SSD.EFF.ORG (日本語)

正しく使用されている場合、エンドツーエンドの暗号化は、メッセージ、テキスト、さらにはファイルの内容が意図された受信者以外の誰かによって理解されないように保護するのに役立ちます。 また、メッセージが特定の人から来て、変更されていないことを証明するために使用することもできます。

過去数年間で、エンドツーエンドの暗号化ツールがより使いやすくなりました。, 音声通話、ビデオ通話、チャット、ファイル共有のためのSignal(iOSやAndroid)などの安全なメッセージングツールは、エンドツーエンドの暗号化を使用して送信者と目的の受信者との間のメッセージを暗号化するアプリの良い例です。 これらのツールは、ネットワーク上の盗聴者だけでなく、サービスプロバイダー自身にもメッセージを読めなくします。そうは言っても、エンドツーエンドの暗号化の実装によっては、理解して使用するのが難しい場合があります。, エンドツーエンドの暗号化ツールの使用を開始する前に、公開鍵暗号の基本を理解する時間を割くことを強くお勧めします

暗号化のタイプこのガイドで説明しているエンドツーエンドの暗号化ツールは、公開鍵暗号または公開鍵暗号と呼ばれます。 他の種類の暗号化について読むには、暗号化について知っておくべきことを確認してください。 ガイド。,

公開鍵暗号の基礎となる原則を理解することは、これらのツールを正常に使用するのに役立ちます。 公開鍵暗号にはできることとできないことがあり、いつ、どのように使用したいかを理解することが重要です。

暗号化は何をしますか? アンカーリンク

秘密のメッセージを送信するときの暗号化の仕組みは次のとおりです。

  1. 明確に読み取り可能なメッセージ(”hello mum”)は、誰にでも理解できないスクランブルメッセージに暗号化されます(”OhsieW5ge+osh1aehah6″)。これは、このメッセージを参照してください。このメッセージをこんにちは。,こんにちは、
  2. 暗号化されたメッセージはインターネット経由で送信され、他の人はスクランブルされたメッセージ”OhsieW5ge+osh1aehah6″
  3. 宛先に到着すると、対象の受信者、および対象の受信者のみが、元のメッセージ(“hello mum”)に復号化する方法があります。

対称暗号化:単一のキーアンカーリンクで秘密のノートを渡す物語

ジュリアは、”庭で私に会いましょう”と言う彼女の友人セザールにメモを送りたいが、彼女はクラスメートにそれを見てほしくない。,

ジュリアのノートは、セザールに到達する前に仲介クラスメートの束を通過します。 中立ですが、仲介者はおせっかいであり、それを渡す前にメッセージを簡単に覗くことができます。 彼らはまた、それを渡す前にこのメッセージのコピーを作成し、JuliaがこのメッセージをCésarに送信している時間に注意しています。

Juliaは彼女のメッセージを3つのキーで暗号化し、アルファベットを三つ下にシフトします。 したがって、AはD、BはEなどになります。, JuliaとCésarが3の単純なキーを使用して暗号化し、3のキーを使用して復号化すると、暗号化されたメッセージは簡単に解読されます。 誰かが”力任せ”のキーによって可能なすべての組み合わせとなります。 言い換えれば、彼らはメッセージを解読する答えを得るまで永続的に推測することができます。

アルファベットを三文字でシフトする方法は、Julius Caesarによって使用される暗号化の歴史的な例であるCaesar暗号です。, この例では、単純な3のように暗号化と復号化のための鍵がある場合、対称暗号と呼ばれます

Caesar暗号は弱い形式の対称暗号です。 ありがたいことに、暗号化はCaesar暗号以来長い道のりを歩んできました。 驚くべき数学とコンピュータの助けを借りて、はるかに大きく、推測するのがはるかに難しいキーを生成することができます。 対称暗号は長い道のりを歩んでおり、多くの実用的な目的を持っています。,誰かがJuliaとCésarが鍵を共有するのを盗聴して待ち、鍵を盗んでメッセージを復号化できる場合はどうなりますか?

しかし、対称暗号は次の問題に 彼らはジュリアとセザールが3によって彼らのメッセージを復号化するための秘密を言うのを待っていた場合はどう? ジュリアとセザールが世界のさまざまな地域にいて、直接会う予定がなかった場合はどうなりますか?

CésarとJuliaはこの問題をどのように回避できますか?

JuliaとCésarが公開鍵暗号について学んだとしましょう。, 盗聴者は、復号鍵を共有するJuliaまたはCésarを捕まえることはまずありません—復号鍵を共有する必要がないためです。 公開鍵暗号では、暗号化キーと復号鍵は異なります。

公開キー暗号化:二つのキーアンカーリンクの物語

問題をより詳しく見てみましょう:送信者は対称復号キー誰かがその会話をスパイすることなく、受信者にどのように送信しますか?, 特に、送信者と受信者が物理的に遠く離れているが、詮索好きな目をせずに会話できるようにしたい場合はどうなりますか?

公開鍵暗号(非対称暗号とも呼ばれます)には、このためのきちんとした解決策があります。 これにより、会話の各ユーザーは公開鍵と秘密鍵の二つの鍵を作成できます。 二つのキーが接続されており、実際には特定の数学的性質を持つ非常に大きな数です。 場合はエンコードのメッセージを使用者の公開鍵、デコードを使ってマッチングするものとする。,

JuliaとCésarは現在、メモを渡すのではなく、公開鍵暗号を使用して暗号化されたメッセージを送信するために二つのコンピュータを使用しています。 友の注意に置換されます。 が仲介者とジュリア-クシュナッディノバ、セザール:ジュリア-クシュナッディノバ、セザーそれぞれのWi-Fi、インターネットサービスプロバイダー、そのメールサーバー 実際には、この会話を容易にするのはJuliaとCésarの間にある何百ものコンピュータかもしれません。, これらの仲介者は、ジュリアとセザールのメッセージが通過するたびにコピーを作成して保管しています。

彼らは仲介者が通信を見ることができることを気にしませんが、メッセージの内容を非公開のままにしたいと考えています。

まず、JuliaはCésarの公開鍵を必要とします。 Césarは、暗号化されていない電子メールのような安全でないチャネルを介して公開鍵(ファイル)を送信します。 公開鍵は彼が自由に共有できるものであるため、仲介者がそれにアクセスするかどうかは気にしません。, 公開鍵をリテラルキーと考えるのはまったく正しくありません。 Césarは複数のチャネルを介して公開鍵を送信するので、仲介者は自分の公開鍵のいずれかをJuliaに代わりに送信できません。

JuliaはCésarの公開鍵ファイルを受け取ります。 これでJuliaは彼にメッセージを暗号化できます! 彼女は彼女のメッセージを書く:”庭の私に会いなさい。”

彼女は暗号化されたメッセージを送信します。 それはCésarにだけ暗号化されます。,

JuliaとCésarの両方がメッセージを理解できますが、それを読もうとする他の人にはちんぷんかんぷんのように見えます。 仲介者は、件名、日付、送信者、受信者などのメタデータを見ることができます。

メッセージはCésarの公開鍵に暗号化されているため、Césarと送信者(Julia)がメッセージを読み取ることのみを目的としています。

Césarは自分の秘密鍵を使ってメッセージを読むことができます。,

要約すると、

  • 公開鍵暗号により、誰かが公開鍵暗号を開いている安全でないチャネルで送信することができます。
  • 友達の公開鍵を持つことで、友達へのメッセージを暗号化することができます。
  • あなたの秘密キーは、あなたに暗号化されたメッセージを復号化するために使用されます。,
  • メールサービスプロバイダー、インターネットサービスプロバイダー、ネットワーク上の仲介者は、誰が誰に何を送信しているのか、いつ、何時に受信したのか、件名が何であるのか、メッセージが暗号化されているのかなど、メタデータをこの間ずっと見ることができます。li>

もう一つの問題:偽装はどうですか? アンカーリンク

JuliaとCésarの例では、仲介者はメタデータを見ることができますこの時間。

仲介者の一人が悪い俳優であるとしましょう。, 悪い俳優とは、あなたの情報を盗んだり干渉したりしようとしてあなたに害を与えようとする人を意味します。 何らかの理由で、この悪い俳優はジュリアのセザールへのメッセージをスパイしたいと考えている。

この悪い俳優がJuliaを騙して間違った公開鍵をつかむことができるとしましょうCésarのファイル。 Juliaはこれが実際にCésarの公開鍵ではないことに気付かない。 悪い俳優はジュリアのメッセージを受け取り、それを覗き見し、それをセザールに渡す。,

悪いアクターは、ファイルをCésarに渡す前にファイルの内容を変更することさえできます。

ほとんどの場合、悪いアクターは内容を変更しないままにすることにします。 だから、悪い俳優は何も起こらなかったかのようにセザールにジュリアのメッセージに沿って転送し、セザールは庭でジュリアに会うことを知っている、と-あえぎ-彼らの驚きに、悪い俳優もそこにあります。

これはman-in-the-middle攻撃として知られています。, 中間マシン攻撃としても知られています

幸いなことに、公開鍵暗号には中間者攻撃を防ぐ方法があります。

公開鍵暗号化では、”fingerprint検証と呼ばれるものを通じて、誰かのデジタルidと実際のidを二重にチェックできます。”あなたが直接あなたの友人と会うことができれば、これは実生活で最もよく行われます。, 公開鍵指紋利用可能になり、公開鍵指紋のすべての文字が公開鍵指紋のものと一致することを友人が再確認します。 それは少し面倒ですが、それは本当にやる価値があります。

他のエンドツーエンドの暗号化されたアプリにも指紋をチェックする方法がありますが、プラクティスが何と呼ばれ、どのように実装されているかにはいくつかの違いがあります。, 場合によっては、指紋の各文字を非常に慎重に読み取り、画面に表示されるものと、友人が画面に表示されるものとが一致することを確認します。 他の人では、デバイスを”確認”するために、他の人の電話でQRコードをスキャンすることがあります。”以下の例では、JuliaとCésarは、電話のカメラを使ってお互いのQRコードをスキャンすることによって、電話の指紋を確認するために直接会うことができます。,

あなたが直接会議の贅沢を持っていない場合は、別のエンドツーエンドの暗号化されたメッセージングアプリやチャットシステム、またはHTTPSサイトのような別の安全なチャネルを介して指紋を利用できるようにすることができます。

以下の例では、Césarは彼のスマートフォンで別のエンドツーエンドの暗号化されたアプリを使用して、彼の公開鍵の指紋をJuliaに送信します。

レビューするには:

  • 中間者攻撃は、誰かが他の誰かにあなたのメッセージを傍受するときです。, 攻撃者は、メッセージを変更して渡すか、単に盗聴することを選択することができます。
  • 公開キー暗号化を使用すると、受信者と送信者のidを検証する方法を提供することにより、中間者攻撃に対処できます。 これは指紋検証によって行われます。
  • あなたの友人へのメッセージを暗号化するために使用されることに加えて、あなたの友人の公開鍵には”公開鍵指紋”と呼ばれるものが付属しています。”指紋を使って友人の身元を確認することができます。,
  • 秘密キーは、メッセージを暗号化するためだけでなく、メッセージにデジタル署名するためにも使用されます。

タイムズアンカーリンクのサイン

公開鍵暗号復号化キーを密輸する必要がないようにしますその人は既に復号鍵を持っているので、あなたの秘密のメッセージの受信者に。 復号化キーはその秘密キーです。 したがって、メッセージを送信するために必要なのは、受信者の一致する公開暗号化キーだけです。, 公開鍵はメッセージを暗号化するためにのみ使用され、メッセージを復号化するのではないため、受信者は誰とでも公開キーを共有できるため、これを簡単に取得できます。

しかし、より多くのがあります! 特定の公開鍵でメッセージを暗号化すると、一致する秘密鍵によってのみ復号化できることがわかっています。 しかし、その逆もまた真実です。 特定の秘密キーを使用してメッセージを暗号化する場合、そのメッセージは一致する公開キーによってのみ復号化できます。

なぜこれが役に立つのでしょうか?, 一見すると、あなたの公開鍵を持っているすべての人が復号化できる秘密のメッセージをあなたの秘密鍵で送信することに利点はないようです。 しかし、あなたが”私はAazul$100を支払うことを約束する”というメッセージを書いてから、あなたの秘密鍵を使って秘密のメッセージに変えたとします。 誰もが暗号解読というメッセージが一人で書いていの人はするものとする。 そして、あなたが秘密鍵を安全に保つ良い仕事をしたなら、それはあなたとあなただけがそれを書くことができることを意味します。, は、暗号化、メッセージには、プライベートキーもしくしてくださることになりますので注意してくださいばかります。 言い換えれば、あなたは私たちが現実の世界でメッセージに署名するときと同じことをこのデジタルメッセージで行ってきました。

署名はまた、メッセージを改ざん防止にします。 誰かがあなたのメッセージを”Aazul$100を支払うことを約束します”から”Ming$100を支払うことを約束します”に変更しようとした場合、秘密鍵を使用して再署名 したがって、署名されたメッセージは、特定のソースから発信され、転送中に混乱しなかったことを保証します。,

レビュー中:公開鍵暗号アンカーリンクを使用して

レビューしてみましょう。 公開キー暗号化を使用すると、公開キーを知っている人に安全にメッセージを暗号化して送信できます。

他の人があなたの公開鍵を知っている場合:

  • 彼らはあなたの一致する秘密鍵を使用してデコードできる秘密のメッセージを送信し、
  • あなたはあなたの秘密鍵であなたのメッセージに署名することができます。
  • 受信者はあなたからのメッセージだけが来たことを知っていることができます。,

そして、あなたが他の誰かの公開鍵を知っていれば:

  • あなたはそれらによって署名されたメッセージをデコードし、それが彼らからのものだ

より多くの人々があなたの公開鍵を知っているとき、公開鍵暗号がより有用になることは今では明らかであるはずです。 公開キーは共有可能で、電話帳のアドレスのように扱うことができるファイルです:公開されており、人々はそこであなたを見つけることを知っており、広く共有することができ、人々はそこであなたにメッセージを暗号化することを知っています。, 公開鍵は、自分と通信したい人と共有することができます。

公開鍵は、秘密鍵と呼ばれるファイルとペアになります。 秘密鍵は、保護して安全に保たなければならない実際の鍵のように考えることができます。 秘密キーは、メッセージの暗号化と復号化に使用されます。

秘密鍵を非常に安全に保つ必要があることも明らかです。 秘密キーが誤ってデバイスから削除された場合、暗号化されたメッセージを復号化することはできません。, 誰かが秘密キーをコピーした場合(コンピュータへの物理的アクセス、デバイス上のマルウェア、または誤って秘密キーを投稿または共有した場合)、他のユーザーは暗号化されたメッセージを読み取ることができます。 彼らはあなたのふりをして、あなたが書いたと主張するメッセージに署名することがで

政府が特定の人々のコンピュータから秘密鍵を盗むことは前代未聞ではありません(コンピュータを奪うことによって、または物理的なアクセスやフィッシング攻撃を使用してそれらにマルウェアを置くことによって)。, これにより、保護秘密キー暗号化が提供する保護を元に戻します。 これはあなたのドアのunpickableロックがあるかもしれないが誰かがまだあなたのキーのための通りのすり、キーをコピーし、あなたのポケットにこっそりそれ故にあなたの家にロックを選ばないで得られることができるかもしれないと言うことと対等である。

これは脅威モデリングに戻ります:あなたのリスクが何であるかを決定し、それらに適切に対処します。, 誰かが秘密鍵を取得しようとするのに大きな問題を抱えていると感じた場合は、ブラウザ内のソリューションを使用してエンドツーエンドの暗号化を使用したくないかもしれません。 代わりに、他の誰かのコンピュータ(クラウドやサーバーなど)ではなく、自分のコンピュータまたは電話に秘密鍵を保存することを選択することができます。

公開鍵暗号のレビュー、および具体例:PGP。 アンカーリンク

そこで、対称暗号化公開キー暗号化別の説明として行きました。, ただし、公開鍵暗号化では対称暗号化も使用されることに注意する必要があります。 公開鍵暗号化は、実際には対称鍵を暗号化するだけで、実際のメッセージを復号化するために使用されます。

pgpは、対称暗号と公開鍵暗号(非対称)の両方を使用するプロトコルの一例です。 機能的には、PGPのようなエンドツーエンドの暗号化ツールを使用すると、公開鍵暗号の実践を非常に認識することができます。

正確には何がキーですか。 鍵はどのように結びついていますか?, アンカーリンク

公開鍵暗号は、暗号化のための一つのキーと復号化のための一つのキーがあるという前提に基づ その基本作品は送ることができるキーの上に安全でないチャンネルのように、インターネット。 このキーは公開鍵と呼ばれます。 この公開鍵は、非常に公共の場所にどこにでも投稿でき、暗号化されたメッセージのセキュリティを損なうことはありません。,

この共有可能なキーは公開鍵です:電話帳のアドレスのように扱うことができるファイル:それは公開です、人々はそこにあなたを見つけることを知っています、あなたはそれを広く共有することができます、そして人々はそこにあなたにを暗号化することを知っています。

公開鍵は、秘密鍵と呼ばれるファイルとペアになります。 秘密キーは、保護して安全に保つ必要がある実際のキーのように考えることができます。 秘密キーは、メッセージを暗号化および復号化するために使用されます。,RSA(Rivest-Shamir–Adleman)と呼ばれる一般的に使用されている公開鍵暗号アルゴリズムにおける鍵生成を調べます。 RSAは、pgp暗号化された電子メールのキーペアを生成するためによく使用されます。

公開鍵と秘密鍵は一緒に生成され、一緒に結び付けられます。 どちらも同じ非常に大きな秘密の素数に依存しています。 秘密キーは、二つの非常に大きな秘密素数の表現です。, 隠喩的には、公開鍵は製品番号です:それは秘密鍵を作るために使用される同じ二つの非常に大きな素数で構成されています。 驚くべきことに、どの二つの大きな素数が公開鍵を作成したかを把握するのは非常に難しいということです。

この問題は素因数分解として知られており、公開鍵暗号のいくつかの実装では、コンピュータがコンポーネント素数が何であるかを解決するためにこの難しさを利用しています。, 現代の暗号は、人間とコンピュータの両方で推測するのが難しい、ランダムに選択された途方もなく巨大な素数を使用すること

そして、ここでの強みは、人々が安全でないチャネルを介して公開鍵を共有して、お互いに暗号化できるようにすることです! このプロセスでは、最初にメッセージを復号化するために秘密キーを送信する必要がないため、秘密キー(秘密の素数)が何であるかを明らかにすることはあ

覚えておいてください:公開鍵暗号が機能するためには、送信者と受信者がお互いの公開鍵を必要とします。,

あなたがそれを考えることができる別の方法:公開鍵と秘密鍵は陰陽記号のように一緒に生成されます。 彼らは絡み合っています。

公開鍵は検索可能で共有可能です。 誰にでも配ることができます。 あなたはそれがあなたのメールアドレスの存在を明らかにすることを気にしない場合は、あなたのソーシャルメディア いるお客様の個人ます。 出してもいい

秘密キーを安全かつ近くに保持する必要があります。 あなたはただ持っています。, プライベートメッセージをプライベートに保つのが難しくなるため、紛失したり、共有したり、浮遊する可能性のあるコピーを作成したりしたくありません。

PGPの仕組みアンカーリンク

pgpの例を使用して、公開鍵暗号がどのように機能するかを見てみましょう。 Aaravに秘密のメッセージを送信したいとしましょう:

  1. Aaravには秘密鍵があり、優れた公開鍵暗号化のようにユーザーは、接続された公開キーを彼の(HTTPS)webページに置いています。
  2. あなたは彼の公開鍵をダウンロードします。,
  3. あなたはAaravの公開鍵を使って秘密のメッセージを暗号化し、それを彼に送ります。
  4. Aaravだけがあなたの秘密のメッセージをデコードすることができます。

かなり良いプライバシー公開キーと秘密キーを作成して使用することの細部に主に関係しています。 公開鍵と秘密鍵のペアを作成し、秘密鍵をパスワードで保護し、それと公開鍵を使用してテキストに署名,

この概要から取り除く必要があることがある場合は、秘密鍵を安全な場所に保管し、長いパスフレーズで保護します

メタデータ:公開鍵暗号化ではできないことアンカーリンク

公開鍵暗号化は、メッセージの内容が秘密で、本物で、改ざんされていないことを確認す でも、それだけではありませんのプライバシーの関係入してください。 しましたので、情報メッセージとして明らかにし、その内容を参照”メタデータ”).,

あなたがあなたの国の既知の反体制派と暗号化されたメッセージを交換する場合、それらのメッセージがデコードされていなくても、単にそれらと通信 一部の国では、暗号化されたメッセージの解読を拒否したために投獄されることがあります。

あなたが特定の人とコミュニケーションを取っていることを偽装することはより困難です。 PGPの例では、これを行う一つの方法は、あなたの両方が匿名の電子メールアカウントを使用し、Torを使用してそれらにアクセスすることです。, あなたがこれを行う場合、PGPはまだあなたの電子メールメッセージを他の人からプライベートに保ち、メッセージが改ざんされていないことをお互いに証明する

公開鍵暗号について学んだので、エンドツーエンドの暗号化を使用してみてくださいIosやAndroid用のSignalのようなツール。

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です