SlideShare une entreprise Scribd logo
1  sur  32
NSEG #40
2013/06/08
NSEG #40 2013/6/8
今日、 IT の勉強会行ったんです。勉強会。
そしたらなんかテーマが「暗号と認証」とか書いてたんです。
で、前説でなんか、シーザー暗号とか共通鍵とか書いてあるんです。
もうね、アホかと。馬鹿かと。
お前らな、シーザー暗号ごときで騒いでんじゃねーよ、ボケが。
暗号だよ、暗号。
なんかズブのシロートとかもいるし。スクリプトキディか。おめでてーな。
よーし Triple-DES の脆弱性攻撃しちゃうぞー、とか言ってるの。もう見てらんない。
お前らな、最強の暗号教えてやるから黙れと。
暗号ってのはな、もっと殺伐としてるべきなんだよ。
DigiNotar の電子証明書偽造でいつ戦争が始まってもおかしくない、
刺すか刺されるか、そんな雰囲気がいいんじゃねーか。女子供は、すっこんでろ。
で、やっと話せるかと思ったら、隣の奴が、認証クラックはレインボーテーブルで、とか言ってるんです。
そこでまたぶち切れですよ。
あのな、レインボーテーブルなんてきょうび流行んねーんだよ。ボケが。
得意げな顔して何が、レインボーテーブルで、だ。
お前は本当にレインボーテーブルを使いたいのかと問いたい。問い詰めたい。小1時間問い詰めたい。
お前、レインボーテーブルって言いたいだけちゃうんかと。
暗号通の俺から言わせてもらえば今、暗号家通の間での最新流行はやっぱり、
ワンタイムパッド、これだね。
ワンタイムパッド方式で。これが通の頼み方。
ワンタイムパッドってのは鍵がデータと同じ長さになる。それでいて正しい鍵が判らなくなる。これ。
で、それに偽の鍵をばらまく。これ最強。
しかしこれをやると鍵管理が超めんどくさい事になる危険も伴う、諸刃の剣。
素人にはお薦め出来ない。
まあお前らド素人は、 AES でもしてなさいってこった。
今回のテーマ
暗号と認証
本日の幹事 A 自己紹介
• Twitter : @jem_3
• 松本の SI 屋のインフラエンジニア
• 私と IT :サーバ運用とネットワーク少々
• 暗号と認証:最近 Postfix で SMTPS を体験
前説
• 暗号と認証について簡単なおさらいをし
ます
• そもそも、「情報」という言葉の語源は
「敵情報告」から来てるとの説もあり
• 戦争や争いの中で、
– 敵に悟られず情報を伝えるもの、それが暗号
– 相手が誰であるかを認識した上で情報を伝え
る、それが認証
暗号について
暗号(あんごう、 cryptography, cipher, code )あるいは
暗号化(あんごうか、 Encryption )とは、第三者に通
信内容を知られないように行う特殊な通信(秘匿通信
)方法のうち、通信文を見ても特別な知識なしでは読
めないように変換する表記法(変換アルゴリズム)の
ことである。
~ Wikipedia より~
暗号方法
• 換字・転置式
– シーザー暗号 ( 何文字ずらすか )
– スキュタレー暗号 ( 決まった半径の丸太に巻
きつけて縦読みならぬ横読み )
• 共通鍵式
– 同じ鍵でデータをブロック単位で暗号化 / 復
号化
• 公開鍵式
– 鍵ペアで暗号化 / 復号化
シーザー暗号で nseg
• Nseg をずらしてみた
1 Otfh 10 Xcoq 19 Glxz
2 Pugi 11 Ydpr 20 Hmya
3 Qvhj 12 Zeqs 21 Inzb
4 Rwik 13 Afrt 22 Joac
5 Sxjl 14 Bgsu 23 Kpbd
6 Tykm 15 Chtv 24 Lqce
7 Uzln 16 Diuw 25 Mrdf
8 Vamo 17 Ejvx 26 Nseg
9 Wbnp 18 Fkwy
松本で Vamo する!
• 「オレ松本で vamo に参加するんだー」
• vamo....? ..... サッカー ...?
• ..... 山雅 ...? ... アルウィン ...?
• という感じで暗号化達成
換字・転置式の弱点
• 鍵 ( 方法 / アルゴリズム ) がばれると終わ
りで二度と使えない
– nseg→(8 文字ずらす )→vamo がばれると、
vamo→(8 文字戻す )→nseg がバレる
共通鍵方式
• という訳で、アルゴリズムがバレても、鍵 ( パ
スワード ) がばれなければ良い共通鍵方式が発
達
• 有名所では DES,Triple-DES,AES,Blowfish あたり?
• 私の DES の最古の記憶は 22 時間で破られたあた
…りから見向きもされなくなったような
• 2000 年代から DES から AES に変わっていく。
• これは鍵の長さやアルゴリズムの脆弱性が影響
している。
• AES は 256bit でいつまで安全なのかなー。
共通鍵 ( ワンタイムパッド ) 方
式
• ちょっと脱線して、ワンタイムパッド方
式暗号の説明
• 共通鍵方式では最強の強度
• ( 理論上 ) 正しい鍵がないと絶対破られな
い
– 普通のブロック暗号だと、総当り等で ( 理論
上 ) いつかは破られちゃう
– これは暗号化したい文字と同じ長さの鍵を用
意
– だから何が正解か判らない
– 偽の鍵をばらまく事も可能
某有名 Tweet
     |┃
     |┃ 三     , ィ , (f ー -- --─ 、、
     | .┃     , イ / 〃        ヾ = 、
     |┃    N {                \
     |┃   ト .l ヽ               l
 ガラッ .|┃  、ゝ丶         ,.. ィ从     |
     |┃   \ `. 、 _     _,. _ 彡 ' ノリ __,. ゝ、  |      / ̄ ̄ ̄
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
     |┃ 三 `ゞ f- >n ; ハ二 r^ ァn j < y= レヽ    <  話は聞か
せてもらったぞ!
     | .┃     |fjl 、 ` ̄リ j ^ヾ )  ̄ ´  ノ レ リ     |    人類
は滅亡する!
     |┃ 三  ヾ l.` ー - べl ,- ` ー --'   , ン       \_____
_______
     |┃       l     r --─ 、    /:|
     |┃ 三     ト、  `二 ¨´    ,. イ  |
     |┃       _ 亅 :: ヽ、    . /  i   : ト、
     |┃    --'' 「 F ::′   `: ー '´    ,.'   フ >ー、
     |┃     ト、ヾ ; 、 ..__       , '_,. / / l
     |┃
     |┃ 三     , ィ , (f ー -- --─ 、、
     | .┃     , イ / 〃        ヾ = 、
     |┃    N {                \
     |┃   ト .l ヽ               l
 ガラッ .|┃  、ゝ丶         ,.. ィ从     |
     |┃   \ `. 、 _     _,. _ ‘彡 ノリ __,. ゝ、  |      / ̄ ̄ ̄
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
     |┃ 三 `ゞ f- >n ; ハ二 r^ ァn j < y= レヽ    <  これは特
定のエージェント
     | .┃     |fjl 、 ` ̄リ j ^ヾ )  ̄ ´  ノ レ リ     |    への
暗号文だったのだ!
     |┃ 三  ヾ l.` ー - べl ,- ` ー --'   , ン       \_____
_______
     |┃       l     r --─ 、    /:|
     |┃ 三     ト、  `二 ¨´    ,. イ  |
     |┃       _ 亅 :: ヽ、    . /  i   : ト、
     |┃    --'' 「 F ::′   `: ー '´    ,.'   フ >ー、
     |┃     ト、ヾ ; 、 ..__       , '_,. / / l
      _人人人人人人人人人人人人人人_
        >    な なんだってー!!    
<
        ̄ ^ Y ^ Y ^ Y ^ Y ^ Y ^ Y ^ Y ^ Y ^ Y ^
Y ^ Y ^ Y ^ Y ^  ̄
        _,,.---..,,_        _,,..--v--..,_
    /     ` ''.v'ν   Σ´        
` 、 _,.-'"" ` ´"" ヽ
    i'   / ̄ ""''--i 7    | ,. イ i,i,i, 、 、 , 、 Σ    
      ヽ
.     ! ヘ /-- 、 u.    |'     | ノ - 、 ' ` `,_`   |
/i'i^i ヘ、 , 、、   |
    |'' ! ゙  i.o ニ ' ー ' 〈ュニ !     ii ヽ ~oj.`'<_o.7 !'.__ '
' ``_,,.... 、  .|
.     ,`| u       .. ゝ !     ∥  .j      (}
'o 〉 `''o' ヽ  |',`i
ワンパッド方式で解読する
• スマイルプリキュアを bit 列にしてみる
100000110101100010000011011111011000001101
0000111000001110001011
• ここに何故か鍵がある(同じ長
さ) 00000001100101010000000110001100000000
01100010100000000101111010
• これを XOR で合わせると、以下の bit 列が出て
くる
100000101100110110000010111100011000001011
0010011000001011110001
これを解読すると・・・・
は
ん
に
ん
は
や
 
す
 
どうみても偽の鍵で騙されてます
本当にありがとうございました
共通鍵方式の弱点
• 話を共通鍵に戻します
• 高速で処理出来るイケメンなのに
たった一つの泣き所
_人人人人人人人人人_
>  鍵配送問題!   <
 ̄ Y^Y^Y^Y^Y^Y^Y^Y^Y  ̄
• 鍵をネットワーク上で渡せない
– だって暗号文と同時に鍵を盗聴されたら終わり
• どうする?
そんな殺伐とした所に公開鍵方式
が
• 秘密鍵方式
– RSA 、 DH 、 ElGamal 、楕円曲線
• どういうもの?
– 2 つの鍵ペアを作る、 A 、 B とするわ。
– A で暗号化したら、 B でしか複号出来ない
– B で暗号化したら、 A でしか復号出来ない
• どう使うの?
– 暗号化:片方の鍵公開するからこれで暗号化しろ、俺しか読め
ない
– 否認防止:公開鍵で復号できたら、俺が書いたって事だ
– 改竄検知:公開鍵でハッシュ値を確認しろ、内容は変更されて
ない
公開鍵方式で鍵配送問題は解決し
た
• かに見えたが・・・・
• まだだ!まだ終わらんよ!
• 偽の公開鍵を配り、 Alice と Bob の間に入
り、
中身を見る手がある・・・・・!
Man in the Middle
• その鍵が信頼出来ねー!って事
• じゃぁ、この鍵はお前のもんだって誰か
に保証してもらえればいいじゃん?
– Verisign にしてもらう→「そして CA 編へ・・
・」
– 知ってる友達にしてもらう→「そして PGP 編
へ・・・」
暗号のバランス
• 暗号方法を多重化すると復号方法も多重
化され、セキュリティが高くなるものの
めんどくささも比例する
• 機密情報の度合いによって暗号化方法は
決められるべき
• ノーガード戦法ってのも場合によっては
有り
• 量子暗号 ( 絶対に破られない暗号 vs 絶対
に破れる復号 ) については割愛
– だけどほこxたてに希望してみたい
認証について
認証(にんしょう)とは、何かによっ
て、対象の正当性を確認する行為を指
す。
~ Wikipedia より~
認証って
• 認証ってのは、「お前誰?」を確認出来
ればいい。
– 敵か、味方か
– 上司か、部下か
– 嫁か、彼女か
• 人間は相手によってコロコロ態度を変え
る
(IT の ) 認証って
• 大きく分けて 3 要素あります。
– 1.何を知っているか (what you know)
– 2.何を持っているか (what you have)
– 3.誰であるか (what you are)
1.何を知っているか (what you
know)
• パスワードとか超典型的
• 秘密の質問が許されるのは小学生までだ
よねーキャハハ
• 止めてそんな昔の話じゃん
– ( 思い出を共有している友人だという証明にな
るが両刃の剣になりやすい )
2.何を持っているか (what you
have)
• 社員証とか物理的な鍵も含まれるよね。
– 某コーヒー CM は内規的に問題だと思う。
• IC カードが通らない部下を上司が通してあげるの
• メールアカウントも持ってる、に入ると
思われ
• 逆にハンカチ持ってても誰かとは判らな
い。
3.誰であるか (what you are)
• 俗に言う生体認証
• 指紋・虹彩・掌紋 等等
• いわゆる顔パスもこれ
• これだけで完璧と思うなかれ、所詮はデ
ジタルデータに変換されるもの
– 銀行の掌紋認証が大根で通ったという話があ
ってだな・・・
認証のバランス
• 3 要素を 2 つ以上絡ませるとセキュリティ
が高くなる、但しめんどくささも比例し
て大きくなる
• 年末年始に少し騒ぎになった Gmail の2要
素認証は以下の 2 つ
– 1 ( パスワード )
– 2 ( 携帯電話で OTP 伝達 )
• 3 つとも必要なんて、 007 じゃないんだし
、 1 つでも良いよ。
• むしろ 0 でもいんじゃね? nseg の HP と
かさ。
ま と め
• 暗号と認証は強度と利便性のトレードオ
フである事を踏まえて適切に設定しまし
ょう!
• URL が http:// だけど送信データは SSL で暗
号化されているから大丈夫です ( キリッ
– 本気で言ってるなら痛い目に遭わないと判ら
ない
– でも不正アクセスは犯罪です!
• シロートは大人しく電子証明書を使いま
しょう

Contenu connexe

En vedette

Power point 1 enbe
Power point 1 enbePower point 1 enbe
Power point 1 enbePinky Chan
 
Lasers basics mechanism and principles
Lasers basics mechanism and principlesLasers basics mechanism and principles
Lasers basics mechanism and principlesChaitanya Areti
 
4 Keys to Growing an Audience
4 Keys to Growing an Audience4 Keys to Growing an Audience
4 Keys to Growing an AudienceSean McCabe
 
Quantum mechanics a brief
Quantum mechanics a briefQuantum mechanics a brief
Quantum mechanics a briefChaitanya Areti
 
Roll top the future of laptops
Roll top  the future of laptopsRoll top  the future of laptops
Roll top the future of laptopsChaitanya Areti
 
Media evaluation
Media evaluationMedia evaluation
Media evaluationgeedack
 
サイドチャネル攻撃講義成果報告
サイドチャネル攻撃講義成果報告サイドチャネル攻撃講義成果報告
サイドチャネル攻撃講義成果報告michiaki ito
 
Privatne bankovnictvo
Privatne bankovnictvoPrivatne bankovnictvo
Privatne bankovnictvoMichal Dorda
 

En vedette (10)

Captain Saurabh Kalia
Captain Saurabh KaliaCaptain Saurabh Kalia
Captain Saurabh Kalia
 
Power point 1 enbe
Power point 1 enbePower point 1 enbe
Power point 1 enbe
 
Lasers basics mechanism and principles
Lasers basics mechanism and principlesLasers basics mechanism and principles
Lasers basics mechanism and principles
 
4 Keys to Growing an Audience
4 Keys to Growing an Audience4 Keys to Growing an Audience
4 Keys to Growing an Audience
 
Quantum mechanics a brief
Quantum mechanics a briefQuantum mechanics a brief
Quantum mechanics a brief
 
Roll top the future of laptops
Roll top  the future of laptopsRoll top  the future of laptops
Roll top the future of laptops
 
Nano particles ppt
Nano particles pptNano particles ppt
Nano particles ppt
 
Media evaluation
Media evaluationMedia evaluation
Media evaluation
 
サイドチャネル攻撃講義成果報告
サイドチャネル攻撃講義成果報告サイドチャネル攻撃講義成果報告
サイドチャネル攻撃講義成果報告
 
Privatne bankovnictvo
Privatne bankovnictvoPrivatne bankovnictvo
Privatne bankovnictvo
 

Nseg#40

  • 2. NSEG #40 2013/6/8 今日、 IT の勉強会行ったんです。勉強会。 そしたらなんかテーマが「暗号と認証」とか書いてたんです。 で、前説でなんか、シーザー暗号とか共通鍵とか書いてあるんです。 もうね、アホかと。馬鹿かと。 お前らな、シーザー暗号ごときで騒いでんじゃねーよ、ボケが。 暗号だよ、暗号。 なんかズブのシロートとかもいるし。スクリプトキディか。おめでてーな。 よーし Triple-DES の脆弱性攻撃しちゃうぞー、とか言ってるの。もう見てらんない。 お前らな、最強の暗号教えてやるから黙れと。 暗号ってのはな、もっと殺伐としてるべきなんだよ。 DigiNotar の電子証明書偽造でいつ戦争が始まってもおかしくない、 刺すか刺されるか、そんな雰囲気がいいんじゃねーか。女子供は、すっこんでろ。 で、やっと話せるかと思ったら、隣の奴が、認証クラックはレインボーテーブルで、とか言ってるんです。 そこでまたぶち切れですよ。 あのな、レインボーテーブルなんてきょうび流行んねーんだよ。ボケが。 得意げな顔して何が、レインボーテーブルで、だ。 お前は本当にレインボーテーブルを使いたいのかと問いたい。問い詰めたい。小1時間問い詰めたい。 お前、レインボーテーブルって言いたいだけちゃうんかと。 暗号通の俺から言わせてもらえば今、暗号家通の間での最新流行はやっぱり、 ワンタイムパッド、これだね。 ワンタイムパッド方式で。これが通の頼み方。 ワンタイムパッドってのは鍵がデータと同じ長さになる。それでいて正しい鍵が判らなくなる。これ。 で、それに偽の鍵をばらまく。これ最強。 しかしこれをやると鍵管理が超めんどくさい事になる危険も伴う、諸刃の剣。 素人にはお薦め出来ない。 まあお前らド素人は、 AES でもしてなさいってこった。
  • 4. 本日の幹事 A 自己紹介 • Twitter : @jem_3 • 松本の SI 屋のインフラエンジニア • 私と IT :サーバ運用とネットワーク少々 • 暗号と認証:最近 Postfix で SMTPS を体験
  • 5. 前説 • 暗号と認証について簡単なおさらいをし ます • そもそも、「情報」という言葉の語源は 「敵情報告」から来てるとの説もあり • 戦争や争いの中で、 – 敵に悟られず情報を伝えるもの、それが暗号 – 相手が誰であるかを認識した上で情報を伝え る、それが認証
  • 6. 暗号について 暗号(あんごう、 cryptography, cipher, code )あるいは 暗号化(あんごうか、 Encryption )とは、第三者に通 信内容を知られないように行う特殊な通信(秘匿通信 )方法のうち、通信文を見ても特別な知識なしでは読 めないように変換する表記法(変換アルゴリズム)の ことである。 ~ Wikipedia より~
  • 7. 暗号方法 • 換字・転置式 – シーザー暗号 ( 何文字ずらすか ) – スキュタレー暗号 ( 決まった半径の丸太に巻 きつけて縦読みならぬ横読み ) • 共通鍵式 – 同じ鍵でデータをブロック単位で暗号化 / 復 号化 • 公開鍵式 – 鍵ペアで暗号化 / 復号化
  • 8. シーザー暗号で nseg • Nseg をずらしてみた 1 Otfh 10 Xcoq 19 Glxz 2 Pugi 11 Ydpr 20 Hmya 3 Qvhj 12 Zeqs 21 Inzb 4 Rwik 13 Afrt 22 Joac 5 Sxjl 14 Bgsu 23 Kpbd 6 Tykm 15 Chtv 24 Lqce 7 Uzln 16 Diuw 25 Mrdf 8 Vamo 17 Ejvx 26 Nseg 9 Wbnp 18 Fkwy
  • 9. 松本で Vamo する! • 「オレ松本で vamo に参加するんだー」 • vamo....? ..... サッカー ...? • ..... 山雅 ...? ... アルウィン ...? • という感じで暗号化達成
  • 10. 換字・転置式の弱点 • 鍵 ( 方法 / アルゴリズム ) がばれると終わ りで二度と使えない – nseg→(8 文字ずらす )→vamo がばれると、 vamo→(8 文字戻す )→nseg がバレる
  • 11. 共通鍵方式 • という訳で、アルゴリズムがバレても、鍵 ( パ スワード ) がばれなければ良い共通鍵方式が発 達 • 有名所では DES,Triple-DES,AES,Blowfish あたり? • 私の DES の最古の記憶は 22 時間で破られたあた …りから見向きもされなくなったような • 2000 年代から DES から AES に変わっていく。 • これは鍵の長さやアルゴリズムの脆弱性が影響 している。 • AES は 256bit でいつまで安全なのかなー。
  • 12. 共通鍵 ( ワンタイムパッド ) 方 式 • ちょっと脱線して、ワンタイムパッド方 式暗号の説明 • 共通鍵方式では最強の強度 • ( 理論上 ) 正しい鍵がないと絶対破られな い – 普通のブロック暗号だと、総当り等で ( 理論 上 ) いつかは破られちゃう – これは暗号化したい文字と同じ長さの鍵を用 意 – だから何が正解か判らない – 偽の鍵をばらまく事も可能
  • 14.      |┃      |┃ 三     , ィ , (f ー -- --─ 、、      | .┃     , イ / 〃        ヾ = 、      |┃    N {                \      |┃   ト .l ヽ               l  ガラッ .|┃  、ゝ丶         ,.. ィ从     |      |┃   \ `. 、 _     _,. _ 彡 ' ノリ __,. ゝ、  |      / ̄ ̄ ̄  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄      |┃ 三 `ゞ f- >n ; ハ二 r^ ァn j < y= レヽ    <  話は聞か せてもらったぞ!      | .┃     |fjl 、 ` ̄リ j ^ヾ )  ̄ ´  ノ レ リ     |    人類 は滅亡する!      |┃ 三  ヾ l.` ー - べl ,- ` ー --'   , ン       \_____ _______      |┃       l     r --─ 、    /:|      |┃ 三     ト、  `二 ¨´    ,. イ  |      |┃       _ 亅 :: ヽ、    . /  i   : ト、      |┃    --'' 「 F ::′   `: ー '´    ,.'   フ >ー、      |┃     ト、ヾ ; 、 ..__       , '_,. / / l
  • 15.      |┃      |┃ 三     , ィ , (f ー -- --─ 、、      | .┃     , イ / 〃        ヾ = 、      |┃    N {                \      |┃   ト .l ヽ               l  ガラッ .|┃  、ゝ丶         ,.. ィ从     |      |┃   \ `. 、 _     _,. _ ‘彡 ノリ __,. ゝ、  |      / ̄ ̄ ̄  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄      |┃ 三 `ゞ f- >n ; ハ二 r^ ァn j < y= レヽ    <  これは特 定のエージェント      | .┃     |fjl 、 ` ̄リ j ^ヾ )  ̄ ´  ノ レ リ     |    への 暗号文だったのだ!      |┃ 三  ヾ l.` ー - べl ,- ` ー --'   , ン       \_____ _______      |┃       l     r --─ 、    /:|      |┃ 三     ト、  `二 ¨´    ,. イ  |      |┃       _ 亅 :: ヽ、    . /  i   : ト、      |┃    --'' 「 F ::′   `: ー '´    ,.'   フ >ー、      |┃     ト、ヾ ; 、 ..__       , '_,. / / l
  • 16.       _人人人人人人人人人人人人人人_         >    な なんだってー!!     <         ̄ ^ Y ^ Y ^ Y ^ Y ^ Y ^ Y ^ Y ^ Y ^ Y ^ Y ^ Y ^ Y ^ Y ^  ̄         _,,.---..,,_        _,,..--v--..,_     /     ` ''.v'ν   Σ´         ` 、 _,.-'"" ` ´"" ヽ     i'   / ̄ ""''--i 7    | ,. イ i,i,i, 、 、 , 、 Σ           ヽ .     ! ヘ /-- 、 u.    |'     | ノ - 、 ' ` `,_`   | /i'i^i ヘ、 , 、、   |     |'' ! ゙  i.o ニ ' ー ' 〈ュニ !     ii ヽ ~oj.`'<_o.7 !'.__ ' ' ``_,,.... 、  .| .     ,`| u       .. ゝ !     ∥  .j      (} 'o 〉 `''o' ヽ  |',`i
  • 17. ワンパッド方式で解読する • スマイルプリキュアを bit 列にしてみる 100000110101100010000011011111011000001101 0000111000001110001011 • ここに何故か鍵がある(同じ長 さ) 00000001100101010000000110001100000000 01100010100000000101111010 • これを XOR で合わせると、以下の bit 列が出て くる 100000101100110110000010111100011000001011 0010011000001011110001
  • 20. 共通鍵方式の弱点 • 話を共通鍵に戻します • 高速で処理出来るイケメンなのに たった一つの泣き所 _人人人人人人人人人_ >  鍵配送問題!   <  ̄ Y^Y^Y^Y^Y^Y^Y^Y^Y  ̄ • 鍵をネットワーク上で渡せない – だって暗号文と同時に鍵を盗聴されたら終わり • どうする?
  • 21. そんな殺伐とした所に公開鍵方式 が • 秘密鍵方式 – RSA 、 DH 、 ElGamal 、楕円曲線 • どういうもの? – 2 つの鍵ペアを作る、 A 、 B とするわ。 – A で暗号化したら、 B でしか複号出来ない – B で暗号化したら、 A でしか復号出来ない • どう使うの? – 暗号化:片方の鍵公開するからこれで暗号化しろ、俺しか読め ない – 否認防止:公開鍵で復号できたら、俺が書いたって事だ – 改竄検知:公開鍵でハッシュ値を確認しろ、内容は変更されて ない
  • 22. 公開鍵方式で鍵配送問題は解決し た • かに見えたが・・・・ • まだだ!まだ終わらんよ! • 偽の公開鍵を配り、 Alice と Bob の間に入 り、 中身を見る手がある・・・・・!
  • 23. Man in the Middle • その鍵が信頼出来ねー!って事 • じゃぁ、この鍵はお前のもんだって誰か に保証してもらえればいいじゃん? – Verisign にしてもらう→「そして CA 編へ・・ ・」 – 知ってる友達にしてもらう→「そして PGP 編 へ・・・」
  • 24. 暗号のバランス • 暗号方法を多重化すると復号方法も多重 化され、セキュリティが高くなるものの めんどくささも比例する • 機密情報の度合いによって暗号化方法は 決められるべき • ノーガード戦法ってのも場合によっては 有り • 量子暗号 ( 絶対に破られない暗号 vs 絶対 に破れる復号 ) については割愛 – だけどほこxたてに希望してみたい
  • 26. 認証って • 認証ってのは、「お前誰?」を確認出来 ればいい。 – 敵か、味方か – 上司か、部下か – 嫁か、彼女か • 人間は相手によってコロコロ態度を変え る
  • 27. (IT の ) 認証って • 大きく分けて 3 要素あります。 – 1.何を知っているか (what you know) – 2.何を持っているか (what you have) – 3.誰であるか (what you are)
  • 28. 1.何を知っているか (what you know) • パスワードとか超典型的 • 秘密の質問が許されるのは小学生までだ よねーキャハハ • 止めてそんな昔の話じゃん – ( 思い出を共有している友人だという証明にな るが両刃の剣になりやすい )
  • 29. 2.何を持っているか (what you have) • 社員証とか物理的な鍵も含まれるよね。 – 某コーヒー CM は内規的に問題だと思う。 • IC カードが通らない部下を上司が通してあげるの • メールアカウントも持ってる、に入ると 思われ • 逆にハンカチ持ってても誰かとは判らな い。
  • 30. 3.誰であるか (what you are) • 俗に言う生体認証 • 指紋・虹彩・掌紋 等等 • いわゆる顔パスもこれ • これだけで完璧と思うなかれ、所詮はデ ジタルデータに変換されるもの – 銀行の掌紋認証が大根で通ったという話があ ってだな・・・
  • 31. 認証のバランス • 3 要素を 2 つ以上絡ませるとセキュリティ が高くなる、但しめんどくささも比例し て大きくなる • 年末年始に少し騒ぎになった Gmail の2要 素認証は以下の 2 つ – 1 ( パスワード ) – 2 ( 携帯電話で OTP 伝達 ) • 3 つとも必要なんて、 007 じゃないんだし 、 1 つでも良いよ。 • むしろ 0 でもいんじゃね? nseg の HP と かさ。
  • 32. ま と め • 暗号と認証は強度と利便性のトレードオ フである事を踏まえて適切に設定しまし ょう! • URL が http:// だけど送信データは SSL で暗 号化されているから大丈夫です ( キリッ – 本気で言ってるなら痛い目に遭わないと判ら ない – でも不正アクセスは犯罪です! • シロートは大人しく電子証明書を使いま しょう