• ベストアンサー

【教えてください】128bitSSLとは?

基本的なことを教えてください。 1.暗号化技術でしばしば登場する「128bitSSL」とは何ですか?誰が考えたのですか?有償技術ですか?ある交信が128bitSSLを使っているかどうかは、どうやってわかるのですか?パケットに看板があるのですか? 2.特に128の意味、SSLの特徴・構造、暗号の強さ・脆弱度などについて教えてください。 3.ちなみに、一世代前や今後の技術は、64bitとか256bitとかになるのですか?それとも別物ですか? 素人考えですみません。よろしくおねがいします。

質問者が選んだベストアンサー

  • ベストアンサー
  • xigapi
  • ベストアンサー率100% (1/1)
回答No.2

1.下記のURLにある程度ありますが、補足として。 SSLとはSecure Socket Layerの略で、インターネット上で暗号化した通信を提供するための技術です。 生み出したのはNetscape Communications社です。 有償になります。というのも、正常に暗号化通信を行いますという証明書を、たとえば日本べりサイン社などから発行してもらうため、有償になります。参照URLにある、べりサイン社をみてください。 128bitSSLを使用しているかどうかですが、ブラウザでの確認なら、httpsと始まるアドレスはSSLで保護されています。 で、そのときブラウザの右下に鍵のようなマークがでますので、そこにカーソルをあてると128bitなどと表示されます。 2.暗号化に使うキーの長さが128bitあるため、128という数字が付いてます。 ほかには56bitSSLキーというのもあります。 暗号化の強さとしては、今のところ破られていないと思います。 大手銀行のオンラインバンキングなどでは皆128bitSSLを使ってます。 将来的にこの128bitでも破られる危険があると思うので、そのときには256とか1024とかになるのではないでしょうか?

参考URL:
http://www.verisign.co.jp/

その他の回答 (1)

  • mates
  • ベストアンサー率50% (19/38)
回答No.1

とりあいずですがSSLについてはこちら

参考URL:
http://e-words.jp/?w=SSL

関連するQ&A

  • パケット盗聴について

    ほかのところで質問して若干の回答を得たのですが、あまり技術的でありませんでしたので改めて質問します。 ネットワークでパケットのやり取りをするときSSLやプロバイダの用意するVPNを通じて暗号化することもあるとおもいますが、私を特定するIPアドレスか何かを取得して、その後に続くパケットをコピーし、IPアドレスを他の人のアドレスに改変して他人のPC上に表示することは可能なのでしょうか。他人は私と同じプロバイダ、VPNを使用していると仮定します。 もし可能であるとすれば、どのような方法でこれを防ぐことができるでしょうか。パケット盗聴をしている証拠をつかむためにはこちらから何らかのパケットを送るとか、ログに記録するとかできるのでしょうか。

  • ルーターへの外部からの不正アクセス

    完全にセキュアな環境を構築したいのですが、その ために質問したいことがいくつかあります。 まず、ルーターへの外部からのアクセスをすべて 拒否するような設定というのは可能でしょうか? また、動的パケットフィルタリング機能がついている ルーターならば、こちらから外部にアクセスしない、 また、物理的に触られたりする心配がない、という 条件であるならば完全に安全と言えるでしょうか? そのほかに、ルーターを直列につなぎ、安全度が あまり高くない環境と、完全にセキュアな環境 の2段の環境を作ることは技術的に可能でしょうか? 最後に、動的パケットフィルタリングがついている、 という条件で通信のすべてをSSL通信で行い、その 暗号化強度が十分なものがあるとするならば、完全に 安全と言えるでしょうか? 上記について、どうかよろしくお願いいたします。

  • 無線LAN暗号方式の分類学

    ネットで個別に検索して解説なりを見ているんですが、私にはその分類学がどうしても理解できません.。私の現在の認識・疑問点を以下に記述しますので、ご教示お願いします。 ある無線親機の仕様には、対応する方式として、『WPA2-PSK(AES/TKIP)、WPA-PSK(AES/TKIP)、WPA/WPA2 mixed PSK、WEP(128/64bit)』と記載がありました。 3、4文字のいろいろな略号が出てきますが、PSKはキーの持ち方の話でしょうから別に置く(議論の対象外としてもさしつかえない。mixedも同類)として、私の理解は下記(1)~(4)のとおりです。 (1)暗号方式にはWEP、TKIP、AESの3つがある。 (2)WEPの脆弱性を解決するためTKIPが開発された。 (3)TKIPも、元を辿ればWEPと同じで(RC4とかいうアルゴリズム?)、単に一定時間間隔でキーを更新する方式を取り入れただけなので、本質的にはWEPと同じ脆弱性がある。 (4)AESは、WEPやTKIPとは全く異なった方式(ハードウエアを利用した方式?)で、現時点では解読する手段が無いとされている。 そこで分からないのがWPAとWPA2の存在です。 両者は暗号の長さの違いがあるだけで(WPA2は2倍)、勿論WPA2の方が強固なんだが、現時点ではWPAでも何ら問題はない、とネットで解説がありました。 分からないのがWPA(若しくはWPA2)と上記AESやTKIPの関係です。 WEPやTKIPやAESは、犬・猿・人を比較しているようなもんですよね(例がヘタクソですが)。じゃぁ、これにWPAというのはどう被さってくるんでしょうか。そこが何度読み返しても理解できないんです。助けてください。 (蛇足) たとえばの話(多分間違っているでしょうが)、 ・WEP(64bit) ・WEP(128bit) ・TKIP(1024bit) ・TKIP(2048bit) ・AES(1024bit) ・AES(2048bit) 暗号の種類は上記6つあり、キーの持ち方としてはPSK方式とそうでない方式(認証サーバ?)がある。 ↑ とでも分類表記してあれば一発で理解できるんですがねぇ。 1024や2048は別としても、上記"分類学"はやはりダメでしょうか。 私が何をどういう風に疑問に思っているのかをご理解頂けるものかどうかが先ず心配なのですが・・・。

  • 公知の物に係る発明2

    先日質問をさせていただいた者です。ご回答頂きありがとうございました。  あれから少し勉強しました。ご回答いただいたものは「均等論」といわれるものですね。  これに関して、質問があります。 「○○部(既製品の特徴部分を示す機能的な表現)と、××(機能的な表現ではなく、○○部以外の部分といった性質のクレーム)からなる△△(既製品)であって、前記××に□□を設けることを特徴とする△△」という特許において、  ××は、△△という既製品の形状においてのある部分を特定するため、○○部という機能的な表現を用いたクレームと思われます。(その材質、構造、機能について明細書には何の記載もないので。)そのため、当業者にとって××は○○部ともいえる部分となってしまっているものです。  そして、××はこの特許の出願前から○○部ともなる部分(周知技術)です。□□も然りです。 また、××が○○部であっても、この発明の技術的意義に変わりはないものと思われます。 ※文献を見ると、材質、構造によって△△を特定しようとしたと思われる補正は17条の2第3項違反で拒絶理由通知を受けていましたが、××を特定する補正はクリアしていました。  A)このような場合、「均等論」にあてはまらないと思うのですが、いかがなものでしょうか?  B)また、「均等論」とは別に、上記のような記載の場合、××について、直接材質、構造、機能による特定事項がないので、これらに事項にとらわれない(○○部であってもかまわない)と審査上解されて特許となった可能性があるものなのでしょうか?  C)そもそも上記のような発明は、改良特許ではなく、△△という既製品とは別物として特許を受けたとみられるものでしょうか?  ご見解をいただきたくよろしくお願いいたします。

  • ページの表示が・・・

    PCの経験が少ないのでこういうときはどうしたらいいんでしょうか? 楽天の懸賞に申し込むページで、 検索中のページは現在、利用できません。Web サイトに技術的な問題が発生しているか、ブラウザの設定を調整する必要があります。 接続の設定を確認するには、[ツール] メニューの [インターネット オプション] をクリックします。 サイトによっては 128 ビットの接続セキュリティを要求するものがあります。[ヘルプ] メニューの [バージョン情報] をクリックして、インストールした暗号強度を確認してください。 セキュリティで保護されたサイトを表示するには、セキュリティの設定でそのサポートがされているかどうかを確認してください。[ツール] メニューの [インターネット オプション] をクリックします。[詳細設定] タブで、[セキュリティ] までスクロールし、[SSL 2.0 を使用する]、[SSL 3.0 を使用する]、[TLS 1.0 を使用する]、および [PCT 1.0 を使用する] チェック ボックスをオンにしてください。 別のリンク先を表示するには、[戻る] ボタンをクリックしてください。 とでてしまいます、どうしたら見れるようになりますか?? 長文乱文すみません・・・読んでくださった方お願いします。

  • ブックシェルフが使えません

    LaVie C LC570/6でOSはXPHomeです。 マイクロソフトブックシェルフベーシック3.0でソフトは立ち上がるのですが、検索を行うと iページを表示できません 検索中のページは現在、利用できません。Web サイトに技術的な問題が発生しているか、ブラウザの設定を調整する必要があります。 次のことを試してください [更新] ボタンをクリックするか、後でやり直してください。・・・・サイトによっては 128 ビットの接続セキュリティを要求するものがあります。[ヘルプ] メニューの [バージョン情報] をクリックして、インストールした暗号強度を確認してください。 セキュリティで保護されたサイトを表示するには、セキュリティの設定でそのサポートがされているかどうかを確認してください。[ツール] メニューの [インターネット オプション] をクリックします。[詳細設定] タブで、[セキュリティ] までスクロールし、[SSL 2.0 を使用する]、[SSL 3.0 を使用する]、[TLS 1.0 を使用する]、および [PCT 1.0 を使用する] チェック ボックスをオンにしてください。 別のリンク先を表示するには、[戻る] ボタンをクリックしてください。 サーバーが見つからないか、DNS エラーです。 Internet Explorer と出て辞書検索しません。[SSL2.0 を・・・TLS 1.0 を使用する]は設定しましたが一緒です。 2回ソフト削除インストールしたのですが同じようになります。 どなたか設定方法教えてもらえないでしょうかお願いいたします。

  • 証明書の信用がない……?httpsに接続できない!

    もし、わかることがあれば協力をお願いします! ここ3ヶ月ほどhttpsのサイトに接続ができず、解決方法を探しています。 Chromeなどで保護されたページを開こうとすれば 「脆弱な暗号鍵が含まれている」との事です。 参考に、 ニコニコ動画・ログイン画面→接続されず、表示もされません。 GoogleのTOPページ→Chromeの場合「このまま続行」で接続できます。IEを使えばなにをしなくても接続できます。 今まで多くのこの質問があったみたいですが、どれを試しても改善されません。 ・、SSL**の使用、はすべてチェック済み ・インターネット一時ファイル、cookieの削除 ・IE設定の初期化 ・443ポート開放(ファイアーウォールは設定してないです) ・Windows Update更新済み PCはWindows7 64bit IEは9 パソコンは3台あり、同じルーターを使っていますが、一つだけこのような状態になります。 色々解決方を探しているなか、「サーバー証明書」と言うのがどうもわからないのですが、 たぶん「証明局から信用されていない」のではないのかと思います。 使用できなくなった前日、海外の検索サイトを使っていたので、それで信用がなくなったのではないかとおもいます。 もし、このPCが証明局から信用されていない、と言う場合、どうすれば信用されるのでしょうか? それか、他に試してみるべきことがあれば、なんでもいいので教えてください! よろしくお願いいたします!!

  • 以下の 関係代名詞"what"の用法

    以下の文賞(話し言葉のなかで登場)の構造はどのように理解したらいいのでしょうか? なんとなく意味は分かるのですが、文法的には破格なのかな?という気がするのですが(それならそれで納得なのですが)。 The pace of exponential growth is really what describes information technologies. 「IT技術は本当に指数的に進化してゆきます」 ( 指数関数的な進化は 本当に ITを 特徴つけるものです -- 直訳っぽい自分の和訳) -- Ray Kurtzweil A university for the coming singularity (TED 2009) 20秒目くらい <http://www.ted.com/talks/ray_kurzweil_announces_singularity_university> 宜しくおねがいします

  • 無線LANのセキュリティについて

     まだパソコン初心者で、表現の至らないところがあるかもわかりません。先にお詫びいたします。  無線LANのセキュリティについてお伺いしたいと思います。  今、インターネット接続の用途として無線LANを利用しています。そのセキュリティとして、SSIDの隠ぺいとWPA2(ですか?)AESを使っています。  ところが以前、あるPDAを無線Lanで繋ごうとしたら、AESはおろかTKIPも対応しておらず、可能なのはWEPの128bit(104bitというべき?)だけのようです。しょうがないのでこのときは諦めました。  そしてこのたび、我が家にもDSが来たのですが、DSもどうやらWEP限定仕様だと分かりました。  そこで皆様にお聞きしたいのですが、  無線Lanのセキュリティを『ステルスSSID』『MACアドレスでの制限』『WEP(128)』で行った場合、一般的な家庭のセキュリティ対策として、いかがなものでしょうか。我が家は市街地に位置しており、マンションだということも不安の種なのですが……。  ウェップの脆弱性とかMACアドレス偽称の可能性とか(any接続拒否については仕組みがわからないので効果がよくわからないのですが)、考えれば考えるほど不安です。  個人的にネットを使うだけなので、特段見られたら困るようなものはないのですが(ネットでの重要な情報の入力は大抵SSL使ってますし)……。  これでは完璧じゃないのは漠然と理解していますが、その危険性を感覚的に助言していただけませんか?

  • ハッシュを使った擬似乱数

    予測不能な擬似乱数列を生成する際に、よく一方向ハッシュの性質を利用する 場合があります。一方向ハッシュの生成源として内部状態が与えられますが、 内部状態のbitサイズはどの程度にしたらよいでしょうか?   [種(カウンタの初期値)]        |        |        ↓ ┌→[内部状態(カウンタ)]―┬―→(一方向ハッシュ)――→擬似乱数列 |                 | |                 ↓ |               [1増加] |                 | └―――――――――――┘ ※ 暗号技術入門 秘密の国のアリス 結城 浩 著      ――第12章 乱数 Fig.12.5 より 極端な例として鍵(種)のサイズを32bit(C言語でunsigned long型)、値を0とします。 |0000 0000|0000 0000|0000 0000|0000 0000| 上記の値でハッシュ値を取ります。ハッシュアルゴリズムがSHA1の場合、 以下のような値が得られます(と思います)。 a = -1099956234 b = -343932961 c = -1287651379 d = -84150665 e = -1099170433 これらの値から鍵の値を得ることは困難なので、ハッシュ値によって生成された 擬似乱数は予測不能であるといえます。また、鍵の値を1だけ加算させて次の擬似乱数 を生成します。一般的にこのようにして乱数列は生成されます。 上記の例では32bitのとり得る値は0~4294967295です。鍵の値を一つずつ試し ていけば、それほど時間をかけることなく乱数の予測不能性は破られてしまいます。 ここで鍵の値を256bitとしました。 |0000 0000|0000 0000|0000 0000|0000 0000| |0000 0000|0000 0000|0000 0000|0000 0000| |0000 0000|0000 0000|0000 0000|0000 0000| |0000 0000|0000 0000|0000 0000|0000 0000| |0000 0000|0000 0000|0000 0000|0000 0000| |0000 0000|0000 0000|0000 0000|0000 0000| |0000 0000|0000 0000|0000 0000|0000 0000| |0000 0000|0000 0000|0000 0000|0000 0000| しかしこれだと1加算しただけではビット全体に対して変化が少なすぎます。 |0000 0000|0000 0000|0000 0000|0000 0000| |0000 0000|0000 0000|0000 0000|0000 0000| |0000 0000|0000 0000|0000 0000|0000 0000| |0000 0000|0000 0000|0000 0000|0000 0000| |0000 0000|0000 0000|0000 0000|0000 0000| |0000 0000|0000 0000|0000 0000|0000 0000| |0000 0000|0000 0000|0000 0000|0000 0000| |0000 0000|0000 0000|0000 0000|0000 0001|← 2005年に中国の大学の研究チームによってSHA1の弱衝突耐性が破られてしまいました。 現段階ではSHA1に変わる新しいアルゴリズムは発見されていません。(SHA2が作られましたが、 これはSHA1のbit数を拡張しただけで基本設計は変わっていません)なのでハッシュ値を 生成させる値もなるべく変化に富んだ値を与えることが推奨されています。 まとめると、   ・鍵(種)を総当り攻撃されないようにbit数を大きくしなけらばならない。   ・bit数を大きくすると1加算したときに変化が小さすぎる。   ・最初の図の手法は同記の文献に書いてあったもので、なるべく変えたくない。    (実際に使われる手法はある程度保障されているから) の制約があります。なので”bit数をどの程度にしたら適当か???”というのが質問です。 また、これらの問題を打開する方法もあればよいのですが、、、