ネスぺテキスト_6章:セキュリティー_デジタル署名
1.デジタル署名の考え方
暗号化が盗聴リスクへの対策であったのに対し、デジタル署名は、なりすましと改ざんリスクへの対策である。公開鍵暗号の利用プロセスを応用することで、なりすましと改ざんを検出する。
基本的な流れは下記の通り
・送信者が平文に秘密鍵を用いて暗号化(デジタル署名の生成)
・受信者はデジタル署名を公開鍵を用いて複合化し、平文に戻す
・別途送られてきた平文と、デジタル署名から複合した平文を比較し、一致することを確認することで、デジタル署名の持ち主が正しい秘密鍵を持った正当なユーザであることが証明される。
デジタル署名は盗聴リスクへの対策とはならないため、運用の際には暗号化と併せて実装する。
2.メッセージダイジェスト
デジタル署名は実際には、ハッシュ関数を用いて作成されたメッセージダイジェストと呼ばれる文字列をもとに作成される。(平文からの暗号化には処理時間がかかること、ハッシュ関数の不可逆性により改ざんへの抑止力が高まることから。)尚、ハッシュ関数においては異なる平文から同じダイジェストが生成されること(衝突)がないように留意する必要がある。
MD5
RSA社が開発したハッシュ関数。任意の長さの平文から128ビットのハッシュ値を生成する。基本的なハッシュ関数として広く使われている一方、衝突を簡単に起こさせる脆弱性が発見されたことから、政府推奨暗号などからは外されている。
SHA
アメリカ政府が標準として採用しているメッセージダイジェスト生成関数。任意の長さの平文から160ビットのダイジェストを生成するSHA-1が使われていたが、脆弱性が指摘されたことから、生成するハッシュ値を拡張(224ビット、256ビット、384ビット、512ビット)SHA-2に移行した。
3.PKI
Public Key Infrastructureの略。公開鍵や秘密鍵が本人と結びつけられた正当なものであることを第三者機関により証明することで、公開鍵や秘密鍵の偽造を防ぐ機構のこと。
鍵の真正性を証明する第三者機関のことをCA(認証局)と呼ぶ。認証教区はRA(登録局)とIA(発行局)に区分されるが、現在PKI業務を行っているベンダのほとんどはこれらを合わせて管掌する。
認証局によって証明されるのは、あくまで鍵の真正性のみであり、取引相手の経営状況や業務内容を保証するものではないことに注意する必要がある。
公的なデジタル証明書が不必要な社内文書のようなケースでは、プライベートCAを構築する場合もある。
関連
投稿者
user@example.com