■出る順9位の暗号と認証
『情報処理教科書 出るとこだけ!応用情報技術者[午後]』によると、
選択分野:情報セキュリティ
の中では、
暗号と認証に関する技術であえるデジタル署名やデジタル証明や公開鍵方式がよく
出題され、読解力が求められる分野だそうです。
■出る順9位の暗号と認証のポイント
の出る順9位「暗号と認証」
の内容を参考に、覚えるべきポイントを以下に記載します。
① 公開鍵暗号方式の暗号化で、暗号化で使う鍵と復号化で使う鍵は何か ?
公開鍵暗号方式とは、すべて公開鍵を利用するのでなく、
1人につき、1つの公開鍵と1つの秘密鍵がペアで用いられる。
公開鍵によって平文を暗号化した暗号文は、ペアである秘密鍵しか複合できない。
この場合は、暗号化の場合は、公開鍵を利用して、復号化の場合は、秘密鍵を利用する。
秘密鍵によって平文を暗号化した暗号文は、ペアである公開鍵でしか復号できない。
この場合は、暗号化の場合は、秘密鍵を利用して、復号化の場合は、公開鍵を利用する。
② 公開鍵暗号方式で、盗聴なしで通信できる理由を説明は ?
公開鍵方式では、受信者の公開鍵で暗号化すれば、
復号できるのは受信者の秘密鍵を持つ受信者だけである。
万が一、送信途中の暗号文を攻撃者が見ても、受信者の秘密鍵がないと
解読できず盗聴できない。
③ ハッシュ関数とは ?
改ざんがないことを確認する計算方法で、ハッシュは英語のhashから来ており、
細かく切り刻み一定のサイズにそろえるの意味である。 ハッシュ関数とは、入力されたデータに一定の手順で計算を行い、入力値の長さによらずあらかじめ決められたダイジェストと呼ばれる固定長(決められた長さ)の出力データを得る関数。
ダイジェストを作成することをハッシュ化という。
④ ハッシュ関数で改ざんなしで通信できる手順は ?
平文からダイジェストは作成できるが逆にダイジェストから平文は作成できない。
そのため、通信されるダイジェストに見れても、平文に変換して理解することはできない。
⑤ デジタル署名とは ?
通信の送信者が本人とのありなりすましがないこと
と
データに改ざんがないことをを証明するためのデータである。
⑥ 公開鍵暗号方式によるディジタル署名の手順は ?
公開鍵方式によるデジタル署名の手順は次の通りである。
(1) 送信者は平文をハッシュ化して、受信者の公開鍵を利用して、ダイジェストを作成する。
(2) 送信者はダイジェストを、送信者の秘密鍵を利用して、暗号化して、
暗号化したダイジェストを作成する。
(3) 送信者は平文のダイジェストと暗号化ダイジェストを受信者に送る。
(4) 受信者は、(1)は受信者の秘密鍵を利用して、(2)は送信者の公開鍵を利用して、
復号化する。ダイジェストの平文をみることができる。
(5) 受信者は、平文を、受信者の公開鍵を利用して、ダイジェストを作成する。
(6) (4)で受信した暗号ダイジェストを復号したダイジェストと(5)平文からハッシュ化したダイジェストが同一であるか比較し、同一であれば、なりすまし、改ざんがないことが確認できる。
⑦ デジタル署名でなりすましと改ざんなしで通信できる理由は ?
▼なりすましなしで通信できる理由
送信者が、送信者の秘密鍵で暗号化した暗号文を、受信者が送信者の公開鍵で復号できた場合、なりすましなしが確認できる。
なぜなら、暗号化するときに使う送信者の秘密鍵は、
送信者以外は知りえないため、確実に送信者が復号化したといえる。
▼改ざんなしで通信できる理由
送信者と受信者が同じハッシュ化してできたダイジェストの内容が同一の場合、
改ざんなしを確かめられる。
具体的に、平文からハッシュ関数を計算して、ダイジェストを作成する。
この関数は、異なる平文から同一のダイジェストになることはあり得ないため、
送信者と受信者とダイジェストが同一の場合、確実に同じ平文であり、改ざんなしといえる。
⑧ デジタル署名とデジタル証明書の違いは ?
デジタル署名とは、なりすまし、改ざんを防ぐために送信者の秘密鍵で暗号化する手順であり、デジタル証明書は、公開鍵が利用されたデジタル署名が正規のものであり、
第三者機関である認証局から認証されていることを示すファイルである。
⑨ CRL、OCSP、ルート認証局、プライベート認証局とは ?
▼CRL
CRLは、Certifacate Revocation List (証明書失効リスト)の略で、
失効したデジタル証明書の一覧である。
例えば、デジタル証明書が悪用されたり、秘密鍵を紛失した場合に、
その旨を認証局(CA:Cartificate Authority)に申請すれば、
CRLにそのデジタル証明書が掲載される。
WebブラウザーはCRLをダウンロードして、CRLに掲載されていれば、
そのデジタル証明書は無効と判断される。
▼OCSP
デジタル証明書の有効性をリアルタイムに反映ささえるためのプロトコルで、
Online Certificate Status Protocolの略である。
CRLとOSCPの違いは、次の通りである。
CRLでは、定期的にダウンロードしたCRLをWebブラウザーが使うため、
最新の失効情報とは限らない。
OSCPでは、各認証局(CA)が発行するCRLを収集・集中管理したインターネット上の
サーバー(OCSPレスポンダ)に対して、
Webブラウザーがデジタル証明書の有効性を確認するため、最新の失効情報が利用される。
▼ルート認証局
最上位に位置する認証局を意味する。認証局は複数存在するが、
その数が多いと煩雑なため、認証局を階層構造にして、
上位の認証局が下位の認証局を認証できるようにする。
送信者のデジタル証明書が信頼のおけるルート証明書より認証された下位の認証局が発行したものであれば、
そのデジタル証明書のなりすましを確かめらえる。
ルート認証局は、認証局運用規程(CPS:Certificate Practice Statement)を公開し、
厳正な監査基準を満たす必要がある。
▼プライベート認証局
特定の組織や通信サービスの中だけで利用するデジタル証明書を発行する認証局である。
例えば、企業内の不正なパソコンの持ち込みを防ぐ目的で端末認証を利用する場合、
対象範囲は限定されよいんどえ、プライベート認証局が発行したデジタル証明書が利用される。
プライベート認証局が発行するデジタル証明書は、安価で入手したり、柔軟な設定できるメリットがあるので、
対象範囲の外では利用できない。
インターネット上のどこからも利用されるためのデジタル証明書を発行するパブリック認証局とは対照的な位置づけである。
例えると、プライベート認証局は企業内内線番号の発行元で、企業内でしか利用できないのに対して、
パブリック認証局は電話番号の発行元と似ている。
■参考書の紹介
午後問題を出る順に効果的な試験対策ができる良書かなと思っています。
基本情報技術者試験も、同じシリーズの参考書で勉強して、苦手な午後問題を克服して合格しました。
- 作者:橋本 祐史
- 発売日: 2019/01/16
-
「『応用情報の午後』は試験範囲が幅広く、どの分野・テーマを学習したらよいかわからない」と困っている方も多くいることと思います。応用情報の午後は、11問中5問に解答する形式ですが、多くの選択肢があるようで、受験生を惑わせることにもなります。
そこで、本書では、徹底した分析と対策授業の経験などをもとに「出る順」で「出るところだけ」を厳選して掲載しました。本書で学ぶことにより、効率よく午後試験に合格する力が身に付けることができます。
-
【本書の特徴】
・「出る順」に「出るところだけ」掲載。効率よく学習できる
・午後問題に合格するために「17のテーマ」に厳選して収録
・1つのテーマは、前提知識+解き方+過去問の順で丁寧に解説
・ベテランの現役講師による鋭い分析とわかりやすい説明で合格力養成【対象読者】
・応用情報技術者の午前試験の学習が一通り終わった人
・午後試験の学習の仕方が分からない人
・短期間で午後試験の対策をしたい人
■ソフトウェア開発の名著の紹介
上記の本については、以下のブログでも紹介していますのでご参考になれば幸いです。
■関連ブログ
以上です。