8月23日(水)1コマ目
今日、やったこと
- 暗号化(秘密鍵暗号方式、公開鍵暗号方式)
- デジタル署名
今日のホワイトボード
[確認テスト]OSI基本参照モデルとネットワーク接続機器(解説)
暗記問題です。
![]() |
| 図 [確認テスト]OSI基本参照モデルとネットワーク接続機器 |
[前回のおさらい]ファイアウォール
基本情報レベルと今どきのファイアウォールはサポートできるプロトコルが異なる。
![]() |
| 図 ファイアウォール |
ネットワークの3大脅威
ネットワークを利用する上でのリスク。
![]() |
| 図 ネットワークの3大脅威 |
これらの脅威の対策として、
- 盗聴対策には暗号化が有効的
- 改ざん、なりすましにはデジタル署名が有効的
です。
暗号化-秘密鍵暗号方式-
暗号化、復号(暗号文を平文に戻す)に同じ鍵を使う。多くの人がイメージしている暗号化と同じ。
![]() |
| 図 秘密鍵暗号方式 |
問題点は以下の2点。
- 鍵を安全に受け渡す方法を考える必要がある
- 通信相手が増えると鍵が爆発的に増える(鍵数: n(n-1)/2 nは通信者数)
暗号化-公開鍵暗号方式-
そもそも2つの鍵ペア(鍵A、鍵B)があり、鍵Aで暗号化すると、鍵Bしか復号できない。鍵Aでも復号できない。
![]() |
| 図 公開鍵暗号方式 |
一般的には受信者が公開している鍵で暗号化。受信者は自分の秘密鍵で復号。
鍵の受け渡し問題はないが、そもそも暗号化アルゴリズムが秘密鍵暗号方式より複雑なため、暗号化、復号の処理速度が遅くなってしまう。
鍵数問題は秘密鍵暗号方式より少ない。(鍵数:2n nは通信者数)
ハイブリッド暗号方式
秘密鍵暗号方式と公開鍵暗号方式のいいとこどり。
今どきのWebの暗号化にも使われている。
まず、公開鍵暗号方式で秘密鍵暗号方式の鍵を渡す。
それ以降の通信は秘密鍵暗号方式で行う。
秘密鍵暗号方式の鍵の受け渡し問題を公開鍵暗号方式でクリアしている。
認証局(CA)
公開鍵が確かに本人のものであることを証明する機関。
民間企業が行っており、世界中にいっぱいある。
デジタル署名
公開鍵暗号方式の特徴を使っている。
![]() |
| 図 デジタル署名 |
〇送信側
①メッセージダイジェスト作成
本文をハッシュ関数で計算したハッシュ値。
ハッシュ関数は同じデータ、同じハッシュ関数なら毎回同じ出力になる。
②デジタル署名作成
メッセージダイジェストを送信者の秘密鍵で暗号化。これは送信者の公開鍵しか復号できない。
③送信
暗号文(受信者の公開鍵で暗号化)とデジタル署名を一緒に送信。
〇受信側
①暗号文を復号(受信者の秘密鍵で復号)
②ハッシュ値計算
復号した平文を送信側と同じハッシュ関数でハッシュ値計算。
③デジタル署名を復号(なりすましの確認)
送信者の秘密鍵で復号。復号できる=送信者の秘密鍵で暗号化した。
送信者の秘密鍵は送信者しか持ちえない=>確かに送信者本人だ。(なりすましの確認)
復号した中身は送信側で作成したハッシュ値。
④2つのハッシュ値を比較(改ざんの確認)
②のハッシュ値(受信者が復号した平文から作成)と③のハッシュ値(送信者が作成)を比較。一致するなら改ざんされていない。
次回は
配布した基本情報過去問(暗号化)の解説をします。
おそらく次々回にテストをします。





