弱鍵の存在と Logjam 攻撃とは? わかりやすく解説

Weblio 辞書 > 辞書・百科事典 > ウィキペディア小見出し辞書 > 弱鍵の存在と Logjam 攻撃の意味・解説 

弱鍵の存在と Logjam 攻撃

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2021/12/26 14:11 UTC 版)

ディフィー・ヘルマン鍵共有」の記事における「弱鍵の存在と Logjam 攻撃」の解説

原理上は解読きわめて困難ではあるが、実装上の問題存在する場合には解読が可能となる場合がある。 また原理上、使われている素数に対して十分な量の事前計算行えば、その素数に対して比較的短い時間で鍵を解読することができる (言い換えれば、その素数弱鍵にすることができる)。2015年、このことを元にした論文発表された。 この論文において、Alexaによるトップ100万HTTPSドメインの中で512ビット輸出版DHE許可している 8.4% のうち 82% が、1024ビット輸出版DHEでもトップドメイン全体の 17.9% がそれぞれ単一素数使い回しており、これらの素数に対して事前計算 (ある種線形代数計算を含む) を行うことで多くサーバー通信に対して解読が行えることを指摘した。特に512ビット素数に対して解読実証し数千コアと約8日事前計算により、およそ70秒で解読できること示した。 さらに、サーバー用い素数についての離散対数問題リアルタイム解ける攻撃者存在した場合には、たとえクライアント側が弱いDHE許可していなくても偽のサーバー接続させる中間者攻撃成立し例えサーバー側が512ビット輸出版DHE許している場合には、輸出版DHE許可していない新しクライアントであっても通信ダウングレードさせることが可能であることを示した (Logjam 攻撃)。 同論文1024ビットの非輸出版DHEについても、数億ドルコストをかけて専用ハードウェア構築した場合には、1つ素数に対して十分な線形代数計算1年間実行できる可能性があることを示唆している。

※この「弱鍵の存在と Logjam 攻撃」の解説は、「ディフィー・ヘルマン鍵共有」の解説の一部です。
「弱鍵の存在と Logjam 攻撃」を含む「ディフィー・ヘルマン鍵共有」の記事については、「ディフィー・ヘルマン鍵共有」の概要を参照ください。

ウィキペディア小見出し辞書の「弱鍵の存在と Logjam 攻撃」の項目はプログラムで機械的に意味や本文を生成しているため、不適切な項目が含まれていることもあります。ご了承くださいませ。 お問い合わせ



英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  

辞書ショートカット

すべての辞書の索引

弱鍵の存在と Logjam 攻撃のお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



弱鍵の存在と Logjam 攻撃のページの著作権
Weblio 辞書 情報提供元は 参加元一覧 にて確認できます。

   
ウィキペディアウィキペディア
Text is available under GNU Free Documentation License (GFDL).
Weblio辞書に掲載されている「ウィキペディア小見出し辞書」の記事は、Wikipediaのディフィー・ヘルマン鍵共有 (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。

©2025 GRAS Group, Inc.RSS