プログラミング
 Computer >> コンピューター >  >> プログラミング >> プログラミング

情報セキュリティでデジタル署名を検証する方法は?


デジタル証明書は、個人、組織が公開鍵インフラストラクチャ(PKI)を使用してWeb経由でデータを安全に転送できるようにする電子的な「パスワード」です。デジタル証明書は、公開鍵証明書またはID証明書とも呼ばれます。

デジタル証明書は、オンラインコマースを安全に維持する上で重要な役割を果たします。ブラウザがデジタル証明書の問題を警告する場合は、クリックスルーしないことをお勧めします。明細書や電話帳の電話番号を使用して会社に電話するのではなく、問題について問い合わせてください。

公開鍵暗号化には、顧客のコンピューターとeコマースWebサイト間の一部のデータを暗号化するためにSSL(Secure Sockets Layer)が必要です。情報は、サイトの公開鍵を使用して暗号化された形式でサイトに共有されます。情報を受信して​​いる可能性があり、サイトはデータを復号化するために秘密鍵を必要とします。これはキーペアとして知られています。途中でデータをキャプチャできる侵入者は、データが読み取れないことを発見します。

CAは、公開鍵が特定の会社または個人(「サブジェクト」)に属していることを確認し、検証手順を実行して、認証レベルとCA自体に基づいてサブジェクトが本人であるかどうかを判断します。

検証手順が完了すると、CAはCAとサブジェクトの公開鍵などのサブジェクトデータを含むX.509証明書を作成します(詳細は以下を参照)。 CAは、証明書の一部のフィールドのダイジェスト(ハッシュ)を作成し、その秘密鍵を使用してハッシュ値を暗号化することにより、証明書に署名します。暗号化されたダイジェストは「デジタル署名」と呼ばれ、X.509証明書に配置されると、証明書は「署名済み」と呼ばれます。

CAは、秘密鍵を非常に安全に維持します。これは、見つかった場合に、偽の証明書が作成される可能性があるためです。 「署名された証明書」を確認する手順は、受信者のソフトウェア(通常はWebブラウザ)によって実行されます。ブラウザは、有名なCAとその公開鍵の内部リストを保持し、適切な公開鍵を使用して署名を復号化してダイジェストに戻します。

証明書のプレーンテキストから独自のダイジェストを再評価し、2つを比較できます。両方のダイジェストが接続すると、証明書の整合性がチェックされ(改ざんされていない)、証明書の公開鍵がサブジェクトの有効な公開鍵であると見なされます。

この時点で、サブジェクトのIDと証明書の整合性(改ざんなし)がチェックされています。証明書は通常、署名されたメッセージまたは署名された実行可能ファイルと組み合わされ、公開鍵で署名を検証できます。サブジェクトの公開鍵を使用して、暗号化された双方向接続セッションを行うための安全な鍵交換を提供することもできます。


  1. 情報セキュリティにおけるRSAのステップは何ですか?

    RSAアルゴリズムは、Ron Rivest、Adi Shamir、およびLeonardAdlemanによって設立された公開鍵署名アルゴリズムです。 RSAは、一般的なデータを暗号化および復号化して、デジタル署名検証の管理とともに情報を安全に交換することもできます。 RSAアルゴリズムは、多数の因数分解に含まれる複雑さに基づいています。 RSAアルゴリズムは、非常に大きな数を因数分解する効果的な方法がないという事実に依存しています。したがって、RSAキーを推測するには、多大な時間と処理能力が必要になります。 RSAアルゴリズムは、公開鍵と秘密鍵などの2つの異なる鍵で動作するため、非対称暗号化

  2. デジタル署名を使用してLinuxソフトウェアの信頼性を検証する方法

    インターネットからソフトウェアをダウンロードするときは、開発者のプログラムが悪意のあるものではないことを信頼する必要があります。ただし、ハッカーについても心配する必要があります。攻撃者がWebサイトをハッキングし、ソフトウェアをバックドアバージョンに置き換えることで得られるものはたくさんあります。 ビットコインウォレットユーティリティをホストしているサイトについて考えてみてください。攻撃者が正当なバージョンを悪意のあるバージョンに置き換えることに成功した場合、攻撃者は数万人のユーザーからお金を盗む可能性があります。バックドアのもう1つの貴重なターゲットは、オペレーティングシステムです。これは