情報セキュリティ
DESCRIPTION
q. q. 情報セキュリティ. 第9回:2006年6月16日(金). q. q. 本日学ぶこと. 公開鍵基盤( PKI )の残り 公開鍵暗号の実例: PGP , GnuPG. 本日の授業で学ぶ語句. 証明書破棄リスト( CRL ),証明書に対する攻撃 PGP , GnuPG ,鍵リング,信頼の網,鍵のインポート,所有者信頼 証明書の有効性は,署名の検証と, CRL の照合で判定する. PGPでは,誰をどの程度信頼するかは各ユーザが設定する.. PGP の鍵リング( key ring ). 各利用者が鍵を管理 - PowerPoint PPT PresentationTRANSCRIPT
情報セキュリティ情報セキュリティ
第9回:2006年6月16日(金)
2
本日学ぶこと本日学ぶこと
公開鍵基盤( PKI)の残り 公開鍵暗号の実例: PGP, GnuPG
3
本日の授業で学ぶ語句本日の授業で学ぶ語句
証明書破棄リスト( CRL),証明書に対する攻撃 PGP, GnuPG,鍵リング,信頼の網,鍵のインポート,所有者信頼
証明書の有効性は,署名の検証と, CRLの照合で判定する.
PGPでは,誰をどの程度信頼するかは各ユーザが設定する.
4
PGPPGP の鍵リング(の鍵リング( key ringkey ring ))
各利用者が鍵を管理 それぞれの鍵は,作成者も鍵長も暗号アルゴリズムも様々 [email protected] の鍵は,だれでも生成可
能 GnuPG では, ~/.gnupg 以下のファイル
5
GnuPGGnuPG で行う操作(1)で行う操作(1)
自分の鍵(公開鍵&プライベート鍵) 鍵ペア生成 破棄証明書の作成 公開鍵暗号による復号 署名(ファイル,他人の鍵)
他人の鍵(公開鍵) インポート 署名 信頼度設定 公開鍵暗号による暗号化 署名の検証
6
GnuPGGnuPG で行う操作(2)で行う操作(2)
鍵リング 鍵の書き出し(テキスト化) 鍵のインポート・削除 鍵一覧・ fingerprint 公開鍵サーバへ鍵を送受信
その他 公開鍵サーバで鍵の検索 対称暗号による暗号化と復号
使い方は,ここをブックマーク! http://seorg.deci.jp/nateha/index.php?GnuPG
7
PGPPGP のインポート(のインポート( importimport ))
鍵を鍵リングに取り込むこと 主に他人の公開鍵 自分の鍵(公開鍵&プライベート鍵)は,
鍵ペア生成で自動的にインポートされる 破棄証明書をインポートすることも
鍵の入手方法は… 本人,または信頼できる人からファイルで インターネットで,公開鍵サーバ( keyserver )から
インポートの後は? まず①正当性を確認,②自分の鍵で署名,③信頼度設定 そうすれば,暗号化や,署名の検証ができる.
8
公開鍵をインポートしたら公開鍵をインポートしたら
他人の公開鍵をインポートしただけでは その鍵が正当なものかわからない. その鍵で暗号化・署名の検証などをしてはいけない.
正当性の確認:所有する鍵の fingerprintを求め,別に公開されている fingerprintと照合する. 「 Takehiko Murakawa <[email protected]
>」( ID: 3A423EBE)の fingerprintは564B 8D8E C58A 0D78 8294 F3E9 0D23 DE18 3A42 3EBE
自分のプライベート鍵で「鍵に署名」をつけると,自分はその鍵を信頼したことになる.
信頼度(所有者信頼)は,第三者がその鍵を信頼するための情報 信頼度情報を,公開鍵サーバに送ることができる.
9
鍵の破棄鍵の破棄
鍵リングから鍵を削除するコマンドを実行する 自分の鍵は?
鍵ペア生成後すぐ,破棄証明書を作成しておく 不要になったほかに,漏洩( compromise )の疑惑があれ
ば,破棄証明書を鍵束にインポートしたのち,公開鍵サーバに送信すればよい.(鍵リングからの削除はしないほうがよい.)
10
PGPPGP をサポートするソフトウェアをサポートするソフトウェア
メールクライアント Becky! Thunderbird + enigmail Sylpheed Emacs + Mew
鍵管理支援 WinPT (Windows Privacy Tray)
11
PGPPGP で暗号化メールを送ってみたい人へで暗号化メールを送ってみたい人へ
メールを 「 Takehiko Murakawa <[email protected]> 」 ( ID: 3A423EBE )の鍵で暗号化して送ってかまいません. うまく復号できたら,その内容に返信します. 復号できなかったら,その旨返信します. ディジタル署名はつけないでください. 第2回レポートの解答は暗号化して送らないでください.