• 締切済み

情報セキュリティ

私は、大学で情報セキュリティを学びたいと思っています。 そこで、現在はどのようなセキュリティが使われているか調べています。 調べた結果デジタル署名というものがよく出てきました。 他にも、公開暗号 秘密暗号などがありましたが何がどのような役割をしているのか わかりませんでした。 →現在利用されているセキュリティ(暗号?)、とその用途を押してください。

みんなの回答

  • notnot
  • ベストアンサー率47% (4848/10261)
回答No.2

ネット上にいくらでも情報がありますが、そういうのを見てもわからなかったと言うことですよね? であれば、ちゃんと本を読んで勉強しましょう。 入門書としてはこれなどが良いと思います。 新版暗号技術入門 秘密の国のアリス: 結城 浩 http://www.amazon.co.jp/dp/4797350997

  • neuron-x
  • ベストアンサー率52% (139/266)
回答No.1

現在利用されているセキュリティに関する技術はかなりの種類があるので、それらを用途別に細かく載せることはできません…。これからセキュリティについて学びたいという事なので、暗号化について少し書いておきます。 暗号化は、その名の通り情報を「暗号化」する技術です。暗号化も色々な種類やアルゴリズムがあるのですが、大きく分類すると、共通鍵暗号化方式(秘密鍵暗号化方式とも呼ばれる)と、公開鍵暗号化方式があります。 共通鍵暗号化方式は、送りと受け側で同じ鍵を使います。そのため、この鍵は他の人に知られてはいけないため、秘密鍵暗号化方式とも呼ばれているのです。 対して、公開鍵暗号化方式は、公開鍵と秘密鍵(秘密鍵暗号化方式と秘密鍵は別物なので注意)を使った方式になります。公開鍵は公に公開してOKですが、秘密鍵は誰にも知られないように厳重に管理する必要があります。 この、公開鍵暗号化方式の性質をうまく利用したのが、「デジタル署名」です。デジタル署名は、確実にこの人が作成した…という本人を確認するために利用される物です。(署名の目的は暗号化ではありませんが、それを実現するために公開鍵暗号化方式が使われているということです) セキュリティはもっと奥が深いので、上の2つの暗号化方式をベースに色々調べてみてください。 例:http://dev.sbins.co.jp/cryptography/04_menu.html#crypt

関連するQ&A

  • デジタル署名

    デジタル署名とは公開鍵暗号方式を応用したものということですよね。 公開鍵暗号方式では暗号化に公開鍵、複合化に秘密鍵を用いるのに、 デジタル署名では暗号化に秘密鍵、複合化に公開鍵となるのは どうしてなのでしょうか。

  • セキュリティ

    ただいまwindows2000のセキュリティについて勉強しています。ふと疑問に思ったのですが、デジタル署名をして使用した公開鍵をまたデジタル署名したら循環してるような気がします。 ユーザーがデジタル署名して、その公開鍵を証明機関がデジタル署名をしますが、証明機関ってどこにありますか? それとローカルセキュリティ設定のウィンドウはどこにありますか? セキュリティの環境にあるOSにしかでてこないのでしょうか? 質問の意味があってるかもよくわかりません。どなたかよろしくおねがいします。

  • ディジタル署名について

    情報処理技術者の勉強してます。 公開鍵暗号化方式の問題では、受信者の公開鍵で暗号化して受信者は自分の秘密鍵で複合するとあります。 ディジタル署名では、送信者の秘密鍵で暗号化して送信者の公開鍵で複合化とありますが それならばなぜ公開鍵暗号化方式は送信者の秘密鍵で暗号化して送信者の公開鍵で複合化と回答すると間違いなのでしょうか?

  • メールのデジタル署名は、なぜ本文を暗号化しないの?

    デジタル署名の仕組みについて教えてください。 デジタル署名の仕組みは、メールの内容(原文)からメッセージダイジェストを作成し、それを送信者の秘密鍵で暗号化したものを署名として原文(または暗号文)に付けるということですが、どうして単に原文そのものを暗号化したものを署名として送らないのでしょうか? 改ざん防止の為であれば、原文そのものを暗号化して送れば、受信側で改めてメッセージダイジェストを作成し、それと復号化したメッセージダイジェストを突き合わせて検証するようなことをしなくても済むと思うのですが。 いづれにしても公開鍵で復号化できるということは、秘密鍵を持っている送信者が署名した段階から改ざんされていないはずですし、その公開鍵が証明書等により検証できていれば、確かに本人であるということになりますよね。 現実世界の「署名」のように、署名とは原文とは別につけるもの(=わざわざ復号化しなくても原文が読める)、いうことに似せているだけのことでしょうか? (参考URL) http://www.ipa.go.jp/security/awareness/administrator/remote/capter6/7.html

  • ディジタル署名の質問

    <@ITから引用>ディジタル署名の場合,メッセージは送信者の公開かぎで復号する。公開かぎは一般に公開されるものなので,だれでも暗号文を復号できる。そのため,Webサーバが不特定多数のクライアントに対して自分自身を証明する用途などに使われる ここでディジタル署名の質問なのですが、上記の「だれでも暗号文を復号できる」のでは暗号の意味がないと思うのですが。 自分で考えたのですが、不特定多数とあるようにクライアント(受信者)を特定してはいないということですか?Webサーバ(送信者)は自分自身を証明するとあるのでまず、サーバの秘密カギはサーバを特定しますよね。 詳しく教えてくれると助かります。

  • ディジタル署名

    シスアドの勉強中です。 共通鍵方式、公開かぎ方式はわかりました。 ん??となってしまったのはディジタル署名です。 公開かぎ方式の逆だ!、といわれたのですが・・・ とすると、送信者の秘密鍵で暗号化して、受信者は、送信者の公開鍵で複合する・・・・ということになりますよね・・・? 署名鍵って????どこに出てくるんですか??? 送信者の秘密鍵で暗号化されたものが、送信者の公開鍵で複合できたんだから、送信者の特定が出来ました・・・ ということで認証できた・・・ってことですか??? じゃあ・・・・署名鍵ってなに???? すっきり説明できる方お願いします_(._.)_

  • 公開鍵暗号方式を利用した下りデータの安全性について

    公開鍵暗号方式については、  ・公開鍵で暗号化したものは秘密鍵で復号できる  ・秘密鍵で暗号化したものは公開鍵で復号できる  ・秘密鍵は(もちろん)秘密だが、公開鍵は不特定多数に配布可能 が前提にあると理解しています。 SSLも公開鍵暗号方式を利用した通信プロトコルということですが、ここで、一つの疑問が湧きました。 信頼できるルートから署名された証明書を持つサイトで、SSLによって通信が暗号化される会員登録画面があったとします。 利用者は、氏名や住所などを登録画面に入力し、登録ボタンを押します。 この時、入力した情報は、サイトの証明書から入手した公開鍵で暗号化され、サイトに送信されるのだと思います。 ここで暗号化された情報は、サイトが持つ秘密鍵のみで復号可能ですので、鍵を持たない第三者が盗聴すること自体が無意味であり、安全であると言えます。 では、登録された情報を、利用者が確認のために表示する場合はどうなのでしょう? 今度は、サイトが持つ秘密鍵で利用者の情報を暗号化し、サイトの公開鍵によって利用者側で復号することになると思います。 しかし、前述したように、そのサイトの公開鍵は不特定多数の人が持っている可能性があります。 ということは、下りデータの通信を盗聴することで、同じ公開鍵を持つ第三者に復号されてしまうのではないかと考えたのですが、実際はどうなのでしょうか? 利用者が個人で秘密鍵を持っていない状況での通信というのがポイントです。 インターネットなどで調べてみたのですが、秘密鍵の所有者向きの通信を公開鍵によって安全に暗号化することを例とした説明が多く、先の疑問に対する明確な解答を見つけることが出来ませんでした。 また、ランダムに生成した共通鍵を公開鍵で暗号化するハイブリッド方式というものがあり、何か関連があるかと思ったのですが、公開鍵暗号方式のデメリットである処理速度の問題を補う手法という内容で、解決には結び付きませんでした。 ご存知の方がいらっしゃいましたらお教え下い。 宜しくお願いします。

  • デジタル情報のセキュリティについて

    現在病院で扱われている電子カルテなどのデジタル情報はボタン一つでデータを書き換えたりすることができます。たとえ外部に情報が漏れなくても、内部でデータを書き換えられた他大変ですよね。現在このへんのセキュリティ対策はどうなっているのでしょうか?もし分かる方いましたらご返答お願いします。

  • HTTPS(SSL)の仕組みとセキュリティについて

    SSLの仕組みと,そのセキュリティについての質問です. 現在,HTTPSで利用するSSLの仕組みについて勉強をしています. しかしながら, 自身がSSLの仕組みについて正しく理解できているか分かりません. また,どうしても理解ができない点が何個かあり,質問させて頂く次第になりました. (様々な書籍やwebを拝見したのですが,いづれも腑に落ちませんでした...) そのため,まず大まかに私が理解しているHTTP上のSSLの仕組みを書き,最後に質問を書かせて頂こうかと思います. 長くなりますが宜しくお願い致します. ■主な登場人物 ・認証局  CA秘密鍵  CA証明書(公開鍵?)  CA証明書発行要求  ・証明書  KEYファイル(秘密鍵/公開鍵)  CSRファイル/申請書(issuer側の情報/公開鍵)  CRTファイル/サーバー証明書(CSRを認証局の秘密鍵で捻ったモノ) ■証明書の発行 1-1.証明書を発行したい者がCSRファイルという申請書を作成し,認証局に送ります.    →CSRには登録情報(issuer)やサーバー(証明書を発行したい者)の公開鍵などが含まれます. 1-2.認証局はCSRファイルが適切であれば,署名(subject)し,認証局の秘密鍵でCSRの中の公開鍵のみを暗号化します. 1-3.これがCRTファイルになり,証明書を発行したい者に送り返されます. この時,サーバー(証明書を発行した者)は認証局によって署名されたCRTファイルを持っています. 次にこれを利用したHTTPS通信について書きます. ■HTTPS通信 2-1.クライアントがサーバーに通信要請をします. 2-2.サーバーは証明書(CRT)をクライアントに送ります. 2-3.クライアントは送られてきたCRTが信頼できるか認証局の証明書(公開鍵)を使って検証します.    →CRTに埋め込まれているサーバーの公開鍵は認証局の秘密鍵によって暗号化されているので,これを認証局の公開鍵で複合化します.    →認証局の公開鍵はルート証明書といい,事前にブラウザに組み込まれているものとします. 2-4.クライアントは共通鍵を発行します. 2-5.クライアントはCSRから複合化したサーバーの公開鍵を用い,自身で発行した共通鍵を暗号化してサーバーに送ります 2-6.サーバーは受け取った暗号データを自身の持つ秘密鍵で複合化し,共通鍵を取得します. 2-7.後はこの共通鍵でデータを暗号化し通信します, ■質問 1.オレオレ証明書+認証局の場合でも正常に通信ができるのはなぜか 私の理解だと2-3で,クライアントが認証局の公開鍵を用い,サーバーの証明書からサーバーの公開鍵を複合化し,それを元に共通鍵を暗号化しています. これはクライアントが認証局のルート証明書(公開鍵)を保有しているから複合化できるはずです. オレオレ証明書の場合は,認証局の公開鍵がクライアントにインストールされていません. そのため,サーバーの公開鍵を複合化できず,共通鍵の生成に失敗し,通信できなくなると思います. しかしながら,ブラウザは「署名が不明な接続先です」とのエラーを出すだけで,通信(接続)ができてしまいます. なぜでしょうか. 2.IssuerとSubjectは暗号化されていないのか 私の理解だと1-2の認証局では,サーバーの公開鍵しか暗号化されていません. ということはIssuerとSubjectは暗号化されていないということでしょうか. また,それはなぜでしょうか. 3.IssuerとSubjectは偽装できるか opensshを用いることで認証局を構築することができます. この時に,Subjectの設定をベリサインの認証局と全く同じようにし, 証明書も,ベリサインの認証局を使っているサイトのIssuerと全く同じようにした場合, SubjectとIssuerが全く同じ証明書ができると思います. この場合は,本物の証明書と同様の証明書を複製できてしまうのでしょうか. できないとは思いますが,それはなぜでしょうか. 4.証明書の偽装は可能か ブラウザから証明書の情報を見ることができます.もちろんbyteデータのraw certificateも見ることができます. この情報を丸々コピーし,全く異なるサーバーに証明書として読みこませて通信した場合は, 署名されてしまうのでしょうか. されないとは思いますが,それはなぜでしょうか. (例えば,URL=CN情報が異なっているから確認できるとか..?それならCN情報だけ書き換えてしまえばいい?) 5.証明書の検証をするにはどうしたらよいか 証明書を検証をするには,その証明書を発行した認証局の公開鍵を利用するしかないのでしょうか. 例えば,サーバー証明書(CRT)のフィンガープリントsha1データを事前に保持さえしていれば, サーバーに証明書を示された際にCRTのフィンガープリントを比較すれば,特定のサーバーかどうか検証できるか・・? 6.MITMについて MITM攻撃により,証明書が途中で書きかわることが考えられます. この場合は,書き換わった証明書をどのように特定すればいいのでしょうか. 例えば,認証局のルート証明書がないなどが考えられますが, 仮に,Rapid SSLなどで署名されている証明書でMITM攻撃がされた場合どうなるでしょうか? この場合は,Issuerなどを比較するしかないように考えられます. しかし,Issuerはcsr申請の際にうまいこと,書き換えることができてしまいます. そう考えると,どのような対策ができるでしょうか フィンガープリントなどで比較することになるのでしょうか, フィンガープリントは偽装することができないのでしょうか. 以上となります. 様々な質問を書いてしまい,申し訳ありません 説明不足で乱文だとは思いますが, 分かる範囲でお答え頂けませんでしょうか. 宜しくお願い致します.

  • ネットワークセキュリティー対策をしていても起こってしまった事件

    ネットワークセキュリティー対策をしていても起こってしまった事件について教えてください。 SSL通信 暗号化メール 電子署名 など、暗号化して内容を守るという技術がいろいろとありますが それを行っていたにもかかわらず情報が漏れてしまった 情報をかえられてしまった 見破られてしまった 等なんでも結構です。 ちょっと違うかなというものでもいいです。 そういった事を紹介しているHPなどあったら、それも教えてください。 お願いします。