情報処理基礎論 a 第 10 回 (セキュリティ ) 「ディジタル署名」 講義ノート目次

公開鍵暗号方式とメッセージ認証により、 送信者が作成し、かつ、発信した情報であると確かめることができる

公開鍵暗号方式 送信者が発信した情報かどうか
メッセージ認証 送信者が作成した情報かどうか

ディジタル署名: 作成したメッセージダイジェストを送信者の秘密鍵で暗号化したもの

ディジタル署名の復号化: 作成者の公開鍵で行う。成功すれば、送信者本人が暗号化したものと分かる。

復号化したハッシュ値と情報自身のハッシュ値が一致すれば、 送信者本人が作成した情報であることも分かる

盗聴の防止: 受信者の公開鍵を利用して情報とディジタル署名を暗号化しておくと、 送信者の公開鍵を使って盗聴する可能性を防ぐことができる

認証局とディジタル証明書

ディジタル署名は性善説: 公開鍵を第三者機関に登録し、その信憑性を保つ必要が出てきた

認証局 (CA, Certification Authority): 当事者以外の第三者機関。 本人であることを確認して公開鍵の管理とディジタル証明書の発行を行い、 なりすましを防止する

ディジタル証明書: 希望者が CA に申請を行った上で発行される証明書。 有効期限があり、有効期限を過ぎると証明書は失効する

公開鍵基盤と認証局システム
RA サーバ 登録機能を持ち、証明書の申請をもとに本人確認を行い、 CA サーバの発行した証明書を申請者に交付する
CA サーバ RA サーバの要求によりディジタル証明書の作成を行う
リポジトリ ディジタル証明書の確認要求に対し、 ディジタル証明書失効リスト (CRL, Certificate Revolution List) を公開する

RA (Registration Authority): 認証手続の中で、 登録をする部分を受け持つシステム

リポジトリ: ディジタル証明書の保管、有効期限の失効一覧を管理するサーバ

認証とディジタル署名

認証自分が自分本人であることを証明する方法
認証局公開鍵を自体が信頼できるものであると証明する機関
ディジタル署名
  • 送信者:署名を認証局サーバに登録する
  • 送信者:署名を原文とともに相手に送信する
  • 受信者:受け取った署名をサーバの署名と比較し、送信者本人と確認
メッセージダイジェスト 原文などのメッセージに対しハッシュ関数を利用して作成したビットパターン
コールバック 回線を一旦切断し、 再度着信側から指定された番号に回線を接続し直して通信を開始すること