ピー‐エス‐ケー【PSK】
事前共有鍵
(Pre-shared key から転送)
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2026/03/24 14:58 UTC 版)
|
|
この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。 (2025年9月)
|
事前共有鍵(じぜんきょうゆうかぎ、英語: Pre-shared key、英: PSK)とは、暗号理論において、使用される前に何らかのセキュアチャネルを通して事前に両者間で共有された共有シークレットを指す[1]。
概要
共有シークレットから鍵を算出する際には、一般的に鍵導出関数が用いられる。ここではほとんど全ての場合において共通鍵暗号方式が用いられる。
この共有シークレットや鍵の特性はそれを使用するシステムによって決定付けられる。例えば、パスワード・パスフレーズ・十六進数のように、システムの設計によっては事前共有鍵がある特定の形式を取ることを要求する場合もある。共有シークレットは、トラフィックを保護するために利用される暗号化処理を関与するすべてのシステムで用いられている。
セキュリティ
暗号システムはひとつ以上の暗号鍵にその機密性を依存している。鍵空間総当たり攻撃はいかなる暗号鍵に対しても実行可能である。鍵長が十分に長いランダムに選ばれた暗号鍵であれば、攻撃者が十分なコンピュータ資源を擁している場合は原理的に不可能とはいえ、現実的な程度の範囲なら対抗できる。
しかしながら、事前共有鍵は通信の両当事者が保有しているため、相手方に悟られることなく一方から鍵が漏洩する事態が不可避的に起こり得る。強力なパスワードを選ぶことを助けるツールはいくつかあるが、コンピュータネットワークを介してそれを行うことは、誰であってもその通信内容を盗聴している可能性のある人物を特定できないという点において本質的に安全ではない。
暗号鍵を選択する場合には事情がやや異なり、攻撃者に総当たり攻撃よりも低コストな攻撃手法を与えてしまうことから、如何なる法則性も絶対に排除されなければならない。すなわち攻撃者に最大限の負荷を強いることを目的にランダムな鍵選択を行うことを意味するが、これは原理的にも実際にも非常に困難なことである。一般的に、暗号論的擬似乱数生成器を除くソフトウェアの利用は避けるべきである。
用語の派生
PSKという単語は、Wi-Fi Protected Access(WPA)においては「WPA-PSK」や「WPA2-PSK」のように、Extensible Authentication Protocol(EAP)では「EAP-PSK」のように[2]、暗号鍵の合意方法[注釈 1] を指す用語としても使われている。全てのケースにおいて、アクセスポイントとクライアントは同じ鍵を共有している[3]。
脚注
注釈
- ^ セキュリティ上の観点から、事前共有鍵を直接暗号化に用いるのではなく、他のパラメータも使って暗号鍵を導出するのが普通である。導出方法の詳しい解説は各記事に委ねることとする。
出典
- ^ Martin, Victoria. “pre-shared key”. Fortinet Cookbook. オリジナルの2018年5月13日時点におけるアーカイブ。 2019年3月21日閲覧。
- ^ F. Bersani; H. Tschofenig (2007-01). The EAP-PSK Protocol: A Pre-Shared Key Extensible Authentication Protocol (EAP) Method. IETF. RFC 4764 2025年8月31日閲覧。
- ^ “What is a pre-shared key or shared secret?”. Indiana University (2018年1月18日). 2018年10月25日時点のオリジナルよりアーカイブ。2019年3月21日閲覧。
関連項目
- TLS-PSK
- WPA-PSK
- Pre-shared keyのページへのリンク