「高等学校情報/社会と情報/情報通信のセキュリティ」の版間の差分

削除された内容 追加された内容
シーザー暗号
 
HTTPSとSSL
9 行
:・ まず、文字列「こんにちは」に暗号を適用して、文字列「さあぬつひ」にしたことを'''暗号化'''(あんごうか、英:encryption)という。
 
:・ 「さあぬつひ」という言葉を、五十音で1文字ずつ前にずらすと「こんにちは」に戻る。このように、暗号化した情報をもとに戻すことを'''複合復号'''(ふくごう、英:decryption)という。
 
暗号化や複合のさいに使われる規則のことを'''鍵'''(かぎ、英:key)という。この「こんにちは」⇔「さあぬつひ」の例の場合なら、規則「暗号化では1文字、後ろにずらす。複合では、1文字、前にずらす。」という規則のうちの「1」という数字が鍵である。
16 行
 
「さあぬつひ」など、暗号化した後の文章を'''暗号文'''という。
 
== 暗号化の方式 ==
暗号化と復号で同じ鍵をつかう方式を'''共通鍵'''(きょうつうかぎ)暗号方式という。
 
共通鍵の場合、送り手と受け手が、鍵を持っている必要がある。また、第三者には、共通鍵を知られてはならない。
 
 
さて、別の暗号方式もある。
 
暗号化のための公開鍵と、複合のための秘密鍵をつかう'''公開鍵'''(こうかいかぎ)暗号方式がある。
 
公開鍵暗号方式では、共通鍵はネットワーク上に公開されており、一方、秘密鍵は受信者だけが持っている。
 
公開鍵暗号方式は、特定の受信者だけが復号できるようにするための技術なので、秘密鍵をもっているのは受信者側になる。
 
 
また、'''電子署名'''(でんししょめい)は、公開鍵暗号方式の技術を利用している。なお、電子署名のことを'''デジタル署名'''ともいう。
 
電子署名では、送信者が秘密鍵で暗号化し、受信者側が公開鍵で復号する。
 
電子署名は、送信者を特定するための技術なので、秘密鍵をつかうのは受信者側になる。
 
しかし、電子署名だけでは、送信者を証明できない。なぜなら、たとえば「Bのつくった公開鍵」として公開されている公開鍵が、ほんとうにB本人のつくった公開鍵なのか、それとも悪意のある別人Cがのつくった公開鍵なのか、電子署名だけでは確認のしようがないからである。
 
なので、電子署名には、信用のおける第三者の証明する電子証明書(デジタル証明書)も必要である。
 
=== 認証機関 ===
さて、もし悪意のある人が、別人Bになりすまして、Bだと名乗って公開鍵を公開したりデジタル署名をしたりすると、その鍵や署名が、なりすまされた被害者Bの鍵や署名として通用してしまいかねない。
 
そして、悪意ある人物になりすまされたまま、その悪意ある人物によって、いろいろな契約をされたりして損害などが起こりうる。
 
しかも公開鍵は、設備的には、パソコンさえあれば、誰でも作れてしまう。
 
なので、なりすましが起きないようにするためには、客観的に公開鍵の持ち主を証明する機関が必要である。
 
 
そこで、'''認証機関'''(にんしょう きかん)では、第三者的に、公開鍵の持ち主を証明している。
電子署名(デジタル署名)のある送信をしたい人は、この認証機関に登録する必要がある。登録すると、電子証明書(デジタル証明書)の発行を受ける。
 
従来の印鑑と役所の印鑑証明の登録にたとえると、電子署名と電子証明書の関係は、電子署名=印鑑、電子証明書=印鑑登録および印鑑証明書、というような関係に相当する。
 
認証機関は、認証サーバをインターネット上に公開しており、受信者のウェブブラウザなどが認証サーバに照会することなどで、証明書を確認している。
 
== HTTPSとSSL ==
暗号化のプロトコルで、'''SSL'''(エスエスエル、Secure Socket Layer)というのがある。
 
ウェブサイトでは、パスワード入力が必要になるサイトなどで、SSLによる暗号化を行っているサイトがある。
暗号化をする理由は、もし第三者に盗聴や傍受をされても、パスワードを暗号化していれば、パスワードを知られないので安全だからである。
 
ウェブサイトでSSLによる暗号化を行っている場合、ウェブブラウザに表示されるURLの出だしが「<nowiki>http://</nowiki>」の代わりに、「'''<nowiki>https://</nowiki>'''」という文字列が表示される。
 
また、SSLで保護されたウェブページでは、閲覧中のウェブブラウザのURL欄の横などに、鍵の絵のマークが表れる(ウェブブラウザの機種にもよる)。