PKI入門(1) PKI概要 暗号、証明書 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.22(金)

PKI入門(1) PKI概要 暗号、証明書

特集 特集

 PKIという言葉を耳にした人は、Scanの読者の方なら、ほとんどだろう。ご存知のように、PKIとは、公開鍵基盤のことである。基盤というからには、複数の機能をもち、極めて複雑なものである。しかも、PKIの規格は、国際的に決められている(実際は、複数の規格の集合体になっている)。ただ、この連載は、入門ということで、多くの人にとって重要なことを、できるだけ平易に簡単に説明することを目的とする。そこで、第1回目は、PKI概要ということで、暗号、証明書、認証の3つの機能のうち2つ、暗号、証明書の機能を大づかみで説明する。この3つの機能、暗号、証明書、認証は、簡単にいえば、次のように要約される。暗号は、データ、データを保存するときに暗号化することである。証明書の機能は、サーバやプログラム等が、ちゃんとしたところが作成したことを証明するものである。公文書の署名と同じようなものである。それから、認証の機能である。認証の機能は、従来の印鑑の機能を代替するものである。また、銀行のキャッシュカードのようなものともいえる。こういったことを可能にするのがPKI公開鍵基盤という社会的な電子インフラである。


●本格的な普及は、認証がポイント

 PKIはセキュリティという文脈で語られることが多いが、認証システムとしての利便性に、焦点をあてた解説をこの連載では行ってゆく。銀行のキャッシュカードをおじいさんやおばあさんでも、便利に使うように、認証による権利行使ができるようになることが、PKIの本格的な普及につながるだろう。暗号や、証明書の公文書的な機能は、銀行のキャッシュカードほどの利便性を、ユーザに与えるわけではないので、PKIの普及促進にはやや影響力が弱いといえる。

●暗号-ノートパソコンが盗まれても大丈夫?

 PKI の歴史をたどってみよう。最初は、PKI は、デジタルデータを暗号化して、便利に使いたいという要請から生まれてきた。現在、デジタルデータの暗号化は、どのくらい必要なのだろうか?重要な情報、特に顧客情報のはいったノートパソコンが盗まれて、顧客情報流出事件がしばしば起こっている。誰でも簡単に読める形式で、ノートパソコンにデータが入っていれば、それを閲覧、コピーするのは容易である。そこで、ノートパソコンに限らず社外にでているデジタルデータは、暗号化して、内容を読めないようにするのは極めて重要である。ノートパソコンの事例ではないが、2004/03/19, 日本経済新聞「シティバンク日本支店、顧客情報記録を紛失――シンガポールで、12万口座分。」という記事には、「流出を防ぐため、テープにはセキュリティ対策が施され、第三者が情報を見るのは難しいという」と書かれている。社外(セキュリティ管理からはずれている場所)では、重要なデジタルデータを暗号化するのは当然である。しかし、車上荒らしで、ノートパソコンが置いてあればとられることがしばしばあるのに、暗号化がなされていないことが多いのが現状である。さらに、最近では、大容量のUSBメモリが市場に出回るようになり、パソコンから簡単に大量のデータを抜き取ることも可能になっている。そろそろ、パソコンや、移動メディア内のデータの暗号化を実行するようになってもいいのではないだろうか? 幸い、最近販売されているUSBメモリには、多くの場合、付属ソフトとして、暗号化ソフトがついている。

●暗号-共通鍵から、公開鍵へ、
 デジタル情報の暗号化は、パスワード(鍵)で行われる。一般的によく行われているのは、エクセルで作成されたファイルにパスワード(鍵)をかけることであり、パスワードは、電話で教えることが多い。このエクセルファイルの添付の例のように、送り手、受け手が両方とも同じパスワード(鍵)を知っている必要がある。このように同じパスワード(鍵)をつかっている暗号化の仕組みを、共通鍵暗号という。共通鍵でも、送付が問題である。共通鍵がもれてしまったら、その共通鍵を使った暗号は作り直す必要がある。共通鍵方式はそういう意味で、複数の人の間で使うには、かなり面倒である。そこで、閉める鍵と、開く鍵を別にして、この問題を解決したのが、公開鍵暗号システムである。
暗号の歴史において、非常に画期的なできごとだった。この発想は、複数の人が考えついたが、実際に実装して幅広く普及したのが、RSAアルゴリズムである。これは、1978年に、 Ronald Rivest氏、Adi Shamir氏、Leonard Adleman氏の3人が開発したもので、3人の頭文字をとってRSAになっている。公開鍵のシステムは、閉じる鍵(公開鍵)、と開ける鍵(秘密鍵)の2つの鍵のペアをつくる。公開鍵で暗号化したデータは、ペアになっている秘密鍵でしか復号(暗号化を解き、もとのデータに復元すること)できない。そこで、実際の運用では、相手から閉める鍵(公開鍵)をもらって、デジタルデータを暗号化して、相手に送り、相手は、開ける鍵(秘密鍵)で復号する。閉める鍵(公開鍵)は誰が知っていてもよいものなので、セキュリティをあまり気にせずに送ることができる。

【執筆:武井明】

(詳しくはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

    マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

  2. Heart of Darknet - インターネット闇の奥 第2回「五十兆円『市場』」

    Heart of Darknet - インターネット闇の奥 第2回「五十兆円『市場』」

  3. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

    クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  4. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第1回 「プロローグ:身代金再び」

  5. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  6. ISMS認証とは何か■第1回■

  7. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  8. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第2回 「二重帳簿」

  9. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  10. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×