0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

ヘッダー暗号化付きダブルラチェットをRubyで実装する

Last updated at Posted at 2025-03-12

ヘッダー暗号化付きダブルラチェット(Double Ratchet with header encryption)をRubyで実装してみる。

このアルゴリズムはSignalプロトコルの主要な構成要素の1つであり、Signalの公式Webサイトに技術的なホワイトペーパーがある。今回はこのドキュメントにできるだけ沿った形での実装を目指す。

動くコードは https://github.com/ts-3156/doubleratchet-ruby に置いています。

ダブルラチェットアルゴリズムとは

ダブルラチェットアルゴリズム(Double Ratchet Algorithm)は、暗号通信に用いる秘密鍵を随時更新することでその通信における前方秘匿性、後方秘匿性を提供します。

より詳細な説明や暗号化無しのダブルラチェットアルゴリズムについては ダブルラチェットアルゴリズムをRubyで実装する をご参照ください。

ヘッダー暗号化付きダブルラチェットとは

ダブルラチェットアルゴリズムはメッセージヘッダーを暗号化無しで送信します。メッセージヘッダーにはラチェット公開鍵とメッセージの順序が含まれており、場合によってはこの情報ですら秘匿することが望ましいこともあります。

ヘッダー暗号化付きダブルラチェットでは、送信と受信の両方のメッセージに対してヘッダーキーと次のヘッダーキーを保存することでメッセージヘッダーの暗号化を実現します。このヘッダーキーにはDHラチェットが用いられるためヘッダーキーは随時更新されていきます。

ヘッダー暗号化付きダブルラチェットのより詳細な動作については 技術的なホワイトペーパー をご確認ください。分かりやすく解説されています。

暗号化アルゴリズムや暗号化プロトコルにはたくさんの種類があり、誤用しやすく、潜在的な落とし穴がたくさんあります。

安全なセキュリティシステムの設計を正しく行うことは非常に難しく、通常はセキュリティ専門家の領域となります。

設計や実装にほんの小さな間違いがあるだけでセキュリティが完全に無効になる可能性があります。

この記事の作者はセキュリティ専門家ではありません。できるだけ正しい情報を書くよう心掛けていますが、書かれた情報の正しさはご自身で検証してください。

Rubyで実装したコード

Rubyでの実装にはlibsodiumのRubyバインディングであるRbNaCl gemを用いています。

暗号プリミティブの独自実装はせずにライブラリで用意されているものを利用しています。

実装したRubyコードのうち、特にヘッダー暗号化に関係する部分のみを説明します。

def hencrypt(hk, plaintext)
  cipher = RbNaCl::AEAD::XChaCha20Poly1305IETF.new(hk)
  nonce = RbNaCl::Random.random_bytes(cipher.nonce_bytes)
  nonce + cipher.encrypt(nonce, plaintext, '')
end

ヘッダーの暗号化にはXChaCha20Poly1305IETFを採用しています。AEAD暗号化方式のAssociated dataは指定されていないので空文字にしています。

def hdecrypt(hk, ciphertext)
  return nil unless hk
  cipher = RbNaCl::AEAD::XChaCha20Poly1305IETF.new(hk)
  nonce = ciphertext[0..cipher.nonce_bytes - 1]
  ciphertext = ciphertext[cipher.nonce_bytes..-1]
  cipher.decrypt(nonce, ciphertext, '')
  rescue RbNaCl::CryptoError => e
    if e.message == 'Decryption failed. Ciphertext failed verification.'
      nil
    else
      raise
  end
end

メッセージヘッダーが暗号化されているため、公開鍵が変わったことを知るためにメッセージヘッダーを復号化する必要があります。このことから、正常系のフローであってもhkが空であったり復号化に失敗することがあります。

def ratchet_encrypt_he(state, plaintext, ad)
  state[:cks], mk = kdf_ck(state[:cks])
  header = message_header(state[:dhs_pub], state[:pn], state[:ns])
  enc_header = hencrypt(state[:hks], header.dump)
  state[:ns] += 1
  [enc_header, encrypt(mk, plaintext, concat(ad, enc_header))]
end

この関数は暗号化無しの場合とほとんど同じです。

def decrypt_header(state, enc_header)
  if (plaintext = hdecrypt(state[:hkr], enc_header))
    return [MessageHeader.parse(plaintext), false]
  end
  if (plaintext = hdecrypt(state[:nhkr], enc_header))
    return [MessageHeader.parse(plaintext), true]
  end

  raise
end

戻り値の2つ目の値は公開鍵が変わったかどうかのフラグです。暗号化無しの場合は単に公開鍵を比較するだけでしたが、メッセージヘッダーが暗号化されているとそれができません。
hkr(受信ヘッダーキー)とnhkr(次の受信ヘッダーキー)のどちらで復号化できたかによって、公開鍵が変わったかどうかを判断しています。


残りの関数については暗号化無しの場合と暗号化ありの場合であまり差がないため説明を省略します。

動くコードは https://github.com/ts-3156/doubleratchet-ruby に置いています。

セキュリティ上の考慮事項

公式ドキュメント をご確認ください。

参考にした情報

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?