8月19日(月)1コマ目
今日、やったこと
ネットワークのセキュリティ(暗号化)
今日のホワイトボード
ネットワークの3大脅威
ネットワークを利用する際に起こりうる3つのリスク。
![]() |
| 図 ネットワークの3大脅威 |
3大脅威に「否認」を加えた脅威に対して、以下が効果的。
- 盗聴には暗号化
- 改ざん、なりすまし、否認にはデジタル署名が有効
[暗号化]共通鍵暗号方式
秘密鍵暗号方式とも呼ぶ。
多くの人がイメージしている暗号化と同じで、暗号化、復号に同じ鍵を使う。
![]() |
| 図 共通鍵暗号方式 |
鍵の受け渡しを安全に行う必要がある。(間違っても鍵をそのままネットで受け渡しは危険)
公開鍵暗号方式に比べて、
- 暗号化、復号処理は早い
- 通信相手が増えると鍵の数が多くなる
[暗号化]公開鍵暗号方式
鍵が鍵Aと鍵Bのペア。
- 鍵Aは自分がこっそり持つ秘密鍵
- 鍵Bはばらまく公開鍵
2つの鍵は以下の特徴がある。
鍵Aで暗号化 -> 鍵Bのみ復号可能、鍵Aでも復号できない
鍵Bで暗号化 -> 鍵Aのみ復号可能、鍵Bでも復号できない
![]() |
| 図 公開鍵暗号方式 |
共通鍵暗号方式のような鍵の受け渡しを注意する必要なし。
受信者の公開鍵で暗号化 -> 受信者の秘密鍵で復号
共通鍵暗号方式に比べて以下の特徴がある。
- 暗号化、復号の処理速度は遅い
- 鍵数は少ない
ハイブリッド暗号方式
共通鍵暗号方式と公開鍵暗号方式にいいとこどり。
インターネットでのお買い物サイトの暗号化に採用されている。
共通鍵暗号方式の問題点 -> 鍵の受け渡し -> 公開鍵暗号方式で共通鍵を受け渡す。
[鍵の受け渡し]
①送信者は共通鍵生成
②送信者は受信者の公開鍵で生成した共通鍵を暗号化、送信
③受信者は自分の秘密鍵で受信した暗号化共通鍵を復号
[データの送受信]
鍵の受け渡しフェーズで共有した共通鍵で暗号化、復号
認証局
CA(Ceritifate Authorities)とも呼ぶ。
ばらまかれている公開鍵が確かに本人のモノであることを証明する機関。
公的機関ではなく、一般企業。よって、公開鍵を証明してほしい人(主に法人)はお金を払って証明してもらう。
デジタル署名
公開鍵暗号方式の仕組みを使って、なりすまし、改ざんの確認を行う。
鍵がいろいろ出てくるので注意!!
![]() |
| 図 デジタル証明書 |
本文の暗号化、復号は公開鍵暗号方式と同じ。
受信者が
- 本文が改ざんされていないことを確認
- 送信者が確かに本人であることを確認
するためにデジタル証明書を作成、添付して送信する。
[送信者]
①本文をハッシュ関数を使ってハッシュ値計算
同じ内容、同じハッシュ関数なら常に同じ値(ハッシュ値)が生成される。
②生成したハッシュ値を自分の秘密鍵で暗号化
これがデジタル証明書。
③暗号化本文とともにデジタル証明書を送信
[受信者]
①受信データのうち、暗号化本文を自分の秘密鍵で復号
②復号データをハッシュ関数でハッシュ値取得
③デジタル証明書を送信者の公開鍵で復号
復号成功 -> 送信者の秘密鍵で暗号化 -> 送信者の確認ができる
④②のハッシュ値と③の複合データ(送信者が計算したハッシュ値)を比較
一致するなら改ざんなし
じかいは
配布した問題の解説をします。
次々回にテストをします。



