応用情報技術者 2014年 春期 午前2 問37
問題文
A社のWebサーバは、認証局で生成したWebサーバ用のディジタル証明書を使ってSSL/TLS通信を行っている。A社のWebサーバにSSL/TLSを用いてアクセスしたときのPCがサーバのディジタル証明書を入手した後に、認証局の公開鍵を利用して行うものはどれか。
選択肢
ア:暗号化通信に利用する共通鍵を生成し、認証局の公開鍵を使って暗号化する。
イ:暗号化通信に利用する共通鍵を認証局の公開鍵を使って復号する。
ウ:ディジタル証明書の正当性を認証局の公開鍵を使って検証する。(正解)
エ:利用者が入力して送付する秘匿データを認証局の公開鍵を使って暗号化する。
A社のWebサーバのディジタル証明書検証【午前2 解説】
要点まとめ
- 結論:PCはサーバのディジタル証明書の正当性を認証局の公開鍵で検証します。
- 根拠:証明書は認証局の秘密鍵で署名されており、対応する公開鍵で署名検証が可能です。
- 差がつくポイント:公開鍵は暗号化だけでなく署名検証にも使うことを理解し、証明書検証の流れを正確に把握することです。
正解の理由
ディジタル証明書は認証局(CA)がサーバの公開鍵情報などを含めて署名したデータです。PCは認証局の公開鍵を使い、この署名を検証して証明書の改ざんや偽造がないかを確認します。これにより、証明書が信頼できるものであることを保証します。したがって、正解はウ: ディジタル証明書の正当性を認証局の公開鍵を使って検証する。です。
よくある誤解
認証局の公開鍵は暗号通信の共通鍵を暗号化・復号するために使うと思い込みがちですが、実際は証明書の署名検証に使います。共通鍵のやり取りは別の仕組みで行われます。
解法ステップ
- Webサーバのディジタル証明書をPCが受け取る。
- 証明書に含まれる署名を認証局の公開鍵で検証する。
- 署名が正しければ証明書の正当性が確認できる。
- 正当性が確認できたらSSL/TLSの鍵交換や暗号通信に進む。
選択肢別の誤答解説
- ア: 共通鍵はPCとサーバ間で生成・共有されるが、認証局の公開鍵で暗号化はしません。
- イ: 認証局の公開鍵で共通鍵を復号することはありません。共通鍵は鍵交換プロトコルで安全に共有されます。
- ウ: 正解。証明書の署名検証に認証局の公開鍵を使います。
- エ: 利用者の秘匿データはサーバの公開鍵で暗号化し、認証局の公開鍵は使いません。
補足コラム
SSL/TLS通信では、サーバの公開鍵証明書の検証が最初の信頼の基盤です。証明書の署名検証に成功すると、PCはサーバの公開鍵を信頼し、その後の鍵交換や暗号通信に進みます。認証局の公開鍵はブラウザやOSにあらかじめ組み込まれており、信頼のチェーンを形成しています。
FAQ
Q: なぜ認証局の公開鍵で証明書の署名を検証するのですか?
A: 証明書は認証局の秘密鍵で署名されているため、対応する公開鍵で署名の正当性を検証できます。これにより証明書の信頼性が保証されます。
A: 証明書は認証局の秘密鍵で署名されているため、対応する公開鍵で署名の正当性を検証できます。これにより証明書の信頼性が保証されます。
Q: 共通鍵はどのようにして安全に共有されますか?
A: SSL/TLSでは公開鍵暗号やDiffie-Hellman鍵交換などのプロトコルを使い、安全に共通鍵を共有します。認証局の公開鍵は共通鍵の暗号化には直接使いません。
A: SSL/TLSでは公開鍵暗号やDiffie-Hellman鍵交換などのプロトコルを使い、安全に共通鍵を共有します。認証局の公開鍵は共通鍵の暗号化には直接使いません。
関連キーワード: SSL/TLS, ディジタル証明書、認証局、公開鍵暗号、署名検証、共通鍵交換

\ せっかくなら /
応用情報技術者を
クイズ形式で学習しませんか?
クイズ画面へ遷移する→
すぐに利用可能!

