ディジタル署名と第三者認証、自分用まとめ

  • Amazon「暗号化通信して、クレカ情報やりとりしようずwwww」
  • 利用者「お、Amazonかな?」
  • Amazon「これから君に、俺から以下を送るおwwww」
  • Amazon「そしたら君の方で、以下を実施して、これらの『ハッシュ値』が同一のものであることを確認するおwwww」
    • 送信者から送られた「(鄯) メッセージ」をハッシュ化して『ハッシュ値』を作る
    • 送信者から送られた「(鄴) ディジタル署名」を、送信者の「(鄱) 公開鍵」で復号して『ハッシュ値』を取り出す
  • Amazon「そうすれば、なりすまし(※1)とメッセージ改ざん(※2)の検出ができて、セキュアな通信ができるおwwww」
    • (※1)……なりすましが検出できる理由:
      • 「送信者の公開鍵でデータを正しく復号できた」から。
        • 「送信者の秘密鍵」で暗号化されたデータは、「送信者の公開鍵」でのみ復号できる。
        • すなわち、「暗号化されたデータが送信者の公開鍵により正しく復号できた」という事実自体が、「そのデータを暗号化したのは送信者である」ということを裏付けるのである。
        • ただし、もちろん送信者が秘密鍵をちゃんと管理していればの話。
          • 「送信者=暗号化した人」という前提が崩壊すると、なりすましは検出できない。
    • (※2)……メッセージ改ざんが検出できる理由:
      • 改ざんされていたらハッシュ値が合わなくなるから。
        • ちなみにこのハッシュ値をメッセージダイジェストという。
  • Amazon「さあ、さっさとクレカ情報入力するおwwww」
  • 利用者「ちょっと待って。」
  • 利用者「認証局さん、こいつの送ってきた公開鍵ってホントにAmazonのやつ?」
  • 利用者「OK。どれどれ……。」
  • 利用者「あ、違うっぽい。こいつ偽物だ。」
  • Amazon「ちょっと待ておwwww認証局の方が偽物かもしれないかもしれないおwwww」
  • 認証局「あ、自分の公開鍵はブラウザに最初から格納されてるんで。」

おわり