@@ -76,7 +76,7 @@ SSL/TLS を用いることで、これらを実現することができます。
7676| 防ぎたいもの | 用いられる手法 | 使用される代表的なアルゴリズム |
7777| :-| :-| :-|
7878| なりすまし、否認 | 電子署名を用いた認証 | RSA, ECDSA |
79- | 改ざん | MAC (メッセージ認証符号) を用いた改ざん検知 | SHA 256< br >(ハッシュ値生成に使用) |
79+ | 改ざん | MAC (メッセージ認証符号) を用いた改ざん検知 | HMAC, AES-GCM |
8080| - | 暗号化のための鍵の交換 | DHE, ECDHE |
8181| 盗聴 | データの暗号化 | AES |
8282
@@ -134,7 +134,7 @@ TLSハンドシェイクが上記のステップで行われた場合に、サ
134134以下、代表的な鍵交換アルゴリズムである
135135
136136- DHE (Diffie-Hellman Ephemeral)
137- - ECDHE (Elliptic curve Diffie–Hellman Ephmeral )
137+ - ECDHE (Elliptic curve Diffie–Hellman Ephemeral )
138138
139139の2つについて、もう少し詳しく紹介します。
140140
@@ -150,11 +150,11 @@ DHE ではセッションごとに新しい乱数とパラメータを使って
150150
151151ただし、DHE には** セキュリティレベルを担保しようとすると、処理が遅くなる** という欠点があります。これは、DHE を用いて高いセキュリティレベルを担保しようとした場合、非常に大きい素数を用いる必要があり、計算量が大きくなってしまうためです。
152152
153- ### ECDHE (Elliptic curve Diffie–Hellman Ephmeral )
153+ ### ECDHE (Elliptic curve Diffie–Hellman Ephemeral )
154154
155155DHE と同様に前方秘匿性のある鍵交換方式として、 ** ECDHE** が挙げられます。
156156
157- DHE では冪乗の計算が使用されますが、ECDHE では楕円体上の掛け算が使用されます 。ECDHE を用いることで、DHEよりも少ないビット長で高いセキュリティレベルを確保できるため、こちらが** 現在の鍵交換方式の主流となっています** 。
157+ DHE では冪乗の計算が使用されますが、ECDHE では楕円曲線上の掛け算が使用されます 。ECDHE を用いることで、DHEよりも少ないビット長で高いセキュリティレベルを確保できるため、こちらが** 現在の鍵交換方式の主流となっています** 。
158158
159159[ RFC7748] ( https://datatracker.ietf.org/doc/html/rfc7748 ) において ` Curve25519 ` と ` Curve448 ` と呼ばれる楕円曲線が定義されており、計算に必要なパラメータ一覧が事前に定義されています。
160160
@@ -169,7 +169,7 @@ ECDHE鍵共有のアルゴリズム自体を深く知りたい場合は、[円
169169| | 前方秘匿性 | 使用される数学 | セキュリティを担保するための計算量 |
170170| :-| :-| :-| :-|
171171| ** DHE** | あり | 素数体、冪乗 | 大 |
172- | ** ECDHE** | あり | 楕円体、掛け算 | 小 |
172+ | ** ECDHE** | あり | 楕円曲線、スカラー乗算 | 小 |
173173
174174# まとめ
175175
0 commit comments