宜しくお願いいたします。

対称鍵暗号化(共通鍵)についてなのですが、
テキスト、Web等見ると対称鍵暗号化で使用される鍵は
出してと受け手が同じ鍵を使用するというのはわかりました。
しかし、その鍵は1つなのでしょうか?
それともまったく同じ鍵が2つお互い持っているということでしょうか?
(非対称鍵は、2つの別の鍵があるというのはわかります。)
また、暗号化の強度は対称鍵のほうが非対称よりも強いと聞きましたが
逆のようなイメージがありますので
ぜひ解説をお願いいたします。

このQ&Aに関連する最新のQ&A

A 回答 (2件)

> 対称鍵暗号化(共通鍵)についてなのですが、出してと受け手が同じ鍵を使用するというのはわかりました。

しかし、その鍵は1つなのでしょうか?
それともまったく同じ鍵が2つお互い持っているということでしょうか?

対称鍵(共通鍵)は秘密鍵方式と同義語で使われますが本来は違います。
秘密鍵方式でも原理的には鍵が2つあっても構わないのですが、煩雑さを避けるため、あえて鍵を同じにして対称鍵(共通鍵)としています。つまり2人で同じ合鍵を1つずつ持つわけです。ここで重要なことは、同じ鍵を2回使うと元へ戻ることが保証されている必要があることです。これは双方向通信の為に必要です。

前置きが長かったですが、答えは「1つづつお互いに持つ」です。ただ、公開鍵方式と組み合わせて対称鍵を毎回相手に送る方式などもあり、これをどう分類するか・・・・・。

> 暗号化の強度は対称鍵のほうが非対称よりも強いと聞きましたが、逆のようなイメージがありますので、ぜひ解説をお願いいたします。

先に、お答えになっているように、一長一短があって、どこを強調するかによって結論が変わります。対称鍵(秘密鍵)>非対称鍵(公開鍵) と言われるのは次の点でしょう。
公開鍵方式では公開されている公開鍵から秘密鍵を作り出すことは原理的には当然可能です。今の技術では、実用上、不可能と言っているに過ぎません。実際に、公開鍵(方式)が破られたというニュースが流れたこともありました。偶然の結果かも知れませんが。(真偽は不明)
    • good
    • 0
この回答へのお礼

回答ありがとうございます。
一概に言えないんですね。
だから、組み合わせていく・・・
なるほど勉強になりました。
ありがとうございました。

お礼日時:2001/09/16 13:45

>その鍵は1つなのでしょうか?


>それともまったく同じ鍵が2つお互い持っているということでしょうか?

暗号としてどういうものを想定しているかにもよるんでしょうが、
物理的な鍵ではなく情報としての鍵なら意味としては同じことですね。

例えば,IBMを暗号化してHALとする場合,鍵は一文字前にずらすということになりますが、
これは情報としては一つですが、受けて,送り手が同じ情報を持てば使えるという意味では二つでしょう。
ただ、こういう場合は鍵は一つと表現すると思いますが。


非対称鍵が弱いのは,力技(?)で破る場合,情報が多い、
鍵が限定されるというような意味で弱いのだと思います。
逆のイメージがあるのは、鍵の保管であるとか、運用面でのことだと思います。
    • good
    • 0
この回答へのお礼

早速の回答ありがとうございます。
なるほど、暗号化そのものと運用管理という角度があるのですね。
よくわかりました、ありがとうございました。

お礼日時:2001/09/16 11:04

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!

このQ&Aと関連する良く見られている質問

Q非対称暗号化について

とあるセキュリティ関連の本でのことなんですが、
非対称暗号化で暗号化、複合ともに秘密鍵で行った場合の説明で
Paradoxical Securty:
Seemingly secure,but if algorithm is hacked,the key holders will never know since there is no public testing of it.
と書かれているのですが意味がわかりません;;

「一見安全だが、もしアルゴリズムがハックされてしまうと、その公共的なテストがないために鍵の保持者は知る事ができないだろう。」
ってなかんじの訳だとおもうのですが・・・。
どなたか解説お願いしますm(_ _)m

Aベストアンサー

文脈がわからないので判断が難しいのですが、訳は確かにそんな感じだと思います。

要するに、秘密鍵だけによる暗号化/復号化のばあい、秘密鍵が危殆化(ハック)された場合、一巻の終わりで、利用者にはそれを知るすべもないということではないでしょうか。

Q公開鍵暗号化方式での鍵の配置について

上長より、ファイルのやり取りはGPGにて公開鍵方式で実施するとの事で、
技術検証を任されたのですが、そこでいくつか不明な点がある為、
ご教示頂きたく何卒宜しくお願い申し上げます。

公開鍵方式では受信側にて公開鍵、秘密鍵を保持し、送信側が受信側にアクセスして公開鍵を使用して暗号化を実施し、受信側へ送信する・・・とあります。

受信(取得する)側がクライアント、送信(取得される)側がサーバを想定しており、
サーバ側にはある検査結果を検査が終わる度に決まったディレクトリに配置するのですが、
クライアント側から取得するのは1日1回と考えております。

その際、サーバ側においてあるファイルを暗号化した状態で配置しておきたいのですが、
よくある図解では、受信側に公開鍵と秘密鍵を保持しているイメージですが、
作成した公開鍵をサーバに配置して暗号化、復元用に秘密鍵はクライアントに配置と考えておりますが、この考えで正しいでしょうか?

ちなみに環境は以下を想定しております。
クライアント = Win7
サーバは = Linux系
言語 = VB.NET

また、VB.NETで実現しようと考えているのですが、サンプルプログラムが英語用サイトでもあまり見つける事が出来ませんでしたので、参考サイトもご存知でしたらご教示頂けると非常に助かります。

クライアント(取得側)、サーバ(取得される側)での公開鍵方式をしようしたファイルのやり取りについて、どのような手段が常套手段なのかぜひご教示頂きたく、何卒宜しくお願い申し上げます。

上長より、ファイルのやり取りはGPGにて公開鍵方式で実施するとの事で、
技術検証を任されたのですが、そこでいくつか不明な点がある為、
ご教示頂きたく何卒宜しくお願い申し上げます。

公開鍵方式では受信側にて公開鍵、秘密鍵を保持し、送信側が受信側にアクセスして公開鍵を使用して暗号化を実施し、受信側へ送信する・・・とあります。

受信(取得する)側がクライアント、送信(取得される)側がサーバを想定しており、
サーバ側にはある検査結果を検査が終わる度に決まったディレクトリに配置するのですが、
...続きを読む

Aベストアンサー

公開鍵暗号には二通りのやり方がある。
●パターン1:受信側が秘密鍵
・電文を受信したい人Bがキーペア(公開鍵と秘密鍵)を作る。
・Bが全世界にBの公開鍵を公開する。
・Bに電文を送信したい人AがBの公開鍵をゲット。
・AはBの公開鍵で電文を暗号化してBに送信。
・BはBの秘密鍵で暗号化電文を復号化。
・正しく復号化されたらOK。電文は暗号化された状態でAからBに渡された。
→暗号化電文を復号化できるのはBのみ。
●パターン2:送信側が秘密鍵
・電文を送信したい人Qがキーペアを作る。
・Qが全世界にQの公開鍵を公開する。
・Qから電文を受け取りたい人RがQの公開鍵をゲット。
・QはQの秘密鍵で電文を暗号化してRに送信。
・RはQの公開鍵で暗号化電文を復号化。
・正しく復号化されたらOK。電文は暗号化された状態でQからRに渡された「、かつ確実にQからの電文である事が確認された」。
→暗号化電文を複合できるのは全世界の全ての人間。

ついでにSSLの暗号化方式について軽く説明しておくと、
・サーバーがキーペアを作る。
・公開鍵も秘密鍵もサーバーが持っている。
・クライアントが接続する。
・サーバーが公開鍵をクライアントに平文で送りつける。
・クライアントは共通鍵の元ネタを作ってそれをサーバーの公開鍵で暗号化しサーバーに送信する。
・クライアントとサーバーはそれぞれ共通鍵の元ネタから共通鍵を作る。
・クライアントは今までのやり取りのハッシュ値を共通鍵を使って暗号化しサーバーに送信する。
・サーバーは今までのやり取りのハッシュ値を計算し、クライアントから受け取った暗号化ハッシュ値を共通鍵で復号化して一致したら通信開始OK。
・ ~~~暗号化通信中~~~
という流れで、実はSSLはキーペアを使い捨て共通鍵の交換にのみ使い、以後の通信は使い捨て共通鍵で行っている。

> クライアント(取得側)、サーバ(取得される側)での公開鍵方式をしようしたファイルのやり取りについて、
> どのような手段が常套手段なのかぜひご教示頂きたく、何卒宜しくお願い申し上げます。
何を、いつ、どこで、暗号化して、それを、いつ、どこで復号化するのか、するべきなのか、しなきゃ脅威があるのか、そこをもう一度練り直してみてはどうかな。

以下はあくまで一例だが、
暗号化のタイミングは既に分かっている。VB.NETが検査結果をサーバーに上げるタイミングだ。
では、検査結果を復号化するのは、いつで、誰? これもクライアント側から1日1回取得するタイミングだろうな。
それが決まったら次は送信側と受信側のどちらが秘密鍵を持つべきかだ。まぁこれも受信側が秘密鍵でないとおかしいよね。

公開鍵暗号には二通りのやり方がある。
●パターン1:受信側が秘密鍵
・電文を受信したい人Bがキーペア(公開鍵と秘密鍵)を作る。
・Bが全世界にBの公開鍵を公開する。
・Bに電文を送信したい人AがBの公開鍵をゲット。
・AはBの公開鍵で電文を暗号化してBに送信。
・BはBの秘密鍵で暗号化電文を復号化。
・正しく復号化されたらOK。電文は暗号化された状態でAからBに渡された。
→暗号化電文を復号化できるのはBのみ。
●パターン2:送信側が秘密鍵
・電文を送信したい人Qがキーペアを作る。
・Qが全世界にQの公開...続きを読む

Q共通鍵・公開鍵・秘密鍵の鍵とは?

共通鍵・公開鍵・秘密鍵の鍵とは要は「123KJNIDlll・・・」などの数字や文字のパスワードのことでしょうか?

例えば、共通鍵暗号方式では、ファイル・テキストなどのパスワードを「123gh」などと設定して、
それを送信者と受信者でパスワードの情報を共有するのでしょうか?

公開鍵暗号方式も同様にファイル・テキストに「123yu」は公開鍵、「456ghjは秘密鍵と設定をするのでしょうか?

Aベストアンサー

> 共通鍵・公開鍵・秘密鍵の鍵とは要は「123KJNIDlll・・・」などの数字や文字のパスワードのことでしょうか?

そのとおり

> 例えば、共通鍵暗号方式では、ファイル・テキストなどのパスワードを「123gh」などと設定して、
> それを送信者と受信者でパスワードの情報を共有するのでしょうか?

考え方としては合っている
共有するパスワード自体が「共通鍵」

> 公開鍵暗号方式も同様にファイル・テキストに「123yu」は公開鍵、「456ghjは秘密鍵と設定をするのでしょうか?

公開鍵は教科書や参考書をちゃんと読んだほうがいい。

・秘密鍵と公開鍵は必ずセット
(秘密鍵をユーザーが好き勝手に決められるとしても、公開鍵はその暗号システムで秘密鍵と対になるものを計算してやらないとダメ)

・公開鍵で暗号化した暗号文は、対応する秘密鍵でないと開けない
(暗号化するときに秘密鍵は必要ない)

Q公開鍵暗号方式について

公開鍵暗号方式について調べてるのですがわからないことがいくつかありますので教えてください。詳細なところまでは必要ありません(というか理解できません。。)ので素人向けに概観をご教授いただければ大変助かります。

共通鍵を使った方式は鍵自体の受け渡しに問題があるので、公開鍵と秘密鍵という一対の鍵を用意し、公開された公開鍵で暗号化し、秘密鍵で複合化する。このとき、例えばRSAなら素因数分解を利用した、「秘密鍵から公開鍵の生成は容易だが公開鍵から秘密鍵を割り出すことは困難」という特性が公開鍵を公開しても安全であるという根拠になっている、と理解してます。

ここまでは納得できるのですが、「公開鍵で暗号化したものは秘密鍵でしか複合できない」という仕組みがまったくイメージできません。

送信側だけを考えると、単に与えられたある値(公開鍵)を使ってそれを暗号化してるだけですよね??それでは第3者に暗号分を盗聴されたら公開鍵とともに解析されて(暗号化のアルゴリズムが同じであれば)いずれバレてしまうような気がするのですが・・

もちろん送信者側が秘密鍵まで知っているのなら、「公開鍵で暗号化して秘密鍵でしか複合できない」ような暗号文を作ることは可能でしょうけど、公開鍵から秘密鍵を知ることはできませんもんね・・??


以上、お暇なときでけっこうですのでよろしくお願いいたします。

公開鍵暗号方式について調べてるのですがわからないことがいくつかありますので教えてください。詳細なところまでは必要ありません(というか理解できません。。)ので素人向けに概観をご教授いただければ大変助かります。

共通鍵を使った方式は鍵自体の受け渡しに問題があるので、公開鍵と秘密鍵という一対の鍵を用意し、公開された公開鍵で暗号化し、秘密鍵で複合化する。このとき、例えばRSAなら素因数分解を利用した、「秘密鍵から公開鍵の生成は容易だが公開鍵から秘密鍵を割り出すことは困難」という特性...続きを読む

Aベストアンサー

>「公開鍵で暗号化したものは秘密鍵でしか複合できない」という仕組みがまったくイメージできません。

確かに、ここが公開鍵暗号方式の肝ですよね。

なにかいい説明がないかなと思って、
参考URLを見つけましたが、どうでしょうか?
※自分が説明を書こうと思っても、同じ位の内容になってしまうので。

参考URL:http://www.maitou.gr.jp/rsa/rsa10.php

Q暗号化キー

暗号化方式のレベルに因り、暗号化キーの文字数等は変わるのですか?
WEPの場合やAES,WPAにより5文字とか13文字とか変わるのか教えてください。。。

Aベストアンサー

http://support.apple.com/kb/HT1344?viewlocale=ja_JP&locale=ja_JP
・WEPの場合40ビット(64ビットという場合もあり)の場合は5文字
・WEPの場合104ビット(128ビットという場合もあり)の場合は13文字

http://ja.wikipedia.org/wiki/Wi-Fi_Protected_Access#PSK.E3.83.A2.E3.83.BC.E3.83.89.E3.81.AE.E3.82.BB.E3.82.AD.E3.83.A5.E3.83.AA.E3.83.86.E3.82.A3
・WPA-PSKの場合は8文字から63文字


このカテゴリの人気Q&Aランキング

おすすめ情報