6.6 暗号化 |
6.6.1暗号の有効性 |
|
|
外部のネットワークと通信が行われる際に、そのデータが途中で捕獲され読まれてしまう危険性があります。特に機密情報を転送する場合には大きな問題となります。また、保管されているデータも不正にアクセスされたり、盗まれたりなど、さまざまな危険性をもっています。
「暗号化」された情報やデータは、目的としている受取り手以外にはまったく無意味なゴミに見えるように変換されています。暗号化された情報を表示して読めるようにするには、それを「復号」する必要があります。つまり、メッセージを元の形式に戻すということです。そして、それは意図した受取り手にしかできません。
|
6.6.2アルゴリズムと鍵 |
|
|
暗号化にはアルゴリズムに加えて秘密の値を必要とします。この秘密の値は「鍵」と呼ばれます。「良い」暗号システムであれば、アルゴリズムを人に知られたとしても鍵の値を秘密にしておけば、その暗号を解読することができません。この鍵の概念は、組み合わせ鍵におけるダイアルの組み合わせに類似しています。組み合わせ鍵の概念(正しい順序で秘密の数にダイアルを合わせれば鍵が開く)は良く知られていますが、正しいダイアルの組み合わせを知らなければ開くことはできません。
鍵の長さ
暗号アルゴリズムは、鍵がなければ破れないわけではありません。暗号解読者は、正しく復号できるまで、考えられる全ての鍵を順に試していくことも可能です。暗号のセキュリティは、解読者がそれを破るのにかかる仕事の量によって決定されます。もしもその暗号を破るのに100年かかるとしたら、それはおおよそ安全であるといえるでしょう。
一般的には、鍵の長さをより長くすることで、暗号強度を高めることができます。鍵の長さとは、鍵の数を示します。
例えば8ビット(256通り)の鍵を1ビット長くするだけで、解読者の仕事は2倍になります。 (考えられる鍵の数が2倍になる)
|
6.6.3共通鍵暗号方式 |
|
|
コンピュータ上の通信で利用される暗号化の仕組みには、共通鍵暗号化方式と、公開鍵暗号化方式があります。
共通鍵暗号化方式は、暗号化と複合に同じ鍵を利用するもので、鍵の生成には主に下記の2つの方式が使われます。
|
|
共通鍵暗号の問題点 共有鍵暗号には主に二つの問題があります。
|
6.6.4公開鍵暗号方式 |
|
|
共通鍵暗号方式は動作速度も速く、より強固な暗号化の行えるのですが、送信する相手1人に対して1つの鍵が必要になるため、電子メールのように複数の相手と通信する場合、鍵の管理が非常に複雑になってしまいます。
この問題を解決するために生まれた暗号化方式が、公開鍵暗号方式です。
公開鍵暗号方式(RFC2437)は、暗号化と復号に使う鍵を別々に作成し、暗号化の鍵を文字通り公開しておきます。送信側は、公開されている暗号鍵を利用してメッセージを暗号化して送ります。受信側では、秘守している復号鍵を用いて原文に戻します。
これは、例え公開されている暗号鍵を手に入れても、そこから復号鍵を作成するのが困難であるという数学的な理論にもとづいて鍵の生成が行われるためです。
|
6.6.5電子メールにおける暗号化 |
6.6.5.1 S/MIME |
|
|
S/MIME(RFC2683) は前述したMIME(Multipurpose Internet Mail Extension)というTCP/IPネットワーク上でやりとりされる電子メール用の規格にセキュリティ機能を強化したものです。
提供されるセキュリティ機能はPGP(Pretty Good Privacy)とほぼ同じですが、鍵の公開に認証局(CA(Certification Authority))を用いるため鍵の正当性が保証されます。 |
6.6.5.2 PGP(Pretty Good Privacy) |
|
|
PGP(RFC2726)はPretty Good Privacyの略で、暗号化機能を持つソフトウェアとして、インターネット上でプログラムとして公開されていいます。PGPは一部のメール・クライアントに組み込んで電子メールの暗号化に利用することも可能です。
提供されるセキュリティ機能は
|
6.6.6暗号化製品選択のポイント |
|
暗号化製品の選択ポイントは、以下の4つになります。
|
|
|
Copyright © 2002 Information-technology Promotion Agency, Japan. All rights reserved.