このまえテレビで、情報を送るときの暗号化についてやっているのを見て
公開カギ暗号方式が安全だといっていましたが、本当に大丈夫なのでしょうか?100%他人に盗まれ解読されるようなことは無いと言い切れるのですか。

このQ&Aに関連する最新のQ&A

A 回答 (4件)

>100%他人に盗まれ解読されるようなことは無いと言い切れるのですか。



多分、誰も言い切ってないですよ。言い切ってる人がいたら「わかっちゃない」人です。
・現在のコンピュータや通信システムの性能で
・そこそこ使いやすくて
・復号(ちゃんと暗号文を元に戻す事)がそんなに大変じゃなくて
・解読(不正な方法で暗号文を元に戻す事)がやるのがとんでもなく手間がかかって=事実上やる気にならないくらいで
さらにここが重要なんだけど、
・結構たくさんの人が利用している
のが、現在の公開鍵方式です。
もちろん鍵長やアルゴリズム、規格などなど幾つかありますけど....。

で、本当に大丈夫?というと、
「まぁ、今のところ、ちゃんと使ってれば、事実上、大丈夫でしょ」
という事です。
今の暗号化のアルゴリズムや鍵長が10年後には一番安いPCで「あっ」というまに解読されちゃう、なんてことはあると思いますけど、当面は多分大丈夫じゃないかな?と考えてます。
#この辺、技術の進歩と背中あわせ....。

100%他人に盗まれ解読されないアルゴリズムを作れたら、ビルゲイツも真っ青の億万長者になれますよ。
#誰か、思いついたらナイショで教えて....(^^ゞ
    • good
    • 0

公開鍵暗号方式では秘密鍵が秘密であることが前提になっています。


Windows でよく使われる FAT ファイルシステムなどには
パーミッションの概念がないので、誰でも誰のファイルでも読めてしまいますが、
他のユーザも使うパソコンで FAT のボリューム(=ディスクと思ってください)に
秘密鍵を保存している場合、共通鍵暗号方式より安全とはいいきれなくなります。

自分一人しか使わない、アクセスできないボリュームに保存しておくことが
必要です。
# Windows2000/XPなら NTFS で本人以外読めないようにできます。
# (その場合でも管理者などは読めてしまいますが)

安全性とは比較でしか保障されませんから、「公開鍵方式なら常に安全」ではありませんね。
気をつけなければならないのは同じです。
    • good
    • 0

>100%他人に盗まれ解読されるようなことは無いと言い切れるのですか。



100%安全なものはありません。
解読するのは、事実上難しいというところから安全性は非常に高いという事は言えます。

それよりも、それを運営している会社の管理がずさんだったら、そこから個人のカード番号や名義・住所他の個人情報が漏れることは十分あり得ますから、そちらの方が心配です。
NT○の社員が個人情報を漏らして逮捕された事件ありましたよね!
    • good
    • 0

残念ながら、100%とは言えないです。


(これは、どの符号化を使っても一緒ですが...。)

ただ、安全に近いとは言えるかと思いますよ。

後は、使う側が「過信」し過ぎない事だと思います。
    • good
    • 0

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!

このQ&Aと関連する良く見られている質問

Q初級シスアド【共通カギ暗号方式について】

共通カギの個数を解く問題なのですが、以下の問題で、全体で必要なカギが「45個」だそうです。私は9個かなと思ったのですが、なぜ45個も必要なのでしょうか?

よろしくお願いします。

(問題)
“かぎ1”と“かぎ2”に同じ“かぎ”を用いる暗号方式で,10人がインターネットメールを使って暗号通信を行いたい。このとき,通信は1対1で行い,当事者以外には通信内容を秘密にしておくとすると,個人で管理する“かぎ”の数は[  e  ]個となる。また,全体では[  f  ]個の“かぎ”が必要となる。
 
解答群
ア2、イ9、ウ10、エ18、オ45、カ90、キ100

(答え)
e:9,f:45
---------------------------------------------

まず、eについて、
自分以外の人たち9人分のカギを管理する必要があるというわけでしょうか?9人それぞれが、固有のカギを持っているというわけでしょうか?

だとすると、fでは
1人で9個のカギを保管。
10人いるので、全体では90個のカギが存在するということにはならないようですが、なぜ45個なのでしょうか?

共通カギの個数を解く問題なのですが、以下の問題で、全体で必要なカギが「45個」だそうです。私は9個かなと思ったのですが、なぜ45個も必要なのでしょうか?

よろしくお願いします。

(問題)
“かぎ1”と“かぎ2”に同じ“かぎ”を用いる暗号方式で,10人がインターネットメールを使って暗号通信を行いたい。このとき,通信は1対1で行い,当事者以外には通信内容を秘密にしておくとすると,個人で管理する“かぎ”の数は[  e  ]個となる。また,全体では[  f  ]個の“かぎ”が必要となる。
 
解答群...続きを読む

Aベストアンサー

スポーツで総当たりの組み合わせのようなものです。
A~Jさんの10人がいるとすると、下図で、それぞれの
人の持っている鍵は1行の中のo,xの和だと考えると、
全員が9個ずつもっています。ところが、共通鍵です
から、「Aさんの持っているBさん用の鍵」と「Bさんの
持っているAさん用の鍵」は同じものです。ですから、
全てのoの鍵には、全く同じxの鍵がありますから、鍵
の個数(というか、鍵の種類数ですが)は、当初考え
た90個の1/2ということになります。

考え方が分かれば、図などなくても、n人の時は、
n×(n-1)×(1/2)
となることがわかるはずです。

_ABCDEFGHIJ
A_ooooooooo
Bx_oooooooo
Cxx_ooooooo
Dxxx_oooooo
Exxxx_ooooo
Fxxxxx_oooo
Gxxxxxx_ooo
Hxxxxxxx_oo
Ixxxxxxxx_o
Jxxxxxxxxx_

QFBIも解読できない暗号をアメリカが公開する理由

フリーソフトや無線LANでAES採用されてるものが多くありますがAES暗号には致命的な脆弱性はいまだ発見されず、総当りでも解読できないようです。何故アメリカはこんなものを公開して誰でも使えるようにしてるんでしょうか。米国にとって何の利益があるんでしょうか。wikipediaを読みましたが肝心なところが書かれてませんでした。

Aベストアンサー

何か誤解しているようですが、AESを公開しているのは米国政府ではなくて、Joan DaemenとVincent Rijmen (Rijndealの作者) ですよね?米国政府はそれをAES (新暗号規格 Advanced Encryption Standard) として規格化し、お墨付きを与えたに過ぎません。

アメリカ政府がお墨付きを与える前から強力な暗号はどんどん作られ、公開されています。例えば、browfishはAESが策定される前から公開され、強力な暗号として知られていますし、AESとして選ばれなかったSerpent、RC6、Twofish、Marsもいずれも強力な暗号として知られています。
また、AESが策定されたあとも、AESやその他の様々な暗号化アルゴリズムにEUがNESSIE、日本政府がCRYPTRECという形で安全であるというお墨付きを与えています。それぞれの政府が調達するセキュリティ機器はそれらの暗号を実装することとなっていると思います。

米国政府にとってAESを決めるコンテストをして規格を決めるメリットは、物品調達にあるでしょうね。米国でも日本と同じように民間企業から様々な機器を調達しますが、その際には調達したい機器の規格を出して、それに競争入札する形になると思います。その際、各企業がオレオレ暗号を出してきたり、アメリカ政府の秘密暗号を使わせたりするよりも世界の暗号学者に調査・攻撃されまくって十分安全であることが確認されているアルゴリズムを使うほうが安価に安全な暗号化機器を調達できるようになるでしょう。AESなら十分に多くの人が検証しているので安全であるお墨付きがありますし、規格化したことによって多くの人が高速に計算するためのアルゴリズムやハードウェアを開発していますからね。

余談ですが、暗号のアルゴリズムが秘密だから安全というのは古代の暗号です。現代暗号はアルゴリズムが公開されていても鍵がわからないと解読できないというレベルの安全性が保たれているのが当たり前なので、アルゴリズムを秘密にする必要はありません。

また、AESというお墨付きを与えなくても世界中の暗号学者が日夜新しい暗号化アルゴリズムを開発し、あるいは攻略して切磋琢磨しています。米国政府がAESを決めなくても、攻略方法が現状わかっていない暗号化はいくらでもあるので、AESというコンテストをしなかったからといって彼らが破れない暗号がなくなるわけではありません。


というわけで、AESのアルゴリズム自体はアメリカ政府が作ったものではありません。また、米国政府が関与しないところで様々な強力な暗号化アルゴリズムが日夜公開されています。米国政府はAESという標準に一つのアルゴリズムを定めることで、物品調達をはるかに簡単にしたと思います。これが米国政府のメリットで、まぁ、それ以外の一般ピープルはAESを使うことでおこぼれを頂戴しつつ、一般化されて安く手に入る技術にして、米国政府に貢献しているということでしょうか。

何か誤解しているようですが、AESを公開しているのは米国政府ではなくて、Joan DaemenとVincent Rijmen (Rijndealの作者) ですよね?米国政府はそれをAES (新暗号規格 Advanced Encryption Standard) として規格化し、お墨付きを与えたに過ぎません。

アメリカ政府がお墨付きを与える前から強力な暗号はどんどん作られ、公開されています。例えば、browfishはAESが策定される前から公開され、強力な暗号として知られていますし、AESとして選ばれなかったSerpent、RC6、Twofish、Marsもいずれも強力な暗号として知...続きを読む

Q公開鍵暗号方式が理解出来ません。

公開鍵暗号方式では、公開鍵で暗号化したものは秘密鍵で複合化出来るし、秘密鍵で暗号化したものは公開鍵で複合化出来ると言われています。ということは、特定の公開鍵に対応する秘密鍵は、本人が勝手に決められるものではなくて、公開鍵との間になんらかの関連性があるものでなければならないと思うのですが、違いますでしょうか?でももしそうだとすると誰でも公開鍵に対応する秘密鍵が作れてしまって、全然秘密ではなくなってしまうような気がするのですが。。。ご存知の方ご教授お願いします。

Aベストアンサー

> >個人の公開鍵はいつ公開されるのか
> #1でちゃんと説明していますよ。

間違っています。ANo.1の状況では「サーバ証明書」だけが使われており「ユーザ証明書」は使われていません。言い換えれば「楽天の公開鍵」だけが使われており「ユーザの公開鍵」はまったく使用していません。

----------------
> 秘密鍵から公開鍵は生成できますが、逆はできません。(ANo.4)

誤解を生じやすい表現だと思います。

具体的に,定番のopensslの解説を見ていただきましょうか。
http://x68000.q-e-d.net/~68user/net/ssl-setup-1.html

openssl genrsa コマンドを実行することで「RSA秘密鍵を生成する」と,確かに一般的にはそのように表現します。でもその直後で確認している openssl rsa コマンドの実行結果から分かるとおり,server.keyファイルの中身には,

・modules(公開鍵/秘密鍵の共通要素): RSA 構造体の n に相当 (p*q)
・publicExponent(公開鍵となる指数): RSA 構造体の e に相当
・privateExponent(秘密鍵となる指数): RSA 構造体の d に相当

など,すべてのデータが格納されているのですよね。

であるなら,openssl genrsa コマンドは正しくは,

 > 鍵生成ソフトウェアを実行することで,
 > 公開鍵と秘密鍵のペアを生成します。
 > public keyだけ/private keyだけが
 > 生成されることはありません。

というANo.2で述べた動作をしているのであり,秘密鍵要素だけを生成しているのではないです。
そして以降では,秘密鍵ファイル server.key から公開鍵要素を抽出しているだけなのに,それを「秘密鍵から公開鍵を【生成できます】」といかにも計算で生み出しているかのように表現するのには違和感を持ちます。

----------------
> 1) まず本人が適当に秘密鍵を考える

上記で示したとおり,秘密鍵とはユーザが考えて決めた文字列ではありません。

----------------
> 本人の公開鍵はどうやって公開するのでしょうか?

http://oshiete.goo.ne.jp/qa/6226770.html の私の過去の回答ANo.2

> >個人の公開鍵はいつ公開されるのか
> #1でちゃんと説明していますよ。

間違っています。ANo.1の状況では「サーバ証明書」だけが使われており「ユーザ証明書」は使われていません。言い換えれば「楽天の公開鍵」だけが使われており「ユーザの公開鍵」はまったく使用していません。

----------------
> 秘密鍵から公開鍵は生成できますが、逆はできません。(ANo.4)

誤解を生じやすい表現だと思います。

具体的に,定番のopensslの解説を見ていただきましょうか。
http://x68000.q-e-d.net/~68user/net/ssl-...続きを読む

Q公開鍵暗号方式を利用した下りデータの安全性について

公開鍵暗号方式については、
 ・公開鍵で暗号化したものは秘密鍵で復号できる
 ・秘密鍵で暗号化したものは公開鍵で復号できる
 ・秘密鍵は(もちろん)秘密だが、公開鍵は不特定多数に配布可能
が前提にあると理解しています。

SSLも公開鍵暗号方式を利用した通信プロトコルということですが、ここで、一つの疑問が湧きました。

信頼できるルートから署名された証明書を持つサイトで、SSLによって通信が暗号化される会員登録画面があったとします。
利用者は、氏名や住所などを登録画面に入力し、登録ボタンを押します。
この時、入力した情報は、サイトの証明書から入手した公開鍵で暗号化され、サイトに送信されるのだと思います。
ここで暗号化された情報は、サイトが持つ秘密鍵のみで復号可能ですので、鍵を持たない第三者が盗聴すること自体が無意味であり、安全であると言えます。

では、登録された情報を、利用者が確認のために表示する場合はどうなのでしょう?

今度は、サイトが持つ秘密鍵で利用者の情報を暗号化し、サイトの公開鍵によって利用者側で復号することになると思います。
しかし、前述したように、そのサイトの公開鍵は不特定多数の人が持っている可能性があります。

ということは、下りデータの通信を盗聴することで、同じ公開鍵を持つ第三者に復号されてしまうのではないかと考えたのですが、実際はどうなのでしょうか?

利用者が個人で秘密鍵を持っていない状況での通信というのがポイントです。

インターネットなどで調べてみたのですが、秘密鍵の所有者向きの通信を公開鍵によって安全に暗号化することを例とした説明が多く、先の疑問に対する明確な解答を見つけることが出来ませんでした。

また、ランダムに生成した共通鍵を公開鍵で暗号化するハイブリッド方式というものがあり、何か関連があるかと思ったのですが、公開鍵暗号方式のデメリットである処理速度の問題を補う手法という内容で、解決には結び付きませんでした。

ご存知の方がいらっしゃいましたらお教え下い。
宜しくお願いします。

公開鍵暗号方式については、
 ・公開鍵で暗号化したものは秘密鍵で復号できる
 ・秘密鍵で暗号化したものは公開鍵で復号できる
 ・秘密鍵は(もちろん)秘密だが、公開鍵は不特定多数に配布可能
が前提にあると理解しています。

SSLも公開鍵暗号方式を利用した通信プロトコルということですが、ここで、一つの疑問が湧きました。

信頼できるルートから署名された証明書を持つサイトで、SSLによって通信が暗号化される会員登録画面があったとします。
利用者は、氏名や住所などを登録画面に入力し、...続きを読む

Aベストアンサー

かなり知識のある方だと思いますので、SSLで調べればすぐに分かる話だと思います。
SSLの場合、以下、@ITからの抜粋ですが、
1)クライアントがSSLでのアクセスをサーバ要求します。
2)サーバは、サーバの公開鍵を含む証明書をクライアントに送ります。
3)クライアントは、証明機関の公開鍵を使って、証明書を復号、検証を行い、サーバ側の公開鍵を手に入れます。
4)クライアントは、一時的な共通鍵を生成し、サーバの公開鍵で暗号化して、サーバに送ります。
5)サーバは、クライアントから暗号化された共通鍵を受け取り、自分の秘密鍵で復号し、共通鍵を手に入れます。
6)同じ共通鍵で、クライアントとサーバは通信を始めます。

という動きになり、上り下りともに暗号化されています。

参考URL:http://www.atmarkit.co.jp/fdotnet/hybooks/vbnet03/vbnet03_01.html

Q無線LAN暗号「WEP」の暗号解読はVoIP音声も復元できてしまうの?

最近、IPコードレス端末を使った無線LANによるVoIP環境の導入などの話が話題になっています。さらに無線LANのセキュリティの脆弱性で、WEPがクラックされた記事もよく見ますが、無線LAN環境で実現しているVoIP音声もWEPを破れば復元できてしまうものなのでしょうか?復元できたからといってちゃんと音声として再生ができるのかが大変疑問に思っています。どなたかご存知であればお教え下さい。宜しくお願い致します。

Aベストアンサー

>どのような方式の暗号で、またそれをクラックして音声を再生することは可能なものなのでしょうか?

暗号方式は一般には非公開です。まぁ当然ですよね。
ですからクラックするソフトが出てくる可能性も少ないかと思います。

>またそうすると、WEPを解読し、その後デジタル変換の暗号を複合すれば音声を再生することが可能なのでしょうか?

メールの暗号化を手がけた人が同じような技術を用いて暗号化していますので解読してPC上で聞くことはまず出来ません。

というよりそれがしたいという質問なんですか?
補足を見るとそうとれてしまうかもしれませんので。


このカテゴリの人気Q&Aランキング

おすすめ情報