• ベストアンサー

自分の公開鍵を相手が持ってることを確認する方法

授業で課題を出されて 相手が自分の公開鍵を正しく持っていることを確認、証明したいんです 何をどうすればいいのかさっぱりです 調べたらPKIとか証明書を発行するやり方が出てきましたが それしか方法はないのでしょうか?? 授業ではクレオパトラを使って公開鍵を作りました。 詳しい方おられたら教えてください よろしくお願いしますm(_ _)m

質問者が選んだベストアンサー

  • ベストアンサー
  • jjon-com
  • ベストアンサー率61% (1599/2592)
回答No.2

ANo.1とは逆の流れで,自分の秘密鍵で署名文を作成して相手に送信し,正しく検証できるか試してもらうというのも解答になります。

CHAMPloock
質問者

お礼

それを試してみたいと思います! ありがとうございました!!参考になりました。

その他の回答 (1)

  • edomin7777
  • ベストアンサー率40% (711/1750)
回答No.1

相手に自分の公開鍵で暗号化した物を送ってもらい、そのファイルを自分の秘密鍵で復号する。 じゃ、だめなの?

CHAMPloock
質問者

お礼

相手にアクションさせないで、こちらから仕掛けることになってるので、少し違いますね。でも回答ありがとうございます。 勉強になります。

関連するQ&A

  • PKI(公開鍵基盤)について教えて

    現在個人的に、PKI(公開鍵基盤)を勉強中です。 PKI(公開鍵基盤)のテキストを読むと、だいたいCA(Certificate Authority)は階層構造になっていて、ユーザが、取引先の電子証明書(公開鍵証明書)の正当性を近くのCAに照会に行くと、取引先の電子証明書の正当性をチェックして返答すると同時に、CAが自らの正当性を証明するために、(CAがなりすましでないことを証明するために)、順次、上位のCAに照会をかけ、最後にルートCAにたどり着くと、ルートCAは自らの秘密鍵で自己署名を行って、その自己署名で、CAになりすましがないことを最終的に担保すると書いてあります。 そのような長いトランザクションを、取引先の電子証明書の正当性をチェックする都度行っていると、時間がかかりすぎて実用に耐えないような気がします。 もしかして、実際のCAは階層構造ではなく、ほとんど我々は、ルートCAに直接照会をかけているのでしょうか。

  • 無料S/MIME証明書発行での公開鍵秘密鍵

    無料S/MIME証明書発行での公開鍵秘密鍵 ですが、IEで、無料の証明書を申し込むときに、 RSAの公開鍵と秘密鍵を作成しなくてはならないと思うのですが、 この計算は、自分のPCの中で行われるのでしょうか、 それとも、証明書を発行してくれる会社のサーバーで計算されるのでしょうか?

  • 【PGP】公開鍵の破棄について

    つい以前も質問させていただきましたが、再びPGPについてです。 またしても自分の無知ぶりを暴露する質問になってしまいますが、秘密鍵を紛失してしまい、暗号化したデータは破棄する羽目になっても、公開鍵の破棄ができません。さらに悪いことに、ろくにプログラムのバックアップをとらずにリカバリーを実行してしまったために(これについては多少言い訳がありますが)、証明書も発行不可能な状態です。 そこで質問ですが、 (1)やはり公開鍵の破棄は不可能ですか (2)公開鍵を破棄しないままに放置していた場合(永遠に)、何かまずいことが起こり得ますか (3)再度:秘密鍵がなければ、データの複合化は100%不可能ですね? 即答でかまいませんので、よろしくおねがいします。

  • S/MIME の欠点

    S/MIME に関しての疑問です。 http://www.atmarkit.co.jp/fsecurity/special/04smime/smime01.html において、次のように書かれています。  S/MIMEでは、その仕組みにPKIを使っています。その点は、Webブラウザ~Webサーバ間の通信の暗号化、認証を行うSSLと同じですね。PKIを一言でいってしまうと、「認証局という第三者的機関が、公開鍵とその持ち主を保証する」です。その結果が、認証局が電子署名して発行した公開鍵証明書と呼ばれるデータです。認証局を商用のサービスとして提供している会社として、ベリサイン社などが有名です。ちなみに、ベリサイン社では公開鍵証明書のことをデジタルIDと呼んだりしています。PKIについての詳細はここでは省きますが、解説した記事が別にありますので、興味がある方はSecurity&Trustフォーラムを参照してください。 認証局という第三者的機関が、公開鍵とその持ち主を保証する」 の部分ですが、鍵に、その持ち主が山田太郎 だと書いてあったら、 ほんとに、その鍵の持ち主が山田太郎 だと言えるのでしょうか? 調べてみたら、 http://www.jipdec.or.jp/esac/reliability/smimeTable.html 個人対象の、証明書の発行では、 申込時の本人確認 行わない 申込時のメールアドレス確認 行う となっているところがほとんどでした。 本当は、川崎次郎 と言う人が Gメールのアドレスを 山田太郎と名乗って取得し そのアドレスを使って、山田太郎の名前の証明書を取得したら、 この証明書が、何を証明するのかが分かりません。 これは、S/MIME の方式の大きな欠点ではないでしょうか? 改良案などありましたら、教えてください。 また、私が誤解しているてんなどが、ありましたら教えてください。 なお、偽名の証明書は、無料で発行してくれる所から 実際に取得してみました。偽名のものを発行してくれました。

  • 電子認証に伴う公開鍵について

    電子認証に伴う公開鍵についてわかりません。 電子署名にくっついてくるものだと思いますが 公開鍵を作成するには、市販のソフトが必要で しょうか?代表的なものがあれば費用等おしえ てください。 また、あちこちのHPで調べたのですが実際に 取引する場合の仕組みがよくわからないのです が実際に電子署名、証明書がどんなものかサン プル等を手に入れたいのですが何かいい方法が あるでしょうか?

  • S/MIMEでの公開鍵の個数

    S/MIMEについて調べています。 Xさんが、Aさん、Bさん、、、、Jさんの10人とS/MIMEを使って通信するとします。 暗号はRSAとします。 Xさんは、Aさん用の証明書つきの公開鍵、Bさん用の証明書つきの公開鍵、、、、 のように、10人分の異なる公開鍵を用意して運用することは可能ですか? とうぜん、Aさんが使う秘密鍵は10個となります。 個別にしておいたほうが、因数分解されたときの被害が最小限になる。 もちろん、11番目のKさんとは暗号化しないでメールのやり取りをする。  サンダーバードを使って上のようなことが出来ないかと考えています。    使ったことが無いので、へんな質問かもしれませんがよろしくお願いいたします。

  • 公開鍵の削除方法と、指紋の意味について

    再インストールに伴い、秘密鍵のバックアップを取っていなかったため、秘密鍵の再作成を行いました。 公開鍵を検索サーバに登録したのですが、以前使っていた公開鍵と今回作った公開鍵が検索サーバに登録されています。 すでに公開している公開鍵を削除するには、どうすればいいのでしょうか? ---------------------------------------------- 現在、特殊な用途時に、相手とPGPによるメールのやりとりをしています。 技術系メーリングリスト等に「finger print: **** **** **** **** ...」と 指紋を掲載している人がいますが、 これは「誰の、何鍵(秘密?公開?)のfinger print」なのでしょうか? また、これを使うときはどういう時なのでしょうか? 今回私のように、複数の公開鍵をアップロードしたときに、先方が私の公開鍵を特定するためのfinger printなのでしょうか?

  • SSLの公開鍵をCAから取得できる?

    SSLの通信を確認しているのですが、 クライアントPCとサーバがSSLで通信する場合、公開鍵をサーバから クライアントPCは取得しているようですが、CAからは取得できないのでしょうか? ブラウザにルート証明書がインストールされていないCAなら、 公開鍵をCAに要求し取得するものだと思っていましたが、 そうではないのでしょうか?ググっても明確な情報がでてきませんでした。ぜひご教示宜しくお願い致します。

  •                  公開鍵暗号方式について

                     公開鍵暗号方式について 公開鍵暗号の仕組みとメリットについて色々な解説を読んでもさっぱり理解できません。 全くの素人考えですが、「共通鍵暗号は暗号化と復号化の鍵が同じなので機密が保ちにくい」という解説を見ると 「公開鍵暗号で何故暗号化の鍵を公開する必要があるの」「公開鍵暗号で復号化の鍵を相手に知らせる際の外部に漏れるリスクは共通鍵暗号と同じじゃないの」等々の憎まれ口をたたきたくなります。 どなたか、公開鍵暗号の仕組みとメリットについて素人でも理解できる解説をしていただけませんか。

  •  PKIについて、

     PKIについて、 http://www.atmarkit.co.jp/fsecurity/special/02fi … の記載で、これまでの理解と一見異なると思われる事項があります。  まず 「認証局用のソフトウェアさえ購入すれば、だれでも証明書を発行できる」とありますが、 認証局は階層型の認証構造をしているのが一般的であることとの関係は、 どう理解したらよいのでしょうか? そもそも、認証局を(一般に)誰が運営しているのか(特に、ルート証明機関)ということも気になります。 リポジトリとの関係もわかりません。。  また、「(証明書は、)信頼できる認証局が発行したことさえ確認できれば    (正確には期限などの確認も必要だが)、入手経路がどうであれ、その証明書は信頼できる」とあります。 ここでいう証明書は、クライアントがデータのやりとりをしたいサーバが発行する、 認証局によって暗号化されたサーバ証明書ではなく、 当該暗号化を行っている認証局が発行する暗号化のための公開鍵であると思われますが、 その場合、当該公開鍵(3行前の「ここでいう証明書」)の発行元は、認証局から発行される(又は発行されたものをローカルに保存してある)わけで、 どこかを経由して入手するものではないと思われるのですが、いかがでしょうか?  よろしくお願いします。