非対称暗号の数学的アルゴリズムと公開鍵インフラストラクチャの概要

前回の記事では、非対称暗号インフラストラクチャがどのように見えるかの概要を説明しました。 これは、対称暗号インフラストラクチャのそれとは大きく異なり、二つのセットの鍵が使用されているという点で、一つのセットだけではなく、。 この点で、利用されるのは公開鍵/秘密鍵の組み合わせである。 したがって、対称暗号インフラストラクチャよりもはるかに高いレベルのセキュリティを提供します。

また、公開鍵/秘密鍵の組み合わせの技術的詳細の概要と、非対称暗号インフラを利用することの欠点のいくつかが提供されました。 最大の欠点は、使用するのがはるかに遅くなる可能性があることです。 これの主な理由は、生成できる公開鍵/秘密鍵の組み合わせの数と、それらを使用できる送信側と受信側の膨大な数です。

この記事では、次のトピックに焦点を当てて、非対称暗号のテーマを続けます:

  1. 使用される数学的アルゴリズム。
  2. 公開キー基盤。

公開鍵インフラストラクチャの入門書はこちらをクリックしてください。

使用されている数学的アルゴリズム

非対称暗号の核心となるいくつかの重要な数学的アルゴリズムがあり、もちろん、対称暗号で使用されているものとは大きく異なる数学的アルゴリズムを使用しています。 非対称暗号で使用される数学的アルゴリズムには、次のものがあります:

  1. RSAアルゴリズム
  2. Diffie-Hellmanアルゴリズム
  3. 楕円波理論アルゴリズム

RSAアルゴリズム

RSAアルゴリズムに関しては、おそらく最も有名で広く使用されている非対称暗号アルゴリズムです。 実際、このアルゴリズムはバイオ暗号のツールの基盤として機能し、暗号の原則を使用して生体認証テンプレートをさらに保護することができます。 RSAアルゴリズムはRSA Data Corporationに由来し、それを作成したis発明者、すなわちRon Rivest、Ali Shamir、Leonard Adelmanにちなんで命名されています。

RSAアルゴリズムは、公開鍵と秘密鍵の両方を作成するために素数のべき乗を使用します。 しかし、このような大きな鍵を使用して大量の情報やデータを暗号化することは、処理能力と中央サーバーリソースの観点からは完全に実行不可能です。

代わりに、皮肉なことに、暗号化は対称暗号アルゴリズムを使用して行われます。 この点に関して、秘密鍵は、送信側によって使用される公開鍵によってさらに暗号化される。

受信側が送信側から暗号文を取得すると、対称暗号アルゴリズムによって生成された秘密鍵が復号されます。 この時点から、RSAアルゴリズムによって生成された公開鍵は、その後、暗号文の残りの部分を復号化するために使用することができる。

Diffie-Hellmanアルゴリズム

Diffie Hellman非対称アルゴリズムについては、その発明者であるWhite DiffieとMartin Hellmanにちなんで命名されました。 これは「DHアルゴリズム」としても知られています。”しかし、興味深いことに、このアルゴリズムは暗号文の暗号化にも使用されておらず、むしろ、その主な目的は、安全なチャネルを介して公開鍵/秘密鍵の組

Diffie-Hellmanアルゴリズムが具体的にどのように機能するかは次のとおりです:

  1. 受信側は公開鍵と生成された秘密鍵を所有していますが、今回はDiffie-Hellmanアルゴリズムによって作成されました。
  2. 送信側は、受信側によって生成された公開鍵を受信するため、DHアルゴリズムを使用して別の公開鍵セットを生成しますが、一時的に生成します。
  3. 送信側は、受信側によって送信されたこの新しく作成された一時的な公開鍵/秘密鍵の組み合わせを使用して、ランダムな秘密番号を生成します。”
  4. 送信側は、この新しく確立されたセッション鍵を使用して暗号文メッセージをさらに暗号化し、一時的に生成された公開鍵を使用してこれを受信側
  5. 受信側が最終的に送信側から暗号文メッセージを受信すると、セッション鍵を数学的に導出することができるようになりました。
  6. 上記のステップが完了すると、受信側は残りの暗号文メッセージを復号することができるようになります。

楕円波理論アルゴリズム

楕円波理論アルゴリズムでは、それは非対称的な数学的アルゴリズムのはるかに新しいタイプです。 これは、非常に大量のデータを暗号化するために使用することができ、その主な利点は、それが非常に迅速であるため、中央サーバーのオーバーヘッドや処理能力 その名前が示すように、楕円波理論は、通常の”x”、”y”座標平面上に構成される放物線曲線から最初に始まります。

一連の”x”座標と”y”座標がプロットされた後、曲線の画像に様々な線が描画され、このプロセスはさらに多くの曲線が作成され、対応する興味深い線も作

この特定のプロセスが完了すると、交差した線と放物線のそれぞれのプロットされた”x”と”y”座標が抽出されます。 この抽出が完了すると、数百と数百の”x”座標と”y”座標のすべてが一緒に追加され、公開鍵と秘密鍵が作成されます。

しかし、楕円波理論アルゴリズムで暗号化された暗号文メッセージを復号化するコツは、受信側が元の楕円曲線の特定の形状、および様々な曲線と交差する線のすべての”x”および”y”座標、および”x”および”y”座標の追加が最初に作成された実際の開始点を知らなければならないということです。

公開鍵基盤

公開鍵は、送信側と受信側の間の暗号文メッセージの暗号化と復号の両方において非常に重要になり、通信プロセス全体における公

これは主に、公開鍵/秘密鍵の組み合わせの作成と送信のプロセスをはるかに堅牢で安全にするインフラストラクチャを作成するために連動して 実際、このタイプのインフラストラクチャは、非常に洗練された形式の非対称暗号化であり、「公開鍵インフラストラクチャ」または略して「PKI」と呼ばれ

PKIの基本的な前提は、公開鍵の作成、整理、保存、配布、保守を支援することです。 ただし、このインフラストラクチャでは、公開鍵と秘密鍵の両方が”デジタル署名”と呼ばれ、送信側と受信側によって作成されるわけではありません。 むしろ、それらは「認証局」または略して「CA」として知られる別のエンティティによって作成されます。

この特定の実体は通常、デジタル証明書を開始、作成、配布するために必要な技術インフラストラクチャをホストする外部の第三者です。 非常に単純なレベルでは、PKIは次のコンポーネントで構成されています:

  • 認証局

これは、デジタル証明書を作成、発行、配布する外部の第三者です。

  • デジタル証明書:

前述のように、これは公開鍵と秘密鍵の両方で構成され、関連する認証局によって発行されます。 これは、エンドユーザーがデジタル証明書を検証する必要がある場合に使用するエンティティでもあります。 これらのデジタル証明書は、通常、企業または企業の中央サーバーに保管されます。

  • LDAPまたはX.500ディレクトリ:

これらは、CAからデジタル証明書を収集して配布するデータベースです。

  • 登録機関、”RA”としても知られています:

ビジネスまたは企業の場所が非常に大きい場合(多国籍企業や企業の場所など)、このエンティティは通常、必要なデジタル証明書の要求を処理して処理し、それらの要求をCAに送信して、必要なデジタル証明書を処理して作成します。

CAに関しては、公開鍵基盤全体の管理機関と見ることができる。 PKIを使用して他のユーザーと通信を開始するには、公開キーと秘密キーの両方で構成されるデジタル証明書を発行するCAが必要です。

認証局によって管理される各デジタル証明書は、次の技術仕様で構成されています:

  • デジタル証明書のバージョン番号

通常、これはバージョン番号1、2、または3のいずれかです。

  • シリアル番号

これは、特定のデジタル証明書を他のすべてと区別して区別する一意のID番号です(実際には、これは各デジタル証明書に固有の社会保障番号を持つことに例えることもできます)。

  • 署名アルゴリズム識別子

これには、CAが特定のデジタル証明書を発行するために使用する数学的アルゴリズムに関する情報とデータが含まれ

  • 発行者名

これは、ビジネスまたは法人の場所にデジタル証明書を発行している認証局の実際の名前です。

  • 有効期間

これには、デジタル証明書の有効化日と無効化日の両方が含まれます。

  • 公開キー

これは認証局によって作成されます。

  • サブジェクト識別名

これは、デジタル証明書の所有者を指定する名前です。

  • 件名代替名電子メール

これは、デジタル証明書の所有者の電子メールアドレスを指定します(これは実際のデジタル証明書が行く場所です)。

  • サブジェクト名URL

これは、デジタル証明書が発行される事業所または法人の特定のWebアドレスです。

次の記事では、公開鍵インフラストラクチャが実際にどのように機能するか、実装する必要があるさまざまなPKIポリシーとルールについて検討します。

コメントを残す

メールアドレスが公開されることはありません。