ネット時代のセキュリティ3(暗号化)

ネット時代のセキュリ
ティ3(暗号化)
2SK 情報機器工学
暗号の基本

データを暗号化するために必要なもの
 暗号アルゴリズム、鍵
平文
暗号アルゴリズ
ム
暗号文
暗号アルゴリズムの分類

暗号化、複合に同じ鍵を使うアルゴリズム(共
通キー暗号)
 DES,RC4,AESなど

暗号化、複合で別の鍵を使うアルゴリズム
(公開キー暗号)
 RSA
共通キー暗号の仕組み

基本アルゴリズムは転置と換字(かえじ)の組み
合わせ
暗号化
 転置:もとの文章の文字の順番を並べ替える
E o
例:Endo→odnE(逆順),Eond(平面置換)
n d
文字配置
 換字:変換表を使って、1文字を別の文字または複数
の文字に変換
例:携帯電話の文字入力(数字+入力回数)
こ→25 う→13 せ→33 ん→03
DES暗号

64ビットごとに暗号化、鍵
のサイズは56ビット

1.
2.
3.
4.
基本アルゴリズム
もとのデータを転置して32
ビット毎に分割(右データ、
左データ)
鍵から48ビットの部分鍵を
作成
左データを、部分鍵を使って
右データを換字したデータで
換字
右データと左データを交換
RC4、AES暗号

RC4暗号
 1バイト単位で暗号化するためDESに比べて10倍以上
高速
 無線通信の暗号化に利用されている(WEP)

AES暗号(Rijndael)
 1ブロック=128ビット単位で暗号化。鍵サイズは128
ビット、196ビット、256ビットの何れか。
 DESに比べてブロック長も鍵サイズも大きいため暗号化
には時間がかかるが安全性は高い。
共通キー暗号の安全性


DESは1ブロック=64ビットを暗号化するため、基
本的に264通りの表現が存在するが、実際は解読
可能(1999年10万台のコンピュータを使って22時
間で解読)
WEP:無線通信の暗号化の一つ。ニンテンドーDS
が採用。アルゴリズムにRC4を採用。
→2008年10月、10秒程度で解読

WPA-TKIP:無線通信の暗号化の一つ。一定時間
ごとに暗号キーを変更。RC4で暗号化。
→2008年11月、15分程度で解読

WPA-AES:無線通信の暗号化の一つ。現在解読
の報告なし
共通キー暗号の問題点

鍵の管理
 暗号をやり取りする相手に、安全に鍵を渡すには
どうするか?

手渡ししかない!
 暗号をやり取りする相手が増えると、その人数分
だけ鍵を用意する必要がある。

不特定多数の人と通信をするのには使えない!
公開キー暗号


暗号化のための鍵と復号の鍵を分けて利用。
暗号化の鍵は誰でも入手できるようにインターネット
上で公開(公開キー)
 鍵の受け渡しの必要がない
 不特定多数の相手に対して一組の鍵で暗号化通信が可
能
平文
暗号アルゴリズム
復号アルゴリズム
暗号文
公開キー
秘密キー
平文
公開キー暗号の問題点

共通キー暗号と比べ、非常に処理が重い
 通信データを全て公開キーで暗号化・復号してい
たら仕事にならない・・・。

暗号化通信には共通キー暗号を用い、鍵の
受け渡しに公開キー暗号を利用
公開キー暗号で暗号化した共通キーを送信
平文
暗号化
復号
暗号文
共通キー
共通キー
平文
公開キー暗号による本人認証

公開キー暗号は
送信者:受信者の公開キーでメッセージを暗号化
受信者:受信者(自分)の秘密キーで復号
これを逆にたどれば・・・
送信者:送信者の秘密キーで暗号化
受信者:送信者の公開キーで復号できれば送信者
の正当性が保障される。
公開キー暗号は認証に応用できる
が、メッセージ全体を暗号化するとやはり時間がかかる
ハッシュ関数の利用
ハッシュ関数とは
 入力した値からハッシュ値とよばれる数値を出力す
る関数
 入力から出力を求めるのは簡単だが、出力から入
力を求めるのは困難(一方向性)
 同じ出力をする、異なる入力を見つけることが困難
(衝突困難性)
 パスワードの管理、ディスク管理などに利用される
公開キー暗号+ハッシュ法
=デジタル署名
1.
2.
3.
4.
5.
署名したい文書のハッシュ値(20バイト程度)を求め
る
ハッシュ値を秘密キーで暗号化
文書に暗号化されたハッシュ値を添付して送信
受信者は暗号化されたハッシュ値を公開キーで復号
文書のハッシュ値を計算し、復号したハッシュ値と等
しければ正当な署名と確認
改ざん対策として有効。情報漏えい対策としては
公開キー暗号+共通キー暗号による暗号化通信
が必要。
デジタル署名
http://www.itmedia.co.jp/
成りすまし防止には・・・
デジタル署名は公開キーによりメッセージが
改ざんされていないことを保障するだけで、
本当に本人が作成したかを保障したものでは
ない!(公開キーは誰でも作れる)
 公開キーが本人のものであることを証明する
しくみが必要。

認証局:公開キーとその所有者の関係を証
明する公の機関。デジタル証明書を発行
デジタル証明書とデジタル署名
http://weblearningplaza.jst.go.jp/
認証局の証明書は信用できるか?
認証局の証明書も公開キーで暗号化されて
いるため、偽造が可能。
 認証局は上位の認証局にデジタル証明書を
発行してもらう。
・・・上位の認証局は信頼できるか?
最終的には認証局のルートをユーザが信頼す
るかどうかにかかってくる。

公開キー暗号方式の将来




従来の公開キー暗号では、誰でも自由に公開キーを
作成できることが問題。→認証局
認証局を導入しても、最終的な判断は利用者の責任。
原因:秘密キーから公開キーを作成するのが容易で、
公開キーからは秘密キーを取得困難。暗号自体の強
度も強いので広く普及。
メールアカウントなど、ユーザに1対1に対応する公開
キーを利用できれば認証局が不要になる。
→ IBE(Identity-Based Encryption)方式
IBE方式による暗号化
http://www.itmedia.co.jp/
http://japan.internet.com/webtech/20081219/2.html