PGP History Return to Parent Menu 
Last Updated by 04/14/98(Tue)  

 
Contents
 


 
− プロローグ −
 

  PGP (Pretty Good Privacy) は、米国の Philip R. Zimmermann によって開発され、インターネット上で無償配布されたセキュリティープログラムです。

 この PGP を使えば、テキストフィルタのような手軽さで、コンピュータ上のテキストファイルを暗号/復号化することができます。これにより、個人の情報など第 3 者に漏洩することで不利益を被るおそれのある情報も、安全に送信することを実現しています。

 現時点では最も解読が難解かつ困難な強い暗号文書を作成できる「公開鍵暗号 (Public Key Cryptography) 」という方式を用いて暗号化し、受け取った相手にしか元の文書を再構成して読めないようにすることができます。

  PGP は基本的に「公開鍵暗号エンジン」ですが、「共有鍵暗号エンジン」としても使えます。つまり、 1 つの鍵で暗号化、復号化をすることもできるのです。当然安全性は落ちますが。

 付加機能としては、電子署名があります。この機能により、そのファイルが誰かに書き直されていないかということが判断でき、さらに本当にその人から届いたメールかどうかも確認できます。

  PGP は、インターネット等での使用を前提に作成されていますので、MS-DOS, 32-bits MS-DOS, OS/2, UNIX, Amiga, Atari, Macintosh などの数多くのプラットホームで動作するバイナリが用意されています。(注: NECPC-9801/9821 用の MS-DOS 上では動作しません。)

 また、ソースファイルも公開されているので、解読すればこのほかのプラットホームでの動作も可能でしょう。

 『みるく』で使用されているのは PGP 2.6.3ia という国際版です。
TOP 


 
− 『みるく』 −
 

 なぜ、ごく小規模な個人経営の電子掲示板 ( BBS: Bulletin Board System ) である『みるく』PGPi を導入する必要があるのか?

 そんなに気をつけないと『みるく』ではメールをやりとりできないのか?
 そう思う人は多いと思われます。事実、そこまでする必要はないかも知れません。

 しかし、そうする必要が生じてからでは遅すぎることも事実です。

 会員規約によって、システムオペレータであっても会員のプライヴァシーに関わるメール等の内容を許可無く閲覧することは禁止されていますし、これは規約以前に信頼問題に関わりますので、決してしてはならない行為です。

 しかし、ホストコンピュータ側からは会員の操作をモニタすることができますから、偶然電源を入れた時にモニタモードになっていて書き込み途中のメールの内容が映しだされないとも限りません。

 そうなれば、見た方も見られた方も不利益を被ることになります。そんな場合でも PGP によって暗号化された文書であれば、何の問題も起こらないわけです。

 さらに、『みるく』にクラッカーなどの悪質なアクセスがあった場合、プライベートな個人データや、人には知られたくないような話題も簡単に盗み出されてしまい、しかも盗み出されたことに気づかないまま予期していないところから被害を被る可能性があります。それも、 PGP の使用によって心配しなくてよくなるわけです。

 このような行為が『みるく』に対して行われることは、ほとんどないといって良いのですが、インターネットでメールをやりとりすることが日常的である会員は比較的多いと思われますし、今後も減ることはないと考えられるため、『みるく』における PGP の使用は意義あることなのです。

 インターネットにおいては、盗聴の危険性は格段に大きいと考えられます。例としては、アメリカ合衆国の National Security Agency (国家安全保障局)、通称 NSA が合法的かつ大々的に盗聴をしていることがあげられるでしょう。

 そんなインターネットにおける e-mail のやりとりにおいて、最大の力を発揮するのが PGP なのです。
 上記のように、そもそも PGP はインターネットでの使用を主な目的として作成されたものだからです。

 これからは、インターネットを通じて世界へ情報発信を行う機会も増えるでしょうから、『みるく』での PGP の使用は、「セキュリティーに対する意識を日頃から養う場」と考えると良いのではないかと思われます。

 これは余談ですが、この機会にどれほどの個人情報が自分の知らないところに流出しているかということを考え直してみることも意義のあることではないかと考えます。
TOP 


 
− 経緯 −
 

 上でも少し書いたように PGP は、「公開鍵暗号」という考え方を使って文書の暗号化を実現しています。

 この「公開鍵暗号」という考え方は暗号学者 Whitfield Diffie により考案されたもので、19768 月 に Martin E. Hellman との共同論文 「 New Directions in Cryptography 」が発表されています。この発表以降、彼は「プライバシーの守り神」というあだ名で呼ばれています。

 このアイディアをはじめて具体化したのは、 Whitfield Diffie の論文に驚嘆した Headquarters M.I.T. Laboratory for Computer Science. 教授 R. L. Rivest と数学者仲間の A. Shamir, L. Adleman3 人でした。

 3 人は公開鍵暗号を実現するための研究をし、その結果「 A Method for Obtaining Digital Signatures and Public-Key Cryptosystems 」 という共同論文を発表しました。

  Whitfield Diffie のアイディアを具体化したその方法に 3 人の頭文字を付け「 RSA 公開鍵暗号」とし、これを製品化し、開発/販売を行っているのが、現在の RSA Data Security Inc. です。

 ちなみに、はじめてこの RSA 暗号プログラムを取り入れたソフトは Lotus 社の企業内ネットワーク用ソフトの Lotus Notes である・・・・・・そうです。
TOP 


 
− 使用 −
 

 さて、その Whitfield Diffie 氏と Martin E. Hellman 氏との共同論文 「 New Directions in Cryptography 」の中で、「今までの暗号化の問題点を解決するにはどうすればよいか」という問いに対して、彼らは「 今まで 1 つしかなかった暗号の鍵を 2 つにすれば良い」という回答を出しています。

 今までの暗号化の問題点は、鍵(パスワード)が見破られれば意図も簡単に復号化できるということです。

 今まで暗号化した文書は暗号化した鍵でしか復号化できませんでした。
 逆に言えば暗号化した文書は暗号化した鍵さえあれば復号化できるのです。

 もう一つの問題点は、その鍵を暗号文を送りたい相手に伝える手段です。鍵自体を暗号化するわけにもいかないため直接会って伝えるなどの方法をとらざるを得なくなります。そんなのいやー!!

 このような問題を見事に解決したのが、 Whitfield Diffie 氏の提唱した「公開鍵暗号」です。
 前述のように鍵を 2 つ作り、暗号化と復号化を別の鍵でやってしまおうという画期的な考え方です。
 その 2 つの鍵は「公開鍵」と「秘密鍵」と呼び、数学的に深いつながりを持つように必ず対として作られます。暗号化と復号化はこの対の鍵によっておこないます。つまり、 A さんの「公開鍵」で暗号化された文書は A さんの「秘密鍵」でしか復号化できないようになっています。

 「公開鍵」とは、文字どおり世間に公開する鍵のことです。誰もが見ることができて、それが誰の鍵であるかがわかるようになっています。

 公開の場は、海外ではそれ専用の「 PGP 公開鍵サーバ」や個人の WWW ページ等があげられます。

 我が Unit Missing Link簡易型 PGP 公開鍵ボード を『みるく』とこのホームページ上に設置しています。

 「秘密鍵」とは、これまた文字どおり誰にも見せない秘密の鍵のことです。この鍵は通信相手にさえも教えなくていい、教えてはならない鍵です。


 たとえば、あなたが田舎のおばぁちゃんにメールで電話番号を伝えたいとします。

 その電話番号を盗聴されないように暗号化するわけですが、まず、メールを送りたい人(ここではおばぁちゃん)の公開鍵を教えてもらう、もしくは公開鍵サーバなどで探して知ります。

 そのおばぁちゃんの公開鍵で電話番号の書かれたメールを暗号化し、その暗号文書をおばぁちゃんに送ります。  そして、おばぁちゃんは自分の秘密鍵で、送られてきた暗号文書を復号化すれば無事あなたに電話出来るというわけです。

 ・・・自分から電話したらいいのでは?まぁ、これは例えですから。


 付加機能としては、偽造不能な電子署名で文書にサインする機能が挙げられます。

 今度は逆に「秘密鍵」で署名し、「公開鍵」で確認します。

 すると、その暗号文書は誰が暗号化したものなのかがわかるようになります。

 これは、「公開鍵」で確認するので誰でも読めるようになるのですが、誰かが故意に文書を偽造してその文書が、さもあなたが作成したものであるように見せかけたり、あなたが作成した文書を他人が改竄し、その文書をあなたが署名した本物の文書であるかのように見せかけるといった行為を防ぐことができるわけです。

 例えば通信販売などに使える機能です。

 ただし、そのように元の文書に細工されたかどうかを見破ることができるというだけで、元の文書に戻すという機能は PGP にはありません。
TOP 


 
− 安全性 −
 

 まず、 PGP を使用して暗号化された電子メールが相手に届いて復号化されるまでの間に、「第三者に内容を知られることがない」ということが、保証されています。
 もし「秘密鍵」が知れ渡ってしまったら・・・。しかしそれだけではまだ復号化されることはないでしょう。というのも、「秘密鍵」を使うためには合い言葉(パスフレーズ)が必要だからです。 3 つ目の鍵と言ったところでしょうか。

 要するに、パスフレーズを知らない限り、コンピュータごと(「秘密鍵」は普通自分のコンピュータにファイル化されています。それに対しパスフレーズは必ず秘密鍵を使用するときに入力します)盗まれようが暗号文は復号化されることはないということです。

 でもこのパスフレーズまでも知られたら終わりです。ですから、ありふれた言葉をパスフレーズにしたり、短いパスフレーズにすることは、パスフレーズ自体がばれてしまう可能性が高くなるため危険です。名前や生年月日などはパスフレーズに選ばない方がいいと思われます。
TOP 


e-mail: mist@e-net.or.jp
Structured Anchor Tree Return to Menu Return to Parent Menu 
Powered by Unit Missing Link.