応用技術の午後問の必須の項目です。
その中で暗号技術とデジタル署名についての備忘録です。
通信をする上で備えておきたいリスクは以下3つです。
- 盗聴
- 改ざん
- なりすまし
盗聴:Wiretapping
通信の途中で、だれかに盗み読まれることです。
改ざん:Falsification
通信の途中で、だれかに内容を書き換えられてしまうことです。
なりすまし:Identity Spoofing
だれかが別人になりすまして、通信を送ってきたり受け取ったりすることです。
暗号化と復号:Encryption and Decryption
上記のようなリスクに備えるために、暗号化技術があります。
「暗号化」とは、データを読めないものに変える技術のことです。
反対に、暗号化されたデータを読めるように変えることを「復号」と呼びます。
暗号化には以下の方法があります。
- 共通鍵暗号方式(秘密鍵暗号方式):common key cryptosystem
- 公開鍵暗号方式:public key cryptosystem
共通鍵暗号方式
暗号化と復号に同じ鍵を使う暗号方式です。
同じ鍵を使うため、だれにも知られないようにしなければいけません。
そのため、秘密鍵暗号方式とも呼びます。
この方式の場合、その共通の鍵の共有時に情報が漏れてしまわないように対策する必要があります。
公開鍵暗号方式
暗号化と復号に別々の鍵を使う暗号方式です。
受信する人が両方とも作ります。
暗号化する鍵を一般に公開し、その暗号を復号する鍵を受信者が持ちます。
暗号化を復号できるのが受信者のみになるので、情報が守られます。
デメリットは暗号化や復号に時間がかかることです。
デジタル署名:Digital signature
公開鍵暗号方式を応用した技術で、改ざんから情報を守る方法です。
デジタル署名には、「ハッシュ化」という手法を用います。
同じデータからハッシュ化したデータは必ず同じものになる性質を用いた手法です。
- 送信者がメッセージとハッシュ化したデータを暗号化して送信します。
- 受信者がメッセージとハッシュ化したデータを復号します。
- 受信者がメッセージをハッシュ化します。
- 送信されてきたハッシュ化したデータと、受信者が作ったハッシュ化したデータを比較します。
- 一致していれば改ざんなしとします。
以上の方法で改ざんを確認できます。
認証局(CA):Certification Authority
上記で書いた方法もなりすましをされてしまっては意味がありません。
そのため、なりすましを防止する方法が認証局による保証です。
認証局が本人が作った鍵ですよと保証することで、なりすましを防ぎます。
まとめ
上ですごくざっくり書きました。
これをもとに過去問を解いていきたいと思います。
以上!