乱数の品質とは? わかりやすく解説

乱数の品質

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/05/09 06:55 UTC 版)

Transport Layer Security」の記事における「乱数の品質」の解説

他の多く近代暗号同様にTLSまた、暗号としての強度は乱数の品質に依存している。桁数ビット長)の大きな暗号推測難しいという前提暗号強度根拠となっている(これは、公開鍵暗号システムにも言える)。もし何らかの理由乱数出現確率大きく偏るようなことがあれば、総当たり攻撃解読される可能性上昇する通常は、これは実装問題起因している。 古い例では、Netscapeの初期の実装における乱数生成脆弱性がある。プロセスID時刻から乱数生成していることが判明し、これらの情報取得できる場合には総当たり攻撃所要時間大幅に短くなるという問題があった。 2008年5月15日にはDebian脆弱性に関する報告発表したOpenSSLライブラリのパッケージメンテナンスの際に誤ったパッチ導入した結果鍵生成適切な乱数使われず僅か65536 (= 216) 通り予測可能な物が生成されてしまった事を明らかにした(なお、この問題OpenSSLそのもの脆弱性ではない)。この影響を受けるのはDebian sargeより後のバージョンDebianと、それから派生したDamn Small LinuxKNOPPIXLinspireProgeny DebiansiduxUbuntuUserLinuxXandrosである。脆弱性のあるバージョンOpenSSL2006年9月17日公開された。安定バージョンリリースされ2007年4月8日以降確実に影響を受ける。脆弱性のあるバージョンOpenSSL作られた鍵全てSSH鍵、OpenVPN鍵、DNSSEC鍵、X.509証明書生成するのに使われるデータ、およびSSL/TLSコネクションに使うセッション鍵等が影響を受ける。これらの鍵は65536通り全て総当たり攻撃で試すだけでいずれの鍵が使われているか解読可能であり(SSHでは20分間解読できたと報告されている)、また脆弱な鍵がインストールされたDebianを含む全てのオペレーティングシステムにおいて緊急の対応が必要であると専門家注意呼びかけている。生成された鍵に問題があるため、Debian GNU/Linux生成した鍵をMicrosoft WindowsのようなUNIXシステム導入しているような場合も、この脆弱性の影響を受ける。具体対応については、Debian報告の他、JPCERT/CC勧告等に従うべきである。

※この「乱数の品質」の解説は、「Transport Layer Security」の解説の一部です。
「乱数の品質」を含む「Transport Layer Security」の記事については、「Transport Layer Security」の概要を参照ください。

ウィキペディア小見出し辞書の「乱数の品質」の項目はプログラムで機械的に意味や本文を生成しているため、不適切な項目が含まれていることもあります。ご了承くださいませ。 お問い合わせ



英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  

辞書ショートカット

すべての辞書の索引

「乱数の品質」の関連用語

乱数の品質のお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



乱数の品質のページの著作権
Weblio 辞書 情報提供元は 参加元一覧 にて確認できます。

   
ウィキペディアウィキペディア
Text is available under GNU Free Documentation License (GFDL).
Weblio辞書に掲載されている「ウィキペディア小見出し辞書」の記事は、WikipediaのTransport Layer Security (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。

©2025 GRAS Group, Inc.RSS