ネット時代のセキュリ ティ3(暗号化) 2SK 情報機器工学 暗号の基本 データを暗号化するために必要なもの 暗号アルゴリズム、鍵 平文 暗号アルゴリズ ム 暗号文 暗号アルゴリズムの分類 暗号化、複合に同じ鍵を使うアルゴリズム(共 通キー暗号) DES,RC4,AESなど 暗号化、複合で別の鍵を使うアルゴリズム (公開キー暗号) RSA 共通キー暗号の仕組み 基本アルゴリズムは転置と換字(かえじ)の組み 合わせ 暗号化 転置:もとの文章の文字の順番を並べ替える E o 例:Endo→odnE(逆順),Eond(平面置換) n d 文字配置 換字:変換表を使って、1文字を別の文字または複数 の文字に変換 例:携帯電話の文字入力(数字+入力回数) こ→25 う→13 せ→33 ん→03 DES暗号 64ビットごとに暗号化、鍵 のサイズは56ビット 1. 2. 3. 4. 基本アルゴリズム もとのデータを転置して32 ビット毎に分割(右データ、 左データ) 鍵から48ビットの部分鍵を 作成 左データを、部分鍵を使って 右データを換字したデータで 換字 右データと左データを交換 RC4、AES暗号 RC4暗号 1バイト単位で暗号化するためDESに比べて10倍以上 高速 無線通信の暗号化に利用されている(WEP) AES暗号(Rijndael) 1ブロック=128ビット単位で暗号化。鍵サイズは128 ビット、196ビット、256ビットの何れか。 DESに比べてブロック長も鍵サイズも大きいため暗号化 には時間がかかるが安全性は高い。 共通キー暗号の安全性 DESは1ブロック=64ビットを暗号化するため、基 本的に264通りの表現が存在するが、実際は解読 可能(1999年10万台のコンピュータを使って22時 間で解読) WEP:無線通信の暗号化の一つ。ニンテンドーDS が採用。アルゴリズムにRC4を採用。 →2008年10月、10秒程度で解読 WPA-TKIP:無線通信の暗号化の一つ。一定時間 ごとに暗号キーを変更。RC4で暗号化。 →2008年11月、15分程度で解読 WPA-AES:無線通信の暗号化の一つ。現在解読 の報告なし 共通キー暗号の問題点 鍵の管理 暗号をやり取りする相手に、安全に鍵を渡すには どうするか? 手渡ししかない! 暗号をやり取りする相手が増えると、その人数分 だけ鍵を用意する必要がある。 不特定多数の人と通信をするのには使えない! 公開キー暗号 暗号化のための鍵と復号の鍵を分けて利用。 暗号化の鍵は誰でも入手できるようにインターネット 上で公開(公開キー) 鍵の受け渡しの必要がない 不特定多数の相手に対して一組の鍵で暗号化通信が可 能 平文 暗号アルゴリズム 復号アルゴリズム 暗号文 公開キー 秘密キー 平文 公開キー暗号の問題点 共通キー暗号と比べ、非常に処理が重い 通信データを全て公開キーで暗号化・復号してい たら仕事にならない・・・。 暗号化通信には共通キー暗号を用い、鍵の 受け渡しに公開キー暗号を利用 公開キー暗号で暗号化した共通キーを送信 平文 暗号化 復号 暗号文 共通キー 共通キー 平文 公開キー暗号による本人認証 公開キー暗号は 送信者:受信者の公開キーでメッセージを暗号化 受信者:受信者(自分)の秘密キーで復号 これを逆にたどれば・・・ 送信者:送信者の秘密キーで暗号化 受信者:送信者の公開キーで復号できれば送信者 の正当性が保障される。 公開キー暗号は認証に応用できる が、メッセージ全体を暗号化するとやはり時間がかかる ハッシュ関数の利用 ハッシュ関数とは 入力した値からハッシュ値とよばれる数値を出力す る関数 入力から出力を求めるのは簡単だが、出力から入 力を求めるのは困難(一方向性) 同じ出力をする、異なる入力を見つけることが困難 (衝突困難性) パスワードの管理、ディスク管理などに利用される 公開キー暗号+ハッシュ法 =デジタル署名 1. 2. 3. 4. 5. 署名したい文書のハッシュ値(20バイト程度)を求め る ハッシュ値を秘密キーで暗号化 文書に暗号化されたハッシュ値を添付して送信 受信者は暗号化されたハッシュ値を公開キーで復号 文書のハッシュ値を計算し、復号したハッシュ値と等 しければ正当な署名と確認 改ざん対策として有効。情報漏えい対策としては 公開キー暗号+共通キー暗号による暗号化通信 が必要。 デジタル署名 http://www.itmedia.co.jp/ 成りすまし防止には・・・ デジタル署名は公開キーによりメッセージが 改ざんされていないことを保障するだけで、 本当に本人が作成したかを保障したものでは ない!(公開キーは誰でも作れる) 公開キーが本人のものであることを証明する しくみが必要。 認証局:公開キーとその所有者の関係を証 明する公の機関。デジタル証明書を発行 デジタル証明書とデジタル署名 http://weblearningplaza.jst.go.jp/ 認証局の証明書は信用できるか? 認証局の証明書も公開キーで暗号化されて いるため、偽造が可能。 認証局は上位の認証局にデジタル証明書を 発行してもらう。 ・・・上位の認証局は信頼できるか? 最終的には認証局のルートをユーザが信頼す るかどうかにかかってくる。 公開キー暗号方式の将来 従来の公開キー暗号では、誰でも自由に公開キーを 作成できることが問題。→認証局 認証局を導入しても、最終的な判断は利用者の責任。 原因:秘密キーから公開キーを作成するのが容易で、 公開キーからは秘密キーを取得困難。暗号自体の強 度も強いので広く普及。 メールアカウントなど、ユーザに1対1に対応する公開 キーを利用できれば認証局が不要になる。 → IBE(Identity-Based Encryption)方式 IBE方式による暗号化 http://www.itmedia.co.jp/ http://japan.internet.com/webtech/20081219/2.html
© Copyright 2024 ExpyDoc