http:www.sip-ac.jp/sip/konan_text/is03-02.html,        © 2001 Ayumi Yoshikawa
主観情報処理研究所

情報セキュリティ:コンピュータとセキュリティ(最終更新:2016/06/30 09:49:37 JST)

コンピュータとセキュリティ(続き)

暗号化技術(教科書46ページ)

暗号化の基本

データの盗聴を防ぐために原文(平文)を第三者に読めないように変換する技術が暗号.もちろん暗号は平文に戻せないと意味がない.

暗号に対する脅威(教科書47ページ)

鍵を用いずに復号することを解読と呼ぶ.いわゆる暗号が破られた状態.

暗号の種類(教科書48ページ)

鍵の管理方法により大きく2つに分類.その混合型も含めると3種になる.

共通鍵暗号方式
暗号化と復号に同一の鍵(共通鍵)を利用.共通鍵は秘密鍵.ブロック暗号,ストリーム暗号,共通鍵の交換方式としてDiffie-hellman鍵交換
公開鍵暗号方式
暗号化と復号に異なる鍵を利用.公開鍵(一般に公開)と秘密鍵(本人が保管)のペアで機能.公開鍵で暗号化した暗号文は対応する秘密鍵で復号,秘密鍵で暗号化した暗号文は対応する公開鍵で復号可能
ハイブリッド暗号方式
共通鍵方式と公開鍵方式の組み合わせ.共通鍵を公開鍵暗号方式で安全に送信(受信者指定,受信者の公開鍵で暗号化して送信)

Diffie-Hellman鍵交換の例

見られてもかまわないもの
基数:g(=8),素数:p(=251),後述のAとB
秘密にしておくもの
それぞれの秘密の数字:a(=7),b(=5)

手順

  1. AさんはBさんにg,pと次の数式で計算したAを送信する

    ただしgaはgをa回掛ける計算,modは余りを求める計算
    この式の場合,8(=g)を7(=a)回掛けた数値を251(=p)で割った余りを求めている→A = 8^7 mod 251 = 47
  2. Bさんは受け取ったg,pと自分で決めたbでBを計算し,AさんにBを送信する

    この式の場合,8(=g)を5(=b)回掛けた数値を251(=p)で割った余りを求めている→B = 8^5 mod 251 = 138
    またAさんから受け取ったAを使って,Kbを求める

    47(=A)を5(=b)回掛けた数値を251(=p)で割った余りを求めている→Kb= 47^5 mod 251 = 32
  3. AさんはBさんから受け取ったBを使って,Kaを求める

    138(=B)を7(=a)回掛けた数値を251(=p)で割った余りを求めている→Ka= 138^7 mod 251 = 32

このKaとKbが同じ値となり,共通鍵として利用できる!!

実習

上記のDiffie-Hellman鍵交換について,a=3, b=4, g=3, p=7のとき,A, B, Ka, Kbを計算せよ.

[*]下へ▼ ▲[#]上へ

電子署名(教科書58ページ)

インターネットでの情報交換では第三者による通信路での改ざんが可能であるため,改ざんの有無を検出する必要がある.その技術には次のようなものがある.

[*]下へ▼ ▲[#]上へ

認証局(教科書66ページ)

公開鍵が正しい本人のものであることを保証する役割を担うのが認証局.通常CAと略されることが多い.なりすましの防止.

CAの発行する電子証明書はCAの電子署名つきで配布.CAの公開鍵を用いて,送信者の公開鍵を取り出す.証明書失効リストで電子証明書の失効を管理.また認証局自身の本人確認のため,より上位の認証局の証明を受ける.電子署名やCAから構成される一連のしくみを公開鍵基盤(PKI)と呼ぶ.

[*]下へ▼ ▲[#]上へ

認証技術の応用(教科書75ページ)

認証技術の応用事例の一例として,次のようなものが挙げられる.

[*]下へ▼ ▲[#]上へ

暗号化の応用(教科書86ページ)

暗号化技術の応用の一例としては,SSL/TLS(Secure Socket Layer / Transport Layer Security)が重要である.この技術は共通鍵暗号と公開鍵暗号のそれぞれを利用したハイブリッド暗号方式を用いてる.クライアントが共通鍵を作成するのに利用した乱数をサーバの公開鍵で暗号化して送信し,サーバ側でサーバの秘密鍵で復号して,取り出した乱数でクライアントと同じ共通鍵を作成する.共通鍵はセッションごとに使い捨てとする.

[*]下へ▼ ▲[#]上へ

このサイトに関するお問い合わせは,連絡先のページをご覧ください.

このページのボトムへ講義資料このページのトップへ

前のページに戻る  1  2  次のページへ進む   情報セキュリティの目次に戻る ,        © 2001 Ayumi Yoshikawa