暗号の基礎 情報社会と情報倫理 第12回 暗号とは 何となく分かるだろう 他人が見ても意味が分からない 暗いイメージ 推理小説 参照サイト http://www.ipa.go.jp/security/pki/index.html 安全なネットサーフィン 本題に入る前に https(1) アクセスの方法が,httpではなく,https どこかに鍵マークが表示されている ブラウザにより 色が変わる場合がある https(2) この時,ブラウザとサーバの間の通信は暗号化 されている 盗聴されても,通信内容は安全 SSL(Secure Sockets Layer)と呼ばれるものを 使っている https(3) 鍵マークをクリックす ると,サーバの証明 書 自分がアクセスし ている相手かどう か分かる それを保証する 機関(認証局) https(4) このとき 通信が暗号化される サーバが認証される 証明書のサイトを確認することにより, 自分がアクセスしているサイトが どこであるか確認できる フィッシング対策 https(5) 実現のために暗号システムを用いている ただし,最近は SSL証明書を使う詐欺サイトが急増、乗っ取り サーバで運営(ITmedia) 暗号の基礎 インターネットで商取引を行う場合の問題 (メールに関して) 盗聴 送信したメールを第三者が読む 成り済まし 当事者を装ってメールを送る 改ざん 第三者がメールを書き換える 否認 自分が送信したメールの内容を否定する P K I 以上の問題を解決するインフラ 公開鍵基盤 PKI Public Key Infrastructure 暗 号 (1) PKIを支える重要な要素が暗号化技術である 暗 号 (2) - 用語 元のメッセージを平文(ひらぶん) 暗号化したメッセージを暗号文 暗号文を平文に戻すことを復号 復号化と言わないことはない 第三者が(盗聴した)暗号文を平文に戻すこと は解読 共通鍵暗号方式 共 通 鍵 暗 号 (1) シーザ暗号 英大文字だけを考える 例えば と3文字ずつ後にずらして暗号化する HELLO → KHOOR 共 通 鍵 暗 号 (2) 復号するときは,3文字ずつ前にずらす この “3” を(暗号の)“鍵(かぎ)”と呼ぶ 暗号化と復号に同じ鍵を使うものを共通鍵暗号 と呼ぶ 共 通 鍵 暗 号 (3) 暗号化してメッセージを送れば盗聴対策になる 相手ごとに別の鍵を用意しなければならない 同じ鍵を使ったのでは,暗号化の意味がない たくさんの鍵が必要になる 鍵をどうやって安全に相手に渡すかが問題 インターネットの商取引では,実際には会った ことのない相手の場合もある 共 通 鍵 暗 号 (4) 共通鍵暗号の問題 相手ごとに鍵を用意する どうやって相手に鍵を渡すか この問題を解決したのが 公開鍵暗号 公開鍵暗号方式 公 開 鍵 暗 号 (1) 暗号化の鍵(key1)と復号の鍵(key2)が異なる key1で暗号化した暗号文は, key2で復号できるが,key1では復号できない この他の条件 key2で復号できるものは, key1でしか暗号化できない key1からkey2を簡単に割り出せない 重要なポイント 公 開 鍵 暗 号 (2) 暗号化と復号で, 別の鍵を使う key1では 復号不可 公 開 鍵 暗 号 (3) A 暗号メッセージの受け手 B 暗号メッセージの送り手 Aが, 鍵のペアーkey1とkey2を用意し, 暗号化用の鍵 key1 をBに伝える 公 開 鍵 暗 号 (4) B が A に暗号化メッセージを送信 key1とkey2は,Aが用意する 暗号化用鍵 key1 をBに渡す 公 開 鍵 暗 号 (5) key1を知っているCが,この暗号化メッセージを 入手したとする key1では復号できない key1しか知らないCには,秘密を保つことができ る 盗聴対策 公 開 鍵 暗 号 (6) Aに暗号化メッセージを送りたい人は誰でも,key1 により暗号化すればよい つまり,key1は秘密にする必要はない(積極的に 公開する?) ただし,key2はAだけの秘密にしなければならな い key1をAの公開鍵(暗号鍵) key2をAの秘密鍵(復号鍵,個人鍵) デ ジ タ ル 署 名(1) 誰が用意した文書か? 紙の文書では,署名捺印 実印 印鑑証明書 デジタル文書ではどうするか? デ ジ タ ル 署 名(2) 公開鍵暗号の応用で実現 例 電子メールの差出人が誰であるか分かる 「三井住友銀行」名義のメールに電子署名、 国内の大手行では初めて http://internet.watch.impress.co.jp/cda/news /2006/04/13/11642.html key3 暗号化用鍵 key4 復号用鍵 デ ジ タ ル 署 名(3) Aが鍵のペアーを用意(key3・key4) key3で暗号化 → key4で復号 key3を保管し,key4を公にする key4をBに伝える Aがメッセージをkey3で暗号化 それをBに送る Bがkey4で復号 内容が分かる デ ジ タ ル 署 名(4) key4で復号できる暗号化メッセージは, key3で暗号化されたもの key3はAしか知らないハズ つまり,Bが受け取ったメッセージは Aが送ったものであるとみなせる Aのサイン(署名)付き デ ジ タ ル 署 名(5) key4は公にされているので,秘密のメッセージを 送ることはできない key3を署名鍵,key4を検証鍵 実際には,もっと複雑 公開鍵暗号 このように公開鍵暗号では 暗号化による秘密保持 デジタル署名による相手の確認など 公 開 鍵 の 問 題 (1) Bの持っているAの公開鍵key1は本物か? 直接,渡されたものならば信用してもよいかも知 れない インターネットの世界では,直接渡せない場合の 方が多いだろう 公 開 鍵 の 問 題 (2) Cを,Bが信用している人で,Aの公開鍵を持って いる Bは,CからAの公開鍵をもらう “友達の輪”方式 公 開 鍵 の 問 題 (2) 日本では重要な契約書には実印で捺印する 実印は,市役所などで印鑑登録を行い,印鑑証 明書が発行される 市役所が印鑑が本物であることを証明する 市役所は皆が信用しているので,その証明書も 信用する 公 開 鍵 の 問 題 (3) 同様に,公開鍵の登録を行い,それが本物であ ることを証明する機関があると便利 認証局 公 開 鍵 の 問 題 (4) Aは自分の公開鍵key1を認証局で登録し,証明 書を発行してもらう 証明書には,Aに関する情報(key1など)が含 まれていて,認証局がデジタル署名をする 必要な情報がブラウザに Aは,その証明書をBに送る あらかじめ用意されている Bは,証明書の認証局の署名を確認して,Aの公 開鍵を入手する 公 開 鍵 の 問 題 (5) 認証局は信用できる機関でなければならない そもそも,デジタル署名が有効であることの法的 な裏付けが必要 電子署名及び認証業務に関する法律(4/1/01施 行) まとめと補足 共通鍵暗号 暗号化と復号に同じ共通鍵 相手ごとに別の鍵 公 開 鍵 暗 号 (1) 公開鍵 key1 で暗号化 秘密鍵 key2 で復号 key1では 復号不可 公 開 鍵 暗 号 (2) メッセージの受け手が2つの鍵を用意 公開鍵を相手に教える これは,秘密にする必要はない ただし,秘密鍵は手元に大事に保存 補 足(1) 暗号化の方式(アルゴリズム)は,いろいろある 暗号は鍵だけでなく,アルゴリズムも重要 シーザ暗号では,“文字をずらす”がアルゴリ ズム 補 足(2) 暗号の限界 鍵の長さは有限 すべてを試せば解読できる 鍵はビット列 つまり,時間をかければ解読できる コンピュータのスピードは速くなる 今,10年かかっても、来年には… 複数のコンピュータを同時に使う スーパーコンピュータでなくてもかまわない 補 足(3) 暗号の限界 アルゴリズムに問題があって,解読できる場合も ある データ(平文・暗号文)を解析 たくさんデータがあれば,より容易 暗号への攻撃 長い間,使われていると解読方法が見つかる 可能性が大
© Copyright 2024 ExpyDoc