1 / 11

情報セキュリティ

q. q. 情報セキュリティ. 第9回:2006年6月16日(金). q. q. 本日学ぶこと. 公開鍵基盤( PKI )の残り 公開鍵暗号の実例: PGP , GnuPG. 本日の授業で学ぶ語句. 証明書破棄リスト( CRL ),証明書に対する攻撃 PGP , GnuPG ,鍵リング,信頼の網,鍵のインポート,所有者信頼 証明書の有効性は,署名の検証と, CRL の照合で判定する. PGPでは,誰をどの程度信頼するかは各ユーザが設定する.. PGP の鍵リング( key ring ). 各利用者が鍵を管理

kitra-wells
Download Presentation

情報セキュリティ

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. q q 情報セキュリティ 第9回:2006年6月16日(金) q q

  2. 本日学ぶこと • 公開鍵基盤(PKI)の残り • 公開鍵暗号の実例:PGP,GnuPG

  3. 本日の授業で学ぶ語句 • 証明書破棄リスト(CRL),証明書に対する攻撃 • PGP,GnuPG,鍵リング,信頼の網,鍵のインポート,所有者信頼 • 証明書の有効性は,署名の検証と,CRLの照合で判定する. • PGPでは,誰をどの程度信頼するかは各ユーザが設定する.

  4. PGPの鍵リング(key ring) • 各利用者が鍵を管理 • それぞれの鍵は,作成者も鍵長も暗号アルゴリズムも様々 • takehiko@sys.wakayama-u.ac.jpの鍵は,だれでも生成可能 • GnuPGでは,~/.gnupg 以下のファイル

  5. GnuPGで行う操作(1) • 自分の鍵(公開鍵&プライベート鍵) • 鍵ペア生成 • 破棄証明書の作成 • 公開鍵暗号による復号 • 署名(ファイル,他人の鍵) • 他人の鍵(公開鍵) • インポート • 署名 • 信頼度設定 • 公開鍵暗号による暗号化 • 署名の検証

  6. GnuPGで行う操作(2) • 鍵リング • 鍵の書き出し(テキスト化) • 鍵のインポート・削除 • 鍵一覧・fingerprint • 公開鍵サーバへ鍵を送受信 • その他 • 公開鍵サーバで鍵の検索 • 対称暗号による暗号化と復号 • 使い方は,ここをブックマーク! • http://seorg.deci.jp/nateha/index.php?GnuPG

  7. PGPのインポート(import) • 鍵を鍵リングに取り込むこと • 主に他人の公開鍵 • 自分の鍵(公開鍵&プライベート鍵)は,鍵ペア生成で自動的にインポートされる • 破棄証明書をインポートすることも • 鍵の入手方法は… • 本人,または信頼できる人からファイルで • インターネットで,公開鍵サーバ(keyserver)から • インポートの後は? • まず①正当性を確認,②自分の鍵で署名,③信頼度設定 • そうすれば,暗号化や,署名の検証ができる.

  8. 公開鍵をインポートしたら • 他人の公開鍵をインポートしただけでは • その鍵が正当なものかわからない. • その鍵で暗号化・署名の検証などをしてはいけない. • 正当性の確認:所有する鍵のfingerprintを求め,別に公開されているfingerprintと照合する. • 「Takehiko Murakawa <takehiko@sys.wakayama-u.ac.jp>」(ID: 3A423EBE)のfingerprintは564B 8D8E C58A 0D78 8294 F3E9 0D23 DE18 3A42 3EBE • 自分のプライベート鍵で「鍵に署名」をつけると,自分はその鍵を信頼したことになる. • 信頼度(所有者信頼)は,第三者がその鍵を信頼するための情報 • 信頼度情報を,公開鍵サーバに送ることができる.

  9. 鍵の破棄 • 鍵リングから鍵を削除するコマンドを実行する • 自分の鍵は? • 鍵ペア生成後すぐ,破棄証明書を作成しておく • 不要になったほかに,漏洩(compromise)の疑惑があれば,破棄証明書を鍵束にインポートしたのち,公開鍵サーバに送信すればよい.(鍵リングからの削除はしないほうがよい.)

  10. PGPをサポートするソフトウェア • メールクライアント • Becky! • Thunderbird + enigmail • Sylpheed • Emacs + Mew • 鍵管理支援 • WinPT (Windows Privacy Tray)

  11. PGPで暗号化メールを送ってみたい人へ • メールを 「Takehiko Murakawa <takehiko@sys.wakayama-u.ac.jp>」 (ID: 3A423EBE)の鍵で暗号化して送ってかまいません. • うまく復号できたら,その内容に返信します. • 復号できなかったら,その旨返信します. • ディジタル署名はつけないでください. • 第2回レポートの解答は暗号化して送らないでください.

More Related