アカウント名:
パスワード:
鍵の真正性
ってのが不明です。一般的な用語で説明してもらえませんか?X.509的に言うとどの辺りが問題だと言っているのでしょうか?「署名用の鍵」「確認用の鍵」というのも曖昧な表現でよく解りません。 例えば、非対称鍵ペア(P,S)があったとき、データTに署名するには、A=encrypt(S,hash(T))とTを相手に送ればいい。送られた相手は、Pを何らかの方法で入手しておき、decrypt(P,A)とhash(T)を比較する。一般に、PおよびSは、それぞれ公開鍵および秘密鍵と呼ばれます(Sが「署名用の鍵]でPが「確認用の鍵」?)。Pの入手方法及びその正しさ(これが「真正性」?)は、別の
「署名用の鍵」と「確認用の鍵」に曖昧さはないよ。同時に使うことがないんだから。# それに署名の場合P/Sが暗号の場合と逆にならなかったっけ?
逆になることがあるから、「署名用の鍵」「確認用の鍵」では曖昧なんですよ。普通、署名するときにはA=encrypt(S,hash(T))を計算し、署名を検証(普通「確認」ではなく「検証」と言います)するときにはdecrypt(P,A)を計算します。このときだけを見れば、仮にSを署名用、Pを検証用(確認用)と呼んでも混乱はしません。一方、暗号時には、対称鍵Kを生成しておいて、Ct=encrypt(K,T)とCk=encrypt(P,K)を計算します。復号
「署名用」と署名に限定した上でその対になる「確認用」に対して署名以外のものを想定して曖昧だと主張するのはどういう了見なのさ。
暑名用の鍵を置いとく認証局っぽい場所ってないよね?そこにIDを問い合わせると鍵見せてくれるみたいな。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日々是ハック也 -- あるハードコアバイナリアン
それってレポジトリ… (スコア:1)
だったら、LDAPかなんかで証明書なりフィンガープリントなりを公開しておけば良いんじゃないかと愚考いたしますが、それじゃダメなんでしょうか?
Re:それってレポジトリ… (スコア:1)
どっちかというと違うよ。署名の鍵がメインターゲット。つまり問題になるのは鍵の真正性。非対称暗号の公開鍵が違ってても復号できないだけだけど、ある書類の署名が本人の署名であることを確認するには確認用の鍵の真正性が問題になる。そして非対称暗号の公開鍵にしてもグローバルに、かつ一度設定するだけで運用できないと何かと面倒...LDAPってグローバルに運用できるんだっけか。
Re:それってレポジトリ… (スコア:1)
ってのが不明です。一般的な用語で説明してもらえませんか?
X.509的に言うとどの辺りが問題だと言っているのでしょうか?
「署名用の鍵」「確認用の鍵」というのも曖昧な表現でよく解りません。
例えば、非対称鍵ペア(P,S)があったとき、データTに署名するには、A=encrypt(S,hash(T))とTを相手に送ればいい。
送られた相手は、Pを何らかの方法で入手しておき、decrypt(P,A)とhash(T)を比較する。
一般に、PおよびSは、それぞれ公開鍵および秘密鍵と呼ばれます(Sが「署名用の鍵]でPが「確認用の鍵」?)。
Pの入手方法及びその正しさ(これが「真正性」?)は、別の
Re:それってレポジトリ… (スコア:1)
その話をしているの。だから最初のコメントの「証明書なりフィンガープリントなりを公開しておけば良いんじゃないか」に対して「どうするのが良いのか」「LDAPをインターネット全体に対して運用して問題はないのか(設定に問題はないのか)」とかいう話になっているわけですよ。それに、ディレクトリを公開できるだけじゃ結局オレオレ証明書だし。
「署名用の鍵」と「確認用の鍵」に曖昧さはないよ。同時に使うことがないんだから。
# それに署名の場合P/Sが暗号の場合と逆にならなかったっけ?
>信頼できるCAの署名を検証することになりますが、これは上の問題が入れ子になっただけで、根本的な解決にはなりません。
なるよ。言っとくけど強度付き証明の話だからね。
Re:それってレポジトリ… (スコア:1)
逆になることがあるから、「署名用の鍵」「確認用の鍵」では曖昧なんですよ。
普通、署名するときにはA=encrypt(S,hash(T))を計算し、署名を検証(普通「確認」ではなく「検証」と言います)するときにはdecrypt(P,A)を計算します。このときだけを見れば、仮にSを署名用、Pを検証用(確認用)と呼んでも混乱はしません。
一方、暗号時には、対称鍵Kを生成しておいて、Ct=encrypt(K,T)とCk=encrypt(P,K)を計算します。復号
Re:それってレポジトリ… (スコア:1)
>LDAPにどんな設定があったら問題がある、と考えているんですか?
コメントちゃんと読んでないでしょ?
クライアント側で設定が必要なこと自体も問題視しているんだけど?
>「根本的な解決」になるのなら、なにも問題ないのでは?
だから通信路の暗号化や通信先の証明ではなくデータに対する署名の話だと(ry
Re:それってレポジトリ… (スコア:1)
で、元の問題に戻って考えると、翻訳すれば「秘密鍵Sを預けておいて、IDを問い合わせると、対応する秘密鍵を見せてくれるような機関」って話になりますね。どういうときに秘密鍵を見せてくれるのか不明ですが、秘密鍵を秘密で無くしてしまう様なものは、無い方が「真正性」が保てるでしょう。
#ホントにそんな機関が必要だとお考えですか?
ちなみに、PKIでは鍵の紛失や、組織のメンバーの死亡・退会(・失踪(笑))に備えて秘密鍵を預けておく「鍵回復機関」(あるいか「鍵回復サービス」)を準備しておく場合があります。ただこれは、本人もしくは相当の権限を持つ管理者の要求によってのみ鍵を提示します。多分、上のような使い方はしません。