【暗号化技術と認証(PKI)について】
このHPは暗号化技術と認証(PKI)についてまとめたものです。
1-1 公開鍵の安全な配布
公開鍵暗号には、公開された鍵が正しい相手の鍵である保証が無い。
下記の図だと、「X」が「佐藤さん」になりすまして、「佐藤さん」の公開鍵を公開しても、それが正しいかを判断できない。
例えば、公開鍵暗号を利用するとき、下図の様な状況が考えられる。
これは、悪意を持った者「X」が、自らの公開鍵を「鈴木さん」の公開鍵と偽って「佐藤さん」に渡し、「佐藤さん」が「鈴木さん」に送ろうとした情報を手に入れるパターン。

1-2 PKIとは
インターネット上で安全に通信を行うために、「PKI」という仕組みが用意されている。インターネット利用者は、PKIの暗号化、署名、認証を使用することにより、盗聴、改ざん、なりすましの防止に役立てることができる。
PKIとは、公開鍵暗号方式(公開鍵と秘密鍵のペア)を使用して通信を安全に行うための「公開鍵暗号基盤」の事。
PKIでは、信頼できる第三者(認証局)が、公開鍵の所有者や改ざんがされていないことを担保する。その証明には「電子署名」が用いられる。

1-3 PKIの仕組み
PKIは、人や組織と、それに紐づく公開鍵の対応を保証する仕組みで、その公開鍵を保証する機関を「認証局」(CA)という。認証局は信頼できる機関として扱われる。
また、認証局(CA)は証明書を発行(承認)し、身元を保証する存在。
認証局(CA)には様々なものがあり、信頼できる認証局だけでなく、信頼できない認証局も存在する。
認証局は認証局運用規定(CPS)という文書を公開している。
CPSで自身の認証局としてのポリシーを定めており、これを確認することで信頼に値する認証局かどうかをユーザーが判断できる。
例として「佐藤さん」があるサーバーの公開鍵の持ち主であることを皆に認めてもらいたい場合、佐藤さんは、認証局に依頼する。
証明書は、証明書の発行者・有効期間・主体者・主体者の公開鍵などの情報を含み、それら全体に対して、認証局の署名鍵による署名がついている。


認証局の検証鍵を用いて誰もがその証明書の正しさを検証できる。それにより、佐藤さんの属性(名前や組織など)と結びついていることが保証される。
◆認証局の階層構造
認証局(CA)は1つとは限らない。通常は複数存在し、階層構造になっている。
また、認証局は階層構造を持つので、証明書のチェーンが複数の階層で構成される。

認証局(CA)は、大きく2つに分けられる。
1つは社会的な信頼等を根拠にして、その承認が最後の決め手になるもの、つまり、絶対的な信頼を持つ要素で、これは「ルート認証局」と呼ばれる。
「ルート認証局」は、実世界での企業や組織が持つ信頼を基にしてPKIにおける信頼を確立する。
「ルート認証局」は自分より上位の認証局を持たないため、自分で自分の電子証明書を発行している。
つまり、ユーザーが受け取った電子証明書が本当に信頼できるかどうかは、その電子証明書の発行元の認証局をたどっていって、最終的にたどり着く「ルート認証局」を信頼できるかどうかで決まる。
もう1つは、誰かの承認によって信頼を得る人に相当するもの、つまり、相対的な信頼を持つ要素で、これは「中間認証局」と呼ばれる。
中間認証局は、他の上位の中間認証局、あるいはルート認証局から承認をもらうことで、自身の信頼を獲得する。

ここで、ユーザは秘密鍵と公開鍵のペアを持っており、そのうちの公開鍵を自分のものであることを示して第三者に公開することを望んでいるとする。中間認証局が、ユーザーの公開鍵と所有者情報に電子署名をした証明書を発行すると、ユーザーの公開鍵と、所有者情報に中間認証局から承認されたことになる。
そしてさらに、中間認証局の公開鍵(同局が電子署名するときに使用する秘密鍵とペア)と所有者情報に対して、ルート認証局が同様の証明書を発行すると、中間認証局の公開鍵と所有者情報は、ルート認証局から承認を得たことになる。

このHPは暗号化技術と認証(PKI)についてまとめたものです。
1-1 公開鍵の安全な配布
公開鍵暗号には、公開された鍵が正しい相手の鍵である保証が無い。
下記の図だと、「X」が「佐藤さん」になりすまして、「佐藤さん」の公開鍵を公開しても、それが正しいかを判断できない。
例えば、公開鍵暗号を利用するとき、下図の様な状況が考えられる。
これは、悪意を持った者「X」が、自らの公開鍵を「鈴木さん」の公開鍵と偽って「佐藤さん」に渡し、「佐藤さん」が「鈴木さん」に送ろうとした情報を手に入れるパターン。

1-2 PKIとは
インターネット上で安全に通信を行うために、「PKI」という仕組みが用意されている。インターネット利用者は、PKIの暗号化、署名、認証を使用することにより、盗聴、改ざん、なりすましの防止に役立てることができる。
PKIとは、公開鍵暗号方式(公開鍵と秘密鍵のペア)を使用して通信を安全に行うための「公開鍵暗号基盤」の事。
PKIでは、信頼できる第三者(認証局)が、公開鍵の所有者や改ざんがされていないことを担保する。その証明には「電子署名」が用いられる。

1-3 PKIの仕組み
PKIは、人や組織と、それに紐づく公開鍵の対応を保証する仕組みで、その公開鍵を保証する機関を「認証局」(CA)という。認証局は信頼できる機関として扱われる。
また、認証局(CA)は証明書を発行(承認)し、身元を保証する存在。
認証局(CA)には様々なものがあり、信頼できる認証局だけでなく、信頼できない認証局も存在する。
認証局は認証局運用規定(CPS)という文書を公開している。
CPSで自身の認証局としてのポリシーを定めており、これを確認することで信頼に値する認証局かどうかをユーザーが判断できる。
例として「佐藤さん」があるサーバーの公開鍵の持ち主であることを皆に認めてもらいたい場合、佐藤さんは、認証局に依頼する。
証明書は、証明書の発行者・有効期間・主体者・主体者の公開鍵などの情報を含み、それら全体に対して、認証局の署名鍵による署名がついている。


認証局の検証鍵を用いて誰もがその証明書の正しさを検証できる。それにより、佐藤さんの属性(名前や組織など)と結びついていることが保証される。
◆認証局の階層構造
認証局(CA)は1つとは限らない。通常は複数存在し、階層構造になっている。
また、認証局は階層構造を持つので、証明書のチェーンが複数の階層で構成される。

認証局(CA)は、大きく2つに分けられる。
1つは社会的な信頼等を根拠にして、その承認が最後の決め手になるもの、つまり、絶対的な信頼を持つ要素で、これは「ルート認証局」と呼ばれる。
「ルート認証局」は、実世界での企業や組織が持つ信頼を基にしてPKIにおける信頼を確立する。
「ルート認証局」は自分より上位の認証局を持たないため、自分で自分の電子証明書を発行している。
つまり、ユーザーが受け取った電子証明書が本当に信頼できるかどうかは、その電子証明書の発行元の認証局をたどっていって、最終的にたどり着く「ルート認証局」を信頼できるかどうかで決まる。
もう1つは、誰かの承認によって信頼を得る人に相当するもの、つまり、相対的な信頼を持つ要素で、これは「中間認証局」と呼ばれる。
中間認証局は、他の上位の中間認証局、あるいはルート認証局から承認をもらうことで、自身の信頼を獲得する。

ここで、ユーザは秘密鍵と公開鍵のペアを持っており、そのうちの公開鍵を自分のものであることを示して第三者に公開することを望んでいるとする。中間認証局が、ユーザーの公開鍵と所有者情報に電子署名をした証明書を発行すると、ユーザーの公開鍵と、所有者情報に中間認証局から承認されたことになる。
そしてさらに、中間認証局の公開鍵(同局が電子署名するときに使用する秘密鍵とペア)と所有者情報に対して、ルート認証局が同様の証明書を発行すると、中間認証局の公開鍵と所有者情報は、ルート認証局から承認を得たことになる。
