Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 103

Bleichenbacher 攻撃

Bleichenbacher 攻撃 とは何ですか?

Bleichenbacher 攻撃1998 年に Daniel Bleichenbacher が発表した適応的選択暗号文攻撃。サーバが PKCS#1 v1.5 パディングの正当性を漏えいすると RSA 平文を復元できる。


Daniel Bleichenbacher は 1998 年の CRYPTO で、RSA-PKCS#1 v1.5 を使う SSL ハンドシェイクへの攻撃を発表しました。サーバは意図せずパディングオラクルとなり、応答(時間差・アラート・エラー)が区別できる限り、改変された暗号文が 0x00 0x02 で始まるかを攻撃者に教えてしまいます。慎重に構築した約 100 万件の暗号文を送ることで平文の区間を絞り込み、事前マスタを復元して機密性を破壊できます。PKCS#1 v1.5 を一定時間で実装するのが困難なため、2016 年の DROWN や 2017 年の ROBOT として何度も再来しました。対策は均一なエラー処理、新規設計での RSA-OAEP 採用、ハンドシェイクから RSA を排除した TLS 1.3 への移行です。

  1. 01

    1990 年代の Web サーバで、パディング誤りのアラート差から SSL 事前マスタを復元する。

  2. 02

    DROWN と ROBOT は現代の TLS 実装に対し同じオラクルを再利用する。

よくある質問

Bleichenbacher 攻撃 とは何ですか?

1998 年に Daniel Bleichenbacher が発表した適応的選択暗号文攻撃。サーバが PKCS#1 v1.5 パディングの正当性を漏えいすると RSA 平文を復元できる。 サイバーセキュリティの 攻撃と脅威 カテゴリに属します。

Bleichenbacher 攻撃 とはどういう意味ですか?

1998 年に Daniel Bleichenbacher が発表した適応的選択暗号文攻撃。サーバが PKCS#1 v1.5 パディングの正当性を漏えいすると RSA 平文を復元できる。

Bleichenbacher 攻撃 はどのように機能しますか?

Daniel Bleichenbacher は 1998 年の CRYPTO で、RSA-PKCS#1 v1.5 を使う SSL ハンドシェイクへの攻撃を発表しました。サーバは意図せずパディングオラクルとなり、応答(時間差・アラート・エラー)が区別できる限り、改変された暗号文が 0x00 0x02 で始まるかを攻撃者に教えてしまいます。慎重に構築した約 100 万件の暗号文を送ることで平文の区間を絞り込み、事前マスタを復元して機密性を破壊できます。PKCS#1 v1.5 を一定時間で実装するのが困難なため、2016 年の DROWN や 2017 年の ROBOT として何度も再来しました。対策は均一なエラー処理、新規設計での RSA-OAEP 採用、ハンドシェイクから RSA を排除した TLS 1.3 への移行です。

Bleichenbacher 攻撃 からどのように防御しますか?

Bleichenbacher 攻撃 に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。

Bleichenbacher 攻撃 の別名は何ですか?

一般的な別名: ミリオンメッセージ攻撃。

関連用語