鍵の認証

非対称鍵アルゴリズムを使用した暗号システムも、この問題を回避することはできません。 暗号化アルゴリズムの安全性を損なうことなく、 公開鍵がすべての人に知られることは (すべてではありませんが、 いくつかのアルゴリズムでは) 確かに有用ですが、 ある種の攻撃は防げません。 たとえば、公開鍵Aをユーザーアリスのものだと公言しながら、実は中間者攻撃者マレットの公開鍵であるというなりすまし攻撃は容易に可能である。 この問題に対する最も一般的な解決策は、公開鍵基盤 (PKI) システムで公開鍵証明書とそのための認証局 (CA) を使用することです。 認証局 (CA) は、通信するユーザーに対して「信頼できる第三者」として機能し、暗号的な結合方法 (電子署名など) を用いて、それぞれが保有する公開鍵が相手に属しているとされるものが、実際にはそうであることを関係者双方に表します。 言ってみれば、デジタル公証サービスである。 このようなCAは、このような保証を提供する民間組織でも、政府機関でも、またその2つの組み合わせでもかまいません。 しかし、重要な意味において、これは鍵認証の問題を一段階後退させたに過ぎない。どのCAも、ある鍵について誠実に認証を行っても、誤りや悪意によって誤認することがあるからだ。 欠陥のある鍵証明書が公開鍵を「認証」していることに依存すると、 問題が発生する。 その結果、多くの人がすべてのPKI設計を受け入れがたいほど安全でないと感じている。

そのため、鍵認証方法は活発に研究されている。

コメントを残す

メールアドレスが公開されることはありません。