hello.rs
// hello.rs
fn main(){
println!("Hello, world!");
}
$ rustc hello.rs
$ ./hello
Hello, world!
随机应变 ABCD: Always Be Coding and … : хороший
hello.rs
// hello.rs
fn main(){
println!("Hello, world!");
}
$ rustc hello.rs
$ ./hello
Hello, world!
従来のプログラミング言語の優れた点を採用し、問題点を排除して作成された
// dispfile.rs
use std::env;
use std::io::BufReader;
use std::io::prelude::*;
use std::fs::File;
fn main() -> std::io::Result<()> {
let argv: Vec<String> = env::args().collect(); // コマンドライン引数
if argv.len() < 2 {
println!("引数にファイル名を指定してください。");
std::process:exit(1);
}
let f = File::open(&argv[1])?;
let reader = BufReader::new(f);
for line in reader.lines() {
println!("{}", line?);
}
Ok(())
}
$ openssl ecparam -list_curves
ECDSAで署名の生成・検証をする
$ echo abcde > plain.txt
$ openssl ecparam -genkey -name secp112r1 -out key-pair.pem
$ openssl ec -in key-pair.pem -outform PEM -pubout -out public.pem
$ openssl ec -in key-pair.pem -outform PEM -out private.pem
$ openssl dgst -sha1 -sign private.pem plain.txt > signature.dat
$ openssl dgst -sha1 -verify public.pem -signature signature.dat plain.txt
$ openssl asn1parse -inform DER -in signature.dat
0:d=0 hl=2 l= 34 cons: SEQUENCE
2:d=1 hl=2 l= 15 prim: INTEGER :D8BBE81DBD2E3A576952570B88D6
19:d=1 hl=2 l= 15 prim: INTEGER :B655B2C4FB75815E84B67BC4356E
SHA–256は入力値ごとに固有のハッシュ値を生成することにより、データの完全性などをチェックするために用いられる
$original_string = "パスワード";
$hashed_string = hash('sha256', $original_string);
print_r($hashed_string);
$ php index.php
d8b076148c939d9d2d6eb60458969c486794a4c0fcf0632be58fa5bf6d15aafa
$original_string = "パスワード";
$hashed_string = hash('sha512', $original_string);
print_r($hashed_string);
e2f8de62a90c1e3039cba62afb7646401ca5fbd97ec4ef3fbada4752aeafd022cfa7eafda320d08b2df6a0a6e55f0d62b5967081792095d7eaafc58d00533283
512にすると倍になってますね。
署名は署名者アリスと受け取ったデータの正当性を確認したいボブの二人の間で使用する
1. 鍵生成: 署名鍵sと検証鍵Sのペアを作成する
2. 署名: アリスは署名したいデータmに足して署名鍵sで検証に使うためのデータΩを作成する これを署名という
3. 検証: データと署名の組み合わせをもらったボブはアリスから受け取った検証鍵Sを用いて検証する
MACはデータの完全性を保証するための仕組み
1.初期化:事前に秘密鍵sを決めて共有しておく
2.MAC生成: データmと秘密鍵sからMAC生成関数を使ってMAC値tと呼ばれる値を作り、データmと一緒にMAC値tをボブに送る
3.検証: 共有しておいた秘密鍵sと受け取ったデータmからMAC生成関数を使ってMAC値tを計算する
L MAC値tが一致していればデータmを正常に受信できたとして受理(accept)、そうでなければ不正としてreject
ハッシュはあらゆるデータに対して、相違なる識別子を割り振る仕組み
認証や署名などに必須の要素技術
指紋認証などは、その特徴量は容易に複製されないことを前提としている
ハッシュ関数とは、任意のデータから、予め決められた範囲内の値を計算する関数
同じデータを入力すると常に同じ値が得られる
L 出力サイズが一定: SHA256は出力ハッシュ値はいつも256ビット。サイズの大きなデータはデータが欠損している
L 一方向性、衝突困難性: データが一致しているかを調べるにはハッシュ値の値が同一かを確認すれば良い
MD5, SHA-1は衝突する。SHA256, SHA3は今の所安全とされている
予めよく使われる単語を用意したり、パスワードとしてよく使われるパスワードはすぐにバレてしまう。携帯電話も同様。文字数が長くなると計算時間がかかる 8文字の場合は高性能GPUだと8時間で解明されてしまう
### SHA-2(256)とSHA-3
SHA-256が広く使われている
入力データを512ビットごとのブロックに分割する
あまりにデータの収量を示す1ビットの1を追加
0をあまりのサイズが448ビットになるように追加する
最後に64ビット整数の形式で追加して全体が512ビットの倍数になるように調整
↑
paddingと書く
8個の32ビット整数からなる256ビットの内部状態Sを準備する
内部状態SとブロックBを入力して新しい内部状態Sを出力する圧縮関数fを準備する
内部状態Sを初期化IVで初期化し、各ブロックを入力して順次内部状態を更新する
SHA-256の方が高速に処理される
### SHA-3
マークルダンガード構造ではなくスポンジ構造を採用している。吸収フェーズと搾取フェーズがある
ECDHP:(P, aP, bP)が与えられた時にabPを求めよ
楕円離散対数問題(ECDLP): P, Aが与えられた時にA=aPとなるaを求めよ
ECDHPやECDLPが難しいとされている
楕円曲線を用いたDH鍵共有がECDH鍵共有
### 中間者攻撃
アリスとボブの間に入って、秘密鍵s, 公開鍵Sのうち、公開鍵Sを書き換える
Dec(s, c) = m
Enc(B, m) = c’
RSA暗号は冪乗の余りが持つ性質を利用した暗号
二つの素数pとqを選び、その二つをかけてn = pxqとする
整数2を選ぶ e.g. e=65537
e x d = (p-1)x(q-1)で割ったあまりとなるような整数dを探す
dが秘密鍵で nとeのペア(n, e)が公開鍵
nの素因数分解ができような大きなnを選ぶ必要がある
落としどつき一方向関数という
RSA暗号の基本方式は安全ではないとされ、RSA-OAEPが推奨されている
### OpenSSLによるRSA暗号の鍵の作り方
$ openssl version
OpenSSL 1.1.1f 31 Mar 2020
秘密鍵ファイルの作成
$ openssl genrsa 2048 > sec-test-key.txt
Generating RSA private key, 2048 bit long modulus (2 primes)
…………+++++
………………………………………..+++++
e is 65537 (0x010001)
公開鍵の作成
$ openssl rsa -pubout < sec-test-key.txt > pub-test-key.txt
writing RSA key
確認方法
$ openssl rsa -text -pubin -noout < pub-test-key.txt
RSA Public-Key: (2048 bit)
Modulus:
00:ac:d4:b1:05:d5:86:6d:83:4a:34:65:62:b9:b9:
d3:08:eb:23:ec:8f:11:4b:5d:f1:90:59:cd:b0:0f:
83:15:a5:90:09:f2:d6:13:9f:89:b4:98:cb:7c:1d:
// 省略
df:5b:ce:c4:03:55:14:b8:d2:30:7d:f3:99:03:96:
df:eb:cb:69:79:e3:b8:12:e4:80:b3:b3:7a:71:e9:
09:b9
Exponent: 65537 (0x10001)
$ openssl rsa -text -noout < sec-test-key.txt
RSA Private-Key: (2048 bit, 2 primes)
※privateExponentが秘密鍵を示す
Pythonによる動作確認
def convert_to_int(s): return int("".join(s.split()).replace(":",""),16)
n=convert_to_int("""
00:ac:d4:b1:05:d5:86:6d:83:4a:34:65:62:b9:b9:
d3:08:eb:23:ec:8f:11:4b:5d:f1:90:59:cd:b0:0f:
83:15:a5:90:09:f2:d6:13:9f:89:b4:98:cb:7c:1d:
81:13:d6:f8:f2:b7:b0:ac:03:3d:d5:00:f6:10:0f:
// 省略
14:0a:71:96:e1:0d:48:ee:8b:b1:74:ed:3b:c2:15:
3e:47:d9:1b:8c:5a:d3:a3:89:7a:20:37:6d:42:23:
3b:d2:3f:7a:5b:e4:75:c2:b7:89:d7:6b:48:8e:bd:
df:5b:ce:c4:03:55:14:b8:d2:30:7d:f3:99:03:96:
df:eb:cb:69:79:e3:b8:12:e4:80:b3:b3:7a:71:e9:
09:b9
""")
d=convert_to_int("""
00:8d:04:d6:94:2e:0f:8b:97:ce:9a:46:07:72:07:
7f:7c:0d:70:b8:7a:5b:e0:24:fd:0f:8d:56:d9:4b:
2e:e8:20:b9:10:85:05:cb:e9:26:d1:26:c3:11:b8:
79:33:98:fa:74:01:11:b4:a8:c8:70:de:61:e7:e4:
// 省略
b1:a2:ae:51:87:38:48:4b:70:ce:90:9b:3c:10:d0:
37:8b:84:73:56:c7:25:e2:f7:7e:ca:9a:eb:09:47:
42:52:6a:3b:d4:c3:04:87:27:8e:54:93:af:4b:04:
4e:02:23:1b:24:0a:49:63:ce:b8:5d:fd:7b:5d:c6:
13:26:3a:00:75:9c:51:bd:1d:cb:f2:40:c3:a2:6c:
ad:01
""")
e=65537
m=123456789
c=pow(m,e,n)
c
x=pow(c,d,n)
x
有限体と拡大体はAESや楕円曲線暗号など様々な暗号技術を実装しようとしたときに必要となる知識
加減乗除の四則演算ができる集合を体という
実数の集合や分数の集合は体なので実数体や有理数体という 有限個の集合からなる体は有限体という
### 拡大体
共通鍵暗号AES、ディスク暗号化XTS-AES、認証付き暗号で紹介するAES-GCMなどではF2の拡大体の演算が使われる
素数p未満の集合{0, 1, …, p-1}に四則演算の規則を入れたものを有限体Fpという
有限体F2をk個まとめて新たな四則演算を入れたものをF2の拡大体F2kという
有限体や拡大体は様々な暗号技術で利用されている