目的
仕事でセキュリティ関連の内容を扱っているが、知識不足な部分が多く、基礎内容を勉強し直すことにした。
せっかくなので、(ほぼ自分のために)学んだことをまとめていく。
目次
- 【今回】その1:暗号技術で重要な役割を果たす基本要素について学ぶ
- その2:対称暗号(共通鍵暗号)、公開鍵暗号(DES、AES、RSA、楕円曲線暗号など)の詳細を学ぶ
- (予定)その3:デジタル署名、証明書の詳細を学ぶ
- (予定)その4:opensslなどを使った実践
参考
以下の本を参考に勉強を行った。
この記事を見てよく分からないところは以下の本を参照ください。1
- 暗号技術入門 第3版 秘密の国のアリス
勉強メモ
暗号学者の道具箱
以下、6つの技術を暗号学者の道具箱と呼ぶ。
これらは暗号技術の中で特に重要な役割を果たす。
- 対称暗号(共通鍵暗号)
- 公開鍵暗号
- 一方向ハッシュ
- メッセージ認証符号(MAC)
- デジタル署名
- 疑似乱数生成器
それぞれ以下の脅威からの防衛のために使われる。
(疑似乱数生成器は共通鍵暗号、公開鍵暗号などの各暗号技術の処理中で利用される)
※情報セキュリティ3要素2
- 機密性:権限がない人が情報にアクセスできないようにすること
- 完全性:データが欠落していないかつ最新の状態であること
- 可用性:必要な時に使える状態を維持すること
- 真正性(認証):利用者や情報そのものが本物であることを担保する
- 責任追及性:ある行為が誰によって行われたかを明確にすること
- 否認防止(否認不可能性):情報の作成者が作成した事実を後から否認(後から自分ではないという)できないようにすること
- 信頼性:情報システムの処理が、欠陥や不具合なく確実に行われること
対称暗号(共通鍵暗号) / 公開鍵暗号
- 送信者から受信者へ送る暗号文の漏洩を防ぐこと(機密性)ができる技術
対称暗号(共通鍵暗号)
公開鍵暗号
一方向ハッシュ
- メッセージの一方向ハッシュを取ることで改ざんを検知(完全性)できる
一方向ハッシュ関数の性質
- 出力されるハッシュ値は固定長(例:ハッシュ関数がSHA-256の場合、常にハッシュ値は32byteになる)
- 2つの異なるメッセージが同じハッシュを持ってはいけない(衝突耐性と呼ぶ)3
- 一方向性を持っている必要がある。ハッシュ値からメッセージへの逆変換はできないこと
- MD4やMD5、SHAが有名な一方向ハッシュ関数
メッセージ認証符号(MAC)
- メッセージが正しい送信者から送られたもの(なりすまし、改ざん防止 = 認証、完全性)であることを担保する技術
- 共通鍵を使うため、鍵の配送問題がある(改ざんやなりすましが可能となってしまう)
- メッセージ認証符号だけでは、機密性は担保できない。機密性は共通鍵暗号など別の方法で担保が必要
- 一方向ハッシュを使ったHMACが有名
認証付き暗号
- 共通鍵暗号とメッセージ認証符号を組み合わせることで機密性、完全性、認証を同時に満たす仕組み
- Encrypt-then-MACやGCM(AES-GCMなどで利用される)が有名
デジタル署名
- 否認防止(否認:後から自分ではないという)4を実現する技術
- メッセージ認証符号(MAC)で実現していた認証、完全性もこの技術で担保可能
- デジタル署名だけだとメッセージは盗聴可能。つまり、機密性は担保できない
- 署名時の暗号処理(公開鍵暗号)としては、RSAや楕円曲線暗号(ECDSA)が有名
- 公開鍵証明書やSSL/TLSなどの証明書でも利用される
乱数
- 攻撃者に見破られない性質(予測不可能性)を実現するための技術
- 主に共通鍵暗号や公開鍵暗号などの鍵生成時に利用される
乱数の性質
- 無作為性
- 統計的な偏りがないでたらめな数列
- この性質だけでは暗号技術に使用できるレベルではない
- でたらめ = 見破ることができないとは限らないため
- 予測不可能性
- 過去の数列から次の出力が予測できない性質(=攻撃者は次の出力を見破ることはできない)
- 無作為性も持ち、暗号技術で利用可能
- 再現不可能性
- 同じ数列を再現することはできないという性質
- ソフトウェアだけでは再現不可能性は実現できない
- ソフトウェアは有限の内部状態しか持たず、そこからは有限の周期を持つ値しか生成できない
- ハードウェアの情報から再現不可能性を持つ乱数を生成可能
- 例えば、熱雑音という自然現象をもとに再現不可能性を持つ乱数列を生成するハードウェアも作られている
疑似乱数生成器
- 乱数生成器(RNG)5:熱や音の変化など自然現象の結果を元に乱数を生成するハードウェア
- 疑似乱数生成器(PRNG):乱数を生成をするソフトウェア
- 種(seed)は利用者だけの秘密にしないといけない(暗号で使う"鍵"と同様の扱い)
- 種(seed)は予測可能な値を使用してはいけない
- 疑似乱数列生成の方法として、一方向性ハッシュを使う方法、暗号を使う方法が有名
まとめ
今回は主に、暗号学者の道具箱として挙げられる以下の項目について、勉強を行った。
- 対称暗号(共通鍵暗号)
- 公開鍵暗号
- 一方向ハッシュ
- メッセージ認証符号(MAC)
- デジタル署名
- 疑似乱数生成器
今後は、各項目の詳細を深堀していきたい
-
こう書くとサクラっぽいですが、非常に説明が丁寧で読みやすいです。数学的な内容は最小限に抑えて説明されているため、数学嫌いの方でも取っ付きやすいかと思います ↩
-
https://activation-service.jp/iso/column/2013
https://smillione.co.jp/it_blog/1131/ ↩ -
衝突耐性とは、正しくは同じハッシュを持つメッセージを見つけることが困難(事実上不可)であることを言う。例えば見つけるためにはスパコンを使って数千年かかるといった状況。 ↩
-
メッセージ認証符号(MAC)では実現できないか?
否認防止の例:Aさん→Bさんへ送信したメッセージをCさん(第三者)に対して証明する
AさんとBさんはMAC計算のための共通鍵を持っている
つまり、同じMAC値をAさん、Bさん両方が計算できる。よって、第三者にAさん、Bさんどちらのメッセージかを証明することはできない ↩ -
真正乱数生成器(TRNG:True Random Number Generator)とも呼ばれる ↩