A.2. 公開鍵暗号化
公開鍵暗号は、多くの暗号化アルゴリズムおよび暗号システムが使用されている暗号化アプローチです。特性は対称鍵アルゴリズムの代わりに、非対称鍵アルゴリズムを使用することです。公開鍵/秘密鍵暗号法を使用することで、通信や、以前は不明なメッセージを認証する数多くの手法が実用的になりました。対称鍵アルゴリズムを使用する場合に必要な、1 つ以上の秘密鍵をセキュアに交換する必要はありません。また、デジタル署名を作成することもできます。[10]
パブリックキー暗号は、あらゆるあらゆる基盤で広く使用されている技術であり、Transport Layer Security(TLS)、PGP、および GPG などのインターネット標準を提供するアプローチです。[11]
公開鍵暗号で使用される区別技術は、非対称鍵アルゴリズムを使用することです。ここでは、メッセージを暗号化するために使用される鍵は、復号化に使用される鍵とは異なります。各ユーザーには、公開鍵と秘密鍵という鍵のペアがあります。秘密鍵は秘密に保持され、公開鍵は広く配布される場合があります。メッセージは受信者の公開鍵で暗号化され、対応する秘密鍵でしか復号化できません。このキーはかなりの関連性がありますが、秘密鍵は公開鍵から派生する実際に使用する(実際の方法または展開されたプラクティス)とは限りません。このアルゴリズムは、暗号化の慣行を2017年中央に開始させるようなアルゴリズムで発見されました。[12]
これとは対照的に、対称キーアルゴリズムは数年にわたり使用したもので、送信側と受信側で共有されている単一の秘密鍵を使用します(これはプライベートに維持する必要があるため、暗号化と復号化の両方に共通用語の曖昧さを考慮します)。対称暗号化スキームを使用するには、送信側および受信側が事前に鍵を安全に共有する必要があります。[13]
対称キーアルゴリズムは常に計算的に集中型ではないため、鍵交換アルゴリズムを使用して鍵を交換し、その鍵と対称鍵アルゴリズムを使用してデータを送信することが一般的です。PGP および SSL/TLS ファミリーのスキームは、たとえばこれを行い、結果としてハイブリッド暗号システムと呼ばれます。[14]
A.2.1. Diffie-Hellman
Diffie-Hellman key exchange(D-H)は、相互の事前知識のない 2 者が、安全ではない通信チャネルで共有秘密キーを共同で確立できるようにする暗号化プロトコルです。その後、このキーを使用して対称鍵暗号を使用して後続の通信を暗号化できます。[15]
A.2.1.1. Diffie-Hellman 履歴
このスキームは最初に、Justfield Diffie と Boston Hellman によって最初に公開されましたが、後で GCHQ 内で別途無効になっていると判断しましたが、このスキームは GCHQ 内で別々に展開されましたが、これは分類されたままでした。Hellman は、Rackson Merkle の判断で、公開鍵暗号(Hellman,1971)にアルゴリズムを Diffie-Hellman-Merkle キー交換と呼び出すことを推奨しています。[16]
Diffie-Hellman キーアグリーメント自体は匿名の(認証されていない)キーアグルーメントプロトコルですが、認証されていないプロトコルのベースとなります。これは、Transport Layer Security の一時モードで(暗号スイートに応じて EDH または DHE と呼ばれます)。[17]
S.現在は期限切れになった 4,200,770 は、アルゴリズムとクレジットの Hellman、Diffie、および Merkle について説明しています。[18]