引き続き、盗聴と改竄に関する一般的な話について紹介します。
以下、2人の会話をご覧ください。
| せんぱ~い (^ー^) |
| ん、何を買ってきたの? |
| コンビニでおやつ買って来ました。 せんぱいも食べます? |
| じゃあ、もらおうかな。 ん、何コレ? |
| あ、それは笛ガムです。 |
| へぇ、、 コレは? |
| ヨーグル。 かわいいでしょ。 |
| うおっ、これってココアシガレットじゃん。 まだ製造されていたとは、、、 |
| そんなに古いものなんですか? |
| 確か、50年ぐらい前から売られていたって聞いたことあるけど。 これでタバコを吸う真似をするのが定番だったんだよ。 |
| へぇ~。 こんな感じですか? |
| あ、そうそう、そんな感じ。 |
| 味は、、、 うん、まあまあですね。 |
| でも、よくこんなのコンビニで売ってたね。 うまい棒やチロルチョコは見たことあるけど。 |
| 単純に、昭和レトロブームに乗っかっとけ、というノリじゃないですか? |
| そっか、ターゲットは子供じゃなくて我々の世代か。 まんまと乗せられてしまったわけね。 |
| そうですね。 せんぱい、さっき「うおっ」とか言ってたし。 |
| そりゃあもう、リアルに学校帰りに駄菓子屋でたむろしていた世代ですから。 あの頃は良かった、、、 |
| ノスタルジーですね。 私の世代はファーストフードかコンビニでしたから、少しうらやましいです。 |
| うーん、隔世の感があるなぁ。 ジェネレーションギャップというヤツか。 |
| でも、なぜか私も駄菓子には懐かしさを感じますよ? 独特のチープ感が哀愁を漂わせるというか、いい意味で味わいを出してるんですよ、きっと。 |
| ナウいヤングにもバッチグー、ってか? |
| うわー、死語ばっかりで、聞いてるこっちが恥ずかしいよぅ。 お菓子も食べ終わったし、そろそろ本題に入りましょうよ? |
| えっ、もうないの? ざんねん、、、 |
| まぁまぁ、明日も買ってきますから。 それより、ハッシュのことで不思議に思ったところがあるんですよ。 |
| ん? |
| ハッシュの計算方法って、一般に公表されてるじゃないですか? MD5とかSHAとか。 |
| うん。 誰でも使えるように、公表されてるよ。 |
| っていうことは、改竄した人も改竄後のハッシュ値を計算できるわけですよね? 改竄前のハッシュ値を消して、改竄後のハッシュ値に取り替えちゃえばバレないんじゃないでしょうか? |
| ほぉ、なかなか鋭いところを突くね~。 実はそのとおりで、ハッシュだけで全てが解決するわけじゃない。 |
| ハッシュ値自体が改竄されていることを心配しはじめると、じゃあハッシュ値のハッシュ値を取って、そのまたハッシュ値を、、、みたいな話になっちゃいません? |
| そう、あくまでハッシュは改竄の検出方法を提供しているだけなので、いわゆる「鶏と卵の問題」みたいになって収束しない。 なので、送信者と受信者が取得している鍵でハッシュ値を暗号化するんだよ。 |
| データ本体じゃなくて、ハッシュ値を暗号化するんですか? |
| うん、そう。 これを「署名」っていうんだよ。 |
| 署名って、日常でも使いますよね。 書類のサインとか。 |
| 基本的には、あれと同じだよ。 サインをする目的は、本人であることの証明とか、内容に相違がないことの確認だからね。 |
| そっか! 紙ベースの書類では無理だけど、数値化されたデータなら数学的に改竄されていないことが証明できるんですね! |
| そうそう! ここまでやれば、ハッシュや暗号の強さに応じた改竄の対策が出来る、というわけだ。 |
| 色々と考慮が必要なんですね。 でも、今までボンヤリしていた部分が整理されて、かなりスッキリしました。 |
| 前置きにしては長かったけど、これでやっと改竄と盗聴の説明が終わった。 |
| はぁ、本当に長かったですね。 でも、今までに出てきた方法を使えば、インターネット経由でも安心してデータを交換できますね! |
| うん。 ネットワークに特化した部分に違いはあるけど、やっていることは同じだから、ここから先はスムーズに話が進むと思うよ。 |
| そうですか。 なんか、理屈の話ばかりで疲れちゃいました。 |
| 区切りがいいし、今日はこの辺にしておこうか? |
| そうですね。 |
| じゃ、明日はフェーズ2の話ってことで。 お疲れした! |
| お疲れした! |
以下、「盗聴と改竄について-その3-」につづく。。。
ネットワークセキュリティ関係者の部屋 > ネットワークセキュリティ実践劇場 > 盗聴と改竄について-その2-