9月2日(木)1コマ目
今日、やったこと
- テスト(OSI、ネットワーク接続機器)の解説
- デジタル署名
今日のホワイトボード
テスト(OSI、ネットワーク接続機器)の解説
問1の正解例
![]() |
| 図 問1解答例 |
問2の正解例
SSH、リモートデスクトップ等の見慣れないプロトコルが出てきたせいか正解率は低かったです。
問題文から下図のようなネットワーク利用状況が分かれば、そんなに難しくはないのですが。
![]() |
| 図 問2解答例 |
デジタル署名
デジタル署名は公開鍵暗号方式の特徴を使った改ざんやなりすましの対抗策。
そもそも公開鍵暗号方式の特徴は以下のとおり。
![]() |
| 図 公開鍵暗号方式の特徴 |
ポイントはメッセージダイジェストとメッセージダイジェストの暗号化。
メッセージダイジェスト
平文をハッシュ関数でハッシュ値を計算したモノ。
ハッシュ関数は同じデータ、同じハッシュ関数なら常に同じ値を出力する関数。
送信者の秘密鍵でメッセージダイジェストを暗号化
これを復号できるのは、送信者の公開鍵のみ。
もし、復号できれば送信者の秘密鍵で暗号化したことになる。
この秘密鍵は送信者しか持っていないため、送信者の確認ができる。
![]() |
| 図 デジタル署名のながれ |
送信側
①平文を暗号化
鍵は受信者の公開鍵。
これは普通の公開鍵暗号化。
②平文からメッセージダイジェスト生成
ハッシュ関数を使って、平文のハッシュ値計算。これがメッセージダイジェスト。
③メッセージダイジェストを暗号化
鍵は送信者の秘密鍵。
④暗号文+暗号化されたメッセージダイジェストを送信
受信側
①暗号文を復号
鍵は受信者の秘密鍵。
これも普通の公開鍵暗号化。
②暗号化されたメッセージダイジェストを復号
鍵は送信者の公開鍵。
ちゃんと復号できれば、送信者の確認ができる。(なりすましチェック)
中身は送信側で計算したハッシュ値。
③復号した本文のハッシュ値計算
送信側と同じハッシュ関数を使ってハッシュ値計算。
④計算したハッシュ値と復号したメッセージダイジェストを比較
復号したメッセージダイジェストは送信側で計算したハッシュ値。
2つが一致すれば、本文は同じ。改ざんのチェックができる。




コメント