PPT

q
q
情報セキュリティ
第9回:2006年6月16日(金)
q
q
本日学ぶこと


公開鍵基盤(PKI)の残り
公開鍵暗号の実例:PGP,GnuPG
2
本日の授業で学ぶ語句




証明書破棄リスト(CRL),証明書に対する攻撃
PGP,GnuPG,鍵リング,信頼の網,鍵のインポート,所有
者信頼
証明書の有効性は,署名の検証と,CRLの照合で判定する.
PGPでは,誰をどの程度信頼するかは各ユーザが設定する.
3
PGPの鍵リング(key ring)

各利用者が鍵を管理
q
q
q
それぞれの鍵は,作成者も鍵長も暗号アルゴリズムも様々
[email protected]の鍵は,だれでも生成可能
GnuPGでは,~/.gnupg 以下のファイル
4
GnuPGで行う操作(1)

自分の鍵(公開鍵&プライベート鍵)
q
q
q
q

鍵ペア生成
破棄証明書の作成
公開鍵暗号による復号
署名(ファイル,他人の鍵)
他人の鍵(公開鍵)
q
q
q
q
q
インポート
署名
信頼度設定
公開鍵暗号による暗号化
署名の検証
5
GnuPGで行う操作(2)

鍵リング
q
q
q
q

その他
q
q

鍵の書き出し(テキスト化)
鍵のインポート・削除
鍵一覧・fingerprint
公開鍵サーバへ鍵を送受信
公開鍵サーバで鍵の検索
対称暗号による暗号化と復号
使い方は,ここをブックマーク!
q
http://seorg.deci.jp/nateha/index.php?GnuPG
6
PGPのインポート(import)

鍵を鍵リングに取り込むこと
q
q
q

鍵の入手方法は…
q
q

主に他人の公開鍵
自分の鍵(公開鍵&プライベート鍵)は,
鍵ペア生成で自動的にインポートされる
破棄証明書をインポートすることも
本人,または信頼できる人からファイルで
インターネットで,公開鍵サーバ(keyserver)から
インポートの後は?
q
q
まず①正当性を確認,②自分の鍵で署名,③信頼度設定
そうすれば,暗号化や,署名の検証ができる.
7
公開鍵をインポートしたら

他人の公開鍵をインポートしただけでは
q
q

その鍵が正当なものかわからない.
その鍵で暗号化・署名の検証などをしてはいけない.
正当性の確認:所有する鍵のfingerprintを求め,
別に公開されているfingerprintと照合する.
q
「Takehiko Murakawa <[email protected]>」
(ID: 3A423EBE)のfingerprintは
564B 8D8E C58A 0D78 8294 F3E9 0D23 DE18 3A42 3EBE


自分のプライベート鍵で「鍵に署名」をつけると,自分はその
鍵を信頼したことになる.
信頼度(所有者信頼)は,第三者がその鍵を信頼するための
情報
q
信頼度情報を,公開鍵サーバに送ることができる.
8
鍵の破棄


鍵リングから鍵を削除するコマンドを実行する
自分の鍵は?
q
q
鍵ペア生成後すぐ,破棄証明書を作成しておく
不要になったほかに,漏洩(compromise)の疑惑があれば,
破棄証明書を鍵束にインポートしたのち,
公開鍵サーバに送信すればよい.
(鍵リングからの削除はしないほうがよい.)
9
PGPをサポートするソフトウェア

メールクライアント
q
q
q
q

Becky!
Thunderbird + enigmail
Sylpheed
Emacs + Mew
鍵管理支援
q
WinPT (Windows Privacy Tray)
10
PGPで暗号化メールを送ってみたい人へ

メールを 「Takehiko Murakawa
<[email protected]>」 (ID: 3A423EBE)の
鍵で暗号化して送ってかまいません.
q
q
q
q
うまく復号できたら,その内容に返信します.
復号できなかったら,その旨返信します.
ディジタル署名はつけないでください.
第2回レポートの解答は暗号化して送らないでください.
11