この記事のほとんどまたは全てが唯一の出典にのみ基づいています。他の出典の追加も行い、記事の正確性・中立性・信頼性の向上にご協力ください。
出典検索?: "関連鍵攻撃"
暗号理論における関連鍵攻撃(かんれんかぎこうげき、英: related-key attack)とは暗号解読の形式の一つで、複数の異なる鍵を使用した暗号処理を攻撃者から観測でき、鍵の値は攻撃開始時には未知であるが、鍵と鍵の間に数学的な関連があることが分かっている、という状況で行われるものである。例えば、攻撃者は鍵の末尾80ビットが常に等しいということが分かっている(攻撃開始時にはその80ビットの内容を知らなくてもよい)といったものである。これは一見、非現実的なモデルのように見える。つまり、例えば暗号化処理を人間が行っていて、何らかの関連を持った秘密鍵を使用することを強要することができる、といった状況でなければ成り立たないように見える。しかし、複雑なプロトコルを使って実装されている現代の暗号の中には、暗号理論の研究者による調査が行われていないものもあり、場合によっては関連鍵攻撃が実現可能なものもある。 関連鍵攻撃によって攻略された暗号プロトコルで最もよく知られた例としては、Wi-Fi無線ネットワークで使用されるWired Equivalent Privacy(WEP)が挙げられる。WEPで保護されたネットワーク中の無線ネットワークアダプタ 関連鍵攻撃を防止するアプローチの一つとしては、プロトコルやアプリケーションを設計する際に、暗号鍵同士が互いに単純な関連性を持たないようにする方法が挙げられる。例えば、暗号鍵を生成するときに、鍵の元となる値を暗号学的ハッシュ関数またはその他の鍵導出関数に掛けるといった方法が考えられる。 例えば、WEPに代わって利用されているWi-Fi Protected Access(WPA)では、キーのレベルに「マスターキー(master key)」「ワーキングキー(working key)」「RC4キー」の3つがある。マスターWPAキーは各クライアント及びアクセスポイントで共有され、TKIPというプロトコルで使用される。ワーキングキーは既知の攻撃を防ぐため一定の頻度で作り直されるが、TKIPはこの処理で使用される。次にワーキングキーを48ビットという長いIVと組み合わせて、各パケットのRC4キーが作られる。この設計はWEPのアプローチを真似たものだが、これは第一世代のWi-Fiネットワークカード(WEPの処理をハードウェアで実装している製品がある)でもWPAを利用できるようにするための措置である。しかしながら、第一世代のアクセスポイント全てでWPAを使用できるわけではない。 また、より慎重なアプローチとしては、関連鍵攻撃を完全に防止するように、強化された鍵スケジュール
WEP
関連鍵攻撃の防止
参考文献[脚注の使い方]^ Humphrey Cheung (2005年3月31日). “ ⇒The Feds can own your WLAN too”. SmallNetBuilder. 2011年12月24日閲覧。
表
話
編
歴
ブロック暗号
アルゴリズム
AES
ARIA
Blowfish
Camellia
CAST-128
CAST-256
DES
DES-X
3DES
FEAL
IDEA
KASUMI
Lucifer
MISTY1
MULTI2
RC2
RC5
RC6