Nseg#40
- 2. NSEG #40 2013/6/8
今日、 IT の勉強会行ったんです。勉強会。
そしたらなんかテーマが「暗号と認証」とか書いてたんです。
で、前説でなんか、シーザー暗号とか共通鍵とか書いてあるんです。
もうね、アホかと。馬鹿かと。
お前らな、シーザー暗号ごときで騒いでんじゃねーよ、ボケが。
暗号だよ、暗号。
なんかズブのシロートとかもいるし。スクリプトキディか。おめでてーな。
よーし Triple-DES の脆弱性攻撃しちゃうぞー、とか言ってるの。もう見てらんない。
お前らな、最強の暗号教えてやるから黙れと。
暗号ってのはな、もっと殺伐としてるべきなんだよ。
DigiNotar の電子証明書偽造でいつ戦争が始まってもおかしくない、
刺すか刺されるか、そんな雰囲気がいいんじゃねーか。女子供は、すっこんでろ。
で、やっと話せるかと思ったら、隣の奴が、認証クラックはレインボーテーブルで、とか言ってるんです。
そこでまたぶち切れですよ。
あのな、レインボーテーブルなんてきょうび流行んねーんだよ。ボケが。
得意げな顔して何が、レインボーテーブルで、だ。
お前は本当にレインボーテーブルを使いたいのかと問いたい。問い詰めたい。小1時間問い詰めたい。
お前、レインボーテーブルって言いたいだけちゃうんかと。
暗号通の俺から言わせてもらえば今、暗号家通の間での最新流行はやっぱり、
ワンタイムパッド、これだね。
ワンタイムパッド方式で。これが通の頼み方。
ワンタイムパッドってのは鍵がデータと同じ長さになる。それでいて正しい鍵が判らなくなる。これ。
で、それに偽の鍵をばらまく。これ最強。
しかしこれをやると鍵管理が超めんどくさい事になる危険も伴う、諸刃の剣。
素人にはお薦め出来ない。
まあお前らド素人は、 AES でもしてなさいってこった。
- 4. 本日の幹事 A 自己紹介
• Twitter : @jem_3
• 松本の SI 屋のインフラエンジニア
• 私と IT :サーバ運用とネットワーク少々
• 暗号と認証:最近 Postfix で SMTPS を体験
- 7. 暗号方法
• 換字・転置式
– シーザー暗号 ( 何文字ずらすか )
– スキュタレー暗号 ( 決まった半径の丸太に巻
きつけて縦読みならぬ横読み )
• 共通鍵式
– 同じ鍵でデータをブロック単位で暗号化 / 復
号化
• 公開鍵式
– 鍵ペアで暗号化 / 復号化
- 8. シーザー暗号で nseg
• Nseg をずらしてみた
1 Otfh 10 Xcoq 19 Glxz
2 Pugi 11 Ydpr 20 Hmya
3 Qvhj 12 Zeqs 21 Inzb
4 Rwik 13 Afrt 22 Joac
5 Sxjl 14 Bgsu 23 Kpbd
6 Tykm 15 Chtv 24 Lqce
7 Uzln 16 Diuw 25 Mrdf
8 Vamo 17 Ejvx 26 Nseg
9 Wbnp 18 Fkwy
- 9. 松本で Vamo する!
• 「オレ松本で vamo に参加するんだー」
• vamo....? ..... サッカー ...?
• ..... 山雅 ...? ... アルウィン ...?
• という感じで暗号化達成
- 10. 換字・転置式の弱点
• 鍵 ( 方法 / アルゴリズム ) がばれると終わ
りで二度と使えない
– nseg→(8 文字ずらす )→vamo がばれると、
vamo→(8 文字戻す )→nseg がバレる
- 11. 共通鍵方式
• という訳で、アルゴリズムがバレても、鍵 ( パ
スワード ) がばれなければ良い共通鍵方式が発
達
• 有名所では DES,Triple-DES,AES,Blowfish あたり?
• 私の DES の最古の記憶は 22 時間で破られたあた
…りから見向きもされなくなったような
• 2000 年代から DES から AES に変わっていく。
• これは鍵の長さやアルゴリズムの脆弱性が影響
している。
• AES は 256bit でいつまで安全なのかなー。
- 12. 共通鍵 ( ワンタイムパッド ) 方
式
• ちょっと脱線して、ワンタイムパッド方
式暗号の説明
• 共通鍵方式では最強の強度
• ( 理論上 ) 正しい鍵がないと絶対破られな
い
– 普通のブロック暗号だと、総当り等で ( 理論
上 ) いつかは破られちゃう
– これは暗号化したい文字と同じ長さの鍵を用
意
– だから何が正解か判らない
– 偽の鍵をばらまく事も可能
- 14. |┃
|┃ 三 , ィ , (f ー -- --─ 、、
| .┃ , イ / 〃 ヾ = 、
|┃ N { \
|┃ ト .l ヽ l
ガラッ .|┃ 、ゝ丶 ,.. ィ从 |
|┃ \ `. 、 _ _,. _ 彡 ' ノリ __,. ゝ、 | / ̄ ̄ ̄
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
|┃ 三 `ゞ f- >n ; ハ二 r^ ァn j < y= レヽ < 話は聞か
せてもらったぞ!
| .┃ |fjl 、 ` ̄リ j ^ヾ )  ̄ ´ ノ レ リ | 人類
は滅亡する!
|┃ 三 ヾ l.` ー - べl ,- ` ー --' , ン \_____
_______
|┃ l r --─ 、 /:|
|┃ 三 ト、 `二 ¨´ ,. イ |
|┃ _ 亅 :: ヽ、 . / i : ト、
|┃ --'' 「 F ::′ `: ー '´ ,.' フ >ー、
|┃ ト、ヾ ; 、 ..__ , '_,. / / l
- 15. |┃
|┃ 三 , ィ , (f ー -- --─ 、、
| .┃ , イ / 〃 ヾ = 、
|┃ N { \
|┃ ト .l ヽ l
ガラッ .|┃ 、ゝ丶 ,.. ィ从 |
|┃ \ `. 、 _ _,. _ ‘彡 ノリ __,. ゝ、 | / ̄ ̄ ̄
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
|┃ 三 `ゞ f- >n ; ハ二 r^ ァn j < y= レヽ < これは特
定のエージェント
| .┃ |fjl 、 ` ̄リ j ^ヾ )  ̄ ´ ノ レ リ | への
暗号文だったのだ!
|┃ 三 ヾ l.` ー - べl ,- ` ー --' , ン \_____
_______
|┃ l r --─ 、 /:|
|┃ 三 ト、 `二 ¨´ ,. イ |
|┃ _ 亅 :: ヽ、 . / i : ト、
|┃ --'' 「 F ::′ `: ー '´ ,.' フ >ー、
|┃ ト、ヾ ; 、 ..__ , '_,. / / l
- 16. _人人人人人人人人人人人人人人_
> な なんだってー!!
<
 ̄ ^ Y ^ Y ^ Y ^ Y ^ Y ^ Y ^ Y ^ Y ^ Y ^
Y ^ Y ^ Y ^ Y ^  ̄
_,,.---..,,_ _,,..--v--..,_
/ ` ''.v'ν Σ´
` 、 _,.-'"" ` ´"" ヽ
i' / ̄ ""''--i 7 | ,. イ i,i,i, 、 、 , 、 Σ
ヽ
. ! ヘ /-- 、 u. |' | ノ - 、 ' ` `,_` |
/i'i^i ヘ、 , 、、 |
|'' ! ゙ i.o ニ ' ー ' 〈ュニ ! ii ヽ ~oj.`'<_o.7 !'.__ '
' ``_,,.... 、 .|
. ,`| u .. ゝ ! ∥ .j (}
'o 〉 `''o' ヽ |',`i
- 17. ワンパッド方式で解読する
• スマイルプリキュアを bit 列にしてみる
100000110101100010000011011111011000001101
0000111000001110001011
• ここに何故か鍵がある(同じ長
さ) 00000001100101010000000110001100000000
01100010100000000101111010
• これを XOR で合わせると、以下の bit 列が出て
くる
100000101100110110000010111100011000001011
0010011000001011110001
- 21. そんな殺伐とした所に公開鍵方式
が
• 秘密鍵方式
– RSA 、 DH 、 ElGamal 、楕円曲線
• どういうもの?
– 2 つの鍵ペアを作る、 A 、 B とするわ。
– A で暗号化したら、 B でしか複号出来ない
– B で暗号化したら、 A でしか復号出来ない
• どう使うの?
– 暗号化:片方の鍵公開するからこれで暗号化しろ、俺しか読め
ない
– 否認防止:公開鍵で復号できたら、俺が書いたって事だ
– 改竄検知:公開鍵でハッシュ値を確認しろ、内容は変更されて
ない
- 23. Man in the Middle
• その鍵が信頼出来ねー!って事
• じゃぁ、この鍵はお前のもんだって誰か
に保証してもらえればいいじゃん?
– Verisign にしてもらう→「そして CA 編へ・・
・」
– 知ってる友達にしてもらう→「そして PGP 編
へ・・・」
- 27. (IT の ) 認証って
• 大きく分けて 3 要素あります。
– 1.何を知っているか (what you know)
– 2.何を持っているか (what you have)
– 3.誰であるか (what you are)
- 29. 2.何を持っているか (what you
have)
• 社員証とか物理的な鍵も含まれるよね。
– 某コーヒー CM は内規的に問題だと思う。
• IC カードが通らない部下を上司が通してあげるの
• メールアカウントも持ってる、に入ると
思われ
• 逆にハンカチ持ってても誰かとは判らな
い。
- 30. 3.誰であるか (what you are)
• 俗に言う生体認証
• 指紋・虹彩・掌紋 等等
• いわゆる顔パスもこれ
• これだけで完璧と思うなかれ、所詮はデ
ジタルデータに変換されるもの
– 銀行の掌紋認証が大根で通ったという話があ
ってだな・・・
- 31. 認証のバランス
• 3 要素を 2 つ以上絡ませるとセキュリティ
が高くなる、但しめんどくささも比例し
て大きくなる
• 年末年始に少し騒ぎになった Gmail の2要
素認証は以下の 2 つ
– 1 ( パスワード )
– 2 ( 携帯電話で OTP 伝達 )
• 3 つとも必要なんて、 007 じゃないんだし
、 1 つでも良いよ。
• むしろ 0 でもいんじゃね? nseg の HP と
かさ。