1. 序章

暗号化は、接続された世界のセキュリティの基盤です。 たとえば、秘密情報を隠したり、暗号化で満足のいく信頼水準で身元を証明したりできます。

具体的には、インターネット上のデータを保護または認証するために、非対称暗号化方式が広く採用されています。 これらのメソッドは、キーのペア(パブリックとプライベート)を使用してデータを暗号化および復号化します。

ただし、正確な秘密鍵と通信するための適切な公開鍵を取得することも課題です。 したがって、証明書システムは、特定の証明書(公開鍵を使用)を特定のソースにリンクする当局によって発生しました。

このチュートリアルでは、非対称暗号化と証明書システムの間のフロンティアを研究します。 このようにして、それぞれの特定の目的に加えて、それらが互いにどのように関連しているかを確認します。 まず、非対称暗号化と証明書について簡単に説明します。 したがって、両方の概念をリンクして、それらが互いにどのように機能するかを証明します。

2. 背景の概念に関する簡単なレビュー

このセクションでは、非対称暗号化と証明書システムに関する基本的な概念について説明します。 したがって、これらの概念を解釈することで、次のセクションでそれらが互いにどのように関連しているかを理解できるようになります。

2.1. 非対称暗号化

一般に、暗号化はデータを暗号化するための戦略と方法で構成されており、許可された関係者のみがデータを利用できるようにします。

暗号化方式は次の2つのファミリに分けることができます。 対称および非対称。 要約すると、対称メソッドは単一のキーを使用してデータを暗号化および復号化します。 次に、非対称メソッドは、キーのペアを使用します。1つはデータの暗号化に、もう1つはデータの復号化に使用します。 私たちの焦点は非対称暗号化です。

前述のように、非対称暗号化方式では、キーのペアがあります。 これらの鍵の1つは公開鍵と呼ばれ、もう1つは秘密鍵です。

これらのキーには強い関係があります。公開キーで暗号化されたものはすべて、秘密キーでのみ復号化されます。 同様に、公開鍵のみが秘密鍵で暗号化されたデータを復号化します。

名前が示すように、私たちはすべての人に公開鍵を公開します。 したがって、データを公開鍵で暗号化して、秘密鍵の所有者だけが読み取れるようにすることができます(機密性)。 さらに、秘密鍵の所有者はメッセージを暗号化して、そのID(信頼性)を証明できます。

次の画像は、以前に提示されたプロセスを示しています。

非対称暗号化は、インターネット上にセキュリティと認証の強固な基盤を構築します。 現在、SSL / TLS、SSH、PGPなどのいくつかのプロトコルと、セキュリティと認証のコアとして非対称暗号化を採用しているRSAやECCなどの暗号化アルゴリズムがあります。

2.2. 証明書

証明書は、それぞれの秘密鍵所有者の公開鍵およびその他のデータを含む信頼できるドキュメントです。このようなデータの例としては、秘密鍵所有者のIDや秘密鍵所有者との接続の可能性があります。

証明書に関して最も関連性があるのは、それらが認証局によって提供されることです。 したがって、この機関は、証明書の所有者の信頼性を確認する責任があります。 したがって、当局は、公開鍵と秘密鍵のペアが特定の個人または会社に属しているかどうかを確認する必要があります。

確かに、認証局は信頼できるエンティティである必要があります。 したがって、証明書を提供する機関を信頼すれば、証明書を取得して問題なく使用できます。 それ以外の場合は、証明書を使用する前に、所有者に証明書の信頼性を確認する必要があります。

証明書の作成と提供に使用される通常のファイル形式はCRTです。 CRTファイルには、X.509認証規格に準拠したASCIIデータが含まれています。

PEMやPFXなどの他のファイル形式も証明書を処理します。 ただし、これらの形式には、証明書とともに複数の異なるデータを伝送する以外に、特定の目的があります。

3. 非対称暗号化と証明書の関連付け

以前に見たように、証明書は非対称暗号化と競合しません。 実際、それらは一緒に機能します。

非対称暗号化は、ネットワークユーザーがセキュリティと通信し、メッセージの信頼性を保証できるようにするために、今日最も関連性の高いテクノロジのようです。

非対称暗号化のこの関連性は、対称暗号化の場合のように、暗号化キーを共有するための安全な方法を見つける必要がないために発生します。 これは、秘密鍵のみを秘密にして、公開鍵を自由に開示できることを意味します。

ただし、公開鍵を誰かに開示することは、とにかくそれを行うことを意味するものではありません。 2つの関連する点を考慮する必要があります。

  • まず、特定のエンティティと通信するための適切な公開鍵を取得したことを保証します
  • 第二に、公開鍵を提供するための標準的なデータセットと同じファイル形式を持つ

そして、ここで証明書が出現します! 要約すると、証明書は、公開鍵とそれぞれの秘密鍵所有者の情報のセットを含むファイルです。 したがって、正確性と信頼性を保証するために、証明書は認証局によってチェックされ、利用可能になります。

もちろん、証明書を認証する認証局を信頼する必要があります。 したがって、認証局が証明書を検証し、それらをさまざまな人や組織(サブスクライバーと呼ばれる)に成功裏にホモロゲーションするという軌跡は、通常、この信頼を強制します。

証明書を公認するために、認証局は公開鍵と証明書所有者のIDの両方をチェックします。 通知されたデータが現実と一致する場合、認証局はその秘密鍵を使用して証明書を暗号化(署名)します。

このように、サブスクライバーが認証局に証明書を要求すると、署名された証明書と認証局の公開鍵を取得します。したがって、認証局の公開鍵がファイルを復号化すると、ユーザーはプレーンを取得します。個人または組織の証明書。

このセクションで説明するプロセス全体は、次の画像に要約されています。

4. 結論

このチュートリアルでは、非対称暗号化と証明書の関係について学びました。 まず、非対称エンコーディングと証明書について簡単に説明しました。 そこで、これらの概念がどのように関連しているかを詳細に調査し、証明書の作成およびリリースプロセスのすべてのステップに焦点を当てました。

現在の証明書は、以前に非対称暗号が存在していたためにのみ存在すると結論付けることができます。 データを暗号化および復号化するための鍵のペアを持つ可能性は、特定の公開鍵が特定の個人または会社に属していることを証明する必要性をもたらします。

そのため、認証局の信頼に基づく効果的なプロセスを採用し、非対称暗号化を使用したデジタル署名(も)で、この需要を満たすために証明書が登場しました。