Comments
Description
Transcript
暗号技術と公開鍵基盤3 電子署名 電子署名の仕組み 電子署名の手順
2013/11/17 情報セ8 情報セ8 電子署名 • 電子署名(デジタル署名)とは 元のメッセージに対して公開鍵暗号方式を適 用することでメッセージ(署名)の正しさを確認 する • 電子署名でかくにんできること (1) 署名したのは本人であること(本人認証) (2) 内容が改ざんされていないこと(完全性) 暗号技術と公開鍵基盤3 2013年11月19日 後 保範 1 2 情報セ8 情報セ8 電子署名の仕組み 電子署名の手順(1/2) (1) 送信者は送信するデータを作成 (2) 作成したデータを基にハッシュ関数を使って ハッシュ値を算出 (3) ハッシュ値を送信者の個人鍵を使って暗号 化。利用するのは公開鍵暗号方式 (4) (1)で作成したデータと(3)で作成した「送信者 の個人鍵で暗号化したハッシュ値」を合わせ て受信者に送付 http://itpro.nikkeibp.co.jp/から 3 情報セ8 電子署名の手順(2/2) http://itpro.nikkeibp.co.jp/から4 情報セ8 電子署名に使う公開鍵暗号方式 (5) 受信者は、受信データを基に、送信者が使ったも のと同じハッシュ関数を使ってハッシュ値を算出 (7) 送信者が送ってきた「送信者の個人鍵で暗号化さ れたハッシュ値」を、あらかじめ入手していた送信 者の公開鍵で復号 (8) (5)で算出したハッシュ値と、(6)で復号したハッシュ 値を比較。両者が一致すれば、 「伝送経路上で データが改ざんされていない」という点と、「送信者 が正しい」という点を確認 http://itpro.nikkeibp.co.jp/から 5 http://itpro.nikkeibp.co.jp/から 6 1 2013/11/17 情報セ8 情報セ8 改ざん防止 本人認証 • 悪意のある第三者が送信者になりすましをしたと仮 定すると • 図1の(6)において、暗号化されたハッシュ値を、あ らかじめ入手していた送信者の公開鍵で正しく復号 できない • もし、伝送経路上でデータが改ざんされてい れば • ハッシュ値の持つ特徴『基のデータが少しで も修正されたら、も全く異なるハッシュ値が算 出される』ことから • (5)と(6)は全く違う値になる • 正しく復号できたということは、送信者の公開鍵のペ アである個人鍵によって暗号化されたことになる • 同じ値であったということは、途中でデータが 改ざんされて いないことを示す http://itpro.nikkeibp.co.jp/から • 個人鍵は送信者だけが持っている暗号鍵なので、 なりすましされていないことが確認できる http://itpro.nikkeibp.co.jp/から 7 情報セ8 8 情報セ8 否認防止 電子署名処理の負荷は少ない • インターネットで取引した際、署名付きの注文 書を送ると、注文を否定できない。 • 電子署名に公開鍵暗号方式が使われている のは、ハッシュ値の部分だけ • 注文を行った事を否認するのは、秘密鍵(個 人鍵)の漏洩などの特別の場合だけ • ハッシュ値は基のデータのサイズに関わらず 128~512ビット程度の固定値 • 電子署名を行った場合、署名できるのはその 人本人だけであることから、署名したことをあ とから否定することはできない。 否認防止 • つまりハイブリッド暗号方式と同じように、公 開鍵暗号方式を適用する部分を最小限に抑 えることによって、処理負荷を低減 • 処理時間が長くなるという悪影響を最小限 http://itpro.nikkeibp.co.jp/から 9 10 情報セ8 情報セ8 PKI(公開鍵基盤)とは PKIの構成要素 • PKI(Public Key Infrastructure)とは、公開鍵暗号技術 を使った電子証明書を中心とした社会基盤 • 公開鍵の所有者を第三者機関(TPP, Trusted Third Party)が保障 • TPPは所有者を確認して、公開鍵とその所有者を保 証する電子証明書を発行 • 電子証明書は、公開鍵と所有者の情報が記載され た上で、TPPが署名する • 証明書の発行は認証局(CA)が行なう • 認証局(CA: Certification Authority) 公開鍵と秘密鍵の所有者を結びつける公開鍵証明 書を発行 • 登録局(RA: Registration Authority) 登録者の本人性の確認を行い、CAに対して証明書 の発行や失効を要求する • リポジトリ 証明書及び証明書失効リストをPKI利用者へ公開 11 12 2 2013/11/17 情報セ8 情報セ8 認証局の重要性 PKIの構成要素 • 公開鍵証明書の信頼性の基盤 認証局が正しく運用され、セキュリティが完全に保た れていること • 認証局運用規程 信頼性の基盤を利用者に示すため、認証局運用規 程が規程され、公開鍵証明書の利用、目的に関す る規則、範囲を証明書ポリシー(CP)として規定 • 秘密鍵の保管 秘密鍵の漏洩を防ぐため、秘密鍵はハードウェアセ キュリティモジュール(HSM)という専用ハードウェア に保管、秘密鍵はHSMから外に取り出せない http://www.ipa.go.jp/security/より 13 14 情報セ8 情報セ8 政府認証基盤(GPKI)の構成 X.509証明書 • • • • X.509はPKIのISO/IECの国際標準として規定 PKIでは、X.509証明書(公開鍵証明書)を使用 X.509証明書の中には、公開鍵が入っている X.509証明書は、認証局の署名がある。このと きの署名アルゴリズムは証明書内に明記 • PKIの仕組みを利用するには、事前にCAの公 開鍵(公開鍵証明書)を入手することが必要 http://www.gpki.go.jp/より 15 16 情報セ8 X.509証明書の構造 情報セ8 SSL暗号技術 • SSL(Secure Socket Layer)は暗号技術を使用し て安全な通信環境を提供するプロトコル • SSLはTCP/IP(OSI参照モデル)のトランスポート 層で暗号化を行う方式 • SSLで接続されたホームページでは、内容は 暗号化されて送受信される • TLS(Transport Layer Security)もSSLと同様の機 能を持つ http://itpro.nikkeibp.co.jp/より 17 18 3 2013/11/17 情報セ8 SSLプロトコル(OSI参照モデル) 情報セ8 SSL暗号化の確認 SSLやTLSで暗号化されていない場合 hhtpsのsがなくhttp 右方向に鍵マークがない 暗号通信のSSL及びTLSはインターネット規約(OSI参 照モデル)のトランスポート層に追加して使用される http://www.chuu-information.com/より 19 20 情報セ8 情報セ8 S/MIME SSL暗号化通信の仕組み • S/MIMEは、電子証明書を利用してメールの 暗号化とディジタル署名の付与を実現する • S/MIMEには暗号メールと署名メールがある • 電子証明書はCAから発行されたX.509を使用 • S/MIMEは共通鍵暗号と公開鍵暗号及びハッ シュ関数を利用する • S/MIME: Secure Multipurpose Internet Mail Extensions http://www.twsvc.com/より 21 22 情報セ8 情報セ8 暗号メールの手順 S/MIMEの機能 • 認証 X.509証明書を利用し、署名した人の認証 • 機密性 メールを暗号化し、内容の盗聴や漏洩を防ぐ • 否認防止 送信者しか署名を行えないので、メールを送信した 事実を否認することを防止する • 完全性 署名によりメール本文が、送信時と比較して改ざん されていないことを受信者が検証することができる (1) メールの暗号化に使用する共通鍵の生成 (2) 生成した共通鍵でメール本文の暗号化 (3) 受信者の公開鍵で生成した共通鍵を暗号化 (4) メール本文と公開鍵で暗号化した共通鍵を 共に送信 (5) 受信者は自分の秘密鍵で共通鍵を復号 (6) 復号した共通鍵でメール本文を復号 23 24 4 2013/11/17 情報セ8 暗号メールの作成 情報セ8 署名メールの手順 (1) メール本文のメッセージダイジェストを。ハッシュ関 数で生成 (2) 送信者の秘密鍵でメッセージダイジェストに署名 (3) メール本文、署名、送信者の電子証明書を送信 (4) 受信者は、電子証明書に含まれている送信者の公 開鍵で署名からメッセージダイジェストを復号 (5) メール本文からメッセージダイジェストを生成し、署 名から得られたメッセージダイジェストと一致するこ とを検証 http://www.ipa.go.jp/security/より 25 26 情報セ8 署名メールの作成 http://www.ipa.go.jp/security/より 27 5