もし、イブが作った公開鍵を、「アリスの公開鍵です」と偽って公開し、みんなが信頼してしまうと、アリスだけが復号できるつもりで作成した暗号文がイブによって復号され、メッセ−ジを盗み見られてしまいます。あるいは、イブは、アリスが電子署名をしたことにして、メッセージを送信することができてしまいます。
そのようなことを防ぎ、信頼できる公開鍵を配布するため、PGPとS/MIMEではそれぞれ以下のような手法が用いられています。

 

4.1 PGP的信頼の輪

@ AさんはBさんの公開鍵に署名します。
A AさんとCさん、Dさんはお互いによく知っていて、公開鍵が間違いなく本人のものだとわかっています。
B Cさん、Dさんは、よく知らないBさんの公開鍵を初めて受けとります。本当にBさんのものとして信頼していいのかわかりません。しかし、そこには、よく知っているAさんの署名が付いています。そこで、この公開鍵は間違いなくBさんのものだと判断します

4.2 認証機関(CA)を導入
 

 

@ ユーザはルート認証局(最上位の署名者)の公開鍵を予め持っていて、信頼しています。
A ルート認証局は、下位の認証局の公開鍵に署名を付けた公開鍵証明書を発行します。
B Aさんは、認証局Aに公開鍵を提出します。認証局Aは署名を付けてAさんの公開鍵証明書を発行します。
C Aさんの公開鍵証明書を受け取ったBさんやCさんは、まず認証局Aの公開鍵証明書の署名を手元にあるルート認証局の公開鍵を使って検証します。認証局Aの公開鍵として正しいことがわかったなら、次にAさんの公開鍵証明書の署名を認証局Aの公開鍵を使って検証します。
 S/MIMEでは、以上のような手順で、入手した公開鍵を信頼します。

4.3 拇印、指紋
 公開鍵証明書をSHA.1やMD5などのメッセージダイジェスト関数の入力にして、得られたダイジェスト値を「拇印(Thumbprint)」または「指紋(fingerprint)」と呼びます。利用したメッセージダイジェスト関数を特に「拇印アルゴリズム 」などとも呼びます。
SHA1を使った場合、ダイジェスト値は20バイトなので、数字として表示すると、40文字になります。初めて受け取った公開鍵証明書は、その拇印の40文字を、公開鍵の持ち主に問い合わせるなどして、公開鍵証明書の正しさを確認することができます。
ルート認証局の公開鍵証明書を受け取ったときなどは、この方法で確認することが有効です。

 



 



Copyright(c) 2001 Information-technology Promotion Agency, Japan All rights reserved.