8月18日(木)1コマ目
今日、やったこと
- [確認テスト]OSI基本参照モデル・ネットワーク接続機器
- 暗号化
今日のホワイトボード
暗号化
鍵の違いで下表の2種類がある。
| 共通鍵暗号化方式 | 送信側、受信側ともに同じ鍵を使う。 |
|---|---|
| 公開鍵暗号化方式 | 送信側、受信側が異なる鍵を使う。 |
共通鍵暗号方式
秘密鍵暗号方式とも呼ぶ。
送信側、受信側ともに同じ鍵を使う。そのため、鍵の受け渡しが安全に行う必要がある。
公開鍵暗号方式に比べて、暗号化・復号の処理時間は短い。
![]() |
| 図 公開鍵暗号化方式 |
公開鍵暗号化方式
2つの鍵(鍵A、鍵B)で1セット。
- 鍵Aで暗号化した暗号文は鍵Bしか復号できない。
- 鍵Bで暗号化した暗号文は鍵Aしか復号できない。
鍵ペアのうち、1つを公開鍵として公開、もう1つは自分の秘密鍵として持つ。
![]() |
| 図 公開鍵暗号化方式 |
公開鍵暗号方式での暗号通信は
- 受信者の公開鍵で暗号化
- 受信者は自分の秘密鍵で復号
する。
鍵ペアを使って暗号化、復号するため、公開鍵暗号方式に比べると、暗号化・復号の所持時間は長い。しかし、鍵の受け渡しには心配がない。
ハイブリッド方式
共通鍵暗号方式、公開鍵暗号方式それぞれのメリットでデメリットを消す暗号通信。
フェーズ1 鍵の受け渡し
公開鍵暗号方式で、共通鍵を送信。
フェーズ2 暗号化通信
フェーズ1で受け取った共通鍵で暗号化通信。
![]() |
| 図 ハイブリッド暗号化方式 |
デジタル署名
公開鍵暗号方式の特徴を使って、
- なりすまし
- 改ざん
の有無を検出する。
送信側
①データを受信者の公開鍵で暗号化
②データとハッシュ関数からハッシュ値を算出
③ハッシュ値を送信者の秘密鍵で暗号化
※これを復号できるのは送信者の公開鍵のみ
④暗号文と暗号化されたハッシュ値を一緒に送信
受信側
①受信データのうち、暗号化されたデータを受信者の秘密鍵で復号
②暗号化されたハッシュ値を送信者の公開鍵で復号
※復号ができる=送信者は確かであることが確認できる=>なりすましの確認
③復号した本文をハッシュ関数でハッシュ値算出
④②で復号したハッシュ値と③で算出したハッシュ値を比較
※一致すれば改ざんがないことがわかる
![]() |
| 図 デジタル署名 |
次回は
続きをやります。



