• ベストアンサー

公的個人認証は「公開鍵暗号方式」ですか?

eTax利用の為、公的個人認証を登録しました。 このシステムは、IT技術用語でよく言われる「公開鍵暗号方式」の実用例と考えてよいのでしょうか?

質問者が選んだベストアンサー

  • ベストアンサー
  • datchi417
  • ベストアンサー率27% (515/1904)
回答No.1

その通りです。

e-toshi54
質問者

お礼

ご教示ありがとうございました。 ・・・いかに高度なIT技術も、停電になると全く無意味になる今日この頃ではあります。

全文を見る
すると、全ての回答が全文表示されます。

関連するQ&A

  •                  公開鍵暗号方式について

                     公開鍵暗号方式について 公開鍵暗号の仕組みとメリットについて色々な解説を読んでもさっぱり理解できません。 全くの素人考えですが、「共通鍵暗号は暗号化と復号化の鍵が同じなので機密が保ちにくい」という解説を見ると 「公開鍵暗号で何故暗号化の鍵を公開する必要があるの」「公開鍵暗号で復号化の鍵を相手に知らせる際の外部に漏れるリスクは共通鍵暗号と同じじゃないの」等々の憎まれ口をたたきたくなります。 どなたか、公開鍵暗号の仕組みとメリットについて素人でも理解できる解説をしていただけませんか。

  • sshの公開鍵暗号方式について

    今linuxのfedora3でsshのログインをパスワードではなくて公開鍵に変更しようとしています。 rootでssh-keygenによって鍵を作り、rootの/root/.ssh/authorized_keysに鍵を登録すると上手くいき公開鍵暗号方式でのログインができるようになりました。 しかし、rootでないtestというユーザで鍵を作り、/root/.ssh/authorized_keysに鍵を登録してもtestは公開鍵によるログインにならずパスワードによるログインのままでした。試しに/home/test/.ssh/authorized_keysを作って鍵を登録してみたのですが、変化なしです。どこが悪いのでしょう?root以外での公開鍵暗号方式が上手くいきません。 長くなってすみませんが、誰か教えてくれませんか?

  • 公開鍵・秘密鍵・共通鍵

    公開鍵・秘密鍵・共通鍵 予備校の模試の正誤問題で 「SSLとは、通信データを暗号化する技術のことをいい、公開鍵暗号方式と共通鍵暗号方式を組み合わせて、データを送受信し、通信経路におけるデータの盗聴、改ざん、なりすましを防ぐことができるため、インターネット上での取引決済時におけるクレジット情報や個人情報の送受信等に使用されている」 とあり、これは正答となっています。 「公開鍵暗号方式と共通鍵暗号方式を組み合わせて」は誤りで 「公開鍵暗号方式と秘密鍵暗号方式を組み合わせて」が正しいのではないでしょうか。

  • 公開カギ暗号方式は本当に安全なのでしょうか?

    このまえテレビで、情報を送るときの暗号化についてやっているのを見て 公開カギ暗号方式が安全だといっていましたが、本当に大丈夫なのでしょうか?100%他人に盗まれ解読されるようなことは無いと言い切れるのですか。

  • 暗号化の鍵について

    情報処理技術者試験に暗号化の公開鍵や秘密鍵や共通鍵に関連した問題が出題されることがあります。この暗号化は一般の使用者が実際使うのではなく,情報処理技術者のSEやプログラマーなどの仕事をしている人が使用しているのでしょうか。具体例を教えてください。 一方で,ネットのhttpsのsがついている場合は暗号化されているというのをきいたことがありますが、これはネットワーク管理者が暗号化しているのでしょうか。 誰がどのように鍵を作り、システムに組み込んでいるのかイメージしたいので教えてください。 宜しくお願いいたします。

  • PHPでの公開鍵方式について

    現在PHPでウェブ上で、ローカルからファイルをアップロードし、そのファイルを公開鍵暗号方式で暗号化するものを考えているのですが、公開鍵と秘密鍵のペアの生成の仕方、また暗号化の仕方がわかりません。 よろしくお願いします。

    • 締切済み
    • PHP
  • ハイブリッド暗号方式

    こんにちは。暗号化方式を勉強しているのですが、ハイブリッド暗号方式がどのようにう動くかよく理解できません。参考にしてある本には「最初に公開鍵暗号方式を利用して共通鍵を受け渡します。その後に伝送データの暗号化は処理速度の早い共通鍵暗号方式を利用します。」と書いてあります。 公開暗号方式なら公開鍵を渡すんじゃないんですか? でもそれからあとの通信やりとりも想像できません。

  • 公開鍵暗号方式について、お尋ねします。

    公開鍵暗号方式について、お尋ねします。 以下の理解でいいか確認よろしくお願いします。 公開鍵暗号方式で認証局に申請する場合、申請に必要なものすべてと公開鍵 と理解していますが、よくわからないのが秘密鍵をソフトで作成して公開鍵と 一緒に提出するのか、認証局が発行するのか、それ以外の方法なのか理解していません。 秘密鍵についてどの時点でどうしたらいいのか解答お願いします。

  • 公開鍵認証における第三者介入の可能性について

    公開鍵認証、例えばSSHによるアクセスにおける「クライアント(ユーザ)認証」のやり取りについて、中間者攻撃やなりすましの可能性、及びそれに対する防御がどう考慮されているのかがわからず、質問させていただきます。 まず、チャレンジ・レスポンス方式によるクライアント認証は、以下のような流れだと認識しています。 (1)サーバ側が、公開鍵(あらかじめユーザが配置したauthorized_keys)を用いて認証用のランダムデータを暗号化し、クライアント側に送る(チャレンジ)。 ※ここで第三者がデータを盗っても、正しいユーザ以外は対応する秘密鍵を持ってないのでどうすることもできない (2)クライアント側は、公開鍵に対応する秘密鍵によってデータを復号し、サーバへ送り返す(レスポンス)。 ※これは安全なのでしょうか…?(疑問点として詳細後述) (3)サーバ側では、クライアントから送られてきた復号済みデータと、元データと比較し、 合っていれば正しいクライアント(ユーザ)であると認証できる。 ここで、何か大きな思い違いをしているのかもしれませんが、 以下の疑問が生じています。 -------------------------------------- ◆疑問点1 (2)において、復号済みデータ自体がネット回線上に流れた際に、それが盗まれる可能性は存在すると思います。 第三者による不正な認証に使われてしまったりしないのでしょうか? もしかして、先に正しいクライアントが認証されれば、同じ復号済みデータは二度と使えなくなるから安全、とか…? でも、正しいクライアントが認証される前に悪意ある第三者が認証されてしまう可能性はないのでしょうか?(疑問点2に繋がります。 ◆疑問点2 (2)において、悪意ある第三者が介入し、サーバ側には届かないように復号済みデータを横取りし、あたかも自身が復号したデータであるかのようにそのままサーバへ送り、認証自体を横取りしてしまう(第三者が正しいクライアントとして認証されてしまう)ことはありうるのでしょうか? (→中間者攻撃:man-in-the-middle attack?なりすまし?) -------------------------------------- 上記、2つの疑問点についてご教授いただきたいです。 公開鍵、秘密鍵の性質は理解しているつもりなのですが、 データの暗号化・復号化自体をそれぞれの正しいクライアント・サーバにやらせつつ 第三者がやり取りの中間に立つようなことが可能なのであれば、 認証自体が第三者に横取りされ、そこでアクセスが確立しまうのではないかと思った次第です。 (この方法がおそらく無理だからこそ、公開鍵認証が安全なセキュリティ技術として普及しているのだと思いますが、何故無理なのかがわからず…。) お手数ですがどうぞよろしくお願いいたします。

  • 暗号化鍵と複合化鍵

    参考書に公開暗号化鍵は顧客対商店の通信に使用されていると書かれてあり、 H12年春の問題で ディジタル署名は「公開かぎ暗号方式」の応用で、送信側は送信情報の一部を「送信者の秘密かぎ」で作成した著名データと同時に送信し、受信側は「送信者の公開かぎ」で著名データが正しいかをチェックする。 という穴埋め問題があります。答えも入れて書きましたが、例えばgooとユーザーを例にとって考えると、 ここで言う送信側とはユーザーのことで、受信側とはgoo(商店)をあらわすのでしょうか? ユーザーも商店も認証手続きなどあるのでどちらも送信者、受信者になりえるような気がして混乱しています。どなたか教えてください。