Presentation is loading. Please wait.

Presentation is loading. Please wait.

第二章 インターネットで やり取りする情報を守る

Similar presentations


Presentation on theme: "第二章 インターネットで やり取りする情報を守る"— Presentation transcript:

1 第二章 インターネットで やり取りする情報を守る

2 アウトライン 1 2 3 4 インターネット上を流れる情報と問題点 暗号化の仕組み 電子署名の仕組み 暗号メールの詳細
アウトライン 1 インターネット上を流れる情報と問題点 2 暗号化の仕組み 3 電子署名の仕組み 4 暗号メールの詳細

3 インターネットを流れる情報は狙われている
電子メール 重要な取引文書 顧客情報 etc 盗聴 改ざんの危険性

4 盗聴はここで起こる 盗聴プログラム 企業のネットワーク プロバイダのネットワーク 外部から アクセスできるネットワーク 外部から

5 盗聴 改ざんを防ぐには 問題点 盗聴 改ざん 暗号化 電子署名 解決

6 メッセージの暗号化とデジタル署名 署名の絵が 表示される 鍵の絵が 表示される

7 デジタルIDの取得

8 鍵 暗号化とはどのようなものか? 元の情報 ABC 元の情報 平文 ABC BCD 暗号文 暗号化 復号化 平文 1つ前の アルファベットに
置き換える 1つ後の アルファベットに 置き換える 暗号化のルール

9 コンピュータによる暗号化 暗号プログラム 鍵を生成する 機能 アルゴリズム 暗号文 情報

10 ビット数と暗号強度 鍵の長さ(ビット数) 鍵である可能性 (何通りあるか) 1ビット 2通り 2ビット 22=4通り 40ビット
240≒1.099×1012通り 56ビット 256≒7.205×1016通り 64ビット 264≒1.844×1019通り 80ビット 280≒1.208×1024通り 120ビット 2120≒1.329×1036通り 128ビット 2128≒3.402×1038通り

11 共通鍵暗号方式 送信側 受信側 暗号化 送信 復号化 暗号文 暗号文 平文 平文 共通鍵 共通鍵 同一の鍵

12 共通鍵暗号方式 代表的な共通鍵暗号方式 DES (Data Encryption Standard) アメリカ合衆国の旧国家暗号規格
発行: 1977年 鍵長: 56ビット 1990年代,総当たり攻撃による完全解読が実証される 1999年,Distributed.Netにより22時間で解読 トリプルDES 発行: 1998年 鍵長: 112ビット相当 2つの鍵を使ってDESの処理を3回繰り返す

13 共通鍵暗号方式 代表的な共通鍵暗号方式 AES (Advanced Encryption Standard) アメリカ合衆国次世代暗号化規格
コンピュータの高性能化による信頼性の低下 21の応募からRijndael暗号方式が採用される 発行: 2001年 鍵長: 128, 192, 256 (可変) あと10年は安全

14 A B A⇔B A⇔B A⇔C B⇔C A⇔D B⇔D A⇔C A⇔D B⇔C B⇔D C⇔D C D C⇔D
共通鍵の管理と交換 共通鍵 共通鍵 A B A⇔B A⇔B A⇔C B⇔C A⇔D B⇔D 共通鍵 (n × (n - 1)) ÷ 2個の鍵が必要 共通鍵 A⇔C A⇔D B⇔C B⇔D C⇔D C D C⇔D

15 公開鍵暗号方式 送信側 受信側 暗号化 送信 復号化 暗号文 暗号文 平文 平文 個人鍵 公開鍵 送信側に配送 公開鍵

16 公開鍵暗号方式と共通鍵暗号方式の複合 送信側 受信側 暗号化 送信 復号化 暗号文 暗号文 平文 平文 共通鍵 暗号化した 共通鍵
個人鍵 公開鍵 送信側に配送 公開鍵

17 電子署名と現実のサイン 差出側 受取側 印鑑は本人しか押捺できない 間違いなく差出側(送信者)が送った文章 電子署名は本人にしか作れない
山田 差出側 受取側 山田 山田 印鑑は本人しか押捺できない 間違いなく差出側(送信者)が送った文章 電子署名は本人にしか作れない 情報 情報 送信者の 電子署名 送信者の 電子署名 送信者 受信者

18 電子署名の手順 送信側 受信側 文章 ハッシュ関数による圧縮 文章 公開鍵 電子署名 メッセージ ダイジェスト ハッシュ関数による圧縮
復号化 暗号化 一致 文書は送信側から送られたもの 個人鍵 公開鍵

19 CA(Certificate Authority)の役割
1. 公開鍵を登録し   その証明書の発行を依頼 5. CAの電子署名保証 CA 4. CAの電子署名確認 2. 公開鍵の証明書発行   (CAの電子署名付き) 6. 公開鍵の正当性を確認 3. 電子署名+証明書を得る   (CAの電子署名)

20 CAによる公開鍵の証明 文章は 送信側から 送られた 送信側 受信側 文章 文章 メッセージ ダイジェスト 暗号化 メッセージ ダイジェスト
送信者の 公開鍵が 信用できる メッセージ ダイジェスト 復号化 個人鍵 電子署名 電子署名 CAメッセージ ダイジェスト 一致 証明書が 正しい 証明書 証明書 送信者の公開鍵 送信者の公開鍵 CAメッセージ ダイジェスト CAの 電子署名 CAの 電子署名 復号化 CAの公開鍵 発行 CA

21 標準的な方式が必要 暗号メールの詳細 暗号メール 盗聴および改ざんの防止は暗号化と電子署名で行う
→送受信者が同じ暗号化方式と電子署名システムを利用 →利用者が異なる暗号化方式や電子署名システムを利用していると暗号メールの通信が成り立たない 標準的な方式が必要

22 PGPとS/MIME 代表的な暗号メール方式 PGP 信用の輪の理念に基づき公開鍵の正当性を証明 →知り合いに証明してもらう = 友達
小規模なコミュニティーで利用するのに適している S/MIME 認証局により公開鍵の正当性を証明 (有料) →権威のある人(物)に証明してもらう = 免許証 不特定多数とのやり取りに適している

23 PGPとS/MIMEの違い CA 証明書 PGP S/MIME 公開鍵 署名 知人 署名 署名 (保証) 公開鍵 公開鍵 信頼できる人
信用の輪

24 同じ暗号化方式でも国により暗号強度が異なる
暗号メールの現実 同じ暗号化方式でも国により暗号強度が異なる 米国,カナダ版Outlook Express (S/MIME) RC2 (40および128ビット) DES (56ビット) トリプルDES (168ビット) 他国版Outlook Express (S/MIME) RC2 (40ビット) 米国の暗号技術輸出規制

25 許可 2000年に輸出規制緩和 暗号メールの現実 暗号技術輸出規制の内容 解読が困難な強力な暗号技術は輸出禁止
→米国企業の海外拠点での使用は規制されていない 共通鍵暗号方式 鍵長40ビット以下 RSA公開鍵暗号方式 鍵長512ビット以下 許可 2000年に輸出規制緩和

26 進化する暗号化 楕円曲線暗号 楕円曲線上の離散対数問題を安全の根拠とする暗号方式 楕円曲線: (a,b,cは有理数)
離散対数問題: (gは定数,yは素数) →xからyを求めることは容易だがyからxは困難 RSAに比べて短い長さの鍵で高い安全性を実現できる →RSAの鍵長1024ビット≒楕円曲線暗号鍵長160ビット 計算量が少なくてすむので署名時の計算を高速に行える →ICカードなどに利用されている

27 Thank You!


Download ppt "第二章 インターネットで やり取りする情報を守る"

Similar presentations


Ads by Google