目次
一方向ハッシュ関数(One-way Hash Function)
利用目的
メッセージの「正真性」(改竄があるか否か)を確かめます。
用語
用語 | 内容 |
---|---|
ハッシュ関数 | 以下図のように、ハッシュ関数は変換前のデータがどんなサイズでも固定長のハッシュ値に変換できます。そのため、正真性の検証をする際は、固定長のハッシュ値分しか使わないので処理の負荷はかからないです。 |
ハッシュ値 | ハッシュ関数によって出力される固定長の値です。 |
登場人物
暗号技術の処理フローの中での基本的な登場人物は以下となります。
(※Alice と Bob は暗号通信の分野で、想定上の当事者として登場する典型的なキャラクターらしいです。)
登場人物 | 内容 |
---|---|
Alice | 一般のメッセージ送信者(Sender) |
Bob | 一般のメッセージ受信者(Receiver) |
User | 一般ユーザ |
流れ
- 4月1日に Alice はメッセージを作成し、ハッシュ値も出力します。
- 4月2日に Alice はメッセージが改竄されていないか確認するため、改めてハッシュ値を出力します。
- Alice は4月1日のハッシュ値、4月2日のハッシュ値を比べて改竄の有無を確認します。
問題点
- 強衝突耐性、弱衝突耐性の問題 全く違う内容のメッセージであってもハッシュ値が同じになってしまう場合があるため、固定長の短いハッシュ値を出力するハッシュ関数は扱うのは非推奨になります。
利用例
ソフトウェアの改竄検出
パスワードを基にした暗号化
メッセージ認証コード tokoro10.net
デジタル署名
- 擬似乱数生成器
- ワンタイムパスワード
- etc...
参考
- 暗号技術入門 第3版 秘密の国のアリス
新品価格
¥3,267から
(2025/5/8 00:03時点) - GPGコマンドで暗号化・復号 #Linux - Qiita
- ビジネスや生活環境での活用事例|一般財団法人 日本情報経済社会推進協会
- TLS暗号設定ガイドライン 安全なウェブサイトのために(暗号設定対策編) | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
- SSL/TLS 20年の歩みと動向~ - JPNIC
END