IDベース暗号の
学内向けメールシステムの鍵生成
2020/02/05
指導教員:白勢政明
情報システムコース
2
目次
背景
先行開発
研究の目的
IDベース暗号(IBE)
実験
実験結果
今後の展望
3
背景
電子メールの利点
◦ 簡単にテキストが送れる
◦ ファイルの添付ができる
電子メールの危険
◦ なりすまし
◦ 漏洩
◦ 改ざん
◦ 標的型攻撃
4
背景(標的型攻撃)
標的型攻撃による被害が増えている
◦ 関係者や知り合いを装い(なりすまし)、メールに添付されている
ファイルに潜むマルウェアで、 特定の組織や個人の内部システム
を攻撃すること
表1.情報セキュリティ10大脅威2019「個人」および「組織」向けの脅威の順位[1]
[1]土屋正ら,情報セキュリティ 10大脅威 2019,局面ごとにセキュリティ対策 の最善手を,IPA,2019
5
背景(標的型攻撃)
標的型攻撃による被害が増えている
◦ 関係者や知り合いを装い(なりすまし)、メールに添付されている
ファイルに潜むマルウェアで、 特定の組織や個人の内部システム
を攻撃すること
◦ 「組織」向け脅威第1位である[1]
対策
◦ ファイル添付の禁止
→仕事に影響が出る
◦ 標的型メール対応訓練
→個人によって判断される
◦ 電子署名(S/MIME)
[1]土屋正ら,情報セキュリティ 10大脅威 2019,局面ごとにセキュリティ対策 の最善手を,IPA,2019
6
背景(電子署名)
電子署名
基礎知識
◦ 認証局から発行される「電子証明書」を用いて、なりすまし
の防止や情報の改ざんを防止する技術のこと
◦ 電子署名の付与が本人承認の証明になる
可能なこと
◦ データの誤り・改ざんの検知
◦ 送信者の認証
7
背景(電子署名)
署名生成・署名検証
署名生成
◦ メッセージにハッシュ関数を用いて固定長の数値であるハッシュ
値に変換する
◦ 送信者は自身の秘密鍵を用いて、メッセージのハッシュ値を使っ
て署名を生成し、メッセージと署名,および電子証明書(これらをま
とめて署名付きメッセージという)を受信者に送る
署名検証
◦ メッセージと署名,および電子証明書を受け取ったユーザ(検証
者)は、これらを入力して検証アルゴリズムを実行する事で署名付
きメッセージが正しいかどうかを検証することができる
◦ 通らなかった場合は、メッセージと署名、電子証明書のいくつか、
または全てが不正
8
背景(電子署名)
9
S/MIMEとは
◦ メールの暗号化や電子署名を行うシステム
◦ なりすましや改ざんを検知
S/MIMEによって電子メールの送信者の認証を
行うことで、標的型攻撃を防ぐことができる
先行開発(S/MIME)
10
2013年には内閣官房や総務省からS/MIMEの普及を提
唱した[2]
→実際には普及していない
原因
◦ 年間にかかる費用が高い(認証サービスを年間契約)
◦ 暗号化されたメールのマルウェアのチェックが難しい
◦ 導入や運用の手間やコストがかかる
◦ 送信者と受信者の両方がS/MIMEに対応している必要
がある
先行開発(S/MIME)
[2]辻井重男,標的型サイバー攻撃から日本と組織を守ろう 組織間連携によるS/MIMEの 普及,中央大学 研究開発機構,2016
11
研究の目的
認証局を必要としない
電子署名システムの構築
手段
IDベース暗号(IBE)をメールシステムに応用する
予測される結果
電子署名の普及が出来るので標的型攻撃を軽減
展望
学内向けメールシステムに応用する
学内でメールのファイル添付が可能になる
12
IDベース暗号(IBE)
IDベース暗号(ID-Based Encryption)とは
◦ IDを公開鍵とした公開鍵暗号方式
→メールアドレス等を公開鍵とすることができる
◦ 暗号化手法は双線形ペアリングが主に用いられる
13
IDベース暗号(IBE)
公開鍵暗号方式の暗号化と復号
送信側
A
Bの秘密鍵
Cの公開鍵
受信側
B
14
IDベース暗号(IBE)
従来の電子署名の手順
ハッシュ化
公開鍵で
署名検証
ハッシュ化
一致するか
比較
認証局
送信者
受信者
公開鍵を
登録
公開鍵の
有効性を
確認
秘密鍵で
署名生成
15
IDベース暗号(IBE)
IDベース電子署名の手順
ハッシュ化
秘密鍵で
署名生成
公開鍵で
署名検証
ハッシュ化
一致するか
比較
認証局
不要
送信者
受信者
公開鍵は
送信者のID
16
IDベース暗号(IBE)
鍵生成局で秘密鍵を生成
Alice
鍵生成局
(マスター鍵)
IDを鍵生成局に渡す
Aliceの秘密鍵
受け取ったIDとマスター鍵
で
Aliceの秘密鍵を生成する
17
IDベース暗号(IBE)
従来の公開鍵暗号方式との比較
従来の公開鍵暗号方式 IDベース暗号
鍵生成方法 乱数, RSA ID, 双線形ペアリング
公開鍵証明書 必要 不要
認証局 必要 不要
鍵生成局 不要 必要
18
IDベース暗号(IBE)
鍵生成局(PKG)は常に信頼されている必要がある
マスター鍵が漏洩してしまうと
利用者全員の秘密鍵が漏洩する問題がある
本大学のシステム管理者が担うことで
鍵生成局は信頼される
19
実験
目的
◦ IDベース暗号の正当性・安全性を検証する
するべきこと
◦ IDから秘密鍵を生成
正当性の証明
◦ 同一の秘密鍵が生成されないかの確認
◦ 暗号化前と復号後でメッセージが一致することの確認
◦ 署名生成および署名検証
安全性の証明
◦ なりすましやメッセージの改ざんによる署名検証の不
一致の確認
20
実験
目的
◦ IDベース暗号の正当性・安全性を検証する
するべきこと
◦ IDから秘密鍵を生成
正当性の証明
◦ 同一の秘密鍵が生成されないかの確認
◦ 暗号化前と復号後でメッセージが一致することの確認
◦ 署名生成および署名検証
安全性の証明
◦ なりすましやメッセージの改ざんによる署名検証の不
一致の確認
21
実験(秘密鍵の生成)
・bXXXX@FUN.ac.jpのような架空の1000人分のIDを用い
る。
・学内メールシステムを想定したアドレスを用いて、秘密
鍵を生成する。
図 IDから秘密鍵を生成した様子
22
実験
目的
◦ IDベース暗号の正当性・安全性を検証する
するべきこと
◦ IDから秘密鍵を生成
正当性の証明
◦ 同一の秘密鍵が生成されないかの確認
◦ 暗号化前と復号後でメッセージが一致することの確認
◦ 署名生成および署名検証
安全性の証明
◦ なりすましやメッセージの改ざんによる署名検証の不
一致の確認
23
実験(鍵の非衝突性の確認)
・生成した秘密鍵1000ID分を確認し、同一の鍵が無いこ
とを証明した。
図 IDと秘密鍵の対照表の一部
24
実験
目的
◦ IDベース暗号の正当性・安全性を検証する
するべきこと
◦ IDから秘密鍵を生成
正当性の証明
◦ 同一の秘密鍵が生成されないかの確認
◦ 暗号化前と復号後でメッセージが一致することの確認
◦ 署名生成および署名検証
安全性の証明
◦ なりすましやメッセージの改ざんによる署名検証の不
一致の確認
25
実験(暗号化と復号)
・生成した秘密鍵を用いて平文を暗号化する。
・暗号化したデータを公開鍵を用いて復号する。
・復号したデータが暗号化前のデータと一致するか確認
する。
図 平文と復号後のデータの比較
26
実験
目的
◦ IDベース暗号の正当性・安全性を検証する
するべきこと
◦ IDから秘密鍵を生成
正当性の証明
◦ 同一の秘密鍵が生成されないかの確認
◦ 暗号化前と復号後でメッセージが一致することの確認
◦ 署名生成および署名検証
安全性の証明
◦ なりすましやメッセージの改ざんによる署名検証の不
一致の確認
27
実験(署名生成と署名検証)
・生成した秘密鍵を用いてメッセージに署名を行う。
・署名検証が正しく行われるかの確認を行う。
・今回は”ABC”という文字列に対して署名を行った。
図 秘密鍵を用いた署名と公開鍵を用いた署名の比較
28
実験
目的
◦ IDベース暗号の正当性・安全性を検証する
するべきこと
◦ IDから秘密鍵を生成
正当性の証明
◦ 同一の秘密鍵が生成されないかの確認
◦ 暗号化前と復号後でメッセージが一致することの確認
◦ 署名生成および署名検証
安全性の証明
◦ なりすましやメッセージの改ざんによる署名検証の不
一致の確認
29
実験(なりすましの検知)
・先程と同様の条件で署名生成と検証を行う。
・第三者の公開鍵を用いて署名を生成する。
・2つの署名の比較を行う。
図 なりすましによる署名の不一致
30
・先程と同様の条件で署名生成と検証を行う。
・メッセージに対して改ざんを行う。
・改ざん後の署名生成を行い、改ざん前の署名と比較す
る。
・改ざんメッセージは”fake_ABC“とする。
図 メッセージの署名と改ざんされたメッセージの署名の比較
実験(メッセージ改ざんの検知)
31
実験結果
正当性の証明
秘密鍵の非衝突性
 秘密鍵の衝突が見られなかった
暗号化前・復号後のメッセージの一致
 全ての暗号化前と復号後のメッセージが一致していた
署名生成および署名検証
 生成された署名と署名検証用の署名が一致していた
安全性の証明
なりすましやメッセージの改ざんによる署名検証の不一致
 なりすましや改ざんによる署名生成は、署名検証が通らなかった
32
今後の展望
IDベース暗号によって電子署名が普及し、
標的型攻撃を軽減することが出来る
学内のメールシステムに運用
◦ 署名生成および署名検証
◦ 学生証に秘密鍵を埋め込む
◦ 秘密鍵を読み取るカードリーダの設計
参考文献
33
1 土屋正ら,情報セキュリティ 10大脅威 2019,局面ごとにセ
キュリティ対策の最善手を,IPA,2019
2 辻井重男,標的型サイバー攻撃から日本と組織を守ろう 組織
間連携によるS/MIMEの普及,中央大学 研究開発機構,2016
3 光成滋生,クラウドを支えるこれからの暗号技術,秀和システム,
2019
付録
メール送受信の例(IDベース暗号)
34
公開鍵証明書
Alice
の 秘
密鍵
Alice
の 公
開鍵
Alice@fun.ac.
jp
Bob
メール送信者
鍵生成局
Alice
メール受信者
認証局
暗号化 復号
Eve
第三者
不要 漏洩防止
Alice@fun.ac.jp
付録
35
署名検証の例
Bo
b
通過
署名
メール文書
Alice
の 秘
密鍵
Alice@fun.ac.
jp
鍵生成局
署名検証
署名生成
Eve
(Aliceの
なりすまし)
Alice@fun.ac.
jp
Alic
e
Alice@fun.ac.
jp
署名検証
通過しない

Project mids