?????????????????????????? RSA by ow1i5I

VIEWS: 7 PAGES: 36

									暗号と認証の技術



ネットワーク・セキュリティのための
暗号・認証技術入門



     三訂版 2008年1月
ネットワーク上の不正行為
 盗聴・・・通信内容を盗み見る行為

 改竄・・・通信内容を書き換える行為

 なりすまし・・・通信相手を擬装する行為
安全な通信のための技術
 暗号化       → 盗聴

 メッセージ認証   → 改竄

 接続先認証     → なりすまし
暗号と認証
 暗号は従来、守秘機能のみが使われてい
 たが、最近では認証(authentication)にも
 利用されるようになった。

 公開鍵暗号の仕組みを逆に利用すること
 により、認証を行うことが可能である。
古典暗号
 シーザー暗号
 換字(かえじ)式・・・アルファベット順に文字
 を何文字かずらす方式

例 3文字ずらす場合
  平文            暗号文
I LOVE YOU → L ORYH BRX
暗号化アルゴリズムと鍵
 シーザー暗号の場合
  y=(x+k) mod 26
ここで、yは文字xを暗号化したもので、
kは暗号化の「鍵(key)」と呼ばれる。
上の計算式は暗号化の方式を表すもので
「暗号化アルゴリズム」と呼ばれる。
※modは割り算の余りを求める演算子
暗号化
 暗号化の手順
※「平文」は正しくは「ひらぶん」と読む。


   送信者        鍵




   平文       暗号化        暗号文
           アルゴリズム
盗聴の可能性
通信路における盗聴の可能性
盗聴されても鍵がないと平文に戻せない

         盗聴者




 暗号文     通信路   暗号文
復号
復号の手順
※「復号化」と呼ぶこともあるが、正しくは「復号」


                    受信者
            鍵




 暗号文      暗号化        平文
         アルゴリズム
現代暗号
 古典暗号に対して、情報理論やコンピュー
 タによる計算を前提とした現代的な暗号を
 「現代暗号」という。

 現代暗号は、「共通鍵暗号」と「公開鍵暗
 号」の2つに大別することができる。
共通鍵暗号
 「共通鍵暗号」では、シーザー暗号のよう
 に、暗号化と復号で同じ鍵を使う。
 このため共通鍵は秘密裏に送信者から受
 信者に渡しておく必要がある。
 共通鍵は秘密にしておかなければならな
 いので、「秘密鍵」とも呼ばれる。
 共通鍵暗号のことを「秘密鍵暗号」と呼ぶ
 こともある。
鍵共有問題
 共通鍵暗号では、送信者と受信者のあい
 だで、鍵を前もって共有しておかなければ
 ならない。
 このためには盗聴されない通信路が必要
 だが、それがあるのであれば、通信自体も、
 その通信路を使えばよいことになる。
 この問題のことを「鍵共有問題」という。
鍵共有問題の図

送信者                               受信者
               鍵の配送が必要
       鍵                  鍵


       暗号化                暗号化
平文    アルゴリズム     暗号文     アルゴリズム
                                  平文
公開鍵暗号の仕組み
 暗号文の受信者は、「公開鍵」と「秘密鍵」
 のペアを作り、公開鍵は公開する。受信者
 への通信にはこの公開鍵で暗号化するよ
 うに頼む。
 一方、秘密鍵は受信者以外には知られて
 はいけない。送られてきた暗号文はこの秘
 密鍵を使って復号する。
公開鍵暗号の仕組みの図示
      受信者の
                      公開鍵
       公開鍵     鍵の配送
送信者                            受信者

                      秘密鍵


       暗号化             暗号化
平文    アルゴリズム   暗号文    アルゴリズム
                               平文
公開鍵暗号と鍵共有問題
 公開鍵暗号では、秘密鍵を受け渡す必要
 がないので、鍵共有問題が発生しない。
 暗号文が盗聴されたとしても、公開鍵では
 復号することができないので、セキュリティ
 上、特に問題になることもない。
 つまり、公開鍵暗号により、鍵共有問題の
 ない秘匿通信が可能となった。
ハイブリッド暗号
 公開鍵暗号は、鍵共有問題が発生しない
 という利点はあるが、暗号化・復号の計算
 は複雑で、処理に時間がかかる。
 共通鍵暗号は、鍵共有問題はあるが、計
 算は単純で、高速の処理ができる。
 ハイブリッド暗号・・・共通鍵の交換には公
 開鍵方式を使い、その後の本文の通信に
 は共通鍵方式を使う方式
共通鍵暗号の例
 DES(Data Encryption Standard)
共通鍵暗号で、アルゴリズム公開型
米国政府の標準暗号(1977年)
暗号化アルゴリズム・・・64ビットの平文に56
 ビットの鍵を使い、64ビットの暗号文を作る
ブロック暗号方式・・・固定長の平文をまとめ
 て暗号化する共通鍵暗号方式
公開鍵暗号の歴史
 1976年・・・ホイットフィールド・ディフィーと
 マーティン・ヘルマン、公開鍵暗号のアイデ
 アを提案(しかし実際のアルゴリズムは発
 見できなかった)
 1977年・・・ロナルド・リヴェスト、アディ・
 シャミア、レナード・アドルマンの3人により
 公開鍵暗号の実用的なアルゴリズムが提
 案される
RSA暗号
 公開鍵暗号の実用的なアルゴリズムをは
 じめて提案した3人のイニシャル(Rivest,
 Shamir, Adleman)を取って、「RSA暗号」と
 名づけられた。
 2000年9月・・RSA暗号の特許が切れる
 2003年4月・・RSAの3人、チューリング賞
 受賞
メッセージ認証
 通信内容の改竄を防ぐ技術
 ダイジェストを使って改竄されたかどうかを
 検出できる。
 ダイジェストは、データを「ハッシュ関数」と
 いう特殊な関数に与えて求める。
 ダイジェストはデータの「指紋」ともいえる。
 指紋が違えばデータも異なる。
ダイジェストの求め方
 元データ        A        B



 ハッシュ関数    ハッシュ関数   ハッシュ関数




  ダイジェスト     a        b
ハッシュ関数の性質
 ダイジェストを求めるハッシュ関数には、以
 下のような性質がある。
 データが異なれば、ダイジェストの値(ハッ
 シュ値)も高い確率で変化する。
 ダイジェストからもとのメッセージを求める
 ことはできない。
ハッシュ関数の例
  MD5
16バイトのハッシュ値が得られる
  SHA-1
20バイトのハッシュ値が得られる

※なお、ハッシュ値は固定長で、入力デー
タの長さによらない。
公開鍵暗号による認証(1)
 公開鍵暗号を逆に使えば、認証を行うこと
 ができる。
 まず送信元では、元データのダイジェスト
 を求め、それを秘密鍵で暗号化する。この
 暗号文を「電子署名」または「ディジタル署
 名」という。
 元データと電子署名を一緒に送信する。
公開鍵暗号による認証(2)
 受信側では、電子署名を公開鍵で元に戻
 す。このダイジェストと送られてきた元デー
 タから求められたダイジェストを比較して、
 改竄されてないことを確かめる。
 この方法により、正しい送信者であること
 を認証することもできる。秘密鍵は送信者
 しかしらないことが前提であるため。
公開鍵による認証の仕組み
元データ              元データの送信            元データ

                            送信者の
         公開鍵
                  鍵の配送       公開鍵
                                     ハッシュ関数


         秘密鍵
ハッシュ関数                               ダイジェスト

                                      比較
          暗号化                暗号化
ダイジェスト
         アルゴリズム   電子署名      アルゴリズム   ダイジェスト

                  電子署名の送信
送信者                                  受信者
公開鍵は正しいものか
 電子署名を成り立たせるためには、本人
 の秘密鍵と対応する公開鍵が正しいことを
 保証する仕組みが必要となる。
 これに使われるのが「公開鍵証明書」であ
 る。
公開鍵証明書
 「公開鍵証明書」とは、公開鍵とそれに対
 応する秘密鍵を持っている人の情報(名前
 やメールアドレス)に、「認証局」という機関
 が電子署名を加えたものである。
 これにより公開鍵の正当性が証明される。
認証局の手続き
 電子署名を使いたい人は、まず自分の秘
 密鍵と公開鍵のペアを作る。
 次に、公開鍵を個人情報とともに認証局に
 送る。
 認証局では、実在する人物かどうか、鍵を
 作ったのが本人かどうかなどの点を確認し
 て、問題がなければ、認証局の秘密鍵を
 使って、公開鍵証明書を作成する。
PKI(Public Key Infrastructure)
  PKI・・・認証局を階層構成にして、認証局
  間の信頼関係を保証する仕組み
  ルート認証局・・・政府など公的な機関が構
  築した信頼性の高い認証局
  中間認証局・・・ルート認証局の下位にあ
  る認証局で、一般のユーザとの中間に位
  置する。ルート認証局に負荷が集中する
  のを防ぐ。
PKIの仕組み
          ルート認証局



  中間認証局        中間認証局



中間認証局       中間認証局   中間認証局



          一般ユーザ
ユーザ認証
 パスワード認証

 ワンタイム・パスワードによる認証

 バイオメトリックス認証
パスワード認証
 パスワード認証・・・ユーザ名とパスワード
 による認証のこと。
 パスワードが鍵に相当する。
 仕組みは簡単で使いやすい反面、パス
 ワードが破られると、簡単に他人になりす
 ますことが可能。セキュリティ的には脆弱
 である。
ワンタイム・パスワード
 ワンタイム・パスワード・・・1回限りの使い
 捨てパスワード。
 専用のハードウェアまたはソフトウェアを
 使って生成されるパスワードを入力する。
 生成されるパスワードは時間単位で変化
 する。
 通常のパスワードに比べて面倒であるが
 セキュリティ性能は向上する。
バイオメトリクス認証
 生体情報をもとに認証を行う方式のこと。
 「生体認証」ともいう。
 使われる生体情報は、指紋、目の網膜や
 虹彩、手の血管、声紋、顔の特徴など
 体から切り離すことのできない情報を使う
 ので偽証が困難
 コストがかかるのと秘密鍵などの情報を生
 体に持たせられないのが難点

								
To top