報告書

2007614

報告者名:佐藤祐希

タイトル:電子認証について

(1)はじめに

本稿では現在使われている電子認証技術[1]について調べた結果を述べる。

 

(2)調査結果の報告

(2-1)電子認証

(2-1-1)電子認証

 電子認証とは、電子署名、暗号化通信、電子署名の証明、を組み合わせた技術である。

(2-1-2)電子署名

 ネットワーク越しに相手確認を行うための電子的な印鑑である。公開鍵暗号方式の秘密鍵を利用し、電子データが「本人によって作成されたこと」、「改ざんされていないこと」を保障する技術である。

1. 送信者のAさんは、平文(暗号化されていない電子データ)にハッシュ関数をかけ、ハッシュ値を求める。

2. さらに、ハッシュ値を送信者Aの秘密鍵で暗号化して、署名データを作成する。

3. そして、平文に署名データを添付して送信する。

4. 受信者のBさんは、受信した平文にハッシュ関数をかけ、ハッシュ値を求める。

5. また、署名データを送信者Aの公開鍵で復号化して、ハッシュ値を求める。

6. そして、45で求められた2つのハッシュ値を比較する。

 2つのハッシュ値が一致した場合、「公開鍵に対応する秘密鍵の持ち主によって暗号化されたこと」、「電子データが改ざんされていないこと」 が保証される。

ただし、これだけでは「なりすまし」、「事後否認」を完全に防ぐことができません。これを解決するために電子証明書が必要となる。

 

(2-1-3)暗号化通信

1)暗号化通信とは

 暗号技術を利用して文書を暗号化して送信

暗号化:電子データを一定の規則にしたがって第3者が見ても分からないデータに変換することである。

 複合化:第3者が見ても分からないデータを一定の規則にしたがって元の電子データに変換することである。

 電子データを変換する一定の規則の事を「鍵」と言う。

 暗号方式は鍵の特性によって「公開鍵暗号方式」と「共通鍵暗号方式」の2つに大別される。

 

2)公開鍵暗号方式

 暗号化、複合化する際に異なる鍵を使用する暗号方式である。

暗号化に公開鍵を使い複合化に秘密鍵を使い二つで一対の鍵である。

例、AさんとBさんがいてBさんがAさんの公開鍵を使い暗号化したデータはAさんが持つ秘密鍵でしか複合化できない。データの内容が分かるのはAさんとBさんだけとなる。

 よって、AさんとBさんの間で安全な暗号化通信が出来る。

3)共通鍵暗号方式

 暗号化、複合化する際に同じ鍵を使用する暗号方式である。

問題点:どのようにして相手に共通鍵を渡すのか?

渡す途中で共通鍵を盗聴される危険性がある。

(2-1-4)電子証明書による認証

 電子認証局の発行した電子証明書を使うことで、「なりすまし」、「事後公認」を防止する。

1. 送信者のAさんは、平文にハッシュ関数をかけ、ハッシュ値を求める。

2. さらに、ハッシュ値を送信者Aさんの秘密鍵で暗号化して、署名データを作成する。

3. そして、平文に署名データと電子証明書を添付して送信する。

4. 受信者のBさんは、受信した平文にハッシュ関数をかけ、ハッシュ値を求める。

5. また、電子証明書から送信者Aさんの公開鍵を取り出し、これで署名データを復号化して、ハッシュ値を求める。

6. そして、45で求められた2つのハッシュ値を比較する。

ここまでが、電子署名とその検証作業になる。

7. 電子認証局が発行するCRL等により、電子証明書の失効の有無を確認する。

(そのほか、電子証明書の署名の検証、電子証明書の有効期間の確認等も必要です。)

電子署名を検証し、7で電子証明書が有効であることを確認することで、Aさんにより電子署名されたことを確実に確認することができる。

 

(2-1-5)ハッシュ関数

 公開鍵暗号方式と併用される不可逆なデータ圧縮関数の一つである。

特徴:電子データが一文字でも変わると、求められるハッシュ値も大きく変化するため、電子データの非改ざん性を検証することが可能である。

[参考文献]

[1] http://www.ninsho.co.jp/explanation/index.html