目次
デジタル署名(Digital Signature)
利用目的
- ハッシュ関数の技術によりメッセージの「正真性」を確かめます。
- メッセージを送信してきたユーザが「なりすまし」であるか否かを「認証」できるようにします。
- 秘密鍵を持っているユーザしかメッセージを作ることはできないので、その性質を利用し「否認」を防止します。
用語
用語 | 内容 |
---|---|
署名 | 公開鍵暗号とは逆で、秘密鍵(Private Key)によって暗号化されたものです。Private Keyを持っている人にしかメッセージの送信はできないという性質から、送信者からの「否認」を防ぎます。 |
登場人物
暗号技術の処理フローの中での基本的な登場人物は以下となります。
(※Alice と Bob は暗号通信の分野で、想定上の当事者として登場する典型的なキャラクターらしいです。)
登場人物 | 内容 |
---|---|
Alice | 一般のメッセージ送信者(Sender) |
Bob | 一般のメッセージ受信者(Receiver) |
User | 一般ユーザ |
流れ
- 予め、Alice(Sender)は鍵ペアを作成し、Public Keyを Bob(Receiver)に送信します。
- Alice はメッセージのハッシュ値を出力します。
- Alice は Private Key を使い、ハッシュ値を暗号化(署名)します。
- メッセージと署名を Bob へ送信します。
- Bob は受け取ったメッセージからハッシュ値を出力します。
- Bob は署名を Public Key により復号化し、ハッシュ値を出力します。
- Bob は2つのハッシュ値を比較検証し、等しいハッシュ値であるか確認します。
問題点
- 鍵の配送・管理問題 公開鍵を直接渡しているため、攻撃者が Alice と Bob の間に割り込んで偽物の公開鍵を渡されている可能性もあります。(中間者攻撃:Man in the Middle 攻撃) そのため、Public Key が本当に Alice のものであるかを確認しなければならないです。
参考
- 暗号技術入門 第3版 秘密の国のアリス
新品価格
¥3,267から
(2025/5/8 00:03時点) - GPGコマンドで暗号化・復号 #Linux - Qiita
- ビジネスや生活環境での活用事例|一般財団法人 日本情報経済社会推進協会
- TLS暗号設定ガイドライン 安全なウェブサイトのために(暗号設定対策編) | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
- SSL/TLS 20年の歩みと動向~ - JPNIC
END