検索
特集

メール暗号化の必然性と暗号化手法の基礎アップデーティング・メールセキュリティ(3/3 ページ)

電子メールセキュリティはウイルス対策、スパム対策だけで終わるものではなく、アーカイブや暗号化、一斉配信や大容量ファイル転送なども広義のメールセキュリティに含まれる。そこで本連載では、メールセキュリティの定義を“アップデート”し、メール管理者が知っておくべき手法をていねいに解説する(編集部)

PC用表示 関連情報
Share
Tweet
LINE
Hatena
前のページへ |       

PGPの仕組み

 それではPGPの仕組みを簡単に勉強してみましょう。

 暗号メッセージの送受信を始める前に、AさんとBさんは鍵ペア(秘密鍵+公開鍵)を作成し、それぞれの公開鍵を交換しておきます。AさんBさんとも秘密鍵は誰にも知られないよう厳重に保管します。

●暗号化/署名の流れ

図4 暗号化/署名の様子
図4 暗号化/署名の様子

(1) Aさんは送信メッセージを作成します。

(2) Aさんはメッセージからハッシュ関数【注1】を使用してメッセージダイジェスト【注2】(以降ダイジェスト)を生成し、自分の秘密鍵で暗号化します。

(3) Aさんはメッセージを暗号化するための鍵(共通鍵)を作成し、メッセージを暗号化します。

(4) AさんはBさんの公開鍵で共通鍵を暗号化します。

(5) Aさんは暗号化されたメッセージ、共通鍵、ダイジェストをBさんに送信します。

【注1】ハッシュ関数
与えられた原文からある一定長のデータを出力するための関数。出力されたデータから元の原文を復元することはできず、同じ出力を持つ原文を作成することは極めて困難である

【注2】メッセージダイジェスト
ハッシュ関数より生成された出力値


●復号/検証の流れ

図5 復号/検証の様子
図5 復号/検証の様子

(1) Bさんは自分の秘密鍵を使って、自分の公開鍵で暗号化された共通鍵を復号します。共通鍵はBさんの公開鍵で暗号化されているので、対となる秘密鍵を持つBさん以外は復号できません。

(2) Bさんは復号された共通鍵を使用してメッセージを復号し、復号したメッセージからハッシュ関数を使用してダイジェストを作成します。(1)で示したように、共通鍵を復号できるのもメッセージを復号できるのもBさんだけです。

(3) Bさんは暗号化されたダイジェストをAさんの公開鍵で復号します。復号に使用したAさんの公開鍵と対となる秘密鍵を持つのはAさんだけであるため、Aさんから送信されたことが保証されます。

(4) Bさんは(2)で作成したダイジェストと(3)で復号したダイジェストが完全に一致することを確認します。2つのダイジェストが一致しなかった場合は、送信途中にメッセージが改ざんされていることになります。

 こうしてAさんはBさんへ安全にメッセージを送信できます。以上のように処理がかなり複雑ですが、実際はPGPが自動的に行ってくれます。


 ここまでメール暗号化の必要性、暗号化の仕組みについて勉強しました。次回は、実際にメール暗号化はどのような場面で利用されているのか、PGPの導入はどう行われているのか、確認していきましょう。

Profile

櫻井 俊宏(さくらい としひろ)

株式会社日本システムディベロップメント
プロダクトソリューション営業本部
チーフ

1980年11月4日、神奈川生まれ。2003年4月に日本システムデベロップメント(NSD)に新卒として入社。ソリューション本部に配属され、メール暗号化ソリューション「PGP」の国内総販売元としてプロダクトを立ち上げた。NSDでの主な活動は以下の通り。

  • 2004年9月:ソリューション本部から営業部へ転籍。NSDでPGPの営業活動を本格的に開始するにあたり、ソリューション本部から引き抜かれる。
  • 2005年〜2007年:PGP社より、「アジア トップセールス」として表彰(3年連続受賞)
  • 2007年5月:2006年度の優秀社員表彰(NSDとして個人表彰は初めて)にノミネートされ、MVPを受賞。(最年少)
  • 2008年4月:協業によるメール総合提案「Total Mail Risk Management & Solution」の中心的存在として13社への提案&調整を行い、1つの大型提案にまとめ上げた。

Copyright © ITmedia, Inc. All Rights Reserved.

前のページへ |       

Security & Trust 記事ランキング

  1. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  2. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  3. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  4. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  5. 人命を盾にする医療機関へのランサムウェア攻撃、身代金の平均支払額や損失額は? 主な手口と有効な対策とは? Microsoftがレポート
  6. AIチャットを全社活用している竹中工務店は生成AIの「ブレーキにはならない」インシデント対策を何からどう進めたのか
  7. 長続きする高度セキュリティ人材育成の秘訣を「第19回情報危機管理コンテスト」から探る
  8. OpenAIの生成AIを悪用していた脅威アクターとは? OpenAIが脅威レポートの最新版を公開
  9. 約9割の経営層が「ランサムウェアは危ない」と認識、だが約4割は「問題解決は自分の役割ではない」と考えている Vade調査
  10. 「PC操作が不能になる手口」が増加中 IPAが推奨される対処法を紹介
ページトップに戻る