認証局

出典: フリー百科事典『ウィキペディア(Wikipedia)』

これはこのページの過去の版です。Tk70 (会話 | 投稿記録) による 2012年2月12日 (日) 01:19個人設定で未設定ならUTC)時点の版 (Certificate Autorityを追加)であり、現在の版とは大きく異なる場合があります。

暗号において、公開鍵証明書認証局または認証局CA、Certificate Authority、Certification Authority) は、他の当事者にデジタル 公開鍵証明書 を発行する実体である。これは、信頼された第三者 の例である。

サービスに課金する商用CAは多い。政府などではCAを独自に立てていることがあり、またそれ以外に無料のCAもある。

証明書発行

CAは、公開鍵証明書を発行する。公開鍵証明書には公開鍵と持ち主の記載があり、記載の個人、組織、サーバその他の実体がこの公開鍵に対応した私有鍵[1]の持ち主だと証言する。このスキームにおけるCAの義務は、CAの発行した証明書にある情報を利用者が信頼できるよう、申請者の身分を確認することである。この基本にある概念は、もし利用者がCAを信じかつCAの署名が検証できたならば、その利用者はその証明書で特定される者がその証明書の公開鍵を所有していると検証できたことになる。

CAが改ざんされた場合、システム全体のセキュリティは失われてしまう。 たとえば(『アリスとボブ』の用法でいう)邪悪な攻撃者マロリーが、偽造の証明書を発行する認証局を手に入れ、マロリーの所有している私有鍵に対応した公開鍵をアリスとひもづけると仮定してみよう。 ボブはこの偽造証明書からアリスの偽造公開鍵を入手することになり、ボブからアリスへの意思疎通の安全性は、マロリーによって侵害されてしまう。すなわち、メッセージの復号や署名者のでっち上げにつながるのである。

セキュリティ

データや、データと同様に人・組織・プログラムの身元を (電子ネットワーク越しで) CAに示すとき、データと実体の関係が正しいことを保証するということは困難なため、CAは往々にして複数の認証技術、たとえば、政府官公庁、支払い基盤、第三者データベースやサービス、発見的な方法を組み合わせて使用する。 一部の企業システムでは、外部の当事者にも使うことのできるようなケルベロス認証といった局所的認証形式が、証明書の入手に使われる。ときには、署名が公証された当事者を個人的に知るために、公証の必要なこともある。これは多くのCAが到達しうる範囲よりも高い標準となる。

大きなプロバイダ

2007年9月のSecurity Space調べでは、VeriSignとそこが取得したThawteおよびGeotrustらが、CA市場のシェアの57.6%を占め(2010年に大手セキュリティベンダのシマンテックが当該事業分野の取得を発表)、以下Comodo (8.3%)、Go Daddy (6.4%)と続く。

無料のプロバイダ

今のところ次の2つの認証局が、一般公開用のデジタル証明書を無料で提供している。

関連項目

脚注

  1. ^ 対称鍵でないことが明らかな前後関係では、秘密鍵ともいう。

外部リンク