化は一人で行い、復号化は誰がしてもいい)との組み合わせで実行されている。 この方式は、秘密鍵方式のものとは異なり、通信相手と同じ秘密の鍵を共有する必要はないので、N対Nの通信に適している。 (2)メッセ−ジの認証 上記のような暗号化は、情報に鍵をかけ(暗号化)て伝送し、受け取った者がそれを開ける(復号化)と、元の同じ情報に復元できるという技法であるが、非可逆性を利用したアルゴリズムにより、伝送された情報の整合性をチェックする方法が、「メッセ−ジの認証」である。 すなわち、発信者は伝送するデ−タを基にした特別の数理函数(ハッシュ函数)を用いて計算値を創りだし(ハッシュ化)、デ−タとともに相手先に送信する。受信者は、同一の数理函数(ハッシュ函数)を用いてデ−タからハッシュ値を計算することになるが、そのハッシュ値が発信者のハッシュ値と同一である場合には、伝送されたデ−タが改ざんされていないということが保証される。 さらに、この技法は、その応用として、メッセ−ジの否認防止にも使われる。 発信者又は受信者によるメッセ−ジの送受信の否認若しくは受信者による保存されたメッセ−ジの改ざんのおそれがある場合には、発信者側が受信者側においては解読できない暗号化されたデ−タを、送信するメッセ−ジに付加して受信者側に送信し、保存させておく方法がある。 この場合には、送信するメッセ−ジをハッシュ化したうえで、その数値(ハッシュ値)を暗号化してメッセ−ジに付加し、相手方(受信者側)に送信することになる。そして、受信者側においては、ハッシュ値と元のデ−タ(送信されたメッセ−ジ)を保存しておくということが行われている。 このような措置が講じられていれば、仮に、受信者側から発信者側に対して「送信を受けたメッセ−ジの内容(デ−タ)はそのようなものではない。」というような主張がされても、ハッシュ値をチェックすることにより、その一致・不一致(送信を受けたメッセ−ジの内容(デ−タ)が発信されたものと同じものであるかどうか)を、容易に見分けることができることになる。 つまり、ハッシュ値の算出方法を発信者でなければ分からないことにしておけば、平文
前ページ 目次へ 次ページ
|
|