFによる テンプレート:IETF RFC であり、もう1つはNISTによるFIPS 186-5 (2019).[11]である。これらの標準の間の違いについての解析が既に報告されており[12][13]、テストベクタも利用可能である[14]

ソフトウェア

Ed25519の主要な使用例には、OpenSSH, GnuPGとさまざまな代替ソフトウェア [15]、そして、OpenBSDで提供されているデジタル署名・署名検証ツールsignifyがある [16]

Ed448

Ed448は、エドワーズ曲線デジタル署名の実装の一つであり、ハッシュ関数としてSHAKE256を使い、曲線としてCurve448を用いている。Ed25519と同様に、テンプレート:IETF RFC に定義され、FIPS 186-5の草稿において推奨されている[11]

脚注

テンプレート:Reflist

関連項目

外部リンク

テンプレート:Computer-stub テンプレート:Cryptography navbox