- - PR -
「情報セキュリティの基盤技術としての暗号」について
投稿者 | 投稿内容 |
---|---|
|
投稿日時: 2002-07-11 11:12
はじめまして。
最近仕事でVTunを使うことになり、VPNや暗号化など調べるきっかけとしてこの記事はとてもタイムリーでした。 そこで何点か疑問に思ったことがあるので書かせていただきます。ご回答いただけると幸いです。 (改行入れるのか悩んでたらプレビューがあった(汗)便利ですね) ・公開鍵暗号の機能2「鍵共有」について DH鍵共有方式の例がありますが公開鍵暗号方式なのになぜ共通鍵を生成するのでしょうか? DHとはDiffie-Hellmanのことですよね?共通鍵方式で安全に鍵交換するための技術と理解しているのですがどうでしょうか? 公開鍵方式は「速度が遅 いため、大容量データの暗号化には向かないが、短い情報を暗号化 して通信する場合には、公開鍵暗号を用いることがある」とあるので、DHにて安全に共通鍵を作成して実際のデータの暗号化は速度の速い共通鍵暗号方式を利用するということなのでしょうか? 記事の説明だけではちょっと納得がいきません。 ・公開鍵暗号の機能3「相手認証」について 「相手認証のしくみ1(対称鍵の場合)」とあるのは共通鍵方式のことではないのでしょうか?対称鍵=共通鍵ではないの? ・相手認証のしくみ1(対称鍵の場合)について 「3. Pは、自分の鍵Kを送られてきた乱数Rで暗号化して、Vに送る。」とありますが、鍵Kを乱数Rで暗号化するのですか?そのあとに「Rで暗号化された鍵KをあらかじめV側で管理しておいたPの鍵Kで復号して、得られた結果と乱数Rとを照合して」とありますが、Rで暗号化された鍵KはRで復号化しないと鍵Kにならないのではないでしょうか?ここは「自分の鍵Kを送られてきた乱数Rで暗号化」ではなく「自分の鍵Kで送られてきた乱数Rを暗号化」ではないのでしょうか? しかも乱数Rを平文でおくったらそれを盗めばそれで暗号化した鍵Kは復号化できるのでは? このへんは暗号化の仕組みについて誤解しているかもしれません。 ・相手認証のしくみ2(非対称鍵の場合)について 非対称鍵というのは公開鍵方式のことですよね? 「Bは乱数Rを生成し、Aの公開鍵PKを乱数Rで暗号化したデ ータR'をAに送る。Aは、送られてきたデータR'を自分の秘密鍵SKで復号し、復号したデータをBに送る。」とあるが、Aの公開鍵PKを乱数Rで暗号化したらAの秘密鍵でも復号化できないのでは?ここは「Aの公開鍵PKを乱数Rで暗号化」ではなく「Aの公開鍵PKで乱数Rを暗号化」ではないのでしょうか? 以上。 長文失礼します。どなたかご回答いただけると幸いです。 |
|
投稿日時: 2002-07-11 18:20
そうですね.
確かに,初級の技術を書いているワリには, 対称 =共通 非対称=公開 という記述がありませんね. それ以外の記述は,特に問題ないと思いますけども. # 私も,専門家ではないので,間違えているかも知れませんが. DHの点を私の知る範囲で説明しますと, DHは,鍵共有と書かれていますが,共通鍵を交換(配布)する技術です. 暗号化されているデータの共通鍵を安全に受け渡す.というイメージだと思います. 以降の質問は,手順の説明についてですよね. # 長くなるので説明は,しませんが... ここにCHAPの記載がありますね. http://www.atmarkit.co.jp/fwin2k/operation/wirelesswep/wirelesswep02.html これ以上に入り込む場合は,RFC2409を追っかけた方が早いかも...と思います. 以上,こんな説明で足しになりますかね? |
|
投稿日時: 2002-07-11 18:53
こんにちは。
引用--- 以降の質問は,手順の説明についてですよね. # 長くなるので説明は,しませんが... --- ゲッゲッ・・・ もっと人には、親切でありたいもんですなぁ。 相手認証のしくみ1(対称鍵の場合)についての質問での説明として、 CHAPでの解説でもいいのでしょうが、 補足すると、 鍵を乱数という鍵で暗号化して送る。 同じ乱数を持っていたら、復号化して正規の鍵を得る。 という簡単な説明の方が、適切ではないかと。。。 どうです?どっちが、わかり易いです? っと一番下の質問を説明していなかったり。 |
|
投稿日時: 2002-07-11 18:54
こんにちは。
引用--- 以降の質問は,手順の説明についてですよね. # 長くなるので説明は,しませんが... --- ゲッゲッ・・・ もっと人には、親切でありたいもんですなぁ。 相手認証のしくみ1(対称鍵の場合)についての質問での説明として、 CHAPでの解説でもいいのでしょうが、 補足すると、 鍵を乱数という鍵で暗号化して送る。 同じ乱数を持っていたら、復号化して正規の鍵を得る。 という簡単な説明の方が、適切ではないかと。。。 どうです?どっちが、わかり易いです? っと一番下の質問を説明していなかったり。 |
|
投稿日時: 2002-07-11 20:05
大蟹さん、revoさん返答ありがとうございます。
rfcをこれから追っかけてみます。これが一番確実ですしね。 ただ、知らない用語ばっかりでとってもわかりにくい。。。 DHについての認識はあってたってことでいいのかな? 相手認証についてはrevoさんの説明はわかりやすいですね。 ただ聞きたかったのは、乱数と鍵のどっちを鍵としてどっちを暗号化するのかってことなんです。(自分のことばっかりでごめんなさい。。。) CHAPの例を見ても乱数を自分の持ってる鍵で暗号化しているようですね。 「鍵として使用する乱数」と「その乱数で暗号化した秘密鍵」を送っちゃったら秘密鍵ばれちゃうんじゃないの?と思ったのです。 自分だけわかればいいという考えもありますが混乱を招くような表現であればなおしていただいたほうがいいと思うのでここに書いておきます。 |
|
投稿日時: 2002-07-12 11:17
すみません。
重複しちゃいました。 DHの部分の見解は、合っていると思いますよ。 それから、もっときちんと説明しますね。 質問の部分で言いますと・・・ 認証と言っても、共通鍵を安全に通信させるか?という事が問題ですよね。 乱数と書いてありますが、正確にはVとPで同期がとれている乱数の元を 持っている感じで考えると理解し易いのではないでしょうか? (方式によって違いはありますが、自分には一番理解し易かったです。) つまり、お互いに次は『どんな乱数が来るか?』という事がわかっているとします。 その乱数を鍵として、正規の鍵を暗号化して送るイメージです。 あくまでイメージの問題ですが、どうでしょうか? (すみません。間違えていましたら、何方かご指摘下さい。) 尚、下記はワンタイムパスワードの説明文ですが、 トークンについても若干の解説がありますので、イメージし易いかも。 http://www.atmarkit.co.jp/fmobile/kaisetsu/keitaisecurity/ksecurity03.html |
|
投稿日時: 2002-07-12 11:25
こんどは、書き忘れちゃいました。
すみません。(何度も) 自分も、同感です。 この記事に関しては、もうちょっと記載内容を細かく書いた方がいいと思いますね。 初級向けの記載にしては、わかってますよね?って感じで 省略されている部分が多い気がしなくも無いなぁ。 でも、タイトル 『セキュリティ製品の基礎知識と導入手引き』 【連載】情報セキュリティ運用の基礎知識 から考えて、違う展開するのでしょうから、これでいいような気もしますが。 今後(次号)に期待します。 そんでは。 |
|
投稿日時: 2002-07-12 12:04
井上です。
IT 業界向けの暗号の解説というと、いきなり「共通鍵」「公開鍵」の話から始まるのが通例みたいになってますが、超基礎的な「そもそも暗号とは何か」というところから解説する需要って、どれくらいあるものでしょうか。 もし需要があるようだったら、シーザー暗号やジェファーソン・リングあたりまで引っ張り出して記事を書いてみたいです。どうでしょう ? _________________ www.kojii.net |