Signal プロトコル
Signal プロトコル とは何ですか?
Signal プロトコルSignal メッセンジャー向けに Open Whisper Systems が開発したエンドツーエンド暗号プロトコルで、X3DH 鍵共有と Double Ratchet アルゴリズムを組み合わせる。
Signal プロトコルは、Open Whisper Systems の Trevor Perrin と Moxie Marlinspike が設計した、非同期エンドツーエンド暗号メッセージング向けのオープンで査読された方式です。新しい会話は Curve25519 上の X3DH(Extended Triple Diffie-Hellman)で開始し、相手がオフラインでも共通秘密を確立できます。その後メッセージは Double Ratchet を介して進み、Diffie-Hellman ラチェットと対称ラチェット(HKDF + AES-256-GCM または ChaCha20-Poly1305)を組み合わせ、各メッセージごとに前方秘匿性とポスト侵害安全性を提供します。WhatsApp、Facebook Messenger のシークレットチャット、Google Messages の暗号化 RCS、Skype のプライベート会話でも採用され、世界で最も広く展開された暗号プロトコルのひとつです。
● 例
- 01
オフラインの相手と X3DH を交渉して初期鍵を確立する WhatsApp の会話。
- 02
Signal が各メッセージごとに Double Ratchet を進めて前方秘匿性を維持する例。
● よくある質問
Signal プロトコル とは何ですか?
Signal メッセンジャー向けに Open Whisper Systems が開発したエンドツーエンド暗号プロトコルで、X3DH 鍵共有と Double Ratchet アルゴリズムを組み合わせる。 サイバーセキュリティの ID とアクセス カテゴリに属します。
Signal プロトコル とはどういう意味ですか?
Signal メッセンジャー向けに Open Whisper Systems が開発したエンドツーエンド暗号プロトコルで、X3DH 鍵共有と Double Ratchet アルゴリズムを組み合わせる。
Signal プロトコル はどのように機能しますか?
Signal プロトコルは、Open Whisper Systems の Trevor Perrin と Moxie Marlinspike が設計した、非同期エンドツーエンド暗号メッセージング向けのオープンで査読された方式です。新しい会話は Curve25519 上の X3DH(Extended Triple Diffie-Hellman)で開始し、相手がオフラインでも共通秘密を確立できます。その後メッセージは Double Ratchet を介して進み、Diffie-Hellman ラチェットと対称ラチェット(HKDF + AES-256-GCM または ChaCha20-Poly1305)を組み合わせ、各メッセージごとに前方秘匿性とポスト侵害安全性を提供します。WhatsApp、Facebook Messenger のシークレットチャット、Google Messages の暗号化 RCS、Skype のプライベート会話でも採用され、世界で最も広く展開された暗号プロトコルのひとつです。
Signal プロトコル からどのように防御しますか?
Signal プロトコル に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
Signal プロトコル の別名は何ですか?
一般的な別名: Open Whisper Signal プロトコル, X3DH + Double Ratchet。
● 関連用語
- identity-access№ 380
エンドツーエンド暗号化 (E2EE)
通信の両端のみが鍵を保有し、中継サーバーやネットワーク事業者は平文を読めない暗号化モデル。
- identity-access№ 986
セキュアメッセージングアプリ
既定でエンドツーエンド暗号化、本人確認、前方秘匿性を適用し、参加者だけがメッセージを読めるよう設計された通信アプリ。
- cryptography№ 249
暗号学
敵対者が存在する環境で機密性・完全性・真正性・否認防止を保証するため、数学的手法によって情報を保護する科学。
- cryptography№ 379
暗号化
アルゴリズムと鍵を用いて平文を暗号文に変換し、認可された当事者のみが元のデータを復元できるようにする処理。
- cryptography№ 815
完全前方秘匿性(PFS)
長期鍵が将来漏洩しても過去のセッション通信が復号されないことを保証するプロトコル特性。
- cryptography№ 589
鍵ローテーション
1 つの鍵で保護されるデータ量と漏洩時の影響範囲を抑えるため、暗号鍵を定期的に新しいものへ置き換える運用慣行。