暗号化と情報セキュリティ

◆ 情報セキュリティ 三特性

 過去問題で、意味を問われる事があるので覚えておきましょう。

機密性 ・・・ 許可されたユーザーやプロセスだけが、その情報を扱える事を言います。
機密性を脅かす攻撃としては、データの不正取得、盗聴などです。

完全性 ・・・ 情報資産の正確、完全性の特性。
完全性を脅かす攻撃としては、Webページの改竄などです。

可用性 ・・・ 許可されたユーザーが必要な時にアクセスできる事。
可用性を脅かす攻撃としては、DoS攻撃などです。


◆ 共通鍵暗号方式

 メッセージを暗号化して相手に渡す手法の1つで、下の公開鍵暗号化方式より以前に使われています。
 メッセージを暗号化して送るので、送信側は暗号化というアクションがあり、受信側は暗号化されたメッセージを元に戻す復号というアクションがあります。
 共通鍵暗号方式とは、暗号化に用いる鍵と復号に用いる鍵が同じなため共通鍵といわれています。
 例として下の様な感じです。



 特徴としては、暗号化と復号化の処理が高速ではありますが、比較的容易に暗号が破られる可能性があります。
 また共通鍵は渡す相手分用意しないといけません。 もっと分かりやすく言うなら受信側はAさん、Bさん、Cさんと居たら、この3人分共通鍵を作る必要があります。 そしてこの3人に対して共通鍵を送らないといけないので、ネットワーク上に一旦共通鍵が流れる事になります。


◆ 公開鍵暗号方式

 公開鍵方式とは、受信側が暗号化する為の鍵を作成して、送信側に渡す、または公開するという手法です。 ( RSA方式とも言われます。)
 受信者側は、上の公開鍵とそれで暗号化したメッセージを復号するための秘密鍵を作成します。 送信者は公開鍵を使って暗号化して送信し、受信者は公開鍵に対応した秘密鍵で復号します。 この公開鍵はあくまでも暗号化するためだけの鍵なので、復号することは非常に困難です。


◆ ディジタル署名

 上の公開鍵方式の1つで、公開する側と鍵が逆で、送信側が復号化する為の鍵を作成して、受信側に渡す、または公開するという手法です。
 送信側は、秘密鍵を使用してデータを暗号化します。(この時ハッシュ関数からハッシュ値を使用して暗号するそうです。)、 受信側はあらかじめ受け取っていた、または公開されていた公開鍵(上記のハッシュ値を使用するらしい)を使用してデータを復号化します。



 (公開鍵暗号方式とは、どちらかの鍵を他人に公開するからそう呼ばれているのか)

◆ SSL

 Secure Socket Layer の略で、よくインターネットからクレジットによる支払いや、なんらかページにログインする時など、いわゆるサーバー、クライアントのやり取りに使用されています。
 公開鍵暗号方式に似ていますが、上の図を見て分か通り公開鍵は一旦インターネットを通ってしまいます。 ではその公開鍵は本当に受信側の人から発行されたものなのかどうか分かりません。 その問題を解決するのが SSL です。 SSL はサーバーとクライアントの間に認証局サーバー(Certification Authority 略してCAと呼ばれています。)というのがあります。
分かりづらいかも知れませんが、下の様な図になります。



 1.サーバーはあらかじめ認証局サーバーに自分の情報を登録しておき、クライアントから要求があった場合は証明書に公開鍵をつけて暗号化してクライアントに送ります。
 2.クライアントは受け取った証明書を元に認証局サーバーに問い合わせ、サーバー側の情報が正しいと判断したらCA公開鍵を受け取ります。
 3.クライアントは CA公開鍵で、証明書を復号化して公開鍵を受け取ります。
 4.クライアントは、ランダムで共通鍵を生成します。
 5.クライアントは先ほど復号化した公開鍵で、生成した共通鍵を暗号化しサーバー側に送ります。
 6.サーバーは自分の秘密鍵で、受け取ったデータを復号化し共通鍵を受け取ります。
 7.お互い受け取った共通鍵で暗号化と復号化を行い、データのやり取りを行います。




TOPページに戻る