0
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

AES-GCM で同じ IV を使用すると、ある平文と暗号文の組み合わせから別の暗号文を復号できてしまう

Last updated at Posted at 2025-02-20

はじめに

暗号化アルゴリズムとして AES-GCM を使用する場合、IV (初期化ベクトル) は暗号化するたびに都度 nonce1 を生成して使用しなければいけません。

GCM では鍵と IV を使用して生成した鍵ストリームと平文の XOR を暗号文とします。鍵は固定であるとして、IV も固定である場合、XOR の計算時に使用する鍵ストリームも固定になります。そうなると、攻撃者が平文と暗号文の組み合わせを 1 つでも知っている場合、他の暗号文を平文に復号することが可能になってしまいます。

再現コード

任意のデータを AES-256-GCM で暗号化するメソッドを定義します。

require 'openssl'
require 'base64'

# AES-256-GCM を使用して data を暗号化する。
# 暗号文は扱いやすいように Base64 エンコードする。
def encrypt(key:, iv:, data:)
  cipher = OpenSSL::Cipher.new('AES-256-GCM').encrypt
  cipher.key = key
  cipher.iv = iv
  ciphertext = "#{cipher.update(data)}#{cipher.final}"
  Base64.strict_encode64(ciphertext)
end

3 つの文字列を暗号化します。この時、鍵と IV は同じ値を使用します。

password = 'iloveyoyo'
salt = OpenSSL::Random.random_bytes(8)
iter = 2_000
key_iv = OpenSSL::PKCS5.pbkdf2_hmac_sha1(password, salt, iter, cipher.key_len + cipher.iv_len)
key, iv = key_iv[0, cipher.key_len], key_iv[cipher.key_len, cipher.iv_len]

encrypt(key: key, iv: iv, data: 'c3yoyodesign')
encrypt(key: key, iv: iv, data: 'yoyofactory')
encrypt(key: key, iv: iv, data: 'aufheben')
平文 暗号文 (Base64)
c3yoyodesign 4FevqOwjEIIfUJVy
yoyofactory +guvqPMtF5MDS4s=
aufheben 4hGwr/AuEYk=

ここで、攻撃者が平文 c3yoyodesign と暗号文 4FevqOwjEIIfUJVy の組み合わせを 1 つでも知ることができた場合、たとえ暗号化の際に使用した鍵と IV の値を知らなくても2他の暗号文を復号できてしまいます

# str1, str2 のバイト列の XOR を計算する。
def xor(str1, str2)
  str1.unpack('C*').zip(str2.unpack('C*'))
    .map { (_1 || 0) ^ (_2 || 0) }
    .pack('C*')
end

# 既知の平文と暗号文の組み合わせを使用して、任意の暗号文を悪意を持って復号する。
def decrypt_with_malicious_intent(ciphertext)
  xor(
    xor(Base64.strict_decode64(ciphertext), Base64.strict_decode64('4FevqOwjEIIfUJVy')),
    'c3yoyodesign'
  )
end
  
decrypt_with_malicious_intent('+guvqPMtF5MDS4s=')
#=> "yoyofactory"
decrypt_with_malicious_intent('4hGwr/AuEYk=')
#=> "aufheben"

暗号化するたびに都度 IV を生成していれば復号はできません。

nonce = OpenSSL::Random.random_bytes(12)
encrypt(key: key, iv: nonce, data: 'yoyofactory')
#=> "eBzfGP4uAeWbBmc="
decrypt_with_malicious_intent('eBzfGP4uAeWbBmc=')
#=> "\xFBx\t\xDFkbu\x02\xF7?\x95"

おまけ: 決定論的な暗号化でも同じ IV にならないようにする実例

Ruby on Rails (以下 Rails) ではカラムの値を暗号化する際の暗号化アルゴリズムとして AES-GCM を使用しています。デフォルトでは、同じ平文を暗号化しても暗号化のたびに異なる暗号文が生成されるようになっています (非決定論的な暗号化) 。しかし、同じ平文からは同じ暗号文を生成したいという場合を考慮して、決定論的な暗号化もサポートしています。

Rails では決定論的な暗号化を使用する場合でも IV が固定になりません。具体的には IV を生成する際のパラメータに暗号化しようとしている平文 clear_text を含めています。そうすることで、平文ごとに生成される IV が変わります。

# https://github.com/rails/rails/blob/v8.0.1/activerecord/lib/active_record/encryption/cipher/aes256_gcm.rb#L95-L97
def generate_deterministic_iv(clear_text)
  OpenSSL::HMAC.digest(OpenSSL::Digest::SHA256.new, @secret, clear_text)[0, ActiveRecord::Encryption.cipher.iv_length]
end

参考

AES-GCM

AES-GCM-SIV

同じ鍵と IV を使用してしまう場合を考慮した AES-GCM 派生の暗号化アルゴリズムあるようです。

  1. 使い捨てのランダムかつユニークな値のことです。

  2. 鍵は秘密にする必要がありますが、IV は秘密にする必要はありません。

0
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?