←セキュリティ論シラバスへ
←講義のツボメニューへ

8 認証局

【2001.12.11 】【第9回】
前回までの補足
・一方向性ハッシュ関数

〇直感的な補足説明
 ・任意の長さの任意のデータ(バイナリデータ、暗号化されたデータ、メッセージなどなんでも)が入力され、ある固定長(例えば128ビット、160ビット)のバイナリデータ(一方向性ハッシュ値という)が出力される。
 ・入力が決まれば出力が一意に決まる。しかし、入力から見て出力は一見ランダム。(出力を見ても入力に関する何の情報も得られない)
 ・(長さbビット)のある一方向性ハッシュ値が与えられたとき、対応する入力データを作ることのできる確立は2b分の1.

8. 認証局
・共通鍵暗号系と公開鍵暗号系の使い分け(混合暗号系ともいう)
上図のランダムに作られた一回限りの共通鍵Kをセッション鍵とよぶ。
●問題点
 ・AはBの公開鍵をどうやって入手するか。
 ・入手した「Bの公開鍵」は信用できるか。
  改ざんされていないかどうか。
〇ディジタル署名の検証時にも同一の問題が発生する。

8.1 公開鍵証明書
前述の問題の解決方法:
  信頼における第三者機関〔認証局(Certification Authority, CA)と呼ばれる〕より通信相手の公開証明書を発行してもらう。
・証明書のイメージ  
・認証局名
・被認証者(主体者ともいう)名
・被認証者の公開鍵
・有効期限
・以上全体に対するディジタル署名

・実際には、より多くの必須、オプションフィールドが存在する。
・ISO/IEC/ITUによるX.509 が事実上唯一の標準(現在はバージョン3[X.509 v3])

8.2 認証局の連鎖
〇では、認証局のディジタル署名はどうやって検証するのか?

それぞれの利用者はRoot CAの公開鍵のみもっていればよい。
代表的なRoot CAにVersign社,Baltimore社のものがある。

●その他の公開鍵証明書の問題
 ・証明書の廃棄をどのようにおこなうか(悪用されないように)
     証明書廃棄リスト(Certificate Revocation List, CRT)

7. タイムスタンプ
・タイムスタンプ発行後、1ビットでも文書内容が変更されたらそのことが検出できる。
・文書処理の時刻より、遡った、あるいは、遅れた時刻のタイムスタンプを文書につけることはできない。

(1)タイムスタンプ発行機関Cが信頼できる場合
1.A:タイムスタンプを発行してもらいたい文書Mの一方向性ハッシュH(M)を計算し、その値をCに送る。
2.C:受け取った値に、現在日時を連接したものに、Cのディジタル署名をつけ、Aに送る。



←セキュリティ論シラバスへ