電子書籍の厳選無料作品が豊富!

はなんでしょうか?
メカニズムというか…

質問者からの補足コメント

  • うーん・・・

    ttps://sonofsamlaw.hatenablog.com/entry/2025/02/22/230723?_gl=1*5g361o*_gcl_au*NjgyNDY3MDMxLjE3NDAyNDQxNjI.

    今、わかりやすくして読んでいます・・・
    むずかしいですね!

    No.2の回答に寄せられた補足コメントです。 補足日時:2025/02/24 17:19
  • うーん・・・

    公開鍵と秘密鍵は毎回違うのか?
    決まっているのか?

    どうですか?

    No.1の回答に寄せられた補足コメントです。 補足日時:2025/02/24 17:32
  • うーん・・・

    >それは、RSAの暗号方式とは直接関係ない話でしょ。
    電話を何台持ったってかまわないように、秘密鍵を何組持ってもかまわない。
    公開鍵は、前回暗号方式の説明で書いたように、秘密鍵に対応して決まるから
    使いたい秘密鍵の数だけ公開しておく必要がある。
    ーー>
    それは誰が決めるわけ?

    No.4の回答に寄せられた補足コメントです。 補足日時:2025/02/24 19:06
  • どう思う?

    私がPCで情報を送るとき、どうやって決まっているんか?

    No.5の回答に寄せられた補足コメントです。 補足日時:2025/02/24 19:49
  • どう思う?

    秘密鍵と公開鍵は誰が作るのか?
    毎回違うのか?
    通信によって違うのか?

    どうでしょうか?

    No.11の回答に寄せられた補足コメントです。 補足日時:2025/02/28 10:54
  • 画像を添付する (ファイルサイズ:10MB以内、ファイル形式:JPG/GIF/PNG)
  • 今の自分の気分スタンプを選ぼう!
あと4000文字

A 回答 (15件中1~10件)

> そんなこと我々はやってないよね?


> どうなってんのかい?

あなたの知らないところで、PCが勝手にやってんですよ。
前にも書いたように、
ネットブラウザのURL欄に https://云々かんぬん... と入力しただけで
それをやっといてね ってPCに指示したことになります。
    • good
    • 0
この回答へのお礼

カギは毎回違うわけね?
オイラー定理からの理論で作るわけね?

お礼日時:2025/02/28 22:23

今時h抜きとか珍しいな。


リファラを追跡されるとまずいとか、いかがわしいサイトの自覚とかあるのだろうか?
ここは直リン禁止とかはないよ。
    • good
    • 0
この回答へのお礼

ブログは削除されるんだ。

お礼日時:2025/02/28 22:20

まずは


> ブログにしてみました!

なんで、丸写しでやってるの?
なんで公開してるの?
自分の備忘録に使いたいのなら、リンクだけにするとか、非公開にするとか、Wordに保存とかにするべき。


で、補足にあった追加質問だけど

> 秘密鍵と公開鍵は誰が作るのか?

「まず準備として..」
と#11に書いてますが?

言い変えるなら「暗号文を受けとって復号したい人」が作ります。


> 毎回違うのか?
> 通信によって違うのか?

「鍵をいつ作るか、いくつ作るか、いつまで使うのか、...」
と#11に書いてますが?

言い変えるなら「好き勝手にすればいい」
    • good
    • 0
この回答へのお礼

>鍵のやりとりとかも見えないところで行われている。
電子メールもアプリや設定によっては自動で適切な暗号化/復号化してくれるものがある。
ーー>
毎回違う、かってにやられるわけね!

>なんで、丸写しでやってるの?
なんで公開してるの?
自分の備忘録に使いたいのなら、リンクだけにするとか、非公開にするとか、Wordに保存とかにするべき。
ーー>
もったいないから。
多くの人が知りたいからね。
そのほうがいいだろう?
著作権法でも、引用はできるんだ。

お礼日時:2025/02/28 22:20

SSL の場合はこんな手順。



1. ブラウザからWebサーバーへ接続を要求する。
2. サーバーからブラウザへ証明書(公開鍵を含む)を送る。
3. ブラウザは共通鍵を生成して公開鍵で暗号化しサーバへ送る。
4. サーバは秘密鍵で共通鍵を復号化する。
5. これでサーバとブラウザ双方が同じ共通鍵を持ったので
以後相互に送られる電文は共通鍵によって暗号化される。

SSLはいわゆるハイブリッド方式(公開鍵方式と共通鍵方式の混合)
です。公開鍵は共通鍵の配送にしか使わないのでサーバ側のみ必要。
ブラウザ側から公開鍵を提供する必要はありません。
ブラウザの使用者は何もしません。
ブラウザに表示される鍵マークと警告メッセージを確認するくらいかな。

サーバ側の管理者は鍵の管理作業が必要で少々面倒です。
因みに私のサイト(https://www.nakamuri.info/)では
3か月に一回証明書(公開鍵を含む)を入れ替えてます。

やったことないけど、暗号化メールの場合、
各自が認証局から証明書を取得しなければ暗号化メールはできません。
また最初に初めての相手とメールする時、署名付きのメールを
相互に送付しあう「儀式」を行い、互いに相手の身元確認と公開鍵の取得を行う必要があります。

暗号化メールがなかなか普及しないわけですね。
outlookで使えるので、PCでもスマホでも今でも使えるのですが
めんどくさいのでなかなか普及は難しそうです。
    • good
    • 0
この回答へのお礼

むずかしい・・・
公開鍵は毎回違うのかな???
どうやって決まるのか?



ブログに入れました…
ttps://sonofsamlaw.hatenablog.com/entry/2025/02/26/221705?_gl=1*1lac6uo*_gcl_au*NjgyNDY3MDMxLjE3NDAyNDQxNjI.

お礼日時:2025/02/28 09:06

仕組みと運用方法は分けて考えましょう。




仕組みとしては、雑に言うと。

まず準備として
・R氏は公開鍵と秘密鍵のセットを作る。
ここではそれぞれにPKとSKと名前を付けておく。
・S氏に公開鍵PKを渡しておく。

公開鍵PKの使い方は2通り
(1)SからRへ暗号化してデータを送る際に使う
・Sは元のデータ(平文D)を公開鍵PKを使って暗号化する。この暗号文をEとする。
・暗号文Eと公開鍵PKからでは平文Dには戻せない(※1)。
・暗号文Eを受け取ったRは、秘密鍵SKを使って平文Dに戻すことができる。
秘密鍵SKを持っているのはRだけなので、平文Dを受けとれるのはRだけ。

(2)送信者がRであることを判定するのに使う
・Rは秘密鍵SKを使ってデータに「署名」する。
・公開鍵PKを使っても「秘密鍵SKを使った署名」を偽造することはできない(※1)
・Sは公開鍵PKを使うと、「署名」が「(公開鍵PKとペアの)秘密鍵SKを使ったものか否か」の判定できる。
秘密鍵SKを使ったものだったら、署名したのは(秘密鍵SKを持っている)Rだと判断できる。

※1: 正確には「理屈ではやろうとしたらできるけど、途方もない時間がかかるので実質できないのと同じ」


で、
「我が社Aと取引先Xとで極秘のプロジェクトを進めるにあたり、連絡は暗号化して行う」
という状況では、上の「準備」を各自でやって、互いに公開鍵を交換しあってそれで暗号化する、ということをします。


「我々はやってない」
というのは

○そもそも暗号通信自体をやっていない。
上記の取引のような状況でもない限り、暗号通信する機会がない。
例えば、電子メールは基本平文でやりとりする。

○裏で自動でやっているので、ユーザーにはやってないように見える。
例えば、ブラウザでHTTPSでサイトを表示したとき。ただ文章が送られてきたように見えて裏では暗号を使ったやりとりが行われている。鍵のやりとりとかも見えないところで行われている。
電子メールもアプリや設定によっては自動で適切な暗号化/復号化してくれるものがある。

ということ。



鍵をいつ作るか、いくつ作るか、いつまで使うのか、は運用方法の話。

・極秘事項だから、通信相手事に別の鍵を作って、鍵を盗まれる等のリスクを考えて3ヶ月毎に新しくしよう。
とするのも
・通信相手事に作っても管理できないから、鍵は1ペアだけにしよう。
とするのも
・極個人的なことにしか使わないし、変えるの面倒だからそのままにしとこう。バレたらその時変えればいいや。
とするのも自由です。
通信相手との約束事であって、「規格」が決めることではありません。
この回答への補足あり
    • good
    • 0
この回答へのお礼

ありがとう・・・
読んでみます!
3回読みましたが、
なかなか理解ができません。
かなりかかると思います!

ブログにしてみました!
先頭に「h」を追加して検索してみてください!
ttps://sonofsamlaw.hatenablog.com/entry/2025/02/26/221705?_gl=1*pi88ux*_gcl_au*NjgyNDY3MDMxLjE3NDAyNDQxNjI.

お礼日時:2025/02/26 22:26

> 私がPCで情報を送るとき、どうやって決まっているんか?



それは、決まるんじゃなく、決めるんだ。
送る人が自力で秘密鍵を生成して、
それに合う公開鍵を算出して、
受け取る人に伝える というか、受け取る人に伝わるように
公開する必要がある。

公開鍵だから、他人の目にふれる場所を通して
伝えても困らないからね。
簡単に傍受されるような通信を介してもいい。
鍵は自分で生成する必要があり、
それをやってくれるツールも多数知られている。


自分が受け取る側の場合は事情が違って、
そいう面倒を送る側がやってくれている。
鍵がいつ変わるかは、送信者が決める。

例えば、PCで使用頻度が高いRSAを用いた通信はHTTPSでないかと思うが、
これはSSL通信を用いたHTTPプロトコルによる通信だ。
SSL通信は、データ送信に先立って
まずクライアントがSSLサーバと通信して暗号通信を確立する。
その際、クライアントが指定したURLに対して
必要なRSA公開鍵はSSLサーバからクライアントへ送信される。
それが、ブラウザのユーザーには見えないところで行われている。
この時送られる公開鍵がいつ変わっているかは、
データーの発信元とSSLサーバの打ち合わせで決まることで、
クライアントにとっては、暗号鍵は毎度データの直前に送られてくる
ヘッダ情報でしかない。
    • good
    • 0
この回答へのお礼

そんなこと我々はやってないよね?
どうなってんのかい?

お礼日時:2025/02/26 00:45

RSA暗号化自体には鍵の扱い方は含まれてない。



鍵の扱い方は暗号化のシステム別に勉強しないといけない。
ブラウザならSSLとかね。裏で鍵交換とかガンガンやってるけど
ブラウザの使用者が意識しないようになってる。

SSHとかは使用者がちゃんと鍵を設置しないと使えないから
めんどくさい。
    • good
    • 1
この回答へのお礼

なるへそ・・・

アザッス!

お礼日時:2025/02/25 17:35

>PCで送るとき、それやっていますか?


>システムが勝手にやってるんでは?
質問者さんのPCがどのような設定になっているのかは回答者にはわかりませんよ。

もし、質問者さんのPCが、「RSAの暗号方式で送信する」設定になっていれば、質問者さんのPCのシステムが勝手にやってることになりますね。

少なくとも、私のPCは、そのような設定にしていないので、手作業で、受信者が指定した公開鍵と送信したいデータをRSAの暗号化のプログラムに入力して、暗号文を作成してそれを送信することになりますね
    • good
    • 0
この回答へのお礼

うっそ!!!
そんなこと、誰もやってないよ!

お礼日時:2025/02/24 23:37

質問者さんは何がわからないのかが、回答者にはわからないので推測ですが、


 使い方がわからない
のでしょうかね。

受信者が、公開鍵と秘密鍵を作る
送信者達に、公開鍵で暗号化してデータを送信してもらう
受信者は、秘密鍵で復号して、データを受け取る

悪意のある第3者が暗号文を傍受しても、秘密鍵がわからないので復号できない

RAS暗号の特徴は、暗号化するための鍵から、復号化に必要な鍵が容易に推測できない点
なぜ、容易に推測できないかについては、他の回答を参考に

>私がPCで情報を送るとき、どうやって決まっているんか?
質問者さんが送信者達の一人ということなら、
 受信者が公開している「公開鍵」をつかって暗号化したデータ
を、受信者に送信することになります。

> 全ての通信で同じ?
> 毎回変わる?
受信者Aさんが、「私には公開鍵XXを使って暗号化したデータを送ってください」と言っていれば、公開鍵XXを使って暗号化して送信しますし、
受信者Bさんが、「私には公開鍵YYを使って暗号化したデータを送ってください」と言っていれば、公開鍵YYを使って暗号化して送信します。

それだけの事ですよ
    • good
    • 0
この回答へのお礼

PCで送るとき、それやっていますか?
システムが勝手にやってるんでは?

お礼日時:2025/02/24 23:13

「使う人」だとちょっとあいまいかもしれん. もっときちんというなら


RSA で暗号化したい人
だ.

自然人か法人か法人格を持たない団体かその他の何かか, そんなことは RSA と無関係だ.
    • good
    • 0
この回答へのお礼

一度決めたら変更はしない?
悪用されるんでは?

お礼日時:2025/02/24 19:51

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!

このQ&Aを見た人はこんなQ&Aも見ています


このQ&Aを見た人がよく見るQ&A