昨日に引き続いて自分で解説書いといて、
疑問に思ったこと記述していきます。
昨日は祝日で休みでしたので、
検証もしてみました。
まず9月22日のハッシュ関数です。
MD5を使ってハシュ値出しました。
別のソフト使って同じMD5使っても、
同じ結果になるのでしょうか?
ご存知の方、馬鹿にしないでくださいね、
参考書、問題集での学習だとフトそんなこと思ったりするのですよ。
でやってみました。
以下のフリーソフトを使用しました。
http://www.vector.co.jp/soft/dl/win95/util/se375205.html
結果ソフト違っても同じ結果になりました。
終わってみれば当たり前ですが、
MD5はRFC1321で規格されているので、
ソフトの作者もそれに則って作るのでしょうから、
同じハッシュ値になりますね。
実験して納得しました。
もう一つ、あります。
暗号化されたデータは、見ても何かいてあるかわかりません。
でも見ることは出来ます。
だったらそのわけのわからない文字を、削除したり、
変更したりの改ざんは可能ではないのか?
これもやってみました。
以下の公開鍵暗号方式のフリーソフト使いました。
http://www.vector.co.jp/soft/win95/util/se366928.html
結果、
公開鍵で作った暗号、テキスト形式での表示は可能でした、
当たり前ですね。
そしてなんだかわからない文字の改ざんも可能でした。
ただし改ざんした場合、秘密鍵での複号が出来ませんでした。
私は暗号化されても改ざんは出来るので、
改ざんされたまま複号されて、
誤字や脱字で付きで表示されるのかな?
そうなると世の中、普通に変換ミスとか、誤字・脱字あるので、
改ざん気付かないんじゃない?
と思っていました。
だからハッシュ値を添付して、
改ざんの検出をしていると思っていました。
暗号化ソフトも改ざんされた場合、
複合が出来ないということで、
改ざんの検出できるようです。
暗号ソフトいくつも検証したわけでは無いので、
改ざん検出できるものもある、と書くべきかもしれません。
9月20日の公開鍵暗号方式の認証のところでは書きませんでしたが、
公開鍵をCA(認証局)で保障してもらって、
デジタル証明書つきで公開鍵が送られていた場合、
もちろんCRL(証明書廃棄リスト)の確認は必要ですが、
デジタル署名確認しなくても信用は出来そうな気がします。
それでも、
- 暗号の複号時、
- ハッシュ値での比較、
- デジタル証明書、
- デジタル署名、
これだけ何重にも組合わせてチェック入る場合もあるってことです。
まだ他にもVPNとかありますし、
悪さする方もなかなか大変ですね。
安全・安心のための工夫たいしたもんです。
それを破る方もたいしたものですね。
でもほんとにきちんとやった場合、技術的には難しそうですね、
ソーシャルエンジニアリングや、内部犯行が怖いかも。