Comments
Description
Transcript
暗号通信の説明資料 - 高知工科大学情報学群
情報学群実験第3C 第11回・12回 暗号通信 グループ4 1140340 田窪 1140352 堤田 1140374 前田 1140375 松尾 大揮 考起 秀樹 達郎 1 暗号とは ● ● 情報の意味を当事者、以外に隠すために方法を 変換を施すこと。 元の情報を平文といい、変換された情報を暗号 文と呼ぶ。 暗号は長らく軍事、外交のみに用いられてきた が、コンピュータネットワークの発達により、1970 年代後半から一般にも用いられるようになった。 2 暗号の歴史 4000年前のエジプトや古代メソポタミアなどで も、一種の換字法(文字を他の文字に置き換える 方法)が用いられていた。 本格的な暗号は13世紀イタリアから、単一文字 換字法とコード法を混ぜたような暗号が使われて いた。 19世紀になると電信の発達により情報圧縮と組 み合わせたコード法がよく用いられるようになっ た。 1976年にDiffie&Hellmanによって公開鍵暗号 系の概念が生まれる。 3 暗号の仕組み 秘密情報の平文を送りたい送信者と、秘密情報 を受け取りたい受信者がいる。 秘密情報を安全に送るために、第三者に解読で きないような暗号文を作成する。 4 ● ● 送信者は暗号器と暗号化鍵をもつことで暗号化 できる。 受信者は復号器と復号鍵をもつことで複合でき る。 共通鍵暗号方式: 暗号化鍵 = 復号鍵 公開鍵暗号方式: 暗号化鍵 ≠ 復号鍵 ただし、共通鍵の方が公開鍵よりも1000倍 ほど処理が速い。 5 鍵管理1 共通鍵暗号方式 n(n-1)/2個の鍵が必要 n=100のとき鍵が4950個必要になる 6 鍵管理2 公開鍵暗号方式 As Ap Bs Bp Cs Cp Xs 秘密鍵 Xp 公開鍵 2nだけ鍵が必要になる。 n=100のとき、200個鍵が必要になる。 7 使用例. 電子メール 共通鍵 公開鍵 文書データ 共通鍵 送信者 受信者 秘密鍵 8 使用例. 電子メール 送信者 共通鍵 公開鍵 文書データ 共通鍵 受信者 秘密鍵 9 使用例. 電子メール 共通鍵 文書データ 送信者 共通鍵 受信者 10 使用例. 電子メール 文書データ 送信者 受信者 11 DES(Data Encryption Standard) 1973年に、当時の米国商務省標準局(NBS) が、商用暗号の標準化のための暗号システムを 公募し、1976年に策定されたもの。 1977年に現在の米国商務標準技術局(NIST) が、「非機密文書」洋の連邦情報処理標準 (FIPS)として採用された。 12 DESの処理 ビットの並び替え処理やブロックごとに置換処理 を複雑に組み合わせて、64ビット平文を64ビット 暗号文になるように暗号化する。 13 RSA (Rivest, Shamir, Adleman) ● ● 最初の公開鍵暗号法 安全性は素因数分解の困難さに基いている。 177735656928267 は二つの素数の積で構成 されている。これを素因数分解しなさい。 答え: = 2001681349 * 887931823 これを求めるのが計算量的に困難である。 14 SSLの歴史 ● ● SSLはNetscape Communications社が商用の 目的で開発した技術で,もともとは,Netscape Communications社のサーバとブラウザでのみ使 用できるものであった. その後,IETF(Internet Engineering Task Force) によってSSLv3をベースに開発され,標準仕様とし て公開されたものがTLS(Transport Layer Security)である. 15 SSLの目的 ● SSLは既存のネットワーク技術やネットワークプロ トコルにおおきな変更を加えずに,インターネットな どの情報の暗号化,及び暗号通信を行う目的が あった. 16 SSLとは ● ● ● SSLでは,転送中のデータを保護するだけではな く,通信相手が正しいコンピュータであるかどうか を確認するための手段を提供する. SSLによる通信路の特徴は,透過的であることで ある. この透過性により,TCP上で動作をするほとんど のプロトコルが最小の修正だけでSSL上でも動作 させられる. 17 SSLの仕組み 暗号アルゴリズム A 2 1 サーバ A, B, C Aを選択 B A クライアント レ C D E F 18 SSLの仕組み 3 Aを使うように指示され,クライアントは, 暗号用の共通鍵を自動生成する. 4 5 暗号用の共通鍵 秘密鍵を用いて, 暗号用の共通鍵を取り出す. サーバ側の公開鍵で暗号化 19 SSLの特徴 ● ● ● ● ユーザ指定の暗号化アルゴリズムによる秘密保 護 ユーザ指定の暗号化ハッシュ関数によるデータ の改ざん防止 X.509 v3 公開鍵証明書による本人証明 暗号化対応署名メッセージによる否認防止(送信 証明) 20 OpenSSLについて ● ● OpenSSLは, Eric A. Young と Tim J. Hudson によって開発された SSLeay というライブラリをも とにしている. OpenSSL License は, Apache License,version1.0である. 21 SSHの背景 ● ● ● ● カリフォルニア大学バークレイ校が,TelnetやFTP の機能を強化したものを開発 → Berkeley “r” コマンド しかし,この”r”コマンドには問題点が2つあった. 1.伝送路が暗号化されていない点 2.リモートホストのホスト名によって認証を行う点 22 SSHの誕生 ● ● SSHには, SSHの暗号化トンネル状をセキュアに 転送する機能がある. このことで,セキュリティに問題のある Telnet や FTPなどのTCP通信を安全に行えるようになった. 23 メッセージ認証 ● ● メッセージが改ざんされていないことを証明するた めの手段 メッセージとそのハッシュ値を送信し、受信者は自 分で計算したハッシュ値と受信したハッシュ値を 比較して一致していたら改ざんされていないこと がわかる。 24 メッセージ認証の仕組み ハッシュ化 メッセージ 送信 メッセージ +ハッシュ値 メッセージ +ハッシュ値 受信 受信者側で ハッシュ値を計算 メッセージ +ハッシュ値 25 電子署名 ● ● ● 公開鍵暗号方式の応用 他人へのなりすましを防ぐ手段 送信者はメッセージを自分の秘密鍵で暗号化し、 受信者は入手した送信者の電子証明書から公開 鍵を取り出して復号する。復号できればなりすま しが行われていないとわかる。 26 電子署名の仕組み 暗号化 メッセージ 送信 メッセージ メッセージ 署名者の秘密鍵で暗号化 受信 暗号化したメッセージ を電子署名とする 復号 署名者の公開鍵で検証する メッセージ メッセージ 27 PKI(Public Key Infrastructure) ● ● 公開鍵暗号方式 証明書に対する秘密鍵の所有者が誰なのかを保 証する仕組み -認証 -完全性 -機密性 28 PKIの認証(1) 1.通信などで証明書の取得を行うのではなく、別 途、安全な手法で証明書を取得しておく -秘密鍵で暗号化されたものを公開鍵で復号 2.送信されてきた証明書を自己申告のまま信頼す る -自己申告で誰なのかを述べたものを信頼する 3.信頼できる第三者により電子署名された公開鍵を 取得する -電子署名による保障 29 認証局 (CA:Certificate Agency) ● ● ● ● 電子署名を行うことで電子証明書が送信者のも のであることを保証する機関 利用者の公開鍵に対してCAの秘密鍵で暗号化し て公開鍵証明書として発行する。 これがCAの公開鍵で復号できればその公開鍵 はCAによって信頼されていることになる。 CAは信頼できるか? 30 認証局の正当性 ● ● ● 認証局の証明書の正当は上位の認証局の電子 署名によって証明される 階層的な構造 ルートCA 認証局の頂点はルート認証局 署名 署名 上位CA 署名 CA 上位CA 署名 CA 31 ルート認証局 ● 主なルート認証局 -ベリサイン社 -サイバートラスト社 -エントラストジャパン社 ● 自らの正当性を自らの証明書に電子署名を行う ● 認証業務運用規定 32 作業内容 ● WindowsへのWiresharkのインストール ● Wiresharkを用いて、以下の通信の通信モニタ – telnet・SSHによるリモートログインと操作 – BASIC認証によるHTTP接続 33 作業内容 ● ApacheのSSL通信(HTTPS)対応設定 – OpenSSLによる秘密鍵・公開鍵の作成 公開鍵の証明を秘密鍵で行い、証明書の作成 ApacheのSSL対応化・秘密鍵と証明書の指定 – BASIC認証による接続とWiresharkによるモニタ – – 34 レポート ● キーワード – – – – ● SSL 公開鍵暗号 共通鍵暗号 公開鍵認証局 締切:5月28日 (月) 18:00 35 参考文献 ● ● ● 都丸 敬介著, 「ネットワーク・ポリシー設計」, ソフ ト・リサーチ・センター, 2000年. 山口 和紀, 古瀬 一隆監修, 中村 敦司, 新城 靖, 西山 博泰, 金谷 英信, 林 謙一, 鈴木 孝幸, 端山 貴也著, 「新 The UNIX Super Text 【上】」, 株式 会社 技術評論社, 2003年. Craig Hunt著, 村井 純監訳, 安藤 進訳, 「TCP/IPネットワーク管理 第2版」, 1998年. 36 参考文献 ● ● ● 宮川 洋, 原島 博, 今井 秀樹著, 「岩波講座 情報科学ー 4 情報と符号の理論」 p.217参考, 1982年8月10日発 行. 山口 和紀, 古瀬 一隆監修, 中村 敦司, 新城 靖, 西山 博泰, 金谷 英信, 林 謙一, 鈴木 孝幸, 端山 貴也著, 「新 The UNIX Super Text 【下】」, 株式会社 技術評論 社, 2003年3月25日発行. 笠野 英松著,「ネットワーク スーパーテキスト【下】」, 株 式会社 技術評論社, 2003年9月30日発行. 37 参考文献 ● ● Eric Rescorla著, 齋藤 孝道, 鬼頭 利之,古森 貞 監訳, 「マスタリング TCP/IP SSL/TLS編」, 株式 会社 オーム社, 2003年11月28日発行. トム・オースティン著, 株式会社 ニューコム訳, 「PKI 公開鍵基盤 電子署名法時代のセキュリティ 入門」, 日経BP企画, 2001年. 38