目次
公開鍵証明書(Public key certificate)
利用目的
公開鍵暗号方式(以下過去記事)では公開鍵を直接渡していたが、攻撃者が Alice と Bob の間に割り込んで偽物の公開鍵を渡されている可能性もあります。(中間者攻撃:Man in the Middle 攻撃) 公開鍵が正しいユーザのものであるか証明するために CA(認証局)を通して、公開鍵の証明書を発行します。
用語
登場人物 | 内容 |
---|---|
CA(認証局) | 公開鍵に対して、「この鍵は確かにこのユーザのものである」と証明するデジタル署名を作成できる人や組織です。 |
公開鍵証明書(PKC) | CA(認証局)によってデジタル署名された公開鍵(Public Key)。そのユーザの公開鍵であると証明し、中間者攻撃(Man in the Middle攻撃)を防ぐために使われます。 |
登場人物
暗号技術の処理フローの中での基本的な登場人物は以下となります。
(※Alice と Bob は暗号通信の分野で、想定上の当事者として登場する典型的なキャラクターらしいです。)
登場人物 | 内容 |
---|---|
Alice | 一般のメッセージ送信者(Sender) |
Bob | 一般のメッセージ受信者(Receiver) |
User | 一般ユーザ |
流れ
- Bob(Receiver)は Public Key と Private Key の鍵ペアを作成し、Public Key を CA(認証局)に登録します。
- CA は予め用意していた鍵ペアの Private Key を使い、署名を作成し、Bob の Public Key とまとめて公開鍵証明書(PKC)を作成します。
- Alice は公開鍵証明書(PKC)をダウンロードします。(メッセージを送るために公開鍵が必要なため)
- Alice は公開鍵証明書(PKC)の署名を検証するために、CA の Public Key を取得します。
- Alice は公開鍵証明書(PKC)の Public Key が本当に Bob のものなのか検証します。
- Alice は検証後、Bob のものと証明された Public Key を使いメッセージを暗号化します。
- メッセージと署名を Bob へ送信します。
- Bob は受け取ったメッセージを復号化し、内容を確認します。
参考
- 暗号技術入門 第3版 秘密の国のアリス
新品価格
¥3,267から
(2025/5/8 00:03時点) - GPGコマンドで暗号化・復号 #Linux - Qiita
- ビジネスや生活環境での活用事例|一般財団法人 日本情報経済社会推進協会
- TLS暗号設定ガイドライン 安全なウェブサイトのために(暗号設定対策編) | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
- SSL/TLS 20年の歩みと動向~ - JPNIC
END