TOPセキュリティ > 暗号技術の基礎(下)

セキュリティ

暗号技術の基礎(下)

2021/12/17

Matthew Tyson InfoWorld

 現代の生活で、暗号技術はますます重要な存在になっている。アプリにログインする時も、メールを送信する時も、その基盤にあるインフラでは、高度な暗号技術が使われている。その技術の多くは、1970年代のブレークスルーで生まれ、今日まで受け継がれている。

前回から続く)

公開鍵基盤

Credit: Getty Images
Credit: Getty Images

 非対称暗号の場合、信頼できる一元的な管理機関が必要になる点も重要なポイントだ。自分が正真正銘の本人であることを証明するという問題は、秘密鍵を持っていることの証明だけでは完結しない(その証明だけなら非対称暗号のみで対応できる)。例えば、WebサーバーのSSL/TLS証明書の場合、証明書が技術的に有効であることだけでなく、その真正性(名称として書かれている組織の本物の証明書であること)を確認するために、一元的な管理機関(例えばGoogle)への照会が必要となる。

 この部分はハッカーにとって攻撃の機会になり得る。鍵の証明書は階層構造で検証する仕組みになっており、いずれかの層を攻撃できたら、その配下の証明書すべてのセキュリティーを破れることになる。こうした侵害は実際に起こり得る。だが、インターネットの多くの部分は、公開鍵と証明書を使う仕組みに依存している。この仕組み全体を公開鍵基盤(PKI)といい、信頼できる存在として証明書を発行する機関を認証局(CA)という。

↑ページ先頭へ