1.5 メッセージ認証とデジタル署名 1.6 PKI
テスト
keita
2021年07月03日
カード29
いいね0
ビューア設定
[Enter]で回答、[Shift + Enter]で改行します。キーボードショートカットテスト結果は全て回答すると保存されます。
-
メッセージが当事者以外の第三者によって改竄されていないかを検証するためのもの
メッセージ認証符号(MAC)
-
MACの代表的な生成方法の一つ。ハッシュ関数を用いる
HMAC
-
MACの代表的な生成方法の一つ。共通鍵暗号方式のブロック暗号の CBCモードを使用
CMAC
-
メッセージ認証符号で検証できるもの
改竄検出
-
デジタル署名で検証できるもの
改竄検出。メッセージ作成者が本人であること
-
S/MINE PDFファイルでの署名に使用。署名をバイナリ形式で表現
CMS
-
XML文書につける署名
XML文書
-
XML署名形式の一つ。メッセージと署名が別要素に分かれている署名。メッセージと署名データを別場所置いておける
分離署名(デタッチド署名)
-
XML署名形式の一つ。メッセージに署名データを含む。一つの署名対象データに複数人で署名をつけられる。
包含署名(エンベロープド)
-
署名データ中にメッセージを入れる方式。追加したデータに署名する場合に便利
内包署名(エンベローピング)
-
タイムスタンプとは
メッセージの内容と存在を信頼できる第三者が証明する仕組み。
-
タイムスタンプを発行する信頼できる第三者機関
タイムスタンプ局
-
サーバ証明書の種類の一つ。証明書の保有者がドメインを所有していることを証明。
DV ドメイン認証型
-
サーバ証明書の種類の一つ。証明書の保有者の名称、所在地、実在性を認証局が証明する。
OV 組織認証型/企業認証型 ワイルドカードを利用することができる。
-
サーバ証明書の種類の一つ。所在地や実在性に加えて、業務実態や証明書の申請者の実在性などを厳密に確認。
EV (Extended validation) EV認証型
-
公開鍵証明書が届いたら最初に行うこと
公開鍵証明書そのものが改竄されていないかを確認する。認証局の公開鍵を利用して、認証局のデジタル署名を検証する。
-
失効した公開鍵証明書の一覧
CRL
-
ネットワークを介して公開鍵証明書の失効の有無を確認可能なプロトコル
OCSP
-
公開鍵証明書の失効情報を提供するサーバ
OSCPレスポンダ
-
公開鍵証明書を送る側が、事前にOSCPレスポンダに問い合わせを取得しておき、公開鍵証明書とOSCPレスポンダの応答をセットにして送る
OSCPステープリング
-
公開鍵証明書が有効期限切れになった後でも、署名を行った時点では当該証明書が有効であったことを検証する方式。有効期限切れ直前の時点での失効情報が保存される。
アーカイブタイムスタンプ
-
認証局の構成要素の一つ。申請者の審査を行う
登録局(RA)
-
公開鍵証明書や失効リスト(CRL)を発行する
発行局(IA)
-
公開鍵証明書やCRLの情報を保管し、公開する
リポジトリ
-
webサーバ証明書を検証するまでの経路
認証パス
-
証明書署名要求(鍵ペアを生成まで)
CSR
-
サイト運営者が自分の知らないうちに偽の公開鍵証明書が勝手に発行されていないかを調べる仕組み
CT
-
サイト運営者はCTでどのように意図せず発行された不審な証明書を調べる
CTログサーバの情報を調べる
-
サーバ証明書の発行事実をCTログサーバに登録した証
SCT (認証局はSCTをサーバ証明書に同梱して署名をつける)
-