暗号化、情報セキュリティ技術についての質問です。


某会社の某サービスで、次のようなフレーズが書いてありました。

「データはしっかり暗号化しておりますので、偽造や改ざん、なりすましという不正を防ぐことができます」

暗号化をすれば、偽造や改ざん、なりすましを防げるって言うのは、一般的に正しい理論でしょうか?
今私も調べているところなのですが(頭の整理も兼ねてます・笑)、暗号化って技術的には盗聴と改ざんを防ぐためのものであって、偽造やなりすましには対応できないものですよね?

これに関して詳しい方のご意見、またはこれに関する記述があるサイトの情報を求めています。
よろしくお願いいたします。

回答の条件
  • URL必須
  • 1人2回まで
  • 登録:
  • 終了:--
※ 有料アンケート・ポイント付き質問機能は2023年2月28日に終了しました。

回答8件)

id:masahikokimoto No.1

回答回数241ベストアンサー獲得回数10

ポイント41pt

なりすましを防ぐには、電子署名を使います。

電子メールなどでは、暗号化と電子署名を同時に使うことも多いので、両者を混ぜて暗号化と言ってしまうことも多いようですが、おっしゃるように間違いですね。

間違いに怒っている人もいます。

id:xml-document1

回答ありがとうございます!

そう、なりすまし対策に使われるのが電子証明でしたよね。すっきりしました。

でも新たな疑問が出てきました。

追加質問1.偽造を防ぐための技術って何?

追加質問2.電子署名って、それ単体ではなりすまし対策には使えないため、必ず暗号化とともに使われる

こちらの追加質問に対するお答えも、お待ちしています。

2005/12/05 16:22:40
id:sight No.2

回答回数69ベストアンサー獲得回数1

http://yougo.ascii24.com/gh/76/007670.html

ASCII24 - アスキー デジタル用語辞典 - PKI

極めて大雑把に言えば、間違ってはいないと思います。


偽造や改ざん→データが原本と同じものか?

なりすまし→データの発信者は本人か?


というところがポイントになってくるかと思いますが、このへんは電子署名などとデータ本体の暗号化の組み合わせで守っていくのが一般的じゃないでしょうか。

ただ、ちょっと舌足らずで誤解を招きかねない気もしますね。


単に「暗号化」してあればいいわけではなく、暗号化した主体が本来の作成者であることが保証されて始めて意味があります。

誰にでも同じように暗号化できてしまう場合は、偽造やなりすましの対策にはなりません。

逆にいうと、暗号化の方法が本来の作成者しか知らないものならば、偽造、改ざん、なりすましされていないことになります。

id:xml-document1

回答ありがとうございます。

>逆にいうと、暗号化の方法が本来の作成者しか知らないものならば、偽造、改ざん、なりすましされていないことになります。

確かに、妥当な理論だと思います。

しかし、SSL技術などの技術は、きちんとその原理や理論が公開された上で、その道の研究者も「安全性が高い、情報保護の効果が高い」と納得できるものです。

暗号化の方法が公開されてなければ、そもそも本当に偽造や改ざん、なりすましされないものなのかどうか、疑われても仕方がないところではあります。

本質門では、暗号化・情報セキュリティ技術関連商品の担当者に説明しても納得できる回答を得ることを目的にしています。

ちょっと難しいやりとりになるかもしれませんが、このあたりのことにお詳しい方、お付き合い願います。

2005/12/05 16:30:21
id:papaw No.3

回答回数50ベストアンサー獲得回数0

http://www.jcci.or.jp/it/colum/colum2.htm

電子認証と電子署名のはなし

改ざんに関しては電子署名を付加することで改ざんされていないことを証明できます。この電子署名は公開鍵暗号方式を使って実装することが一般的で、ちゃんとした電子署名ならば法律で印鑑と同等の扱いを受けることが出来ます。

id:sight No.4

回答回数69ベストアンサー獲得回数1

http://www.hatena.ne.jp/1133766351#

人力検索はてな - 暗号化、情報セキュリティ技術についての質問です。 某会社の某サービスで、次のようなフレーズが書いてありました。 「データはしっかり暗号化しておりますので、偽造や改..

・暗号化がなりすまし等を防ぐという記述が間違いか?

 技術屋とか、セキュリティ関係の文書で用いると間違いとして指摘したいですね。

 ただ、一般のユーザ向けには「なんとなくわかりやすい」で暗号化という言葉を使い

 たくなるのもわかります。難しいところですね。

 #そのような使い方が誤解を広める・・・とも言いますが。


・暗号化の方法が本来の作成者しか知らないものならば・・・・

 「書き方が悪いなぁ」と書きながら思っていましたが、やはり誤解を招いてしまった

 ようで申し訳ありません。


 暗号化の原理や理論そのものが非公開なわけではなく、は周知のものを用います。

 たしかに、そうでないと有効性が疑われます。(し、復号できない・・・)

 「本来の作成者本人しか作ることが出来ない暗号を作る」という意味でご理解ください。


 大雑把な流れ的には、

 電子署名は、暗号化を秘密鍵(暗号化する人本人しか持っていない)で暗号化し、

 公開鍵で復号化することで作成者を確認します。

 ロジック的に、公開鍵で復号化できる暗号は本人の秘密鍵でしか作れません。


 ・データの作成者の秘密鍵で暗号化した署名

 ・データを共通鍵で暗号化したもの

 ・データの利用者の公開鍵で暗号化した共通鍵


 これらがデータ作成者からデータ利用者に渡されるとして、データ利用者はデータ

 利用者の秘密鍵で共通鍵を取り出し(この人しかできない)、その共通鍵でデータ

 を復号する。

 あと、データの作成者の公開鍵で署名を復号化して作成者を確認する、と。


 こんなところでしょうか?


 #間違っていたらスミマセヌ

id:xml-document1

だんだん求めている論点とずれてきているので、まとめなおします。

質問の原点は、用語の使い方です。

「データはしっかり暗号化しておりますので、偽造や改ざん、なりすましという不正を防ぐことができます」

この言い回しが専門的に見ておかしいので、正しい言葉の言い回しが知りたいのです。

イメージとしては、情報セキュリティの専門家と、正しい言葉のやり取りをする場面を想定してください。

一般の人(悪い言い方をすれば「暗号化」と聞くだけで安心してしまう一般人)に対して説明したいわけではありません。

一通り回答を開いてみて、希望の回答がなければ、改めて質問しなおします。

2005/12/05 18:29:09
id:Baku7770 No.5

回答回数2832ベストアンサー獲得回数181

ポイント41pt

>追加質問1.偽造を防ぐための技術って何?


 一般的には原本性確保(技術)と呼ばれます。


 多いのはタイムスタンプとHUSH関数の組合せで、改ざんが行われているかHUSH値を比較して確認するものです。

>電子署名って、それ単体ではなりすまし対策には使えないため、必ず暗号化とともに使われる


 言い切れないですね。電子署名そのものをキーに暗号化することはありますが、もう一つ見読性の問題がありますので。


 あくまでも電子署名は作成者・更新者が誰かを判定するためのツールとお考え下さい。


 元の質問という意味では、「データはしっかり暗号化しておりますので、偽造や改ざん、なりすましという不正を防ぐことができます」これは「外部による」という一言を入れれば正しいと言えますが、「内部による」「内部の組織的な」という点で完全に誤りとなります。

id:xml-document1

こういう回答、待ってました!!

>原本性確保(技術)

この単語、初めて聞きました。

要するに、ダウンロードデータに添えてMD5ハッシュ値(?)が書かれている場合がありますが、それに該当するものという認識でいいでしょうか?

>「外部による」という一言を入れれば正しい

どこに入れればよいのでしょう?

「データはしっかり外部の組織によって暗号化しておりますので、偽造や改ざん、なりすましという不正を防ぐことができます」

でしょうか?

これだと、ちょっと意味が通らないかなぁと言う印象です。。。

2005/12/05 18:34:48
id:ramdass No.6

回答回数119ベストアンサー獲得回数1

しっかり暗号化すれば、ちゃんと全部防げますよ。


対処しないといけないのが、盗聴、改ざん、ユーザのなりすましに、サーバのなりすましってことにしましょうか。


盗聴は暗号化で防ぎます。鍵がばれると大変なので、SSLで配りましょう。

改ざんは、盗聴してたらたいていは大丈夫ですが、再生攻撃(リプレイアタック)には対処できません。このためにパケットごとに署名しましょう。これはいわゆる電子署名とはことなりHMACと呼ぶものです。これにも鍵が必要ですからSSLで配りましょう。普通は、これら全部SSLがまかなっています。


次にいきます。ユーザのなりすましは普通IDとパスワードで防ぎます。SSLでは通信路上は暗号化されますが、キーロガーなんかは防げませんね。このあたりは不正なプログラムをチェックするツールでがんばってもらいましょう。


そして最後の難関サーバのなりすましです。SSLはサーバと鍵を共有して暗号化とパケットのチェックをします。ここで相手のサーバが偽者であれば、悪者と鍵を共有しちゃって通信路上は大丈夫かもしれませんが、データはとられまくりです。


これを防ぐのがPKIです。サーバが信頼できる発行者から信頼されているかどうかをチェックします。チェックするのはサーバ証明書。これはSSLの通信の最初にサーバからやってきます。


サーバ証明書は、CA証明書でチェックします(チェックといっても暗号計算)IEには信頼できる発行者のCA証明書があらかじめ入っています。それに合うかどうかしらべます。信頼できなければIEがそれを教えてくれます。(世間にはおれおれ証明書ってのもあるようですが。)


さて、IEに最初から入ってます。。。ということはそれが信頼できるかどうかは誰がきめたのかといいますとマイクロソフトです。


マイクロソフトが信頼できるかどうかは。。。ユーザが決めるしかありません。


マイクロソフトは過去にこのヘンでポカしたこともありますが。


このPKIあたりもSSLの周辺技術です。(逆かもしれんけど)


まあ、このあたりまでぜーーーんぶ考えてたら、「しっかり」暗号化してますといってもいいんじゃないかな。

id:ma-kanoh No.7

回答回数155ベストアンサー獲得回数4

「データはしっかり暗号化しておりますので、偽造や改ざん、なりすましという不正を防ぐことができます」


を論理的に正しい言い回し+αすると

「データはしっかり暗号化して安全に保管しますので、偽造や改ざんを検知します。また、覗き見、なりすましの不正を防止を行うことができます」

かな。係り受けが変だけど、、、要は

(1)偽造は「検知」

(2)表示内容を「非表示」

が結果になるはず。

id:Ma2 No.8

回答回数11ベストアンサー獲得回数0

ポイント28pt

http://www.itmedia.co.jp/enterprise/articles/0504/26/news003_4.h...

ITmedia �G���^�[�v���C�Y�F��11���@�Í��Z�p�̏펯 (4/5)

一般的には間違いです。


しかし、偽造・改ざんを防ぐための電子署名や、成りすましを防ぐ暗証、ほかにコピー防止などにも暗号技術が利用されています。


電子署名では、秘密鍵で暗号化したものだけが公開鍵で正しく復号できる性質を利用しています。

暗証はパスワードを使えばいいのですが、パスワードがもれては困るときに暗号化します。


情報処理試験では必ず出るものなので、本屋で参考書を眺めてみるのもいいかもしれません。


なお、共通鍵方式で暗号化したものは盗聴されても情報を盗まれずにすみますが、改ざんによって(でたらめに)データを壊されても気がつかない可能性はあります。

id:xml-document1

みなさん、ご回答どうもありがとうございました。

このあたりの技術用語の使い分けは、なかなか難しいですね〜

2005/12/05 23:35:24
  • id:Baku7770
    ポイントありがとうございました

     5で回答した者です。すいません回答後同僚と飲みに行ってしまったので。

     私宛コメントに回答します。

    「データはしっかり暗号化しておりますので、<ココです>偽造や改ざん、なりすましという不正を防ぐことができます」

    「データはしっかり暗号化しておりますので、外部による偽造や改ざん、なりすましという不正を防ぐことができます」
    「データはしっかり暗号化しておりますが、内部による偽造や改ざん、なりすましという不正を防ぐには復号システムが利用できるため充分ではありません」

     言葉足らずで申し訳ありませんでした。

この質問への反応(ブックマークコメント)

「あの人に答えてほしい」「この質問はあの人が答えられそう」というときに、回答リクエストを送ってみてましょう。

これ以上回答リクエストを送信することはできません。制限について

回答リクエストを送信したユーザーはいません