鍵通信について

■共通鍵方式
・共通鍵は暗号化、復号化の両方に使う
・共通鍵方式のデメリットは、鍵を盗聴されずにやり取りしなければいけないのと、通信ペア毎に別の鍵を用意しないと、他人に盗聴される恐れがあるので対象が増えるにつれて鍵の管理コストが増大すること。
■公開鍵方式
・公開鍵による暗号化データは、秘密鍵でなければ復号できない。
・秘密鍵による暗号化データは、公開鍵でなければ復号できない。
・公開鍵方式のメリットは、秘密鍵をちゃんと管理していれば、自分宛の通信は、自分しか復号できないこと。
逆に、自分の秘密鍵による送信は、公開鍵をもっている人には復号できてしまうので、受信するケースよりセキュリティは落ちる。

送信先の公開鍵を取得して、その公開鍵で暗号化すれば、復号は相手にしかできないので、2点間でのセキュアの通信ができる。
よって、公開鍵を鍵交換するのが一番セキュア。
■「誰でも取得できる公開鍵に対して、秘密鍵で暗号化する意味」
平文と一緒に暗号化された文書を送ることで、送信者以外による改ざんがないことが証明できる。

これはAさん(秘密鍵保持者)が直接送る場合は、平文を送信する意味はないが、広く一般に公開したデータが改ざんされていない事を検証するのに役立つ。
■署名とは
署名は、検証対象のデータのハッシュ値を秘密鍵で暗号化したものがよく使われる。
署名を公開鍵で復元したハッシュ値と元データのハッシュ値を比較することで、改ざんされていないことが検証できる。
参考: http://www.atmarkit.co.jp/fnetwork/rensai/pki01/pki01.html


■認証局について
・公開鍵の持ち主を証明するものが電子証明書
・認証局は自分の秘密鍵を厳重に管理しないといけない。盗まれると、誰でも証明書を発行できる。
・証明書は発行元の公開鍵と考えてよい。
・root認証局は自分で自分を認証する。
オレオレ認証局は自分で作成したroot認証局のこと。
参考 http://www.atmarkit.co.jp/fnetwork/rensai/pki02/pki01.html

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です