Download presentation
Presentation is loading. Please wait.
1
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学
2
暗号の基本 データを暗号化するために必要なもの 暗号アルゴリズム、鍵 暗号アルゴリズム 平文 暗号文
3
暗号アルゴリズムの分類 暗号化、複合に同じ鍵を使うアルゴリズム(共通キー暗号) 暗号化、複合で別の鍵を使うアルゴリズム(公開キー暗号)
DES,RC4,AESなど 暗号化、複合で別の鍵を使うアルゴリズム(公開キー暗号) RSA
4
共通キー暗号の仕組み 基本アルゴリズムは転置と換字(かえじ)の組み合わせ 転置:もとの文章の文字の順番を並べ替える
例:Endo→odnE(逆順),Eond(平面置換) 換字:変換表を使って、1文字を別の文字または複数の文字に変換 例:携帯電話の文字入力(数字+入力回数) こ→25 う→13 せ→33 ん→03 d n o E 文字配置 暗号化
5
DES暗号 64ビットごとに暗号化、鍵のサイズは56ビット 基本アルゴリズム もとのデータを転置して32ビット毎に分割(右データ、左データ)
鍵から48ビットの部分鍵を作成 左データを、部分鍵を使って右データを換字したデータで換字 右データと左データを交換
6
RC4、AES暗号 RC4暗号 AES暗号(Rijndael) 1バイト単位で暗号化するためDESに比べて10倍以上高速
無線通信の暗号化に利用されている(WEP) AES暗号(Rijndael) 1ブロック=128ビット単位で暗号化。鍵サイズは128ビット、196ビット、256ビットの何れか。 DESに比べてブロック長も鍵サイズも大きいため暗号化には時間がかかるが安全性は高い。
7
共通キー暗号の安全性 DESは1ブロック=64ビットを暗号化するため、基本的に264通りの表現が存在するが、実際は解読可能(1999年10万台のコンピュータを使って22時間で解読) WEP:無線通信の暗号化の一つ。ニンテンドーDSが採用。アルゴリズムにRC4を採用。 →2008年10月、10秒程度で解読 WPA-TKIP:無線通信の暗号化の一つ。一定時間ごとに暗号キーを変更。RC4で暗号化。 →2008年11月、15分程度で解読 WPA-AES:無線通信の暗号化の一つ。現在解読の報告なし
8
共通キー暗号の問題点 鍵の管理 暗号をやり取りする相手に、安全に鍵を渡すにはどうするか?
手渡ししかない! 暗号をやり取りする相手が増えると、その人数分だけ鍵を用意する必要がある。 不特定多数の人と通信をするのには使えない!
9
公開キー暗号 暗号化のための鍵と復号の鍵を分けて利用。 暗号化の鍵は誰でも入手できるようにインターネット上で公開(公開キー)
鍵の受け渡しの必要がない 不特定多数の相手に対して一組の鍵で暗号化通信が可能 平文 平文 暗号アルゴリズム 復号アルゴリズム 暗号文 公開キー 秘密キー
10
公開キー暗号の問題点 共通キー暗号と比べ、非常に処理が重い 暗号化通信には共通キー暗号を用い、鍵の受け渡しに公開キー暗号を利用
通信データを全て公開キーで暗号化・復号していたら仕事にならない・・・。 暗号化通信には共通キー暗号を用い、鍵の受け渡しに公開キー暗号を利用 公開キー暗号で暗号化した共通キーを送信 平文 平文 暗号化 復号 暗号文 共通キー 共通キー
11
公開キー暗号による本人認証 公開キー暗号は認証に応用できるが、メッセージ全体を暗号化するとやはり時間がかかる 公開キー暗号は
送信者:受信者の公開キーでメッセージを暗号化 受信者:受信者(自分)の秘密キーで復号 これを逆にたどれば・・・ 送信者:送信者の秘密キーで暗号化 受信者:送信者の公開キーで復号できれば送信者の正当性が保障される。 公開キー暗号は認証に応用できるが、メッセージ全体を暗号化するとやはり時間がかかる
12
ハッシュ関数の利用 ハッシュ関数とは 入力した値からハッシュ値とよばれる数値を出力する関数
入力から出力を求めるのは簡単だが、出力から入力を求めるのは困難(一方向性) 同じ出力をする、異なる入力を見つけることが困難(衝突困難性) パスワードの管理、ディスク管理などに利用される
13
公開キー暗号+ハッシュ法 =デジタル署名 改ざん対策として有効。情報漏えい対策としては公開キー暗号+共通キー暗号による暗号化通信が必要。
公開キー暗号+ハッシュ法 =デジタル署名 署名したい文書のハッシュ値(20バイト程度)を求める ハッシュ値を秘密キーで暗号化 文書に暗号化されたハッシュ値を添付して送信 受信者は暗号化されたハッシュ値を公開キーで復号 文書のハッシュ値を計算し、復号したハッシュ値と等しければ正当な署名と確認 改ざん対策として有効。情報漏えい対策としては公開キー暗号+共通キー暗号による暗号化通信が必要。
14
デジタル署名
15
成りすまし防止には・・・ デジタル署名は公開キーによりメッセージが改ざんされていないことを保障するだけで、本当に本人が作成したかを保障したものではない!(公開キーは誰でも作れる) 公開キーが本人のものであることを証明するしくみが必要。 認証局:公開キーとその所有者の関係を証明する公の機関。デジタル証明書を発行
16
デジタル証明書とデジタル署名
17
認証局の証明書は信用できるか? 認証局の証明書も公開キーで暗号化されているため、偽造が可能。
認証局は上位の認証局にデジタル証明書を発行してもらう。 ・・・上位の認証局は信頼できるか? 最終的には認証局のルートをユーザが信頼するかどうかにかかってくる。
18
公開キー暗号方式の将来 従来の公開キー暗号では、誰でも自由に公開キーを作成できることが問題。→認証局
認証局を導入しても、最終的な判断は利用者の責任。 原因:秘密キーから公開キーを作成するのが容易で、公開キーからは秘密キーを取得困難。暗号自体の強度も強いので広く普及。 メールアカウントなど、ユーザに1対1に対応する公開キーを利用できれば認証局が不要になる。 → IBE(Identity-Based Encryption)方式
19
IBE方式による暗号化
Similar presentations
© 2024 slidesplayer.net Inc.
All rights reserved.