(発信した元のデ−タ)とハッシュ値との対応付けができなくなるので、このようなハッシュ化の技法を使用することにより、送信したメッセ−ジの保存の状態を確認(改ざんされることなく保存されているかどうかの確認)をすることができる。 5.セキュリティ・プロトコル 上記4.で述べたようなセキュリティの一つひとつの機能を効果的に実現するために、これらの機能を組み合わせた「セキュリティ・プロトコル」が使われている。 例えば、公開鍵を使って情報を伝送する場合に、デ−タ(秘密鍵で暗号化されている)の後に当該秘密鍵を入れ込んで相手方に送り、これを受け取った受信者は、その公開鍵を使って暗号文を復号化して秘密鍵を知り、さらにその秘密鍵で元のデ−タを復号化するというようなことが行われている。また、このような形で伝送するデ−タについてはハッシュ化が行われており、その結果として、伝送されたデ−タ内容の情報改ざん防止(Inte-grity)も保証されるということが行われている。 (注1)DES(Data Encryption Standard) 米国商務省が1977年に公布した標準対照型暗号方式 (注2)RSA(Revist-Shamir-Adelman) マサチュ−セッツ大学のリベストらが、1977年に開発、実現化した公開鍵暗号方式(RSAは、考案者である、リベスト、シャミ−ル及びエ−デルマンの3人の頭文字をとったもの) (注3)MAC(Message Authentication Code) 鍵付ハッシュ化手法 (MACについては、前記「技術的附属書チェックリスト」参照。)
前ページ 目次へ 次ページ
|
|