暗号技術と公開鍵基盤3 電子署名 電子署名の仕組み 電子署名の手順

2013/11/17
情報セ8
情報セ8
電子署名
• 電子署名(デジタル署名)とは
元のメッセージに対して公開鍵暗号方式を適
用することでメッセージ(署名)の正しさを確認
する
• 電子署名でかくにんできること
(1) 署名したのは本人であること(本人認証)
(2) 内容が改ざんされていないこと(完全性)
暗号技術と公開鍵基盤3
2013年11月19日
後 保範
1
2
情報セ8
情報セ8
電子署名の仕組み
電子署名の手順(1/2)
(1) 送信者は送信するデータを作成
(2) 作成したデータを基にハッシュ関数を使って
ハッシュ値を算出
(3) ハッシュ値を送信者の個人鍵を使って暗号
化。利用するのは公開鍵暗号方式
(4) (1)で作成したデータと(3)で作成した「送信者
の個人鍵で暗号化したハッシュ値」を合わせ
て受信者に送付
http://itpro.nikkeibp.co.jp/から
3
情報セ8
電子署名の手順(2/2)
http://itpro.nikkeibp.co.jp/から4
情報セ8
電子署名に使う公開鍵暗号方式
(5) 受信者は、受信データを基に、送信者が使ったも
のと同じハッシュ関数を使ってハッシュ値を算出
(7) 送信者が送ってきた「送信者の個人鍵で暗号化さ
れたハッシュ値」を、あらかじめ入手していた送信
者の公開鍵で復号
(8) (5)で算出したハッシュ値と、(6)で復号したハッシュ
値を比較。両者が一致すれば、 「伝送経路上で
データが改ざんされていない」という点と、「送信者
が正しい」という点を確認
http://itpro.nikkeibp.co.jp/から
5
http://itpro.nikkeibp.co.jp/から
6
1
2013/11/17
情報セ8
情報セ8
改ざん防止
本人認証
• 悪意のある第三者が送信者になりすましをしたと仮
定すると
• 図1の(6)において、暗号化されたハッシュ値を、あ
らかじめ入手していた送信者の公開鍵で正しく復号
できない
• もし、伝送経路上でデータが改ざんされてい
れば
• ハッシュ値の持つ特徴『基のデータが少しで
も修正されたら、も全く異なるハッシュ値が算
出される』ことから
• (5)と(6)は全く違う値になる
• 正しく復号できたということは、送信者の公開鍵のペ
アである個人鍵によって暗号化されたことになる
• 同じ値であったということは、途中でデータが
改ざんされて いないことを示す
http://itpro.nikkeibp.co.jp/から
• 個人鍵は送信者だけが持っている暗号鍵なので、
なりすましされていないことが確認できる
http://itpro.nikkeibp.co.jp/から
7
情報セ8
8
情報セ8
否認防止
電子署名処理の負荷は少ない
• インターネットで取引した際、署名付きの注文
書を送ると、注文を否定できない。
• 電子署名に公開鍵暗号方式が使われている
のは、ハッシュ値の部分だけ
• 注文を行った事を否認するのは、秘密鍵(個
人鍵)の漏洩などの特別の場合だけ
• ハッシュ値は基のデータのサイズに関わらず
128~512ビット程度の固定値
• 電子署名を行った場合、署名できるのはその
人本人だけであることから、署名したことをあ
とから否定することはできない。
 否認防止
• つまりハイブリッド暗号方式と同じように、公
開鍵暗号方式を適用する部分を最小限に抑
えることによって、処理負荷を低減
• 処理時間が長くなるという悪影響を最小限
http://itpro.nikkeibp.co.jp/から
9
10
情報セ8
情報セ8
PKI(公開鍵基盤)とは
PKIの構成要素
• PKI(Public Key Infrastructure)とは、公開鍵暗号技術
を使った電子証明書を中心とした社会基盤
• 公開鍵の所有者を第三者機関(TPP, Trusted Third
Party)が保障
• TPPは所有者を確認して、公開鍵とその所有者を保
証する電子証明書を発行
• 電子証明書は、公開鍵と所有者の情報が記載され
た上で、TPPが署名する
• 証明書の発行は認証局(CA)が行なう
• 認証局(CA: Certification Authority)
公開鍵と秘密鍵の所有者を結びつける公開鍵証明
書を発行
• 登録局(RA: Registration Authority)
登録者の本人性の確認を行い、CAに対して証明書
の発行や失効を要求する
• リポジトリ
証明書及び証明書失効リストをPKI利用者へ公開
11
12
2
2013/11/17
情報セ8
情報セ8
認証局の重要性
PKIの構成要素
• 公開鍵証明書の信頼性の基盤
認証局が正しく運用され、セキュリティが完全に保た
れていること
• 認証局運用規程
信頼性の基盤を利用者に示すため、認証局運用規
程が規程され、公開鍵証明書の利用、目的に関す
る規則、範囲を証明書ポリシー(CP)として規定
• 秘密鍵の保管
秘密鍵の漏洩を防ぐため、秘密鍵はハードウェアセ
キュリティモジュール(HSM)という専用ハードウェア
に保管、秘密鍵はHSMから外に取り出せない
http://www.ipa.go.jp/security/より
13
14
情報セ8
情報セ8
政府認証基盤(GPKI)の構成
X.509証明書
•
•
•
•
X.509はPKIのISO/IECの国際標準として規定
PKIでは、X.509証明書(公開鍵証明書)を使用
X.509証明書の中には、公開鍵が入っている
X.509証明書は、認証局の署名がある。このと
きの署名アルゴリズムは証明書内に明記
• PKIの仕組みを利用するには、事前にCAの公
開鍵(公開鍵証明書)を入手することが必要
http://www.gpki.go.jp/より
15
16
情報セ8
X.509証明書の構造
情報セ8
SSL暗号技術
• SSL(Secure Socket Layer)は暗号技術を使用し
て安全な通信環境を提供するプロトコル
• SSLはTCP/IP(OSI参照モデル)のトランスポート
層で暗号化を行う方式
• SSLで接続されたホームページでは、内容は
暗号化されて送受信される
• TLS(Transport Layer Security)もSSLと同様の機
能を持つ
http://itpro.nikkeibp.co.jp/より
17
18
3
2013/11/17
情報セ8
SSLプロトコル(OSI参照モデル)
情報セ8
SSL暗号化の確認
SSLやTLSで暗号化されていない場合
hhtpsのsがなくhttp
右方向に鍵マークがない
暗号通信のSSL及びTLSはインターネット規約(OSI参
照モデル)のトランスポート層に追加して使用される
http://www.chuu-information.com/より
19
20
情報セ8
情報セ8
S/MIME
SSL暗号化通信の仕組み
• S/MIMEは、電子証明書を利用してメールの
暗号化とディジタル署名の付与を実現する
• S/MIMEには暗号メールと署名メールがある
• 電子証明書はCAから発行されたX.509を使用
• S/MIMEは共通鍵暗号と公開鍵暗号及びハッ
シュ関数を利用する
• S/MIME: Secure Multipurpose Internet Mail
Extensions
http://www.twsvc.com/より
21
22
情報セ8
情報セ8
暗号メールの手順
S/MIMEの機能
• 認証
X.509証明書を利用し、署名した人の認証
• 機密性
メールを暗号化し、内容の盗聴や漏洩を防ぐ
• 否認防止
送信者しか署名を行えないので、メールを送信した
事実を否認することを防止する
• 完全性
署名によりメール本文が、送信時と比較して改ざん
されていないことを受信者が検証することができる
(1) メールの暗号化に使用する共通鍵の生成
(2) 生成した共通鍵でメール本文の暗号化
(3) 受信者の公開鍵で生成した共通鍵を暗号化
(4) メール本文と公開鍵で暗号化した共通鍵を
共に送信
(5) 受信者は自分の秘密鍵で共通鍵を復号
(6) 復号した共通鍵でメール本文を復号
23
24
4
2013/11/17
情報セ8
暗号メールの作成
情報セ8
署名メールの手順
(1) メール本文のメッセージダイジェストを。ハッシュ関
数で生成
(2) 送信者の秘密鍵でメッセージダイジェストに署名
(3) メール本文、署名、送信者の電子証明書を送信
(4) 受信者は、電子証明書に含まれている送信者の公
開鍵で署名からメッセージダイジェストを復号
(5) メール本文からメッセージダイジェストを生成し、署
名から得られたメッセージダイジェストと一致するこ
とを検証
http://www.ipa.go.jp/security/より
25
26
情報セ8
署名メールの作成
http://www.ipa.go.jp/security/より
27
5