情報セキュリティ 第12回 公開鍵暗号基盤. 脅威と暗号技術 セキュリティに対する脅威 脅かされる特性 暗号技術 機密性 正真性 認証 否認不可能性 盗聴 (秘密が漏れる) 改竄 (情報が書き換えられる) なりすまし (正しい送信者のふりをす る) 否認 (後から私じゃないと言 う) 共通鍵暗号 公開鍵暗号.

Slides:



Advertisements
Similar presentations
情報保護と暗号システム コンピュータセキュリティに おける位置付けと利用法 M.Futagi / SC-ComTex Inc.
Advertisements

私情協 授業情報技術講習会 個人情報の取扱い 慶應義塾大学理工学部 山本 喜一 授業情報技術講習会 2 個人情報の定義 JIS Q : 1999 個人情報とは、個人に関する情報であって、 当該情報に含まれる氏名、生年月日その他の 記述、または個人別に付けられた番号、記号.
電子政府・電子行政 ~セキュリティ向上を目指して~ 知的システムデザイン研究 室 発表者 ○ 藤田 佳久 指導院生 荒久 田 博士 66th Monthly Meeting.
平成 16 年度 第 2 回大垣市情報ボランティア スキルアップ研修会 セキュリティについて 2004 年 5 月 29 日 NPO 法人パソコンまるごとアシスト 河合 修 (情報セキュリティアドミニストレータ)
情報セキュリティ 第9回 ハッシュ関数. 脅威と暗号技術 セキュリティに対する脅威 脅かされる特性 暗号技術 機密性 正真性 認証 否認不可能性 盗聴 (秘密が漏れる) 改竄 (情報が書き換えられる) なりすまし (正しい送信者のふりをす る) 否認 (後から私じゃないと言 う) 共通鍵暗号 公開鍵暗号.
情報セキュリティ 第3回 現代暗号の基礎数理. 脅威と暗号技術 セキュリティに対する脅威 脅かされる特性 暗号技術 機密性 正真性 認証 否認不可能性 盗聴 (秘密が漏れる) 改竄 (情報が書き換えられる) なりすまし (正しい送信者のふりをする) 否認 (後から私じゃないと言う) 共通鍵暗号 公開鍵暗号.
PKI (Public Key Infrastructure) とクラウド 2011 年 11 月 29 日 ( 火 ) 1.
電子社会設計論 第12回 Electronic social design theory 中 貴俊.
メール暗号化:秘密鍵・公開鍵の作成  作業手順 Windows メール(Vista).
佐藤周行(情報基盤センター/ 基盤情報学専攻) 日本ベリサイン・コンサルティング部
住民基本台帳ネットワークシステムの 利用状況等について
駒澤大学 経営学部 情報セキュリティ B 公開鍵暗号による 認証つきの秘匿通信 ―― 鍵に注目して ――
クラウド上の仮想マシンの安全なリモート監視機構
電子署名及び認証業務に関する法律 (概要)
認証実用化実験協議会 平成10年度第1回定例研究会 ICAT 認証実用化実験協議会(ICAT) の広域認証実験
Ibaraki Univ. Dept of Electrical & Electronic Eng.
Yutaka Yasuda, / 2003 spring term
IaaS 仮想マシン(VM)をネットワーク経由で提供 負荷に応じてVM数や性能を変更できる ハードウェアの導入・管理・維持コストの削減
PKI (Public Key Infrastructure) とクラウド
群馬県電子県庁推進計画 ~電子自治体の構築に向けて~ 群馬県情報政策課.
第5章 情報セキュリティ(後半) [近代科学社刊]
「コンピュータと情報システム」 07章 インターネットとセキュリティ
今日の講義の概要 1.インターネットについての一般的な知識 2.ネットワークセキュリティの基礎知識
「まめだくん Ver.1.0」 特徴と利用方法.
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
WIDE プロジェクトにおける認証実験の実施状況
情報セキュリティ読本 - IT時代の危機管理入門 -
サーバ構成と運用 ここから私林がサーバ構成と運用について話します.
デジタル情報学概論 2006年10月19日 第5回資料 担当 重定 如彦.
Ibaraki Univ. Dept of Electrical & Electronic Eng.
電子ペーパーマネー・システムの構築 ―誰でも・どこでも創れるお札―
情報セキュリティとは? 環境情報学部1年      卯野木邦宏.
1.情報セキュリティ概論 岡本 好未.
第10回 情報セキュリティ 伊藤 高廣 計算機リテラシーM 第10回 情報セキュリティ 伊藤 高廣
Q q 情報セキュリティ 第3回:2005年4月28日(金) q q.
PKI (Public Key Infrastructure) とクラウド
Q q 情報セキュリティ 第8回:2006年6月9日(金) q q.
共通暗号方式 共通のキーで暗号化/復号化する方法 例) パスワードつきのZIPを送信して、後からパスワードを送る方法 A さん B さん
情報セキュリティ  第4回 メッセージ認証コード.
第二章 インターネットで やり取りする情報を守る
PGP インターネットで 広く使われている暗号技術
情報セキュリティ  第11回 デジタル署名.
インターネットにおける真に プライベートなネットワークの構築
Linux リテラシ 2006 第5回 SSH と SCP CIS RAT.
情報セキュリティ  第8回 RSA暗号.
仮想シリアルコンソールを用いた クラウドの安全なリモート管理
クラウドにおけるIntel SGXを用いた VMの安全な監視機構
PKI 情報工学専攻 1年 赤木里騎 P91~102.
武藤研究室セキュリティー藩暗号犯メンバー 環境情報学部4年 櫻井 環境情報学部3年 秋本 環境情報学部3年 堀田 環境情報学部2年 卯野木
Q q 情報セキュリティ 第8回:2005年6月3日(金) q q.
Q q 情報セキュリティ 第7回:2006年6月2日(金) q q.
暗号技術 ~暗号技術の基本原理~ (1週目) 情報工学科  04A1004 石川 真悟.
Q q 情報セキュリティ 第7回:2007年6月1日(金) q q.
#11 Security, 暗号、認証局 Yutaka Yasuda.
Intel SGXを用いた仮想マシンの 安全な監視機構
コミュニケーションと ネットワークを探索する
Q q 情報セキュリティ 第9回:2006年6月16日(金) q q.
「情報セキュリティ論」 2-4 公開鍵暗号の原理とRSA暗号
VMリダイレクト攻撃を防ぐための 安全なリモート管理機構
Q q 情報セキュリティ 第12回:2004年6月25日(金) の補足 q q.
情報社会の安全と情報技術.
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
暗号技術・セキュリティ 情報工学科  04A1004 石川 真悟.
SSH2の認証シーケンス(keyboard-interactive)
電子投票班 (電子オークション班) 後藤研究室 大木島 航.
データの改竄を防ぐ仕組み 2002/9/12 牧之内研究室「インターネット実習」Webページ
デジタル情報学概論 2004年10月28日 第5回資料 担当 重定 如彦.
電子署名(PGP) 森田 亙昭 牧之内研究室「インターネット実習」Webページ
管理VMへの キーボード入力情報漏洩の防止
創造都市研究科 都市情報学 情報基盤研究分野
Presentation transcript:

情報セキュリティ 第12回 公開鍵暗号基盤

脅威と暗号技術 セキュリティに対する脅威 脅かされる特性 暗号技術 機密性 正真性 認証 否認不可能性 盗聴 (秘密が漏れる) 改竄 (情報が書き換えられる) なりすまし (正しい送信者のふりをす る) 否認 (後から私じゃないと言 う) 共通鍵暗号 公開鍵暗号 一方向ハッシュ関数 メッセージ認証コード デジタル署名 公開鍵の管理、 運用に関する枠 組み

なぜ公開鍵基盤( PKI )は必 要? 公開鍵すり替え攻撃 A は A の公開鍵 PK A を B へ 送信。 敵 C は PK A を横取りし、 PK C に書換えて B へ送信。 B は平文 X の暗号文 ( PK C (X) )を A へ送信。 敵 C は PK C (X) を横取りし、 自分の秘密鍵 SK C で平文 X を復号。 公開鍵 PK A や PK C が誰のも のかを管理、確認する基 盤があれば、すり替え攻 撃は起きない。 AさんAさん 公開鍵すり替え攻撃 BさんBさん 敵C敵C PK A PK C PK C (X) PK A (X) SK C SK A 平文 X B へ送信され た A の公開鍵 PK A を横取 り C は PK A を PK C に 書換えて B へ送 信 Man-in-the-middle 攻撃 B は平文 X を敵 C の公開鍵 PK C で 暗号して送信 すり替えがばれ ないように、 PK A (X) を A へ送 信 C の秘密鍵 SK C で平文 X を復号

トラストモデ ル 公開鍵が誰のものかを確認す る二つの仕組みがある。 信用の輪モデル 個人レベルの保証 A と B 双方と信用関係がある C が間に入って、一方( B )の 公開鍵( PK B )を他方( A ) へ C のデジタル署名を付けて 渡す 認証局モデル 第三者機関(認証局)が公開 鍵の所有者を保証 認証局( CA )は B の公開鍵 ( PK B )と CA の署名を配布 B は PK B と CA の署名を A へ送 信 A は CA の署名を使って、 PK B が B の公開鍵であることを確 認。 信用の輪 AさんAさん CさんCさん BさんBさん PK B C の署名 認証局 AさんAさん BさんBさん PK B CA の署名 PK B CA の署名 認証局( CA )

証明書のバージョン シリアル番号 CA の識別名 証明書の有効期限 証明書発行依頼者の識別名 証明書発行依頼者の公開鍵についての情 報 ・公開鍵のアルゴリズム ・公開鍵そのもの CA が使うデジタル署名のアルゴリズム CA のデジタル署名 + メッセージ ダイジェス ト メッセージ ダイジェス ト CA の秘密鍵 ハッシュ関数 (MD4, MD5, SHA) 認証局 (Certificate Authority) 証明書証明書 B さん CA のデジタル署 名付き証明書の発 行 証明書 CA の デジタル署 名 証明書 CA の デジタル署 名 メッセージ ダイジェス ト Aさん CA の公開鍵 ハッシュ関 数 一致すれば CA が発行し た本物の証明 書 「 CA の公開鍵」は多くの場合、 OS /ブラ ウザにプリインストールされている 認証局( CA ) B さんの 公開鍵を含 む ハッシュ値

印鑑証明と公開鍵証明書 印鑑証明 印影㊞ 持ち主情報 ( 名前、生年月日など ) 交付年月日 発行自治体名 自治体長印 公開鍵証明書 持ち主の公開鍵 持ち主情報 ( 名前、国籍など ) 発行年月日 ( 有効期限 ) 発行認証局の情報 認証局のデジタル署名

IE 11 内の CA の証明書 「ツール」 → 「インターネットオプション」 → 「コンテンツ」タブ → 「信頼されたルート証明機関」タブ Sha1 によるこの証明書の ハッシュ値(メッセージ ダイジェスト) 本物かどうかの確認は必 要 セコムのリポジトリでチェックで きる ( t/SC-Root1/ )

PKI の構成 証明書保有者 証明書の発行証明書の申請 登録局 (RA) 認証局 (CA) 証明書申請 リポジトリ 証明書利用者 証明書、 CRL の取得 暗号化、署名 証明書、証明書失 効リスト( CRL ) を公開 申請者の本人性の 審査・確認を行う 公開鍵の所有者を証明する証明書を発 行 証明書の信頼性(秘密鍵の漏洩等)を 監視し、証明書失効リスト (CRL )作成 証明書 失効リスト 証明書、 CRL セコムの例: mtrust.net/SC-Root1/

証明書の利用 サーバ証明書 HTTPS サーバの所有者を証明 EV SSL 証明書 厳格な認証プロセスを経て発行され るサーバ証明書 認証局は認証プロセスなどがガイド ラインに従っているか 1 年毎に外部 監査を受ける ルート証明書 認証局( C )の公開鍵証明書を C の 秘密鍵 SK C を使って署名した証明書 HTTPS 通信時、クライアントはルー ト証明書が本物であることを検証し 、次に認証局の公開鍵でサーバ( S )の証明書を検証 みずほ銀行のオンライン・バンキン グ Amazon.co.jp へのサインイ ン 証明書 チェーン ルート証明書 SK C (C, PK C ) C, PK C サーバ証明書 SK C (S, PK S ) S, PK S PK C CA の公開鍵 PK C の検証 サーバ S の公開 鍵 PK S の検証 EV SSL 証明書は 緑色

証明書の利用 住民基本台帳ネットワーク 行政サービスの利便性向上と合理化 全国一律の行政サービスを可能 様々な行政サービス(国税電子申告、 e- Tax )を利用できる 住民基本台帳カード(住基カード) 氏名、生年月日、性別、住所などが記載 個人認証のため、証明書と秘密鍵を格納 TPM ( Trusted Platform Module ) ハードウェア耐タンパー性を持つセキュ リティチップ マザーボードに直付けされ、コプロセッ サとして働く 公開鍵証明書を用いた端末の個体識別、 詐称困難な端末認証 アプリ、 OS の改竄をチェック、 ストレージ暗号/復号 内部解析に対し物理的に破損