←セキュリティ論シラバスへ 第10回講義内容へ→ ←講義のツボメニューへ 8 認証局 【2001.12.11 】【第9回】 前回までの補足 ・一方向性ハッシュ関数 〇直感的な補足説明 ・任意の長さの任意のデータ(バイナリデータ、暗号化されたデータ、メッセージなどなんでも)が入力され、ある固定長(例えば128ビット、160ビット)のバイナリデータ(一方向性ハッシュ値という)が出力される。 ・入力が決まれば出力が一意に決まる。しかし、入力から見て出力は一見ランダム。(出力を見ても入力に関する何の情報も得られない) ・(長さbビット)のある一方向性ハッシュ値が与えられたとき、対応する入力データを作ることのできる確立は2b分の1. 8. 認証局 ・共通鍵暗号系と公開鍵暗号系の使い分け(混合暗号系ともいう) 上図のランダムに作られた一回限りの共通鍵Kをセッション鍵とよぶ。 ●問題点 ・AはBの公開鍵をどうやって入手するか。 ・入手した「Bの公開鍵」は信用できるか。 改ざんされていないかどうか。 〇ディジタル署名の検証時にも同一の問題が発生する。 8.1 公開鍵証明書 前述の問題の解決方法: 信頼における第三者機関〔認証局(Certification Authority, CA)と呼ばれる〕より通信相手の公開証明書を発行してもらう。 ・証明書のイメージ ・認証局名 ・被認証者(主体者ともいう)名 ・被認証者の公開鍵 ・有効期限 ・以上全体に対するディジタル署名 ・実際には、より多くの必須、オプションフィールドが存在する。 ・ISO/IEC/ITUによるX.509 が事実上唯一の標準(現在はバージョン3[X.509 v3]) 8.2 認証局の連鎖 〇では、認証局のディジタル署名はどうやって検証するのか? それぞれの利用者はRoot CAの公開鍵のみもっていればよい。 代表的なRoot CAにVersign社,Baltimore社のものがある。 ●その他の公開鍵証明書の問題 ・証明書の廃棄をどのようにおこなうか(悪用されないように) 証明書廃棄リスト(Certificate Revocation List, CRT) 7. タイムスタンプ ・タイムスタンプ発行後、1ビットでも文書内容が変更されたらそのことが検出できる。 ・文書処理の時刻より、遡った、あるいは、遅れた時刻のタイムスタンプを文書につけることはできない。 (1)タイムスタンプ発行機関Cが信頼できる場合 1.A:タイムスタンプを発行してもらいたい文書Mの一方向性ハッシュH(M)を計算し、その値をCに送る。 2.C:受け取った値に、現在日時を連接したものに、Cのディジタル署名をつけ、Aに送る。 ←セキュリティ論シラバスへ
8 認証局