楕円曲線暗号の整備動向 +楕円暗号の実装状況

Similar documents
楕円曲線暗号の整備動向 +楕円暗号の実装状況

TLS/SSLの暗号利用に関する現状と課題

MPX8005c SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書

Cylinder

ASF-01

全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio

調査結果詳細 本書は SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 の 1 部分を取り出したもの である 調査の背景 調査方法等は報告書を参考にされたい 1.x.1 章記載の表 1.x.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す CipherSuite 選択優先権

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

Apache2.2(mod_ssl) は ECDSA 鍵について非対応となっております 1-2. 証明書のインストール Apache(mod_ssl) への証明書のインストール方法について記述します 事前準備 事前準備として サーバ証明書 中間 CA 証明書を取得してください 事前準備

MC-04 暗号アルゴリズム移行における オペレータ認証基盤の運用ガイドライン 平成 23 年 12 月 26 日 1.0 版 一般社団法人電波産業会 高度無線通信研究委員会 モバイルコマース部会

楕円曲線暗号と RSA 暗号の安全性比較

Microsoft PowerPoint SCOPE-presen

調査結果詳細 本書は SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 の 1 部分を取り出したもの である 調査の背景 調査方法等は報告書を参考にされたい 1.x.1 章記載の表 1.x.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す CipherSuite 選択優先権

IPCOM EX (IPCOM EX IN ソフトウェア V01) SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書

<4D F736F F D F81798E518D6C8E9197BF33817A88C38D868B5A8F70834B D31292E646F63>

スライド 1

NII

ローカル ポリシーでの FIPS の有効化

Contents 1. はじめに 3.GUIからのアクセス方法 4 3. 鍵ペアの生成 5 4. サーバ証明書署名要求 (CSR) の作成 9 5. サーバ証明書のインストール 1 6.ServerIronの設定 17

FIDO技術のさらなる広がり

PowerPoint プレゼンテーション

目次 1. 本書の役割 Windows Agent サポート OS とエディション サポート言語 Agent 稼働前提条件 Azure SDK リリース済み Windows Agent のサポート

memcached 方式 (No Replication) 認証情報は ログインした tomcat と設定された各 memcached サーバーに認証情報を分割し振り分けて保管する memcached の方系がダウンした場合は ログインしたことのあるサーバーへのアクセスでは tomcat に認証情報

SystemsDirectorOpenSSL_CVE _CVE ページ Systems Director が持つ OpenSSL 脆弱性への対応について (CVE および CVE ) 2015 年 4 月 13 日

Fortinet社

Microsoft PowerPoint - UPKI_OF_2018.pptx

CUCM と VCS 間のセキュア SIP トランクの設定例

Mobilelron® Virtual Smartphone Platform 向けDigiCert® 統合ガイド

暗号方式委員会報告(CRYPTRECシンポジウム2012)

証明書(Certificates)

運用ガイドラインWG活動報告

PRESENTATION TO ADOBE

UCCX ソリューションの ECDSA 証明書について

情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 )

SSL/TLSサーバ構築ガイドライン


富山県電子入札「事前準備マニュアル《                  (2005

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

<4D F736F F F696E74202D B F8089BB82CC88EA91A496CA C982A882AF82E9504B4982CC8FF38BB52E707074>

今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第

サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secu

富山県電子入札「事前準備マニュアル《                  (2005

ISE の BYOD に使用する Windows サーバ AD 2012 の SCEP RA 証明書を更新する

[補足資料] 「Managed CA対応」における製品仕様変更点について

.1 準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する. パソコンインターネット接続回線 E メールアドレス.-(1).-().-(3) 当金庫からの送付物.-(4) パソコンの設定をする.3 Cookie の設定を行う.3-(1) Java の設定を有効にする ( ファイル

intra-mart ワークフローデザイナ

IM-SecureSignOn

C02.pdf

ESET Smart Security 7 リリースノート

ビットコイン (ブロックチェーン)


(Microsoft PowerPoint - D-SPA_SSL\220\332\221\261\217I\222[\217\210\227\235_\220\340\226\276\216\221\227\277ver3.1.ppt)

CSR生成手順-OpenSSL

PowerPoint プレゼンテーション

改版履歴 版数 日付 内容 担当 V /03/27 初版発行 STS V /01/27 動作条件のオペレーティングシステムに Windows 7 STS を追加 また 動作条件のブラウザに Internet Explorer 8 を追加 V /0


ESET Smart Security モニター版 リリースノート

PKI(Public Key Infrastructure: 公開鍵暗号基盤 ) の活用 1 認証局ソフトウェアで証明書を発行する認証局ソフトウェア (Easy Cert) で認証局を構築する手順を示す この Easy Cert は名古屋工業大学電気情報工学科の岩田研究室で開発された暗号ライブラリを

PKI Day 2018 事前資料 ( 発表資料 ), Tokyo, Japan before ROCA / after ROCA / beyond ROCA から見えてくる RSA 暗号実装の闇 セキュリティ本部セキュリティ情報統括室須賀祐治 Internet In

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

YMS-VPN1_User_Manual

証明書ダウンロードシステム操作手順書 (ios) 第 1.15 版 証明書ダウンロードシステム 操作手順書 (ios) Ver1.15 セキュアネットワークサービス 2018 年 10 月 29 日 セキュアネットワークサービス 1 DLS-SNT-IOS-V1.15

更新用証明書インポートツール 操作マニュアル 2011 年 10 月 31 日 セコムトラストシステムズ株式会社 Copyright 2011 SECOM Trust Systems CO.,LTD. All rights reserved. P-1

提案書

intra-mart EX申請システム version.7.2 PDFオプション リリースノート

Fortinet社

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

4. 環境要件 WebWrapper および WebWrapper 管理サーバ <Windows 版 > Windows2000Server ( サービスパック 3 また 4 適用済 ), Windows Server 2003 <Solaris 版 > SPARC CPU を搭載する Sun 製ワ

AirStationPro初期設定

SmartGS-ReleaseNote-V132

SSL/TLSサーバ構築ガイドライン

ESET NOD32 アンチウイルス 8 リリースノート

Anonymous IPsec with Plug and Play

クライアント証明書導入マニュアル

Juniper Networks Corporate PowerPoint Template

ユーザ システム要件

SOC Report

OPENSQUARE

次 概要... 3 (1) SSL-VPN 接続ソフトを... 3 (2) SSL-VPN 接続ソフトのインストール... 4 (3) SSL-VPN 接続ソフトの設定... 7 (4) 接続ソフトの使 法... 9 (5) 接続トラブル発 時の対応 改訂履歴... 13

OpenRulesモジュール

Enhancements In Certificate Service

Microsoft PowerPoint - ベリサイン サーバID 新仕様(2048bit)への切替_asof201207_2.pptx

目次 1. はじめに SSL 通信を使用する上での課題 SSL アクセラレーターによる解決 SSL アクセラレーターの導入例 SSL アクセラレーターの効果... 6 富士通の SSL アクセラレーター装置のラインナップ... 8

システム要件 ウイルスバスタービジネスセキュリティサービス 6.5 Windows 用クライアント CPU x86 アーキテクチャの Intel Pentium4 プロセッサまたは互換プロセッサ x64 アーキテクチャのプロセッサ (AMD64 および EM64T に対応 IA64(Itanium

シナリオ:サイトツーサイト VPN の設定

IBM Internet Security Systems NTFS ファイルシステム必須 一覧の 以後にリリースされた Service Pack (Release 2 等は除く ) は特に記載の無い限りサポートいたします メモリ 最小要件 512MB 推奨要件 1GB 最小要件 9GB 推奨要件

OSSTechプレゼンテーション

Apache サーバをすでにインストールしている場合は アンインストールをお勧めします 適切な Apache サーバが ビジネスセキュリティサーバとともにインストールされます 管理コンソール Web ブラウザ : Internet Explorer 6.0 SP2 以降 PDF リーダー : Ado

OpenRulesモジュール



PowerPoint プレゼンテーション

HULFT の通信をよりセキュアに HULFT と SSH Tectia を組み合わせたセキュアで強力なファイル転送 Compatibility Note 2008 年 9 月 株式会社セゾン情報システムズの企業内 企業間通信ミドルウェアである HULFT は ファイル転送のアプリケーションとして

目次. はじめに..... 本書の対象者..... ご利用環境.... 電子証明書更新手順..... 医療資格証電子証明書オンライン更新サービス画面 ご利用パソコン環境の確認 JAVA 実行環境 電子証明書更新の実行 電子証明書更新発行

AW-SF100 Web アプリ版導入手順書 Revision Professional AV Systems Business Unit Panasonic AVC Networks Company Panasonic Co., Ltd.

PRESENTATION TO ADOBE

Cisco FireSIGHT システムの SSL 検査ポリシーの設定

PowerPoint プレゼンテーション


サーバセキュリティサービスアップグレード手順書 Deep Security 9.6SP1 (Windows) NEC 第 1 版 2017/08/23

Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: An optional company name []: Using con

Transcription:

楕円曲線暗号における PKI 2011 年 9 26 筑波 学 岡晃

PKI における公開鍵暗号 式 公開鍵暗号と えば RSA 暗号 公開鍵暗号の利 されているシーンでは 現在ほぼすべて RSA 暗号が使われていると って良い RSA 暗号で使われる鍵のサイズは 現在 1024 ビットや 2048 ビットが主流である 楕円曲線暗号 (ECC:Elliptic Curve Cryptography) 楕円曲線暗号は 楕円曲線利 し 曲線上の点の演算により定義される暗号 式の総称である 楕円曲線上でDiffie-Hellman(DH) 鍵共有を う楕円 DH (ECDH) 式や 楕円曲線上でDigital Signature Algorithm (DSA) を実現する楕円 DSA(ECDSA) 式などがある その他 :ECMQV ECIESなど RSA 暗号と 較し 鍵サイズが さいことが特 であり ポストRSA 暗号として注 されている 2011/9/26 PKI Day 2011 2

楕円曲線暗号整備の背景 NSA Suite B 2005 年 国家安全保障局 (NSA) は機密情報の保護に利 される暗号アルゴリズムのセットSuite Bを発表した 公開鍵暗号のアルゴリズムにRSA 暗号はなく 鍵交換は ECDH(256または384ビット素体 ) 電 署名はECDSA (256ビットまたは384ビット素体) が指定されている 256ビット 素体 などの種別については後述 その後 Suite Bに合わせた仕様が策定 RFC 4869 5430 5008 等 Suite Bの実装ガイド (ECDH 版, ECDSA 版 ) も公開 NSA Suite B Implementers' Guide to NIST SP 800-56A NSA Suite B Implementers' Guide to FIPS 186-3 (ECDSA) - February 2010 2011/9/26 PKI Day 2011 3

NSA Suite B Implementer ʻs Guide to FIPS 186-3 2010 年 2 3 発 Suite Bに っているECDSAの実装ガイド NIST FIPS 186-3 に定められている ECDSA を中 に Suite B の ECDSA 実装に必要となる仕様がそれぞれ抜粋し構成されている ECDSA 仕様のうちSuite Bに関するもの P-256とP-384の2つのパラメータ ECDSAアルゴリズムそのもの ANS X9.62 公開鍵の検証 NIST SP 800-56A 2011/9/26 PKI Day 2011 4

楕円曲線暗号のパラメータ RSA 暗号の鍵 暗号 C 平 = M 公開鍵 e mod n n のサイズ = 鍵 楕円曲線暗号の鍵 楕円曲線 E : y 2 x 3 + ax + b mod を満たす素体上の点 ( 有理点 ) の数 ( 位数 ) # E のサイズ= 鍵 ( 素数 qで決められる素体の場合 ) q # E は a b, q # E, で決まる RSA と違って 鍵 を決めるのは 1 つの値 ( パラメータ ) だけではない パラメータのセットが複数存在 2011/9/26 PKI Day 2011 5

パラメータの種類 :NIST 推奨パラメータ群 楕円曲線のパラメータの表現 体の構成 ( 素体 Prime Fields, 標数 2 の体 Binary Fields) サイズ 曲線 NIST( 国 標準技術研究所 ) 推奨パラメータ FIPS 186-3 Appendix D ちなみに ECDSA ECDH はない Curves over Prime Fields P 192 P 384 P 224 P 521 P 256 Curves over Binary Fields K 163 B 233 K 409 K 571 B 163 K 283 B 409 B 571 K 233 B 283 *P は素体 B,K は標数 2 の体 K は Koblitz 曲線 2011/9/26 PKI Day 2011 6

パラメータの種類 :SECG 推奨パラメータ群 SEC2: Recommended Elliptic Curve Domain Parameters SECG(The Standards for Efficent Cryptography): 楕円曲線暗号の標準仕様策定を 指すコンソーシアム www.secg.org/download/aid-784/sec2-v2.pdf Curves over Prime Fileds secp192k1 secp192r1 secp224k1 secp224r1 secp256k1 secp256r1 secp384r1 secp521r1 Curves over Binary Fields sect163k1 sect283k1 sect163r1 sect283r1 sect163r2 sect409k1 sect233k1 sect409r1 sect233r1 sect571k1 sect239k1 sect571r1 2011/9/26 PKI Day 2011 7

RFC 4492 によるマッピング 2011/9/26 PKI Day 2011 8

各プラットフォームの対応状況 2011/9/26 PKI Day 2011 9

対応状況の調査 各種暗号ライブラリなどのプラットフォームで実際にECCは利 できるのか ECCを使ったPKIが利 可能なのか 以下のプラットフォームで調査 OpenSSL Windows CNG Java SE 7 2011/9/26 PKI Day 2011 10

OpenSSL OpenSSL 1.0.0 より ECC がデフォルトで利 可能 2010 年 3 29 にリリース ECC 体の鍵 成や証明書発 は0.9.8でも可能だった ECC 関連の暗号スイートはALLで呼んでもリストアップされず ECCdraft を付ける必要があった 1.0.0からはALLで呼ばれるようになり ECCdraftはなくなった 2011/9/26 PKI Day 2011 11

利 可能なパラメータ種類 :OpenSSL OpenSSL は 67 種類 表 コマンド :openssl ecparam - list_curves secp112r1 secp384r1 sect131r1 sect283r1 c2tnb191v3 wap wsg idm ecid wtls1 secp112r2 secp521r1 sect131r2 sect409k1 c2pnb208w1 wap wsg idm ecid wtls3 secp128r1 prime192v1 sect163k1 sect409r1 c2tnb239v1 wap wsg idm ecid wtls4 secp128r2 prime192v2 sect163r1 sect571k1 c2tnb239v2 wap wsg idm ecid wtls5 secp160k1 prime192v3 sect163r2 sect571r1 c2tnb239v3 wap wsg idm ecid wtls6 secp160r1 prime239v1 sect193r1 c2pnb163v1 c2pnb272w1 wap wsg idm ecid wtls7 secp160r2 prime239v2 sect193r2 c2pnb163v2 c2pnb304w1 wap wsg idm ecid wtls8 secp192k1 prime239v3 sect233k1 c2pnb163v3 c2tnb359v1 wap wsg idm ecid wtls9 secp224k1 prime256v1 sect233r1 c2pnb176v1 c2pnb368w1 wap wsg idm ecid wtls10 secp224r1 sect113r1 sect239k1 c2tnb191v1 c2tnb431r1 wap wsg idm ecid wtls11 secp256k1 sect113r2 sect283k1 c2tnb191v2 wap wsg idm ecid wtls12 Oakley EC2N 3 Oakley EC2N 4 2011/9/26 PKI Day 2011 12

Windows CNG: Vistaから導 されているWindows CNG (Cryptography Next Generation) で対応 利 可能なパラメータは3 種類 NIST パラメータの P-256 P-384 P-521 P-256 P-384 P-521 NSA Suite B で規定されているパラメータ 2011/9/26 PKI Day 2011 13

Java SE 7 Java SE 7 より楕円曲線を利 した暗号アルゴリズムに対応 楕円曲線暗号 のプロバイダである SunEC プロバイダが加わった 対応アルゴリズム :ECIES ECDH ECMQV ECDSA 利 可能パラメータは 46 種類 secp112r1 secp256r1,nist P- 256,prime256v1 sect163k1,nist K-163 sect571k1,nist K-571 secp112r2 secp384r1,nist P-384 sect163r1 sect571r1,nist B-571 secp128r1 secp521r1,nist P-521 sect163r2,nist B-163 c2tnb191v1 secp128r2 prime192v2 sect193r1 c2tnb191v2 secp160k1 prime192v3 sect193r2 c2tnb191v3 secp160r1 prime239v1 sect233k1,nist K-233 c2tnb239v1 secp160r2 prime239v2 sect233r1,nist B-233 c2tnb239v2 secp192k1 prime239v3 sect239k1 c2tnb239v3 secp192r1,nist P- 192,prime192v1 sect113r1 sect283k1,nist K-283 c2tnb359v1 secp224k1 sect113r2 sect283r1,nist B-283 c2tnb431r1 secp224r1,nist P-224 sect131r1 sect409k1,nist K-409 secp256k1 sect131r2 sect409r1,nist B-409 2011/9/26 PKI Day 2011 14

パラメータ対応表 : OpenSSL Windows CNG Java SE 7 openssl Windows CNG Java SE 7 openssl Windows CNG Java SE 7 secp112r1 secp112r1 sect409k1 sect409k1,nist K-409 secp112r2 secp112r2 sect409r1 sect409r1,nist B-409 secp128r1 secp128r1 sect571k1 sect571k1,nist K-571 secp128r2 secp128r2 sect571r1 sect571r1,nist B-571 secp160k1 secp160k1 c2pnb163v1 secp160r1 secp160r1 c2pnb163v2 secp160r2 secp160r2 c2pnb163v3 secp192k1 secp192k1 c2pnb176v1 secp224k1 secp224k1 c2tnb191v1 c2tnb191v1 secp224r1 secp224r1,nist P-224 c2tnb191v2 c2tnb191v2 secp256k1 secp256k1 c2tnb191v3 c2tnb191v3 secp384r1 P-384 secp384r1,nist P-384 c2pnb208w1 secp521r1 P-521 secp521r1,nist P-521 c2tnb239v1 c2tnb239v1 prime192v1 secp192r1,nist P- 192,prime192v1 c2tnb239v2 c2tnb239v2 prime192v2 prime192v2 c2tnb239v3 c2tnb239v3 prime192v3 prime192v3 c2pnb272w1 prime239v1 prime239v1 c2pnb304w1 prime239v2 prime239v2 c2tnb359v1 c2tnb359v1 prime239v3 prime239v3 c2pnb368w1 prime256v1 P-256 secp256r1,nist P- 256,prime256v1 c2tnb431r1 c2tnb431r1 sect113r1 sect113r1 wap-wsg-idm-ecidwtls1 sect113r2 sect113r2 wap-wsg-idm-ecidwtls3 sect131r1 sect131r1 wap-wsg-idm-ecidwtls4 sect131r2 sect131r2 wap-wsg-idm-ecidwtls5 sect163k1 sect163k1,nist K-163 wap-wsg-idm-ecidwtls6 sect163r1 sect163r1 wap-wsg-idm-ecidwtls7 sect163r2 sect163r2,nist B-163 wap-wsg-idm-ecidwtls8 sect193r1 sect193r1 wap-wsg-idm-ecidwtls9 sect193r2 sect193r2 wap-wsg-idm-ecidwtls10 sect233k1 sect233k1,nist K-233 wap-wsg-idm-ecidwtls11 sect233r1 sect233r1,nist B-233 wap-wsg-idm-ecidwtls12 sect239k1 sect239k1 Oakley-EC2N-3 2011/9/26 sect283k1 sect283k1,nist K-283 PKI Day 2011Oakley-EC2N-4 15 sect283r1 sect283r1,nist B-283

適 事例 電 パスポート ICAO の仕様に ECDSA が っている NXP 社の SmartMX チップが っている国が多い (2006 年 10 現在で 50 カ国中 36 カ国 ) SmartMX チップに搭載されている FameXE コプロセッサが ECC 対応 AACS(Advanced Access Content System) 画質放送コンテンツの記録と保護 Blu-Ray Disc HD-DVD で採 ドライブやソフトウェア認証に ECDSA また鍵交換に ECDH が採 されている BlackBerry コンテンツ保護 エンタープライズアクティベーション S/MIME Support Package に ECC を利 Infineon ORIGA SLE 95050 ファミリ バッテリ認証や機器認証 温度モニタのハードウェアチップ ECC に対応 ZigBee Smart Energy ZigBee: 無線通信の規格 ワイヤレスセンサネットワーク向け Smart Energy: 家庭内などで利 し スマートハウス を実現するために使われるプロファイル 認証や鍵合意 (Key Agreement) 署名に ECC が採 されている DTCP(Digital Transmission Content Protection) IEEE 1394 ネットワーク上でコンテンツを伝送するときの保護規格 鍵交換に ECDH 機器認証に ECDSA を採 2011/9/26 PKI Day 2011 16

OPENSSL と WINDOWS での ECC 証明書の取り扱い 2011/9/26 PKI Day 2011 17

実装での楕円曲線暗号証明書の取り扱い 鍵 成から証明書発 さらに証明書の閲覧やSSLでの利 などを調査 調査項 と対象プラットフォーム 鍵 成と証明書発 OpenSSL Windows Server 証明書の利 ブラウザ OpenSSLのs_serverコマンド 2011/9/26 PKI Day 2011 18

OpenSSL: 鍵 成 利 した OpenSSL は 1.0.0e コマンド例 RSA openssl req -x509 -nodes -days 365 -newkey rsa:4096 - sha256 -keyout rsaroot.key -out rsaroot.pem ECC openssl ecparam -out eckey.ecparam -name secp384r1 openssl req -new -x509 -nodes -days 3650 -newkey ec:eckey.ecparam -sha256 -keyout ecroot.key -out ecroot.pem 結果 67 種類のうち 2 種類のみ失敗 Oakley-EC2N-3 Oakley-EC2N-4 作成した鍵 全て公開しています http://www.cipher.risk.tsukuba.ac.jp/~kanaoka/pkiday20 11/keys/ 2011/9/26 PKI Day 2011 19

OpenSSL:CSR 作成 コマンド例 openssl ecparam -out eckey.ecparam -name secp256k1 openssl req -nodes -new -newkey ec:eckey.ecparam -keyout ecmca_byrsa.key - out ecmca_byrsa.csr 結果 67 種類のうち 2 種類のみ失敗 Oakley-EC2N-3 Oakley-EC2N-4 作成した CSR 全て公開しています http://www.cipher.risk.tsukuba.ac.jp/~kanaoka/ pkiday2011/csrs/ 2011/9/26 PKI Day 2011 20

OpenSSL: 証明書発 OpenSSL で作成した 65 種類の CSR に対して実 ルート CA と中間 CA を 意し 中間 CA から証明書発 ルート CA 中間 CA ともに prime256v1 の証明書 結果 65 種類とも成功 作成した証明書 全て公開しています http://www.cipher.risk.tsukuba.ac.jp/~kana oka/pkiday2011/certs1/ 2011/9/26 PKI Day 2011 21

OpenSSL 発 証明書を Windows で る 65 種類の証明書を Windows(Vista) で閲覧 3 種のパラメータで問題なく える prime256v1, secp384r1, secp521r1 つまり CNG で対応している NIST の P-256 P-384 P-521 他の証明書はエラーは出ないが 2011/9/26 PKI Day 2011 22

OpenSSL:RootCA と中間 CA CA と中間 CA の暗号アルゴリズムを変えて パターンを複数作る CA 証明書 :ECC or RSA 中間 CA 証明書 :ECC or RSA クライアント証明書 :ECC or RSA CA/ 中間 CA の ECC 証明書は prime256v1 を利 Windows で証明書ファイルを てみる いずれも問題なく える 作成した証明書 全て公開しています http://www.cipher.risk.tsukuba.ac.jp/~kanaoka/pkiday2011/cert s2/ 命名ルール *root.cer はルート証明書 *MCA*.cer は中間 CA 証明書 XXX_byYZ.cer がクライアント証明書 XXX:ECC パラメータ Y: r or e 中間 CA の鍵の暗号アルゴリズム Z: r or e ルート CA の鍵の暗号アルゴリズム 例 :ec_byre.cer ルート CA が ECC 鍵 中間 CA が RSA 鍵 クライアントが ECC 鍵 2011/9/26 PKI Day 2011 23

Windows Server での鍵 成 CSR 成 証明書発 鍵と CSR を作る Windows Server 上のツールを利 作成できず プロバイダに ECC が現れない 署名証明書は作成可能 署名証明書を利 して証明書発 OpenSSL で作成した CSR 群 (65 種 ) 限られたものだけ発 できた prime256v1, secp384r1, secp521r1 つまり CNG で対応している NIST の P-256 P-384 P- 521 2011/9/26 PKI Day 2011 24

クライアント側の動作 : ブラウザ (1) 実際に動いている Web サーバを利 https://comodoecccertificationauthorityev.comodoca.com/ 利 パラメータ secp384r1 (P-384) 結果 IE8 (8.0.6001.19048) O.K. Chrome 14.0.85-186 beta-m O.K. Firefox 6.0.2 O.K. Opera 11.51(Build 1087) N.G. クライアントのスイートに っていない Safari 5.1(7534.50) O.K. 2011/9/26 PKI Day 2011 25

クライアント側 : ブラウザ (2) サーバに OpenSSL の s_server を利 利 するパラメータは OpenSSL で利 可能かつ証明書発 が可能だった 65 種類 結果 Opera は全てのパラメータで接続できず ( スイートに ECC 関連が ってないため ) IE Firefox Chrome Safari は以下の曲線を使った鍵 ( と証明書 ) で閲覧可能 prime256v1 (P-256) secp384r1 (P-384) secp521r1 (P-521) 2011/9/26 PKI Day 2011 26

ECC のパフォーマンス 2011/9/26 PKI Day 2011 27

パフォーマンス測定 ECC 体の速度と SSL で ECC を利 している時の接続速度を測定 OpenSSL の speed コマンド ( 暗号 体の速度を計測 ) と s_time(ssl の接続時間を計測 ) を利 測定に 2 台のサーバを利 1)CPU:Intel Core i7 920, RAM:8GB, OS:Linux (CentOS 5.6) 2)CPU:AMD Opteron 1216, RAM:2GB, OS:Linux (CentOS 5.6) speed コマンド利 RSA, ECDH, ECDSA の速度を 較 s_time コマンド利 1 コネクションあたりの時間を測定 ECC 証明書を利 するスイート群 RSA 証明書を いて 部 ECC を いるスイート群 RSA 証明書を利 し ECC を利 しないスイート群を分けて調査 2011/9/26 PKI Day 2011 28

OpenSSL speed コマンドでの 較 :ECDSA 1 秒間の署名/ 検証数AMD Opteron 機 鍵サイズ 2011/9/26 PKI Day 2011 29

1 秒間の署名/ 検証数OpenSSL speed コマンドでの 較 :ECDSA AMD Opteron 機 パラメータごとに整理 2011/9/26 PKI Day 2011 30

1 秒間の署名/ 検証数OpenSSL speed コマンドでの 較 :ECDSA Intel Core i7 機 鍵サイズ 2011/9/26 PKI Day 2011 31

1 秒間の署名/ 検証数OpenSSL speed コマンドでの 較 :ECDSA Intel Core i7 機 パラメータごとに整理 2011/9/26 PKI Day 2011 32

OpenSSL speed コマンドでの 較 :ECDH 1 秒間のオペレーション数AMD Opteron 機 パラメータごとに整理 2011/9/26 PKI Day 2011 33

OpenSSL speed コマンドでの 較 :ECDH 1 秒間のオペレーション数Intel Core i7 機 パラメータごとに整理 2011/9/26 PKI Day 2011 34

OpenSSL speed コマンドでの 較 :RSA 1 秒間の署名/ 検証数AMD Opteron 機 鍵サイズ 2011/9/26 PKI Day 2011 35

OpenSSL speed コマンドでの 較 :RSA 1 秒間の署名/ 検証数Intel Core i7 機 鍵サイズ 2011/9/26 PKI Day 2011 36

speed 較 :ECDSA V.S. RSA 安全性 (bit) ECDSA Param Sign/s Verify/s RSA Size Sign/s Verify/s 512 9926.4 121570.4 80 secp160r1 11592.3 3003.2 1024 2024.3 39128.0 112 nistp224 6294.4 1410.6 2048 323.1 11119.1 128 nistp256 4570.6 985.2 3072 192 nistp384 2327.0 455.3 7680 4096 45.8 2924.2 同 の安全性の場合 1. 署名は ECDSA のほうが 速 2. 検証は RSA のほうが 速 2011/9/26 PKI Day 2011 37

1 秒間の接続数SSL コネクション速度 AMD Opteron 機 ECC 未使用 EC 証明書 (ECDH 鍵交換 ) EC 証明書 (ECDHE 鍵交換 ) RSA 証明書 (ECDHE 鍵交換 ) 2011/9/26 PKI Day 2011 38

1 秒間の接続数SSL コネクション速度 Intel Core i7 機 ECC 未使用 EC 証明書 (ECDH 鍵交換 ) EC 証明書 (ECDHE 鍵交換 ) RSA 証明書 (ECDHE 鍵交換 ) 2011/9/26 PKI Day 2011 39

まとめ PKI で楕円曲線暗号を使うプラットフォームは揃ってきている OpenSSL Windows CNG Java SE 7 鍵サイズ 署名 が RSA と 較して短いという利点 速度は RSA と 較して 短 署名は楕円曲線暗号 (ECDSA) が 速 検証は RSA が 速 パラメータにより速度が異なる 素体を使うパラメータが 速 演算 法に依存? 連絡先 : 筑波 学システム情報 学研究科 岡晃 E-mail: kanaoka@risk.tsukuba.ac.jp 2011/9/26 PKI Day 2011 40