PKI・電子証明書の解説

暗号化とは

暗号化は、通信データを第三者にとって意味をなさない値に変換することです。暗号化の方式は主に公開鍵暗号と共通鍵暗号があり、それぞれ鍵と呼ばれるデータを利用して暗号化と復号を行います。鍵のデータ量を示す尺度を「鍵長」と呼びます。

PDF資料配布中
  1. GMOグローバルサイン
  2. SSLとPKI・電子証明書ガイド
  3. PKI・電子証明書の解説
  4. 暗号化とは

暗号化の役割

データを第三者にとって意味をなさない値に変換することを暗号化といいます。電子証明書を利用することで、暗号化通信を実現できます。暗号化と暗号文を解読する復号も公開鍵暗号基盤(PKI)を利用しています。暗号化された文章はたとえ途中で盗聴されたとしても、秘密鍵を保持していない第三者には解読することができません。これにより情報漏えいを防ぐことが可能となります。

暗号化の種類と鍵長

暗号化の方式は主に公開鍵暗号方式と共通鍵暗号方式があり、それぞれ鍵と呼ばれるデータを利用して暗号化と復号を行います。
鍵長とは、暗号化処理で暗号化と復号に用いられるデータ量(暗号鍵)の大きさを示す尺度で、一般的に1024bit・2048bitといったビット単位で表現されます。

種類 鍵長
RSA 公開鍵暗号 512bit、1024bit、2048bit、3072bit
AES 共通鍵暗号 128bit、192bit、256bit

鍵長が長ければ長いほど、暗号文は解読しにくくなり安全になりますが、計算手順は増えるため暗号化・復号に時間がかかるようになります。 また、極端に短い鍵長の鍵を使用することはセキュリティ上好ましくなく、第三者に解読されてしまう恐れもあります。
グローバルルサインで用いているRSAは、公開鍵暗号の1つで、セキュリティ上の脆弱性の観点から、現在では基本的に鍵長2048bit以上のRSA鍵を使用するよう推奨されています。

SSLサーバ証明書における暗号化強度の確認方法

Internet Explorer

SSL暗号化されているページを右クリックしプロパティを選択して表示された画面の"接続"の部分で確認することが可能です。

Google Chrome

アドレスバーの鍵の部分をクリックするとダイアログが出るので、「証明書」をクリックします。

「詳細(Details)」タブをクリックすると、「署名アルゴリズム」「署名ハッシュアルゴリズム」の値などの各種情報を確認することができます。

暗号アルゴリズムの2010年問題

「2000年問題」と呼ばれた、コンピュータの異常な動作が懸念された問題を覚えている方もいると思いますが、暗号化の世界にも「暗号アルゴリズムの2010年問題」と呼ばれている懸念が指摘されていたことがありました。

そもそも暗号化とは、アルゴリズムを用いて平文を当事者以外には意味のない文字列に変えることをいいますが、暗号化に使われるアルゴリズムは、ある規則性に従ったり、数学的な不可逆性を利用したりして成り立っています。 アルゴリズムの解析は、コンピュータを利用して、総当たり的に行うことで解読されてしまう可能性がありますが、それでも解析に天文学的な時間を要すると想定されることが、暗号技術の安全性の根拠になっています。 しかしながら、日進月歩で性能が向上していくコンピュータをもってすれば、その時間もやがて短くなっていきます。

暗号化は複数の要素によって実現されていますが、公開鍵もその一つです。 暗号化に用いられる鍵の強度は鍵長によって決定されますが、2010年末を境に公開鍵2048bit以上の鍵長の鍵を使用することが、2004年8月にNIST(アメリカ国立標準技術研究所)やその他各国政府に推奨されるようになりました。(NIST SP800-57)
※NIST SP800-57は、暗号解読に関する研究の進展を考慮し2011年1月に改訂され(SP800-131)、「従来の暗号技術はそのリスクを認識・許諾するという条件で、推奨されないが2013年末まで利用可能」としました。

これにより、関係団体や各企業の製品・サービスは、次世代の暗号技術への移行を進めました。これら様々なシステムやビジネスへ影響を及ぼす事象を総称したのが「暗号アルゴリズムの2010年問題」です。


2004年8月にNISTにより勧告された暗号技術に関するガイドライン

脆弱性が発見されている暗号技術

グローバルサインでは、既にルート証明書、中間証明書ともに2048bitRSA鍵を採用しております。

クロス証明書のリスク

ご覧の通り、公開鍵暗号についてはセキュリティ上の脆弱性の観点から、基本的に2048bitRSA鍵を使用するよう規定されているにも関わらず、対応が遅れている認証局では、エンドエンティティ証明書や中間証明書において、未だ1024bit RSA鍵を使用していたり、携帯電話への対応を実現するためにクロス証明書を発行したりしています。

携帯電話は、サーバやパソコンと異なり、ルート証明書のアップデートができません。そのため製品発売当初から2048 bit RSA鍵の証明書に対応させておく必要があります。対応の遅れている認証局ではそれができていないために、クロス証明書を発行することにより、2048bitのSSL暗号化通信を実現する手法が取られています。

クロス証明書とは、従来のルート証明書に加えて、クロスルート用の中間証明書を設定することにより搭載・普及の遅れた別ルート証明書に紐づくエンドエンティティ証明書を利用可能にする仕組みです。しかし、これは1024bitルート証明書に安全性を依存することとなり、完全な2048bit対応とは言えません。なお、現在バージョンアップが予定されているMozilla CA Certificate Maintenance Policy Version2.1(ドラフト)では、2013年12月31日以降 2048bit未満のルート証明書を無効化または除去する事が検討されています。

※クロス証明書による2048ビットの暗号化とは、図の通り2048ビット暗号化通信と1024ビット暗号化通信とを、クロス証明書により接続させることで実現しているため、安全性が問題視されている1024ビット暗号化通信部分が残る形となり、完全に安全性の高い2048bit暗号化通信に移行したと言うことができない。

なお、グローバルサインではサービス提供開始時(2007年7月)から2048bitRSA鍵のルート証明書を適用していますので、クロス証明書などを用いることなく、そのまま安心してご利用頂くことができます。

電子署名・暗号化の仕組みを利用した電子証明書

S/MIME(電子メール署名・暗号化)

電子メールの暗号化と電子署名は、S/MIMEにて行います。メールの送り主の身元証明と、暗号化したメールの送受信が可能です。送信者なりすましや盗聴による被害を防ぐ役割があります。

コード署名(コードサイニング証明書)

ソフトウェアやプログラムコードへのデジタル署名は、コード署名を用います。作成元や配布元を認証し、ソフトウェアの改ざん防止や、配布元を認証しなりすまし配信を防ぐ役割があります。

ドキュメント署名(文書署名用証明書)

PDF文書やWord・Excel・PowerPointで作成された電子文書への署名は、クライアント証明書などを用います。改ざんを防止し、文書の原本性を確保する役割があります。

各電子証明書解説PDFを無料で配布中!

ページのトップへ戻る