q q 情報セキュリティ 第9回:2006年6月16日(金) q q 本日学ぶこと 公開鍵基盤(PKI)の残り 公開鍵暗号の実例:PGP,GnuPG 2 本日の授業で学ぶ語句 証明書破棄リスト(CRL),証明書に対する攻撃 PGP,GnuPG,鍵リング,信頼の網,鍵のインポート,所有 者信頼 証明書の有効性は,署名の検証と,CRLの照合で判定する. PGPでは,誰をどの程度信頼するかは各ユーザが設定する. 3 PGPの鍵リング(key ring) 各利用者が鍵を管理 q q q それぞれの鍵は,作成者も鍵長も暗号アルゴリズムも様々 [email protected]の鍵は,だれでも生成可能 GnuPGでは,~/.gnupg 以下のファイル 4 GnuPGで行う操作(1) 自分の鍵(公開鍵&プライベート鍵) q q q q 鍵ペア生成 破棄証明書の作成 公開鍵暗号による復号 署名(ファイル,他人の鍵) 他人の鍵(公開鍵) q q q q q インポート 署名 信頼度設定 公開鍵暗号による暗号化 署名の検証 5 GnuPGで行う操作(2) 鍵リング q q q q その他 q q 鍵の書き出し(テキスト化) 鍵のインポート・削除 鍵一覧・fingerprint 公開鍵サーバへ鍵を送受信 公開鍵サーバで鍵の検索 対称暗号による暗号化と復号 使い方は,ここをブックマーク! q http://seorg.deci.jp/nateha/index.php?GnuPG 6 PGPのインポート(import) 鍵を鍵リングに取り込むこと q q q 鍵の入手方法は… q q 主に他人の公開鍵 自分の鍵(公開鍵&プライベート鍵)は, 鍵ペア生成で自動的にインポートされる 破棄証明書をインポートすることも 本人,または信頼できる人からファイルで インターネットで,公開鍵サーバ(keyserver)から インポートの後は? q q まず①正当性を確認,②自分の鍵で署名,③信頼度設定 そうすれば,暗号化や,署名の検証ができる. 7 公開鍵をインポートしたら 他人の公開鍵をインポートしただけでは q q その鍵が正当なものかわからない. その鍵で暗号化・署名の検証などをしてはいけない. 正当性の確認:所有する鍵のfingerprintを求め, 別に公開されているfingerprintと照合する. q 「Takehiko Murakawa <[email protected]>」 (ID: 3A423EBE)のfingerprintは 564B 8D8E C58A 0D78 8294 F3E9 0D23 DE18 3A42 3EBE 自分のプライベート鍵で「鍵に署名」をつけると,自分はその 鍵を信頼したことになる. 信頼度(所有者信頼)は,第三者がその鍵を信頼するための 情報 q 信頼度情報を,公開鍵サーバに送ることができる. 8 鍵の破棄 鍵リングから鍵を削除するコマンドを実行する 自分の鍵は? q q 鍵ペア生成後すぐ,破棄証明書を作成しておく 不要になったほかに,漏洩(compromise)の疑惑があれば, 破棄証明書を鍵束にインポートしたのち, 公開鍵サーバに送信すればよい. (鍵リングからの削除はしないほうがよい.) 9 PGPをサポートするソフトウェア メールクライアント q q q q Becky! Thunderbird + enigmail Sylpheed Emacs + Mew 鍵管理支援 q WinPT (Windows Privacy Tray) 10 PGPで暗号化メールを送ってみたい人へ メールを 「Takehiko Murakawa <[email protected]>」 (ID: 3A423EBE)の 鍵で暗号化して送ってかまいません. q q q q うまく復号できたら,その内容に返信します. 復号できなかったら,その旨返信します. ディジタル署名はつけないでください. 第2回レポートの解答は暗号化して送らないでください. 11
© Copyright 2024 ExpyDoc