基本情報&応用情報 問題と解説

アクセスカウンタ

zoom RSS H21_aki_AP_PM Q09 Ans.

<<   作成日時 : 2011/01/30 01:10   >>

ブログ気持玉 0 / トラックバック 0 / コメント 0

平成21年 秋期 応用情報技術者 午後 問9
解答例・解答の要点
設問 1
a (社員Aの秘密鍵)
b (社員Aの公開鍵)
c (認証局の秘密鍵)
d (社員Aの公開鍵証明書)

設問 2
e 
(PCサブシステムは、社員Bの公開鍵で暗号化されたメッセージと電子署名を受信し、社員Bの秘密鍵で複合する。)
f 
(PCサブシステムは、社員Aの公開鍵証明書をディレクトリサーバから取得し、有効であることを確認する。)
g 
(PCサブシステムは、複合されたメッセージのハッシュ値を計算し、社員Aの公開鍵証明書に結び付けられた社員Aの公開鍵で電子署名から複合されたハッシュ値と比較し、改ざんの有無を確認する。)

設問 3
(社員Aが自分のICカードを紛失してしまうこと)
(社員Aが社員Bあてに送信した電子署名付きメッセージを、社員Bが改ざんしてその内容を変更すること)

設問 4
社外では公開鍵証明書の取得と検証ができないから

解説
設問 1
公開鍵暗号方式
公開鍵暗号方式では、対となる秘密鍵と公開鍵を用いる。
AからBへ機密性を保持してデータを送信する場合は、Bの鍵ペアを使用する。
このとき、AはBの公開鍵でメッセージを暗号化し、Bは自分の秘密鍵で複合する。
Bの秘密鍵を使用できるのはB本人だけで、B以外の人がメッセージを複合できないために機密性を保持できる。

電子署名
電子署名は署名者の真正性と署名対象データの完全性、さらに署名者の否認防止を実現する。
電子署名は、署名対象データのハッシュ値を、署名者の秘密鍵で暗号化して生成する。
署名の検証は、署名対象データから生成したハッシュ値と、電子署名を署名者の公開鍵で復号して得たハッシュ値を照合して行う。
署名者の真正性は、秘密鍵を使用できるのが署名者のAだけであることによって保証される。
Aがメッセージに署名を付加してBに送信し、Bが署名を検証する流れは次のようになる。
@署名者であるAがメッセージのハッシュ値を計算して
AAに秘密鍵で暗号化して電子署名を生成する。
Bメッセージと電子署名をBに送信する。
CBは受信したメッセージのハッシュ値を計算するともに、電子署名をAの公開鍵で復号してハッシュ値を取得する。
D二つのハッシュ値を照合して一致すれば、署名者がAであることと、メッセージが改ざんされていないことを確認できる。

公開鍵証明書
公開鍵基盤では、公開鍵証明書を用いて公開鍵が正しいことを証明する。
公開鍵証明書には、発行者(認証局)の名前、発行対象(サブジェクト)の情報、有効期間、公開鍵、その他の情報が含まれる。
発行対象とは公開鍵の所有者で、この問題では社員名を使用している。
公開鍵証明書には、証明書を発行する認証局が自らの電子署名を付与して、正しい証明書であることを保証している。

a,b,d
関係のない選択肢を取り除くと
オ 社員Aの公開鍵
カ 社員Aの公開鍵証明書
キ 社員Aの秘密鍵
コ 認証局の公開鍵
サ 認証局の公開鍵証明書
シ 認証局の秘密鍵

a,b は 社員Aの公開鍵 と 社員Aの秘密鍵 のどちらかが入る。
[本システムの概要]
(4)ICカードには、社員個人の秘密鍵、公開鍵証明書及びPIN(Personal Identification Number)が格納されている。
このことから
a,d は 社員Aの秘密鍵 と 社員Aの公開鍵証明書 のどちらかが入る。
したがって
a (社員Aの秘密鍵)
d (社員Aの公開鍵証明書)
b (社員Aの公開鍵)


認証局サーバが署名する際に利用するものになる。
電子署名を作成するために行うべき一般的な手順と照らし合わせると、
署名の作成では
署名対象データのハッシュ値を、署名者の秘密鍵で暗号化して生成する。
したがって
c (認証局の秘密鍵)

設問 2
e,f,g
受信側の処理は、基本的に送信側で行ってきた処理手順を逆をたどる
《送信側》
(1)社員Aは、自分のICカードをPCのICカードリーダに挿入し、PINを入力することで、PCサブシステムにログインする。
(2)社員Aは、社員Bに送信したい電子メールのメッセージを作成した後、PCサブシステムに対し処理を依頼する。
(3)PCサブシステムは、作成したメッセージのハッシュ値を求め、そのハッシュ値を社員Aの秘密鍵で暗号化して、電子署名を生成する。
(4)PCサブシステムは、ディレクトリサーバから社員Bの公開鍵証明書を取得し、有効であることを確認する。
(5)PCサブシステムは、社員Bの公開鍵証明書に結び付けられた社員Bの公開鍵を用いて、作成したメッセージと電子署名を暗号化し、社員Bに送信する。
したがって
e 
(PCサブシステムは、社員Bの公開鍵で暗号化されたメッセージと電子署名を受信し、社員Bの秘密鍵で複合する。)
f 
(PCサブシステムは、社員Aの公開鍵証明書をディレクトリサーバから取得し、有効であることを確認する。)
g 
(PCサブシステムは、複合されたメッセージのハッシュ値を計算し、社員Aの公開鍵証明書に結び付けられた社員Aの公開鍵で電子署名から複合されたハッシュ値と比較し、改ざんの有無を確認する。)

設問 3
ア 社員Aが自分のICカードとPINを利用して、社員Bになりすますこと
なりすますためには、電子署名を作成するための社員Bの秘密鍵が必要。
そのためには社員Bの秘密鍵が格納されている社員BのICカードと、
そのICカードを利用するときに必要となる社員Bだけが知っている
PINを知っていなければならない。
したがって、自分のICカードとPINを利用して、社員Bになりすますことはできない。

イ 社員Aが自分のICカードを紛失してしまうこと
個々の社員がもつICカードは、紛失する可能性がある。

ウ 社員Aが社員Bあてに送信した暗号化メッセージを、社員Cが解読すること
社員Aが社員Bあてに送信した暗号化メッセージを作成するには、社員Bの公開鍵を利用する。
また、メッセージを復号するには、社員Bの秘密鍵が必要。
社員Bの秘密鍵は社員BのICカードに格納されているので、通常の方法では
社員Bの秘密鍵は入手することはできない

エ 社員Aが社員Bあてに送信した電子署名付きメッセージを、社員Aが否認すること
電子署名を作成することができるのは秘密鍵を知り得る社員A本人だけ。
したがって、社員Aが作成した電子署名付きメッセージを否認することはできない。

オ 社員Aが社員Bあてに送信した電子署名付きメッセージを、社員Bが改ざんしてその内容を変更すること
メッセージを受信した後であれば、内容を変更することはできる。

カ 社員Aが社員Bの電子署名を偽造すること
社員Bの電子署名は、社員Bの秘密鍵を利用しないと作成することができない。
社員Bの秘密鍵は社員BのICカードに格納されているので、通常の方法では
社員Bの秘密鍵は入手することはできない
したがって
(社員Aが自分のICカードを紛失してしまうこと)
(社員Aが社員Bあてに送信した電子署名付きメッセージを、社員Bが改ざんしてその内容を変更すること)

設問 4
公開鍵暗号では、秘密鍵によって暗号化された情報は、その秘密鍵と対となる公開鍵で復号する。

[新規発行]
(2)認証局サーバは、社員Aの公開鍵と社員名や有効期間などを結び付けた情報に認証局の秘密鍵で署名し、社員Aの公開鍵証明書を生成する。

とあるので
社員Aの公開鍵は社員Aの公開鍵証明書に含まれている。

[本システムの概要]
(2)ディレクトリサーバでは、社員の公開鍵証明書や電子メールアドレスなどの属性情報の登録及び検索が行われる。
(3)本システムでは、プライベート認証局を使用している。
このことから
社員Aの公開鍵証明書はX社の社内のディレクトリサーバに登録されている。

X社の社員ではない相手Dは、社員Aの公開鍵証明書を得なければならないが、
X社は、X社だけのプライベート認証を行っているので、
社外では公開鍵証明書の取得と検証ができないから

一覧に戻る

テーマ

注目テーマ 一覧


月別リンク

ブログ気持玉

クリックして気持ちを伝えよう!
ログインしてクリックすれば、自分のブログへのリンクが付きます。
→ログインへ

コメント(0件)

内 容 ニックネーム/日時

コメントする help

ニックネーム
本 文
H21_aki_AP_PM Q09 Ans. 基本情報&応用情報 問題と解説/BIGLOBEウェブリブログ
文字サイズ:       閉じる