nikkei BPnet :: 日経BPのビジネス情報ポータル nikkei TRENDYnet :: トレンドウォッチ ポータル NBonline(日経ビジネスオンライン) :: ビジネスリーダーの羅針盤 PConline(日経パソコン オンライン) :: 仕事に役立つパソコン総合情報 ITpro :: ITプロフェッショナルのための専門情報 Tech-On! :: 技術者を応援する総合情報サイト 日経メディカル オンライン :: 臨床医のための情報サイト KEN-Platz(ケンプラッツ) :: 建設・不動産の総合情報サイト SAFETY JAPAN :: 安全な生活・セキュリティの総合サイト 経営とIT新潮流&EnterprisePlatform :: イノベータのための深掘り情報 BPtv :: 日経BPの動画ポータルサイト 日経キャリアNET :: 質の高い転職・求人情報
ITpro

ITpro Top エンタープライズ Development セキュリティ ネットワーク ITトレンド サイトマップ
マネジメント 情報システム データベース ミドルウェア Windows オープンソース/Linux サーバー&ストレージ
security
今週のトピックス

原理から学ぶネットワーク・セキュリティLIN
ITproB はてなAB お気に入りへ 印刷 ヘルプ

はてなアンテナ はてなブックマーク

原理から学ぶネットワーク・セキュリティ 第3回 公開鍵と秘密鍵を作るアルゴリズム

連載目次へ

<< 
1 2 3
 >> 


公開鍵暗号でなりすましと改ざんを防御

 ここまでの話だと,暗号化には公開鍵を使うのみで,秘密鍵で暗号化することはありません。秘密鍵は復号化専用,公開鍵は暗号化専用のように思えます。しかし,秘密鍵を暗号化に使うと,大変便利なことがあります。4つのセキュリティ・モデルのうち「なりすまし」と「改ざん」を防止できるというものです(図6)。現在ではこの副産物の方が重要視されています。

図6●4つのセキュリティ・モデル
図6●4つのセキュリティ・モデル
なりすましと改ざんの防止はどうするか。
[画像のクリックで拡大表示]

 AliceからBobに送る場合を考えます。AliceはBobに送ろうとするメッセージを自分の秘密鍵で暗号化して送ります(図7)。公開鍵を持つBobは受信した暗号を復号化できますが,盗聴者Eveも公開鍵を持っていますので,元のメッセージを解読できます。この使い方では情報の秘匿には何も役に立っていないようです。

図7●公開鍵をなりすましと改ざん防止に使う
図7●公開鍵をなりすましと改ざん防止に使う
[画像のクリックで拡大表示]

 Eveは復号化したメッセージを改ざんしてBobに送り込もうとします。Bobは「Aliceから来るメッセージは,必ずAliceの公開鍵で復号化してから読む」ことにしておけば,Eveは暗号化されていない平文そのものをBobに送り込むことはできません。そこでAliceになりすまして暗号化したいと思うのですが,残念ながらEveはAliceの公開鍵で復号化できる暗号文を作り出せません。

 メッセージの受信者Bobは,「Aliceの公開鍵でメッセージが復号化できたということは,そのメッセージを暗号化したのは秘密鍵を持っている唯一の人物Aliceに違いない」と確証が持てるのです。Alice本人が作成した文書であることが証明されることから,自分の秘密鍵で暗号化することを「電子署名」といいます。次号以降で詳しく解説しますが,実際には文書全体に署名するのではなく,平文から算出されたハッシュという数値に署名します。

 このように公開鍵暗号を使うことで,情報の秘匿に加え,セキュリティ・モデルの「なりすまし」と「改ざん」の両方を一気に解決できるのです。

RSA暗号

 デフィーとヘルマンのアイデアは画期的で素晴らしいものでしたが,実際に「秘密鍵から公開鍵を作るのは容易だが,その逆は困難である」という鍵をどうやって作るのかという問題がありました。

 秘密鍵も公開鍵も一種の数値です。「ある数値を別の数値に変換する計算は簡単だけれど,その逆変換を計算するのは非常に時間がかかる」という関数を一方向関数といいます。2人は,この一方向関数を見付け出せなかったのです。

 一方向関数に素因数分解が使えることを発見したのは,MITに所属する3人の科学者でした。その3人とはRivest,Shamir,Adlemanです。彼らの頭文字をとって,素因数分解を一方向関数に使った公開鍵暗号をRSA暗号といいます。

 中学校で習ったと思いますが,素因数分解とは,以下のようなものです。


問題)72を素因数分解せよ
答)72=2×2×2×3×3

 掛け算で2や3から72を算出するのは速くできます。逆に,72を素因数分解するのは時間がかかります。72くらいの数字なら難しい問題ではありませんが,もっと大きな数にあると,素因数分解が途端に難しくなるのです。

 問題を解く最初のステップは,与えられた数を2つの数に因数分解することです。これ自体はさほど難しくありません。難しいのは,その因数が素数であるかどうかの判定です。

 Nが素数であるかどうかを検査する方法として,√Nまでの素数で次々と割り算してみるというのがあります。しかし,「nより小さな素数は,およそ n/log(n)個ほど存在する」(素数の定理)ため,10進数で150けた程度あるNが素数かどうかを判定するには,10進数で70けた以上の個数の素数をラインナップして割り算をしなければなりません。現在のコンピュータでは,この計算が終了するまでに太陽が燃え尽きているということになります。

 RSAの暗号アルゴリズムを図8にまとめます。このRSA暗号は幅広い分野に適用されており,メールを暗号化するPGPメールや,HTTPSやSSHで利用されるSSLにも利用されています。

図8●RSAの暗号アルゴリズム
図8●RSAの暗号アルゴリズム
Pは平文,Cは暗号文を表す。

D-H鍵交換アルゴリズム

 さて,R,S,Aの3人の力によって,デフィーとヘルマンが考えた秘密鍵と公開鍵のペアを実際に作り出すことができるようになりました。しかし,これを実際のネットワークで使うとなるとまだ問題がありました。

 公開鍵暗号は数学的には非常に洗練されているのですが,計算に時間がかかるという問題があります。ネットワークを流れる個々のパケットを公開鍵で暗号化するには時間がかかります。

 そのため,通信パケットのビットごとのXOR計算を基本とする「共用鍵(セッション鍵)暗号」を使い,その鍵交換に公開鍵暗号が利用されています。

 Diffie-Hellman鍵交換アルゴリズム(略してD-H鍵交換アルゴリズム)を図9にまとめています。このアルゴリズムは「数は累乗するより対数(累乗の逆演算)を計算する方が難しい」という原理に基づいています。

図9●Diffie-Hellman鍵交換アルゴリズム
図9●Diffie-Hellman鍵交換アルゴリズム
[画像のクリックで拡大表示]

 このアルゴリズムは,企業の業務ネットワークをインターネットで構築するときに使われるIPSec(アイピーセック)ルーターで使われています。実際には図中のYやPの候補は,インターネット標準(RFC2409)であらかじめ定められており,どの候補で計算しましょうか,ということがルーター間で相談されます。そして得られた鍵で3DES暗号のような共有鍵暗号を使って安全な通信を開始するのです。具体的にはYは2といった整数値が使われますが,Pには1024ビット(10進数で155けた程度)の素数が使用されています。


次ページ  PGPとGnuPG  

<< 
1 2 3
 >>     連載目次へ>>   


(NTTPCコミュニケーションズ 波多 浩昭)  [2007/11/27]


出典:日経Linux 2007年6月号 151ページより
(記事は執筆時の情報に基づいており,現在では異なる場合があります)


ITproB 会員登録
コメントを書く お気に入りへ
コメントを読む 印刷
はてなAB ヘルプ
はてなアンテナ はてなブックマーク

関連製品・サービス

運用管理統合運用管理
富士通 事例で解説,継続的な情報収集でトラブルを未然防止
運用管理各種システム運用管理
デル よりシンプルになるシステム管理やストレージ構築
セキュリティUTM製品(統合脅威管理)
シマンテック 多様な脅威に包括的に対応するメールセキュリティ アプライアンス
セキュリティデータベース・セキュリティ
アクアシステムズ Audit Master
SIサービス各種セキュリティ系ソリューション
シマンテック 企業が抱える「ITリスク」を的確に診断
SIサービス各種セキュリティ系ソリューション
トレンドマイクロ 「Webからの脅威」に対抗するためのセキュリティ緊急講座
SIサービス各種アウトソーシング/ASP
富士通 ITインフラ管理の舞台裏・徹底レポート
通信サービス広域イーサネット
KDDI 顧客指向をとことん追及「安心」を支えるインフラに 〜KDDI Powered Ethernet〜
通信サービス各種WAN系
広告企画 VPNソリューションセミナー 2007 Review
通信サービス各種アクセス系
広告企画 NGN Summitレビュー 〜最新動向を専門的な立場から解説

セキュリティのTopics
ページトップ



ニュース
NetIQがActiveDirectoryグループ・ポリシーの運用管理ソフトを出荷
「セキュリティの心配なし」,ドコモがカメラなし法人向け携帯電話を発売
「今年もそんな季節になりました」,偽クリスマスカードが出現
QuickTimeの脆弱性を突く攻撃出現,修正版はいまだに公開されず
Google,マルウエア配布サイトの報告をネット・ユーザーに呼びかけ


セキュリティのTopics



PICK UPコンテンツ
日経BP社 IT専門誌
 
おススメ最新記事
NEW! システムダウン そのときどうする?(日経SYSTEMS)
ホーム・ネットワーク強化大作戦(日経NETWORK)
ネット設定&ログ 徹底活用法(日経NETWORK)
意図が伝わる設計書の作り方(日経SYSTEMS)
意図が伝わる設計書の作り方(日経SYSTEMS)
 
書籍・セミナーのお知らせ
予約受付中◆「こんなSEはいらない!」
試してみるのが一番!実践ネットワーク超入門
>>More
ITpro協力誌一覧
RSSフィード
RSSフィード


メニュー一覧
マネジメント  内部統制  CIO情報交差点  BCP(事業継続計画)  決算&業界動向
情報システム  業務アプリケーション  上流工程  SaaS&Enterprise 2.0  グローバル・ソーシング
データベース/ミドルウエア
Windows  Vista  サーバー  Enterprise Office
オープンソース/Linux  Linux  サーバー  デスクトップ  ビギナーズ
サーバー&ストレージ  システム運用管理  仮想化  グリーンIT
Development  Strategic Web Design(SWD)  SWD:マネジメント  SWD:テクノロジ  SWD:デザイン
セキュリティ  セキュリティ・ホール&ウイルス  CSIRTフォーラム  Webの脅威
ネットワーク  携帯&モバイル  IPコミュニケーション/IP電話  NGN  放送  技術
ITトレンド
ITpro協力誌  日経コンピュータ  日経コミュニケーション  日経SYSTEMS  日経情報ストラテジー  日経NETWORK  日経ソリューションビジネス  
日経ソフトウエア  日経Linux  日経ニューメディア  日経BPガバメントテクノロジー  日経パソコン  日経BPソフトプレス
ITpro SkillUP
ITpro SkillUP  必修講座100  ビジネスSkillUP  技術SkillUP  IT関連資格  eラーニング  キャリア  ヘルスケア  
ITpro Watcher
IT経営  システム開発  プロマネ&アーキテクト  ネットワーク
最新テクノロジー  業績&業界動向  セキュリティ  Windows  オープンソース
メニュー一覧
製品&サービス・ディレクトリ  業務アプリケーション  設計開発  OS/DB/ミドルウエア  サーバー/ストレージ  
  運用管理  ネットワーク  セキュリティ  SIサービス  通信サービス  クライアント/OA機器
製品&サービス・レビュー  事例データベース  調査  キーワード  辞書  イベント  検索
MyITpro
ITproB(オンライン・ブックマーク)  ITproフォーラム  履修管理  MyITproとは


ITproについて会員登録・メールマガジン購読ITproプレミアム(有料サービス)MyITproについてITpro Researchについて
ITproへのお問い合わせ・ご意見日経BP書店日経BPケータイメニュー広告について
著作権リンクについて|個人情報保護方針/ネットにおける情報収集についてサイトマップ
プライバシーマーク

日経BP社Copyright (C) 1995-2007 Nikkei Business Publications, Inc. All rights reserved.
このページに掲載されている記事・写真・図表などの無断転載を禁じます。著作権は日経BP社,またはその情報提供者に帰属します。
掲載している情報は,記事執筆時点のものです。