RSA暗号(RSAあんごう)とは、桁数が大きい合成数の素因数分解問題が困難であることを安全性の根拠とした公開鍵暗号の一つである。 暗号とデジタル署名を実現できる方式として最初に公開されたものである。

RSA暗号 

RSA一般 設計者 ロナルド・リベスト、アディ・シャミア、レオナルド・エーデルマン 初版発行日 1977 認証 PKCS#1, ANSI X9.31, IEEE 1363 暗号詳細 鍵長 1,024 to 4,096 bit typical ラウンド数 1 最良の暗号解読法 768 bit key (RSA-768)は解読済み RSA暗号RSAあんごう)とは、桁数が大きい合成数素因数分解問題が困難であることを安全性の根拠とした公開鍵暗号の一つである。 暗号[1]とデジタル署名を実現できる方式として最初に公開されたものである。 目次 1 概要 2 歴史 3 暗号方式 3.1 鍵生成 3.2 暗号化 3.3 復号 3.4 完全性の証明 4 性能 4.1 n を法とする冪剰余の計算 4.2 素数生成 5 安全性 5.1 RSA暗号素因数分解問題の関係 5.2 素因数分解可能な範囲 5.2.1 RSA暗号解読コンテスト 5.3 RSA暗号の性質 5.4 RSA暗号の誤用 5.4.1 パラメータの選択 5.4.2 特殊な(誤った)応用 5.5 脆弱な平文 5.5.1 決まりきった平文 5.5.2 小さなm 5.5.3 同一平文 5.6 その他 5.7 パディング 6 デジタル署名方式への応用 6.1 RSA署名 6.2 RSA-129 7 実装ライブラリ 8 脚注 9 参考文献 9.1 原論文 10 関連項目 概要 1977年に発明され、発明者であるロナルド・リベスト、アディ・シャミア、レオナルド・エーデルマンの原語表記の頭文字をつなげてこのように呼ばれる[2]。当時、ディフィーとヘルマンによって発表されたばかりの公開鍵暗号という新しい概念に対し、秘匿や認証を実現できる具体的なアルゴリズムを与えた。発明者3氏は、この功績によって2002年のチューリング賞を受賞した。この暗号はフェルマーの小定理に基づいている[2]。 RSA暗号は次のような方式である: 鍵ペア(公開鍵と秘密鍵)を作成して公開鍵を公開する。まず、適当な正整数 e(通常は小さな数。65537 (= 216 + 1) がよく使われる)を選択する。また、大きな2つの素数 {p, q} を生成し、それらの積 n (=pq) を求めて、{e, n} を平文の暗号化に使用する鍵(公開鍵)とする。2つの素数 {p, q} は、暗号文の復号に使用する鍵(秘密鍵)d の生成にも使用し ( d = e − 1 ( mod ( p − 1 ) ( q − 1 ) ) {\displaystyle d=e^{-1}{\pmod {(p-1)(q-1)}}} d=e^{-1} \pmod{(p-1)(q-1)})、秘密に保管する。 暗号化(平文 m から暗号文 c を作成する): c = m e mod n {\displaystyle c=m^{e}\;\operatorname {mod} \;n} c=m^{e}\;\operatorname {mod}\;n 復号(暗号文 c から元の平文 m を得る): m = c d mod n {\displaystyle m=c^{d}\;\operatorname {mod} \;n} m=c^{d}\;\operatorname {mod}\;n ここで、暗号化(e 乗)は、{e, n } があれば容易に計算できるのに対して、復号(e 乗根)は、「n の素因数を知らないと難しい(大きい合成数素因数分解も難しい)」と考えられている。つまり秘密鍵を用いずに暗号文から平文を得ることは難しい、と信じられている。これがRSA暗号の安全性の根拠である。 RSA暗号アルゴリズムは、1983年9月20日アメリカ合衆国で特許(4,405,829号)を取得し、RSA Security 社がライセンスを独占していたが、特許期間満了に伴って2000年9月6日からは誰でも自由に使用できるようになった。 暗号の用語については、暗号の用語、暗号理論の用語を参照。 歴史 歴史的見解を正すのであれば、暗号に革命を起こしたこの理論の最初の発案者はジェイムズ・エリス(英語版)である。彼らはイギリス最高機密機関、英国政府通信本部 (GCHQ) の職員であり、その独創的な先見の明は内部文書として長い間公開されなかった。また実用にはコンピュータの性能等から機が熟していなかった。以下はその概要である。 エリスは1969年にこの理論を発見しているが、専門の数学者ではなかったため、具体的な方法を発見できなかった。幾人ものGCHQの優秀な数学者が挑戦したが、具体的な方法を提示する事はできなかった。1973年、突拍子もない暗号のアイデアとしてエリスの「一方向関数(非対称性鍵の概念)・公開鍵」を用いた暗号論の話を聞かされ、わずか30分程度でモジュラー算術と素因数を用いた具体的な方法を考案したのは、GCHQ所属の若き数学者クリフォード・コックス(英語版)である(コックスは上記のリベストの計算式と同じものを発見した)。しかしエリスとコックスの業績は機密事項とされたため、1997年までは世に知られることはなかった。[3] 暗号方式 鍵生成、暗号化、復号の3つのアルゴリズムで定義される。 鍵生成 k {\displaystyle k} k をセキュリティパラメータとする。 p {\displaystyle p} p、 q {\displaystyle q} q (ただし p ≠ q {\displaystyle p\neq q} {\displaystyle p\neq q}) を k / 2 {\displaystyle k/2} {\displaystyle k/2} ビットの素数とし、 n = p q {\displaystyle n=pq} {\displaystyle n=pq} とする。 e {\displaystyle e} e を ϕ ( n ) {\displaystyle \phi (n)} {\displaystyle \phi (n)} 未満の正の整数で、 ϕ ( n ) {\displaystyle \phi (n)} {\displaystyle \phi (n)} と互いに素な数とし、 d {\displaystyle d} d を、 ϕ ( n ) {\displaystyle \phi (n)} {\displaystyle \phi (n)} を法とした e {\displaystyle e} e の逆数( d e ≡ 1 ( mod ϕ ( n ) ) {\displaystyle de\equiv 1{\pmod {\phi (n)}}} {\displaystyle de\equiv 1{\pmod {\phi (n)}}})とする。 ただしここで ϕ {\displaystyle \phi } \phi は オイラーのφ関数で、この場合は ϕ ( n ) = ( p − 1 ) ( q − 1 ) {\displaystyle \phi (n)=(p-1)(q-1)} {\displaystyle \phi (n)=(p-1)(q-1)} である。 d {\displaystyle d} d は、 e {\displaystyle e} e、 ϕ ( n ) {\displaystyle \phi (n)} {\displaystyle \phi (n)} が既知のときには拡張されたユークリッドの互除法を使えば容易に求まる( d e {\displaystyle de} {\displaystyle de} を ϕ ( n ) {\displaystyle \phi (n)} {\displaystyle \phi (n)} で割った整数商を x {\displaystyle x} x とした場合、 d e + ( − x ) ϕ ( n ) = 1 {\displaystyle de+(-x)\phi (n)=1} {\displaystyle de+(-x)\phi (n)=1} が成り立ち、かつ e {\displaystyle e} e の取り方から g c d ( e , ϕ ( n ) ) = 1 {\displaystyle \mathrm {gcd} (e,\phi (n))=1} {\displaystyle \mathrm {gcd} (e,\phi (n))=1} であるのでこれを解けば良い)。 d {\displaystyle d} d を秘密鍵とし、 n {\displaystyle n} n、 e {\displaystyle e} e を公開鍵とする ( p {\displaystyle p} pと q {\displaystyle q} qが漏れると d {\displaystyle d} d が計算で求まるため、 p {\displaystyle p} pと q {\displaystyle q} qは安全に破棄すること) 以下では、 0 {\displaystyle 0} {\displaystyle 0} 以上 n {\displaystyle n} n 未満の整数の集合を Z n {\displaystyle {\mathbb {Z}}_{n}} {\Bbb Z}_n で表すことにする。 平文空間および暗号文空間は Z n {\displaystyle {\mathbb {Z}}_{n}} {\Bbb Z}_n。 暗号化 a {\displaystyle a} a を平文空間 Z n {\displaystyle {\mathbb {Z}}_{n}} {\Bbb Z}_n の元とする。 b = a e mod n {\displaystyle b=a^{e}{\bmod {n}}} {\displaystyle b=a^{e}{\bmod {n}}}( n {\displaystyle n} n を法とする剰余)を計算し、 b {\displaystyle b} b を出力する。 復号 b {\displaystyle b} b を暗号文とする。 a = b d mod n {\displaystyle a=b^{d}{\bmod {n}}} {\displaystyle a=b^{d}{\bmod {n}}} を計算し、 a ′ {\displaystyle a^{\prime }} {\displaystyle a^{\prime }} を出力する。ここで a = a ′ {\displaystyle a=a^{\prime }} {\displaystyle a=a^{\prime }} となり復号できる。 完全性の証明 以下に証明を示す。ここで a ′ {\displaystyle a^{\prime }} {\displaystyle a^{\prime }} は、 a e {\displaystyle a^{e}} {\displaystyle a^{e}} をさらに d {\displaystyle d} d 乗したものの n {\displaystyle n} n を法とする剰余で、 d e ≡ 1 ( mod ϕ ( n ) ) {\displaystyle de\equiv 1{\pmod {\phi (n)}}} {\displaystyle de\equiv 1{\pmod {\phi (n)}}} であるから、ある x {\displaystyle x} x が存在して a ′ ≡ a ( d e ) ( mod n ) ≡ a ( x ⋅ ϕ ( n ) + 1 ) ( mod n ) {\displaystyle a^{\prime }\equiv a^{(de)}{\pmod {n}}\equiv a^{(x\cdot \phi (n)+1)}{\pmod {n}}} {\displaystyle a^{\prime }\equiv a^{(de)}{\pmod {n}}\equiv a^{(x\cdot \phi (n)+1)}{\pmod {n}}} ここでオイラーの定理により、 n {\displaystyle n} n と互いに素な整数 a {\displaystyle a} a については a ϕ ( n ) ≡ 1 ( mod n ) {\displaystyle a^{\phi (n)}\equiv 1{\pmod {n}}} {\displaystyle a^{\phi (n)}\equiv 1{\pmod {n}}} であるため、 a ′ ≡ 1 x ⋅ a 1 ≡ a ( mod n ) {\displaystyle a^{\prime }\equiv 1^{x}\cdot a^{1}\equiv a{\pmod {n}}} {\displaystyle a^{\prime }\equiv 1^{x}\cdot a^{1}\equiv a{\pmod {n}}} となる。 g c d ( n , a ) = p {\displaystyle \mathrm {gcd} (n,a)=p} {\displaystyle \mathrm {gcd} (n,a)=p} である整数 a {\displaystyle a} a については、 a = p ⋅ i = q ⋅ j + r {\displaystyle a=p\cdot i=q\cdot j+r} {\displaystyle a=p\cdot i=q\cdot j+r}、 0 < i < q {\displaystyle 0<i<q} {\displaystyle 0<i<q}、 0 ≤ r < q {\displaystyle 0\leq r<q} {\displaystyle 0\leq r<q}、 0 ≤ j < p {\displaystyle 0\leq j<p} {\displaystyle 0\leq j<p} として a ′ ≡ 0 ( mod p ) a ′ ≡ a ≡ r ( mod q ) {\displaystyle {\begin{aligned}a^{\prime }&\equiv 0{\pmod {p}}\\a^{\prime }&\equiv a\equiv r{\pmod {q}}\end{aligned}}} {\displaystyle {\begin{aligned}a^{\prime }&\equiv 0{\pmod {p}}\\a^{\prime }&\equiv a\equiv r{\pmod {q}}\end{aligned}}} となるから中国の剰余定理により、 p ⋅ x p = 1 + q ⋅ x q {\displaystyle p\cdot xp=1+q\cdot xq} {\displaystyle p\cdot xp=1+q\cdot xq} なる整数 x p {\displaystyle xp} {\displaystyle xp} と x q {\displaystyle xq} {\displaystyle xq} を用いて a ′ ≡ 0 ⋅ q ⋅ x q + r ⋅ p ⋅ x p ≡ ( p ⋅ i − q ⋅ j ) ⋅ p ⋅ x p ≡ p ⋅ i ⋅ p ⋅ x p ≡ p ⋅ i ⋅ ( 1 + q ⋅ x q ) ≡ p ⋅ i ≡ a ( mod n ) {\displaystyle a^{\prime }\equiv 0\cdot q\cdot xq+r\cdot p\cdot xp\equiv (p\cdot i-q\cdot j)\cdot p\cdot xp\equiv p\cdot i\cdot p\cdot xp\equiv p\cdot i\cdot (1+q\cdot xq)\equiv p\cdot i\equiv a{\pmod {n}}} {\displaystyle a^{\prime }\equiv 0\cdot q\cdot xq+r\cdot p\cdot xp\equiv (p\cdot i-q\cdot j)\cdot p\cdot xp\equiv p\cdot i\cdot p\cdot xp\equiv p\cdot i\cdot (1+q\cdot xq)\equiv p\cdot i\equiv a{\pmod {n}}} となる( g c d ( n , a ) = q {\displaystyle \mathrm {gcd} (n,a)=q} {\displaystyle \mathrm {gcd} (n,a)=q} である整数についても同様)。ここで、 a ′ {\displaystyle a^{\prime }} {\displaystyle a^{\prime }} も a {\displaystyle a} a も n {\displaystyle n} n を法とした剰余なので、 a ′ = a {\displaystyle a^{\prime }=a} {\displaystyle a^{\prime }=a} が成り立ち b {\displaystyle b} b は d {\displaystyle d} d と n {\displaystyle n} n を用いて a {\displaystyle a} a に復号できることが分かる。 性能 n を法とする冪剰余の計算 Optic stub.svg 記事参照 冪剰余 k = 1024 {\displaystyle k=1024} {\displaystyle k=1024} の場合、 n {\displaystyle n} n は1024ビットサイズという大きな数となり、 d {\displaystyle d} d もほぼ n {\displaystyle n} n と同サイズの数となる。 a = b d mod n {\displaystyle a=b^{d}{\bmod {n}}} {\displaystyle a=b^{d}{\bmod {n}}} を計算するには、バイナリ法というアルゴリズムを用いると、剰余乗算 ( 1024 b i t × 1024 b i t {\displaystyle 1024\mathrm {bit} \times 1024\mathrm {bit} } {\displaystyle 1024\mathrm {bit} \times 1024\mathrm {bit} }) を、1500回程繰り返すことで実現できる。 これには相当の計算時間を要するため、中国の剰余定理を用いて、 a p = b d mod ϕ ( p ) mod p {\displaystyle ap=b^{d{\bmod {\phi }}(p)}{\bmod {p}}} {\displaystyle ap=b^{d{\bmod {\phi }}(p)}{\bmod {p}}} a q = b d mod ϕ ( q ) mod q {\displaystyle aq=b^{d{\bmod {\phi }}(q)}{\bmod {q}}} {\displaystyle aq=b^{d{\bmod {\phi }}(q)}{\bmod {q}}} a ′ = a p ( q − 1 mod p ) q + a q ( p − 1 mod q ) p {\displaystyle a^{\prime }=ap(q^{-1}{\bmod {p}})q+aq(p^{-1}{\bmod {q}})p} {\displaystyle a^{\prime }=ap(q^{-1}{\bmod {p}})q+aq(p^{-1}{\bmod {q}})p} として求めることがある。 素数生成 桁数が大きい場合、確実に素数であると保証できる整数を見つけることは容易ではない。このため実際には、素数であるとは断言できないものの、素数である可能性が非常に高い自然数を用いる。こういった自然数の生成はMiller–Rabinテストなどの確率的素数判定法によって高速に行える。確率的素数判定法をパスした自然数を確率的素数 (probable prime) という。確率的素数には、素数の他に擬素数が含まれるが、その確率は判定回数を増やすことで極めて低くすることができる。 (なお、拡張リーマン予想が正しければ、Miller–Rabinテストは素数かどうかを正しく判定する、という事実が知られている)。 2002年8月、インド工科大学 のアグラワルらが素数判定を多項式時間で行うAKS素数判定法を発表したが、これは多項式の次数が高すぎて遅いので未だRSAの鍵生成に実用するには足らない。 安全性 RSA暗号素因数分解問題の関係 RSA暗号は、安全性が素因数分解問題と同値であると期待されている暗号方式であるが、本当に両者が同値であるかどうかについては分かっていない。 素因数分解を解けるオラクルを用いれば、 n {\displaystyle n} n から p {\displaystyle p} p および q {\displaystyle q} q が計算でき鍵生成と同様にして、秘密鍵 d {\displaystyle d} d を知ることが出来る。即ち、RSA暗号が解読出来る。従って、RSA仮定が証明できれば素因数問題の困難性が示せる。しかし、逆が成立するかどうかはよく分かっていない。ある条件下では否定的な結果もでている。 RSA暗号が選択平文攻撃に対して完全解読できない、ということとRSA仮定とは同値である。 RSA問題を解く方法として、現在知られている有力な方法は、素因数分解問題を解くことに使える方法だけである。 素因数分解問題を解く方法として、楕円曲線法や数体篩法などのアルゴリズムが知られているが、これらの方法はどれも準指数時間アルゴリズムであり、多項式時間で素因数分解問題を解く方法は知られていない。 暗号理論の世界では、多項式時間で解読することができない暗号方式を安全であると定義することがある(計算量的安全性)。 この意味で、RSA暗号の安全性について、現在知られている範囲では、安全であると期待されていて、その反証がない、と言える。 RSA問題や素因数分解問題はNP問題であるので、これらの問題が (決定性のある) 多項式時間では解けないことが証明できれば、P≠NP予想が肯定的に解決することになる。 但し、ハミルトン閉路問題など他のNP問題(NPかつNP困難なNP完全問題を含む)が多項式時間で解けることが証明されればP=NPとなってしまう。 素因数分解可能な範囲 2004年現在、インターネットで公募した数多くのPCを用いると512ビット程度の数なら素因数分解できる。 したがって、現在では、RSA暗号に使用する法 n を1024-4096ビット(10進数で300-1000桁程度)にすることが推奨されている。 しかしShamirは、RSA問題を解くための専用装置 (TWIRL) を作成すれば、1024ビットの n に関するRSA問題ですら解くことができると主張している。 RSA暗号解読コンテスト RSA社は「RSA Factoring Challenge」を1991年から2007年まで実施し、最新の計算機環境でどの程度のビット数の整数が素因数分解可能かを調べた。 1991年4月1日 RSA-100 (330ビット) 1992年4月14日 RSA-110 (364ビット) 1993年6月9日 RSA-120 (397ビット) 1994年4月 RSA-129 (426ビット) 1996年4月10日 RSA-130 (430ビット) 1999年2月2日 RSA-140 (463ビット) 2004年 RSA-150 (496ビット) 1999年8月22日 RSA-155 (512ビット) 2003年4月1日 RSA-160 (530ビット) 2009年12月29日 RSA-170 (563ビット) 2003年12月3日 RSA-576 (576ビット、10進174桁) yet RSA-180 (596ビット) yet RSA-190 (629ビット) 2005年11月2日 RSA-640 (640ビット) 2005年5月9日 RSA-200 (663ビット、10進200桁) yet RSA-210 (696ビット、10進210桁) yet RSA-704 (704ビット) 2009年12月12日 RSA-768 (768ビット) 以下は未踏 RSA-896 RSA-1024 RSA-1536 RSA-2048 RSA暗号の性質 RSA暗号は選択暗号文攻撃を行なえば完全解読できる。また、RSA暗号は選択平文攻撃に対してすらindistinguishable(識別不能)ではない。よってRSA暗号は選択平文攻撃に対してnon-malleable(頑強性)でも semantic secure(強秘匿性)でもない。non-malleable と semantic secure の定義は公開鍵暗号に記されている。 RSA暗号の誤用 パラメータの選択 [icon] この節の加筆が望まれています。 特殊な(誤った)応用 共通の法 n {\displaystyle n} n ユーザー管理等の利便性や素数探索の労を避ける為、法である n {\displaystyle n} n を共通として各々に個別の e {\displaystyle e} e と d {\displaystyle d} d を与えるのは誤りである。もしも法 n {\displaystyle n} n とそれに対応する e {\displaystyle e} e と d {\displaystyle d} d の組を一つでも知ることができれば、法 n {\displaystyle n} n の素因数分解が容易となり安全ではなくなるからである。 同報通信 まったく同一の平文を複数の送信先へ各々の公開鍵で暗号化して同報通信するには適していない。同じ e {\displaystyle e} e を持つ公開鍵(ハミング重み H W = 2 {\displaystyle HW=2} {\displaystyle HW=2} である 3 {\displaystyle 3} 3 や 65537 {\displaystyle 65537} {\displaystyle 65537} が好んで用いられる)で暗号化された e {\displaystyle e} e 個以上の暗号文を手に入れたなら各々の公開鍵の法に関して中国の剰余定理を用いることで、通常の冪根によって平文を復元できるからである。詳しくは下記の同一平文を参照のこと。 このため、現在規格化されている暗号への応用においては、パディングとして毎回乱数を生成して挿入するなどの対策がされている。 [icon] この節の加筆が望まれています。 脆弱な平文 RSA暗号の安全性が素因数が不明な法 n {\displaystyle n} nでの冪根を求めるのが難しい事実に基づいていることから、その最大の攻撃が素因数分解であることは明白である。 しかし平文によっては、それ以外の攻撃方法でも暗号文から平文を入手することが可能である。 決まりきった平文 これは公開鍵暗号全般に言えることであるが、確定的暗号であれば、例えば平文が「はい」か「いいえ」のどちらかしか有り得ないなら、それぞれを暗号化したものと暗号文とを比較すれば平文を知ることができる。 実際の暗号への応用においてはフォーマットとして m {\displaystyle m} m の一部に毎回生成する乱数を挿入することでこの攻撃を回避している(復号側で後半の乱数を無視するよう機械を設定すればよい) 小さなm もしも平文 m が、n の e 乗根よりも小さかったら、暗号文 c = m e mod n = m e {\displaystyle c=m^{e}\;\operatorname {mod} \;n=m^{e}} c=m^{e}\;\operatorname {mod}\;n=m^{e} となるから、通常の冪根演算によって c の e 乗根を計算するだけで平文 m が復元できてしまう。 実際の暗号への応用においてはフォーマットの一部として、m の比較的高位のビットに1を挿入することでこの攻撃を回避している。 同一平文 法 n {\displaystyle n} n における e {\displaystyle e} e 乗根が計算できれば、暗号文を復号できる。 当然これは(法 n {\displaystyle n} n の素因数がわからない限り)非常に難しいと考えられていて、RSA暗号の安全性の重要な根拠の一つになっている。 しかし、まったく同一の平文を、異なる法において同一の e {\displaystyle e} e を用いて暗号化した暗号文を e {\displaystyle e} e 個以上集めることで、各々の法に関して中国の剰余定理を用いれば通常の冪根演算によって平文を復元できる。これが同報通信の誤用である。 c 1 ≡ m e ( mod n 1 ) {\displaystyle c_{1}\equiv m^{e}{\pmod {n_{1}}}} c_1 \equiv m^e \pmod{n_1} c 2 ≡ m e ( mod n 2 ) {\displaystyle c_{2}\equiv m^{e}{\pmod {n_{2}}}} c_2 \equiv m^e \pmod{n_2} c 3 ≡ m e ( mod n 3 ) {\displaystyle c_{3}\equiv m^{e}{\pmod {n_{3}}}} c_3 \equiv m^e \pmod{n_3} c e ≡ m e ( mod n e ) {\displaystyle c_{e}\equiv m^{e}{\pmod {n_{e}}}} c_e \equiv m^e \pmod{n_e} ここから中国の剰余定理によって上記式を満たす c ≡ m e ( mod n 1 n 2 n 3 … n e ) {\displaystyle c\equiv m^{e}{\pmod {n_{1}n_{2}n_{3}\dots n_{e}}}} {\displaystyle c\equiv m^{e}{\pmod {n_{1}n_{2}n_{3}\dots n_{e}}}} を求めることができる。このとき c < n 1 n 2 n 3 … n e {\displaystyle c<n_{1}n_{2}n_{3}\dots n_{e}} {\displaystyle c<n_{1}n_{2}n_{3}\dots n_{e}} であり、また m {\displaystyle m} m はどの法 n {\displaystyle n} n よりも小さいため m e < n 1 n 2 n 3 … n e {\displaystyle m^{e}<n_{1}n_{2}n_{3}\dots n_{e}} {\displaystyle m^{e}<n_{1}n_{2}n_{3}\dots n_{e}} であることから、 c = m e {\displaystyle c=m^{e}} c = m^e この c {\displaystyle c} c の e {\displaystyle e} e 乗根を求めることで平文 m {\displaystyle m} m が求められる。 これは e {\displaystyle e} e として特に 3 {\displaystyle 3} 3 や 65537 {\displaystyle 65537} {\displaystyle 65537} は、 2 {\displaystyle 2} 2進数表示したときに 1 {\displaystyle 1} 1の個数が少ないために暗号化処理を高速化できるという理由から好んで用いられるために発生しうる問題である。実際の暗号への応用においてはフォーマットとして、 m {\displaystyle m} m の一部に毎回生成する乱数を挿入することでこの攻撃を回避している。 その他 RSA暗号の入力は、モジュラスを n {\displaystyle n} n とすると 0 {\displaystyle 0} {\displaystyle 0} から ( n − 1 {\displaystyle n-1} n-1) の範囲の整数である。 n {\displaystyle n} n 以上の値の平文を暗号化する際には、平文を分割して処理することになる。 この時に留意しなければならない点として、例えば、 n {\displaystyle n} n が 1024 {\displaystyle 1024} {\displaystyle 1024}ビット( = 128 {\displaystyle =128} {\displaystyle =128}バイト)であるとき、平文を同じ 1024 {\displaystyle 1024} {\displaystyle 1024}ビット毎に分割処理するのでは十分ではないという点がある。これは、 n {\displaystyle n} n と m {\displaystyle m} m が共に 1024 {\displaystyle 1024} {\displaystyle 1024}ビットであったとしても、 n < m {\displaystyle n<m} {\displaystyle n<m} の場合には、結果として出力されるのは、 m mod n {\displaystyle m{\bmod {n}}} {\displaystyle m{\bmod {n}}} に対応する暗号文であり、復号しても m {\displaystyle m} m は出力されないためである。 平文をビット単位(やバイト単位)で分割する際には、まず、 n {\displaystyle n} n の下限を定めたうえで、平文の全ビットを 1 {\displaystyle 1} 1 に(全バイトを F F 16 {\displaystyle \mathrm {FF_{16}} } {\displaystyle \mathrm {FF_{16}} } に)しても n {\displaystyle n} n より小さくなるビット数(バイト数)で分割しなければならない。例えば、 n {\displaystyle n} n の下限を n ≥ 2 1023 {\displaystyle n\geq 2^{1023}} {\displaystyle n\geq 2^{1023}} とした場合、平文は 1023 {\displaystyle 1023} {\displaystyle 1023} ビットごとに分割する。こうすることで m < n {\displaystyle m<n} {\displaystyle m<n} の条件が常に満たされる。 一方で、出力となる暗号文は 0 {\displaystyle 0} {\displaystyle 0} から ( n − 1 {\displaystyle n-1} n-1) の範囲の整数になるため、先の例で( n {\displaystyle n} n の下限より小さいビット数) 1023 {\displaystyle 1023} {\displaystyle 1023}ビット毎に分割された m {\displaystyle m} m に対応する暗号文の中には、 1024 {\displaystyle 1024} {\displaystyle 1024}ビットが必要となるものがある。つまり、平文をビット単位で分割する場合には暗号化によってメッセージサイズが増加するといえる。これを回避するにはビット単位で分割するのではなく、平文 m {\displaystyle m} m を n {\displaystyle n} n 進数表示したときの各桁毎に分割すればよい。 パディング RSA暗号方式は、 平文が小さいと、暗号文から平文が容易に計算できてしまう、 暗号文を分解して、個々の暗号文に対応する平文を入手できる(選択暗号文攻撃)と、元の暗号文に対応する平文を求めることができてしまう、 攻撃者が暗号文を変形して、平文自体を知ることはできないが、平文を変形できてしまう(非展性がない)、 などの脆弱性があり、RSA暗号方式をそのまま利用することは好ましくない。このため、実際のRSA暗号の実装では、暗号化する前に適切なパディングを行っている。代表的なパディングとしてOAEPがあり、公開鍵暗号標準であるPKCS#1(バージョン1.5以降)もこれを採用している。OAEPは確率的なパディングであり、すなわち、元の平文が同じであっても、パディングされた平文は時によって異なる(ランダムに選ばれた値に依存)。 OAEPパディングとRSA暗号の併用をRSA_OAEPと呼ぶことがある。(これに対して、パディング処理を行わない素のRSA暗号方式を生RSA、教科書的RSAということがある。)RSA_OAEPは、公開鍵暗号における最も高い安全性である「適応的選択暗号文攻撃に対する識別不可能性」を持つことが示されている[4]。 デジタル署名方式への応用 RSA署名 RSA暗号が実現した公開鍵暗号方式は、従来の暗号方式(共通鍵暗号)とは異なり、暗号化は公開鍵を使って誰でもできるが、復号は秘密鍵を持つ本人だけしかできない方式である。この復号は「本人だけしかできない」という性質を利用すると、デジタル署名(あるいは認証機能)が実現できる。 そのためには、公開鍵・秘密鍵を次のように使用する。 暗号の場合 平文 → 公開鍵(暗号化)→ 暗号文、暗号文→ 秘密鍵(復号)→ 平文 署名の場合 文書 → 秘密鍵(署名生成)→ 署名値、署名値→ 公開鍵(署名検証)→ 文書 公開鍵と秘密鍵の役割は通常の場合においては上記の通り、公開鍵は暗号化に使われ、秘密鍵は復号に用いられるが、RSA暗号においては平文と暗号文の定義域が同じ(平文空間=暗号文空間である)ため、任意の文書(メッセージ)を暗号文とみなして復号することができる。つまり秘密鍵を用いて任意の文書について署名値を生成でき、公開鍵を用いてその署名値を暗号化して元の文書と一致するかを調べることで署名の検証ができる。 ただし、RSA暗号と同様に、生RSAでは、署名の潜在的偽造等の好ましくない性質があるため、パディングなどが必要である。また、暗号文空間よりも大きなメッセージを扱うためにハッシュ関数と組み合わせて使用する。 このようなパディングなども含めたものとして、 RSA_PSS with SHA-1 などがある。 RSA-129 1977年、マーティン・ガードナーがコラムを連載していたサイエンティフィック・アメリカン誌に129桁の鍵を使ったRSA方式で暗号化されたメッセージを掲載。解読が成功したものにマサチューセッツ工科大学から100米ドルを与えるという懸賞金問題を掲載。当時、解読には2万年は必要だろうと予測されていたが掲載から17年後、オックスフォード大ポール・レイランド(英語版)、アイオワ州立大マイケル・グラフ、マサチューセッツ工科大学デレク・アトキンス、アリエン・レンスター(英語版)らで、二次ふるい法とインターネット(600名からなる有志)を使いRSA-129に対する大規模攻撃を開始。8ヶ月で800万以上の下位問題が解かれ、スーパーコンピューターで解析、解読に成功。答えは“The magic words are squeamish ossifrage”[ossifrage(ヒゲワシ)はジョークで「骨折り」の意]。 実装ライブラリ RSA暗号をサポートしているライブラリは以下の通り。 Botan Bouncy Castle cryptlib Crypto++ Libgcrypt Nettle OpenSSL wolfCrypt 脚注 ^ 英: cipher ^ a b イアン・スチュアート「おおっぴらにできる暗号」『数学の魔法の宝箱』ソフトバンク クリエイティブ、2010年、63頁。ISBN 978-4-7973-5982-4。 ^ イアン・スチュアート「おおっぴらにできる暗号」『数学の魔法の宝箱』ソフトバンク クリエイティブ、2010年、66頁。ISBN 978-4-7973-5982-4。 ^ 藤崎, 英一郎; 岡本, 龍明; Pointcheval, David; Stern, Jacques (2001), RSA-OAEP is secure under the RSA assumption, “Advances in Cryptology — CRYPTO 2001”, Lecture Notes in Computer Science (Springer-Verlag) 2139: 260-274 参考文献 原論文 Cocks, Clifford C. (1973-11-20), A Note on Non-Secret Encryption, CESG 2015年7月10日閲覧。: CocksがCESG(GCHQの一部局)に提出したメモ Rivest, Ronald L.; Shamir, Adi; Adelman, Len M. (1977-07-04), “A Method for Obtaining Digital Signature and Public-key Cryptsystems”, MIT-LCS-TM-082 (MIT Laboratory for Computer Science) 2015年7月10日閲覧。 :「日経エレクトロニクス」に全訳があるとされる。 関連項目 暗号 暗号理論 Optimal Asymmetric Encryption Padding (RSA-OAEP) 素因数分解 ElGamal暗号 楕円曲線暗号 en:RSA numbers - en:RSA Factoring Challenge 表話編歴 公開鍵暗号 アルゴリズム Cramer-Shoup暗号 ディフィー・ヘルマン鍵共有(楕円DH) Digital Signature Algorithm(楕円DSA) エドワーズ曲線デジタル署名アルゴリズム ElGamal暗号(ElGamal署名) EPOC (暗号) Merkle-Hellmanナップサック暗号 NTRU暗号 Paillier暗号 Rabin暗号 RSA暗号 ランポート署名 理論 離散対数 素因数分解 楕円曲線暗号 標準化 CRYPTREC IEEE P1363(英語版) NESSIE NSA Suite B(英語版) 関連項目 デジタル署名 Optimal Asymmetric Encryption Padding 指紋 公開鍵基盤 表話編歴 暗号 暗号史 暗号解読 Cryptography portal en:Outline of cryptography 共通鍵暗号 ブロック暗号 ストリーム暗号 暗号利用モード 公開鍵暗号 暗号学的ハッシュ関数 メッセージ認証コード 認証付き暗号 乱数生成器 ステガノグラフィー カテゴリ: 暗号イギリス政府通信本部エポニム