【悲報】外務省 パスポートの公開鍵の公開を拒否
■ このスレッドは過去ログ倉庫に格納されています
Passive Authenticationの仕組みを見れば、 各国の政府機関が発行するCSCA証明書がトラストアンカーとなっている事に気がつくと思います。 日本の場合CSCA証明書は外務省が発行します。 まずはこのCSCA証明書を手に入れなければ電子的なパスポートの真正性を確認できません。 ということで外務省に対してCSCA証明書を下さいという旨の情報開示請求を行いました。 しかし残念ながら外務省の回答は、CSCA証明書(公開鍵)は公開しない。でした。 先に説明したICAO(国際民間航空機関)はICAO Public Key Directory(以下ICAO PKD)というLDAPサーバーにCSCA証明書をアップロードすることを推奨しています。 このICAO PKDにはドイツのマスターリスト(ドイツが信頼するCSCAのリスト)が公開されており、その中に日本のCSCA証明書が含まれていました。 これは信頼モデルとして日本のパスポートでドイツに入国できることを意味します。 私はこのドイツが公開しているマスターリストから日本国のCSCA証明書を抜き出しました。 以下ソース https://www.osstech.co.jp/ ~hamano/posts/epassport-security/reason.jpg https://www.osstech.co.jp/ ~hamano/posts/epassport-security/
>>3 公開鍵が無いとパスポートの真偽確認できないから開示してちょ ↓ 外務省「ダメ。公開鍵を公開すると危ないから。ダメ。絶対」 ↓ 仕方ない…ドイツが公開してる日本の公開鍵を本物と信じて使います パソコンにパスポートでログインする仕組みでも作ろうとしたんか? パスポートにはNFC typeBのIC入ってるから技術的には可能だけど 公開キーが何なのかを外務省は理解してないだけの馬鹿しかいない、ということ。 公開キーは公開しないと全く無意味 安全性確認の担保、要やぞ 公開されてなかったら検証できんやろくそが 良くわからんやつに公開しないだけの話だろ 公的機関には公開してるだろ パスポートが本物かどうか確認するアプリの開発者みたいだけど誰がそのアプリを使うんだ?どんな場面で? 良くわからんのだけどパスポートの真偽を個人で確認する必要ある? 公開鍵わからないと署名の検証ができないので完全に無価値になるんだが まあルート辿れば信頼性確認できるし どっから入手したかは関係ない気もする 公開鍵を必要としてるところ(ドイツ入管)に公開してるのに困るってストーリー 公開鍵がなんなのかわかってない人が 一般に広く公開しなければと言ってる感じ? ツイッターで直接河野太郎に外務省はアホしかいないんですか?って質問すれば 公開してくれると思うよ 個人でパスポートの検証するってのはナンなんだ? 買い取った偽造パスポートの評価でもすんのか? 一般人にホイよって言う必要もないものってだけなのになぁ 公開鍵だから良いだろうよ!と自宅警備員がツイッターで吠えてるけど 相手する必要がまずあるんか?って感じだけどなw 外務省は別組織を立ち上げて その組織に外務業務委託を切り替えて 今の外務省は廃止すべき。 こいつら真珠湾攻撃以来何も改善してない。 >>32 開示請求来たからとホイホイ対応する必要もないもんだと思うけどな 無視でもいいと思うしな 公開鍵だからと言って、広くあまねく公開する義務はない。 >>32 公開鍵の公開先が信用できない場合 外務省が公開した公開鍵と 信用できない認証機関が認証に使用した公開鍵の同一性が保証できないことになる >>34 日本国民からの問い合わせにそんな対応するような組織は日本の公務には向いてないわ。 アフリカの独裁政権か何かの外務組織に転職すべき。 >>37 俺は公開鍵について知ってるんだ!公開鍵はバレてもクリティカルにならないのに外務省がアホ!ってやってる人らはいるけど なんで外務省がわかってない前提になってるかがわからない >>38 頭悪そう 公開キーを改竄したら検証不能 公開キーが正しいかどうかはすぐに検証可能 >>26 公開鍵と秘密鍵を金庫にしまっとけば絶対にバレないww俺らエリートって頭いいwww と日本のエリートが考え付いた究極の安全対策。 外務省がこいつ個人相手に公開はやばいって判断したんだろ、それが全てだろとw >>44 そだね 変なレスしてるやつが結構いるもんねw 公開鍵なのに公開しないなら、暗号化の意味もないし、解読できないなら何のセキュリティーにもなってない。 >>41 独自にやればね でもそれじゃ意味がない コントロールできてない スマートニュースの人も食いついてるけどやっぱりわかってなさそう >>48 公開鍵の公開範囲を信用できる機関に限定してるだけ 公開鍵ってのは飽くまでも鍵暗号における概念であって 必ずしも無制限に公開しなければならない訳ではない 署名を検証する機関をどこまで認めるかって話 全てに認めるか 信用する機関にのみ認めるか その違いよ 言質取れた!!!!ってノリなのかな そんなものでメシ食いたいわ AISとかも公開鍵使ってるけどネット上で開示してないかな 公開してないのが異常らしいけど >>53 チンポ付いてるのにSEXしないとか生きてる意味あんの?レベルの発言だな パスポートの真正確認が必要なところには公開してあるんだから どこの馬の骨とも判らんような輩に公開する必要はない 個人でパスポートの真正確認が必要なら役所に持ち込んで調べてもらえばいいだろ ツイッターの自称識者様たちが言質取り出来たー! 外務省は公開鍵わかってねー!!! ってやってるけど すでに公開しない公開鍵になんの価値が?論やった後だからコントにも見える その理論だと広く公開されてない公開鍵はないんだろうしさ 鍵ペアを作成し 署名の作成者が秘密鍵を持ち 検証者が公開鍵を持つ この検証者が認める範囲にのみ公開鍵を公開すれば成立する 公開鍵を一般に公開すれば誰でも検証できるようになるが それはつまり誰でも検証者を詐称できることになる この詐称者が出た時点で真贋の判定が後からできても意味はない パスポートの不正利用は水際で防止しなきゃならない性質のものだからね 信用できない検証者は排除するのであれば最初から公開範囲を信用できるものに限定しても運用上何ら問題はない >>53 意味も何も、「当該情報は、国際的に外交手段でのみ交換する慣行であり一般への公開しない共通認識があるため、公にすることにより、他国、国際機関等との信頼関係が損なわれるおそれがあるため、不開示としました。」と、書いてるじゃないか。 一般人が公開鍵を知る必要が有るのか。 公開鍵を公開することが危険だったら世界中大パニックになるぞw 公開鍵だって技術革新で突然丸裸になる可能性あるんだから必要な間のみ共有の方がより安全だろう ドイツ以外も当然公開鍵はネット公表してんだろ? って話だけどな >>60 それな というか何のためのアルゴリズムだよって 我推薦的TikTokアル! LINEいいね〜ニダ♪ * ∧__∧ ∧__∧ ( `ハ´ ) n <丶`∀´> n /.⌒`γ´⌒`ヽ( E) /.⌒`γ´⌒`ヽ( E) ( 。 人 。 人 .γ ノ ( 。 人 。 人 . 最新ミリタリー関連記事/ Miletary & Mecanix http://yamatotakeru999.jp/index.html ★新たなトレンド】広がる世界のレジスタンス組織 【クラウドファンディング戦争 ★はやぶさ2 クレーター実験用のインパクタ射出成功 MRJテスト5機体制など 航空まとめ ★ロシアに忖度? 領土主張だけでなく 歴史教育も後退 卑屈な自公政権の売国的態度 >>62 公開キーと行っても全ての人に公開する必要はないよ 暗号化された情報を見る必要がある人だけに公開すればいい >>7 PGPってそんな感じだっけ 公開鍵って、この鍵で暗号化してね、って意味で渡すものだろ 公開しないなら鍵ペア作る必要なくね 公開鍵請求出して行けば? 色んなところで使われてるから 当然どこも開示してくれるだろうよw >>62 署名の検証のために公開するのだから 検証を求めない範囲にまで公開する必要はないよ 技術者風の人が公開鍵だろ!とツイッターとかでやってるのな なら君のところでも使ってる公開鍵晒して行けば?と思った まずそのアプリって何のためにあるんだろうな 旅券というかなり個人的なもの >>66 アルゴリズムだよ "公開"の概念がそもそも一般的な公開とは異なる 検証者、もっと言えば検証のための手段として公開するものであるから 一般公開とイコールではない 自社が開発してるシステムで使用されてる公開鍵どんどんアップして行ってよ 公開しないと意味ないよ! >>74 技術者風であって技術者じゃないわな 「公開鍵だから一般公開しろ」ってのがそもそも言葉に囚われた文系の発想 個人に公開しないってだけの様だが、 外務省が理由にした「危険だから」というのは仕組みを理解してなさそうだな 誰に知られても問題無い 外務省に「ドイツが日本の鍵も公開しちゃってますけど」って教えてやってみたい >>61 PKIでググって勉強しろ 生半可な知識は恥をかくだけだぞ >>2 現代暗号ってのはRSA暗号で成り立っている おまえらがよく言う「因数分解なんて出来たって何の役にもたたない!」 ってあれだが実はもの凄く役立っている RSA暗号は秘密鍵と公開鍵により成立している 公開鍵ってのはその名の通り、第三者、不特定多数に公開する事が前提の鍵。 公開鍵があるからこそ暗号文の真性を担保する事が出来るもの つまり暗号鍵を公開しないって事は(少なくとも暗号の世界では)本末転倒のアホのやる事 だって暗号文そのものが「嘘」かもしれなくなるんだから >>78 あとは セキュリティにはならない!と言い切ってたりするね (ドイツがなぜ公開してるかは知らんけど) 一般公開されるべきものならかなり多くの国が公開してると思うし 旅券だけで使われるもんでもないから、もっともっと公開されてそうだけどね セキュリティ的には公開鍵がバレても何一つ影響がない論なら と見てて思っております。 >>1 ただ、複数の端末でパスポート読み取りの検証を行ったところテスト成績が芳しくありません。 問題なくパスポートの真正性まで確認できたのは185台中65台です。 多くの端末はNFCの通信レイヤで失敗してしまいます。 新しいパスポートよりも古いパスポートで失敗する傾向があります。 写真の部分剥がしてるよ、この人 https://i.imgur.com/4UzEtS9.jpg >>82 不特定多数の人が同システムなりの認証担当?? >>78 公開鍵を使って暗号化すれば 秘密鍵を持ってる人(外務省等?)にしか解読できないファイルに変換できるって話じゃないの? 秘密鍵を持ってる人にだけ情報を送りたいなら公開鍵を使う以外の方法なんて直接手渡しくらいしかなくなっちゃうじゃん >>79 公開したという事実により 検証機関を詐称できることになる ソーシャルエンジニアリングに類する行為に使用される、実際、危険はあるよ 結果、公開鍵の同一性まで気にし出すと結局は信用に落ち着く ならば最初から信用できる機関に公開すりゃ良い 署名の作成者が公開鍵ではなく検証ツールを配るのと同じことだな >>43 公開鍵しまってどうすんだよ…(´・ω・`) >>86 でパスポートの真贋アプリ作成者ってのは枠に入れるべきなの? >>89 しまってないだろ 検証する機関に配ってる もっと正確に言うと「検証を許可する機関」かな? >これは信頼モデルとして日本のパスポートでドイツに入国できることを意味します。 意味が分からない。今までも入国出来てるじゃない。 民間に公開はしない、と方針を明確に言ってるじゃないか 他国が公開してるから、とか関係ないだろ >>74 普通公開鍵なんだから公開してるだろ・・・ http://pgp.nic.ad.jp/pgp/pks-commands-j.html 東京大学だけで Number of keys in reply (359) exceeded maximum allowed (100) Try a more specific query. >>90 そのパスポートの真贋アプリの真贋は誰が検証するの? 別のパスポート真贋アプリ? その別のパスポート真贋アプリは? 自分で作る?それ他人に信用させられる? 最初から信用できる機関に任せろよ じゃあその信用できる機関って? じゃあ、その機関以外に配っても偽物作られるだけだよね そういう話 >>95 AISとか公開しねーな したら怒られちゃうわ でこの仕組みって数多あるけど全事例公開されてると見ていいんだよね? 公開されないのがおかしいのだからw こうかいかぎ なのか こうかいけん なのか みんな何て読んでるの? >>97 同じサイト貼ってくれてるけど 公開鍵と秘密鍵って仕組みは大学や研究室や入管だけなの? 公開鍵にカンするトンチンカンな反応 ・公開はしているがセキュリティの為特定機関に限定している →アホ 公開鍵ってのは外部にぶちまける為のもので わけのわからん 第三者が入手する事が想定されている それがセキュリティリスクに繋がるのであればRSA暗号そのものが成立しない というか仮に暗号破る奴がでてきたらそいつノーベル賞・・・とるどころじゃない 現代のコンピューターネットワーク、銀行のATM、指紋認証、定期世の中に存在する 全暗号がそいつ一人に無効化される事になる 地球全体レベルでの大事件になる 公的機関にだけ公開すれば用足りるんだから別にいいんじゃね。 個人がパスポートの真正性を確認するとか、なんか詐欺っぽい余計なはもんをよぶだけだしな。 >>61 それができたら世の中ひっくり返るどころの騒ぎじゃないわ。まぁそうなった世界も面白そうだから見てみたいけどw >>103 リスクの軽減知らないからぶちまけるって言葉になるんだろうな >>98 そりゃ別の話だわさ ニセの検証アプリなんて公開鍵なくて作れるもん 謎の第三者が入手するのは踏まえたものだけど 謎の第三者に差し出すものでもないってだけなのになぁw >>90 言ってることがよく分からないんだけど 別に公開鍵を使わなくたって情報のやりとりをするだけなら誰でもできるんだよ? でも秘密鍵を持ってる人にだけ情報を送りたいならそのファイルを公開鍵を使って暗号化して送るしかないじゃん 公開鍵を公開してる人(外務省等)は秘密鍵を持ってる人なんだから、そのパスポート真贋検証アプリがあったとして検証するのは秘密鍵を持ってる人でしょ? >>108 そもそも謎の第三者の検証結果に意味なんてないからな 不特定多数と暗号でのやり取りを行うのであれば公開キーは誰もが見られる状態にしておかないといけない 特定の人や組織とだけ情報交換するのであれば対象者にだけキーを公開すれば済む パスポートの公開キーの場合、暗号化された情報を見る必要があるのは各国の政府機関だけなのだから そこにだけ公開しておけば事足りる >>103 鍵暗号の技術そのものの安全性と ソーシャルエンジニアリングも含めたシステム全体の安全性を混同してないか? パスポートのICカードは認証に失敗すると永久に読み出せなくするセキュリティ機能あるから、下手に仕様公開するとパスポートに出鱈目なパスワード入力して使い物にならなくなるいたずらが流行るんじゃないか? 読み出しはパスワードいるけど、破壊するだけならパスワード要らないし 規約見ると入管当局以外の内容へのアクセス想定してないみたい >>106 リスクの軽減なんてレベルじゃないから まずRSA暗号破られたら、暗号文のセキュリティたんて一切関係なくなるんだぞ? 相手のコンピューター、ネットワーク、携帯電話、メール 全部丸裸。暗号文どうこう以前にネットワーク全部が丸裸になる。 ・・・いやネットワークじゃねえな、地球に存在する全暗号が、だ。 おまえが使ってる定期やクレジットカード、ATM、通用門の電子キー 役所の個人情報、全部の秘密情報が一斉に暴露される事になる 「公開鍵ください」 外務省「誰だお前。出直して来い」 「いいもんドイツから貰うもん!」 >>116 その片割れを謎の第三者にハイそうですかと渡す事こそが公開鍵の公開の意味であるって話したんじゃないの?君 >>116 そもそも本物の公開鍵を受け取った人間が偽物の公開鍵で検証して 偽物の署名を本物と認証したらどうするんだ? お前が検証するのか? お前の検証結果を他人が信用するのか? オープンソース? バイナリの真贋は? よーく考えてみな? 結局は「検証者の信用」が全て ならばシステムとしては「信用のおける検証者」以外に公開する必要なんてない >>113 勘違いしてるね。情報を暗号化して送るときは、相手の公開鍵で暗号化して送るの。そうするとその相手にしか見ることができないから >>114 そういうレベルの話じゃねえんだよなあ 例えば、ある日突然地球から一斉に酸素なくなったら人間は死ぬ 対策として酸素を倉庫に入れて保管しておきましょうみたいなレベル そうなったら日本が成立しているかどうかも分からない状況なのに 日本だけがそれやる意味あんの?って話 未だにmd5ではね?とかそういう話出ないじゃない? そういうことさ >>122 そういうレベルの話だよ アホみたいな検討外れの例え話で誤魔化すなよ お前頭悪いだろ >>119 公開鍵なんだから検証したい奴が個々人で検証すりゃいいじゃん 誰を信じる信じないなんて関係ない 自分で検証出来るんだから >>119 アプリ真贋の検証はどっちみち別途必要だろうが 例え日本政府が作ったアプリでも >>125 アホはおまえ じゃあとりあえず暗号解読してから言え もし出来たらおまえの言う事は正しい しょうがないですね、うんち鍵のうんちは承諾しましょう…。 公開鍵は公開されるもんだ!の事例の続き待ってるんだけど無いもんだな 全世界のパスポートにicチップ載せられてんの? 先進国のはのっているみたいだな >>84 >>130 つかこのブロガーってこのアプリでスキミングしてビッグデータ化するつもりなんじゃねーの? >>110 その対象としてこのアプリ製作者が相応しいって話なの? なんだけど あとこの人の通信相手ICじゃないのかな。 情報のやり取りはできるんだろうけど、NG返ってくるだけとかじゃね? https://security.srad.jp/story/19/04/03/0613215/ 公開鍵を公開したくないという人に対しどう説得すれば良い? とりあえず5chで吠えてるくらいならいいけど会社ではやるなよ? もう「愚民」「アホ」とかしか思われないから 良かったな、このスレで学べて よくわからんが、ドイツ経由で手に入れてるってことはドイツが日本の鍵も公開しちゃってるんだろ? 公開されちゃってるものを隠す意味あんのかな? >>134 もっと公開鍵事例を出して行けばいいのに なんで他人の言葉に頼ったの? >>126 で、個人で検証する 検証結果の信用は? また個人でやるのか 個人はどうやって検証するんだ? 認証サービスをその場で構築するか? そのシステムは回らねぇな じゃあ認証サービスを利用しよう 認証サービスの信用は? 信用できる機関の認証サービスだから安心だ おや大変だ、信用できる機関に公開鍵があればシステムが成立してしまうぞ どうしよう >>84 こいつが読み出しのプロトコル間違ってチップをロックして二度と読み出せなくなっただけじゃないか? 免許証とかパスポートとかマイナンバーカードは認証に失敗するとロックするセキュリティ付いてるから、 変なアプリとか使って読み出すのは危険 >>138 まず何でそれが必要なのか?からになりそうだけど >>139 上でも出てるよ AISって 多分船関係だったと思うよ 他にも公開鍵ってのは数多使われてるのでドンドン事例が出てくると期待してるんだけど だって公開されないのがおかしいんだし >>135 ドイツ当局の運用がおかしい可能性と、仮に漏れても困らないだけで積極的にどこの馬の骨ともわからぬ奴に仕様公開してカジュアルクラックを増やすような責任を日本政府として負いたくないんじゃないか? どっかの馬鹿が勝手にやる分にはドイツが悪いと放置できるけど、日本政府から仕様渡したら日本政府にも責任がある >>137 そうだよ? 検証結果っては基本1:1 自分で検証した結果を第三者に認めさせる必要はない 個人で十分検証可能 >>133 情報のやり取りはできるけど、秘密鍵を持った人以外を排除してやり取りする方法が直接手渡しくらいしかなくなっちゃうよね >>135 公開しないことで事務手続きの手間が減るばかりか 「外務省が公開された公開鍵を使用した検証ツールです」と公言する偽物の検証ツールを作成される恐れも減る 逆に公開する意味がない >>120 情報をやり取りしたい相手には公開キーを渡してるんだから問題ないだろ ID:WXL+nTfC0が正しいと思う。 これは技術的な堅牢性の問題じゃない。 ならドイツが公開してるのをすぐ止めさせないと それをしない外務省は怠慢だね >>143 じゃ、システムとして回らないって話だな エンジニアの思考じゃねぇよそれ >>141 例えばおまえがカメラを持っているとする。 別に秘密でもなんでもない 聞かれれば答える ただ聞かれないから答えない その程度のもの 逆に言えば聞かれる可能性があるもの(今回のようなケース)は公開する 例えば君の職業がカメラマンなら持ってるカメラの情報とかはHPに書いたりするだろう? それは聞かれる可能性がある クライアントから聞かれればこんな機材があるって言うだろ? そのレベル >>144 各国入管は公開鍵と秘密鍵で処理してて で、このアプリ製作者に公開鍵を提示する必要性を提示してくれたら良いだけなんだけど この人には公開しないといけない都合ってなんだろう 公開って言葉かな >>149 ん? システムとして回るぞ? どこが回らないと思うんだ? >>150 どうしたの?例え話始めて 外部にぶちまけるものなんじゃないの? >>150 頭の悪い例え話に乗る必要は無いが 「カメラを持っていますよね?」 「そんなことあなたに答える必要あるんですか?」 こういうやり取りもあるって知ってるか? というか赤の他人ならこっちだろ >>153 ぶちまけるにはコストがかかる 例えばカメラもってまーーーすって言おうと思えばHP作ったり 企業なら名刺や広告がいるわな? 求められるなら当然するわな? でも全く求められてないのにやる意味はないわな これセキュリティどうこう以前の問題として必要・不必要の問題 今回のケースは公開対象にするべきだ!って理由が手ぶらになるのは何でなの? >>149 お前必死だけど、身分証明書の有効性を検証する権利があるのは当然だってことが理解できないの? ニーズがあるのなら対応するのは当然でしょ。 >>154 その通り。「赤の他人」であれば君の言うとおり。 赤の他人にはそもそも情報を証明する意義も渡す必要もないからな でも国家が出している情報って国民からすれば検証したい(人もいる) 赤の他人のカメラの所有とは違うわけだよ >>157 おう、検証すりゃいい 信用のできる機関でな その権利はあるぞ >>155 で今回は公開しなければならない理由がカラなのは何で? 「公開」鍵だから? あとぶちまけるという程のものなのに、コストとか言うの? こういう話って常識なん? なんの分野学んでたらこういう知識得られるの 【正解の対応】 確かに公開鍵の開示は危険ですね。失礼しました。 代りに秘密鍵の開示をお願いします。 >>162 とは言えメッセージダイジェストの話とか無いから >>161 理由は俺が言うまでもないわな 「公的身分証明書だから」だろ? 身分証明書の真贋って理由にならないのか? よくわからん人だなあ >>162 普通にSSL通信のクライアントでも作ろうかな?と思えば ちょっとは勉強するだろ。 暗号の安全性と 詐欺も含めたシステムの安全性はイコールではない 結局信用という話になるのであれば 信用の詐称に使える情報は与えるべきではない 日本は早くDNAで個人や食料を管理したほうがいいよ >>160 民間人から民間人に公的機関がパスポートの提示を求めている以上、民間人が有効性を確認できないといけないだろ。IQ低いの?w >>166 身分証明証の真贋が確認したいなら役所に調べてもらえってことだろ >>170 空公的機関で確認するためのものだからな >>166 身分証明書の真贋を個人でやりたいからとして 何で複数のパスポートやってんの?この人 >>151 入管以外の誰にも見せたくない情報を送りたい時に公開鍵を使うしかないから 公開鍵を公開してくれないなら入管以外にも見られる可能性のある方法しかなくなっちゃうんじゃないかい? というかさあ、おまえら今5chやってるわけじゃん? これも暗号化技術があるから出来てるんだぞ? 公開鍵から破られるなら、そもそもネットが成立しない いやTV(デジタル放送)も乗っ取られ放題で成立しない 車の鍵も開け放題 電車無賃乗車発生しまくり というか電車の運行システム乗っ取っ衝突させたりできる いやいや・・・もっといえば核兵器発射だって出来るわなw 世の中大混乱になるわけでw そんな「鍵」を破られる可能性云々する意味あるの? 破られたら終わりなんだよ終わりw 当分破られない、人類の技術ではまあ無理だべ?って思われてるから使われてるわけで ITパスポート試験だとメッセージダイジェストの種類とかやらんのか >>170 お友達ごっこで個人認証でパスポート提示しろとかしてんの? >>172 おまえの論理で言うのなら役所が嘘ついていたら? いや国家がおまえを陥れる為に嘘ついてるかもしれんぞ? 少なくとも公開鍵があれば国家が嘘ついていても分かる え、ありえない? そうだな公開鍵が破られる可能性の方が国家が嘘つくよりもっと可能性低いわなw だって国家が嘘をついた事は古代から幾度もあるが人類が誕生してから 十分な長さの暗号化が破られた事は一度もないんだから >>178 ダダ漏れだろ 5chなんて、閉鎖してると思ってんの? >>182 病んでるよ 病院行くべき人 1人で騙されたく無いとかやって他の人に迷惑かけんなよ >>176 公開や流出しても技術的には問題ないから 後はその機関のポリシーによる 検証ツールの類いだってリバースエンジニアリングすれば公開鍵は取得できるしね それと外務省のポリシーは別の話 メッセージダイジェストでも堅牢性の違いとかあるし 破られる可能性を指摘されてるものもあるけど 常識だよねw >>183 勘違いしている 漏れるとか漏れない以前に「成立」しない だって掲示板どころか全世界のネットそのものをぶち壊せるんだから >>185 生データで見れる と 公開する の違いはわからない人がいるのかもな、想定しにくいけど ああ、外務省肯定派の言いたいこと何となく分かったわ 「公開鍵は一切公開していませんので、公開鍵を利用したPP真贋判定アプリあんかあり得ません」 ↑こうすれば誰もニセの真贋判定アプリを掴まされないから安心!てことなのな まあ一理あるけど、ならすぐドイツに文句言って公開やめさせないとな てか何でそんなに公開鍵欲しいの? 個人以外のパスポートの検証もしてそうだけど パスポートでは無い何かかもだけど >>174 企業側に本人確認義務があるし、権利がある。公開しないことは本人確認の権利の侵害。 >>184 単なる事実 否定したいなら素因数分解の解を即座に出す数式を出せば良い >>187 お漏らししてる5chに何夢と希望持ってんの? SIerが独自の署名を使ったシステムを顧客に納入したとして その公開鍵を一般公開するか? 答えはノー 何故ならその必要が無いから >>192 事実としての評価が>>1 出せてねえから ソースぐらい読めよ >>182 役所が嘘を付くのなら役所が公開する公開キーも信用出来ないだろwww >>189 ドイツだけが公開してるのかどうかはまだ調べてないな ここの話だとドイツ以外も当然公開してそうだけどな なんせ検証する権利らしいから >>197 そんなん関係ない とりあえず判明してるドイツにはすぐ抗議して撤回してもらわんと じゃないと意味ないだろ? >>193 そんな低次元の話じゃない TCP/IPそのものがRSA暗号が存在する事が前提の通信方式 つまりRSA暗号が無効化されればネットそのものが存在しえなくなる 漏らすとか漏らさない以前で「ネットがなくなる」 >>181 社会に出たことのないお子ちゃまかな? 契約を結ぶとき、ホテルに宿泊する(義務)とき、レンタルで物を貸し出すとき、企業側に契約者の本人確認の権利があるだろ。偽造された身分証明書を使われたらその権利が阻害される。 >>200 お前さんの言ってることが低次元だぞ 技術だけでなく エンジニア的な視点を持て システム全体を見ろ >>201 パスポートのコード必要な民間挙げてみい? >>199 外務省の建前で言えば 我々は漏洩してないって言えればいいだけなんじゃね? 実際そうだし >>199 どういう理由で撤回させるのか?アホなのか? >>196 公開キーを嘘をつく???意味不明 公開キーに嘘ついたりねつ造すればそもそも解錠出来なくなるだけだし 外務省が一般に認証をしないってことだろうな 公開鍵だけ貰ってどうすんだろ ITパスポートレベルをわかってねー!ってやってる人らいるけど なんでその先にある暗号化の話とかは出来ないんだろう >>204 外務省が責任逃れのためだけに公開を断ったと? 日本人がニセの真贋判定アプリに騙されないためじゃないの? その根拠は? >>205 アテクシのレス見てくださいな 俺様は応用情報もってるけどなw ITパスポート以下のひとはしゃしゃり出てこないでくださーい どこの馬の骨とも知れぬ一私人が なんでパスポートの真偽なんて確認する場面があるんだよ そもそも要求の動機がおかしいから却下しただけだろ 数学的安全性なんだよ お分かりいただけましたでしょうか >>206 2016年の記事に 外国人旅行者は、ホテルのフロントに設置された専用端末で指紋とパスポートのICチップ情報を登録し、その後は専用端末に指をかざすだけで、パスポートを提示することなくチェックイン時の本人確認が可能になる。 ってのがあるね すでに入館以外で確認できる仕組みがありそうだよ 必要なところには公開されてんじゃね? >>185 ドイツが公開してんならいいじゃないかと 思ったけどそういう話じゃないのね ありがとう 暗号化技術って現代社会の根幹なのに高校とかで教えないよな 有機化学と並んで「リアル」に世の中に直結してる学問なのに >>212 https://www.google.co.jp/amp/s/s.rbbtoday.com/article/2016/05/19/142113.amp.html 外国人旅行者は、ホテルのフロントに設置された専用端末で指紋とパスポートのICチップ情報を登録し、その後は専用端末に指をかざすだけで、パスポートを提示することなくチェックイン時の本人確認が可能になる。 空港入管外で仕組みがありそうだから 必要なところには公開されてるんじゃね?って点かな 公開っていうか単に鍵送るときに盗聴されても問題ないってだけだから >>218 署名者が秘密鍵を持ち 必要とされる検証者に公開鍵を公開してる キチンと鍵暗号のシステムとして閉じてる 公開≠一般公開というだけ >>219 必要のないやつには情報を見せないってのもセキュリティ上重要なことよ 現代社会の根幹インフラを全く解しないバカどもが よく判らないのにイキって偉そうにレスするスレ 個人じゃなく企業なら通ったのかもねってところかな まぁ大手しか認めてなくて癒着ってストーリーの方が悪く言いやすいと思うんだけどね >>211 身分証明書の有効性を確認する権利があるだろ。そもそも、国は、持ってる情報すべてを原則公開する義務がある。これは、法律で決められた義務であって、お前がどう思うかは関係ない。外交や治安、防衛、警察等は法律に定められた例外。 外務省は外交や防衛、治安を理由に公開を拒否したが、それが理論的、技術的に不適切だという話。面倒くさいから情報公開拒否というのはできない。 公開鍵と訳すから勘違いするやつが多くなる 全体鍵と呼ぶべき >>226 役所に持っていって存分に確認してくださいよ >>225 ホテルにはパスポート確認用の端末とかあるから そういうのを造っているメーカーにはキーを公開しているのだろう 公開キーの提示を受けるにあたってはセキュリティがしっかりしているかとか 厳しい基準で調べられるとおもう 身分証って発行された時点で保障されてると思うんだけどな 有効期限はあるとしても そうじゃない人がいるのかな 入管は問い合わせする義務はあるだろうけど >>227 日本語には真のpublicの概念は無いからなー 単なるウチとソトの差別と お上のなさることには下々のわしらが口を挟むべきでねえべさという土人思想しかない >>225 たぶん通らんと思うぞ。 読取装置の開発はちゃんと公に入札するだろうし、 それ以外で欲しい状況が思いつかん。 >>225 その通り。 公的機関は無名の民間人を舐めてて、仕事を怠慢しただけにすぎない。何かあるとまずいし、問題があるか分かるだけの能力がなく調べるのも面倒だから、テキトーな理由をつけて情報公開を拒否した。 これがNTTデータなら確実に公開されていた。 >>228 なんの権利があって、民間人が他人のパスポートを押収するの?アホなの? >>233 その酷い憶測と妄想やめたら もしかして本人?w >>230 だいたい言いたいことはわかる。 けど、身分証はともかく電子証明書は有効期間だけでは手落ち。 無効化することが可能なのでその電子証明書が記録されている有効期間内において無効になっていないかは、無効化リストを電子証明書配布先の認証局からダウンロード、あるいは代替手段で取得して確認しなければならない。 あと公的機関の電子署名はタイムスタンプも必須要件。 有効な電子証明書が有効期間内に無効化されていない時期に電子署名されたことの担保がなされる。 電子証明書が公開キーで展開出来りゃええって単純なはなしではない。 日本はエリートがテクノロジー解しないからこういうことが往々にして起きる 1980年代に社会的物心が付いた年寄り基準で何事も決めようとするFAX国家 世界から30年以上遅れてるんじゃね 公開先の法人が 正式な公開鍵とは別に 反社会的組織の作成した偽造パスポートのための公開鍵をorで検証するシステムを作り、実際に詐欺に使用された場合、 公開した外務省の責任問題となる そこで「公開鍵だから公開後は知りませーん」とは 技術的にそうであっても言えないわな >>232 確かにまず入札ですね 公との仕組み作りだから >>233 舐めてるかは知らんし、テキトーではなく適当妥当じゃね?公開ポリシーなんて手前勝手に決めるんだしさ。 で、個人の権利で個人のものを確認するはずの人が複数パスポートらしきもので検証してる時点でおかしいし良かったんじゃね? >>236 でそれを個人の権利として個人でやりたいらしい人が 複数パスポートで検証するんだね >>238 こっちの言いたいこともわかる。 技術の話するけど、その偽造パスポートは公的機関で結局使えないからその行為は無意味。 公開キーは改竄出来ない。その公開キーを利用して電子署名することなんてもとから出来ない。 そもそも電子署名を作成配布する認証局は現在どこが正しい認証局として通用しているのかのホワイトリスト運用。 自分で電子証明書作成して、自分で電子署名しその自作公開キーを公開したとしても、全くの無意味。使い物にならない… >>244 話のキモな気はしますよ 権利として検証できるべきスタートですし おい、国立印刷局よ。 お札の検証装置を作るので、お札のインクの成分とか教えてください。 どうせお札は広く流通させるのだから、成分分析だって誰かがやるさ。 だから俺に開示してもいいだろう? お前、偽札でも作る気か?といわれても仕方ない。 >>243 技術の話は良いよ、それこそ無意味だ ソーシャルエンジニアリングの話 まぁ外務省なんかに頼まんでもドイツだけじゃなくて普通にネット上に公開鍵は落ちてるな。 パスポートの真贋チェックもスマホでできるんだな。 READID NFCpassport readerというアプリ https://i.imgur.com/i2T29Ae.jpg >>248 それなら元記事の馬鹿は何故外務省に開示を要求したんだ? それじゃあ>>1 がただの馬鹿じゃないですか そもそも秘密機鍵が一つしか存在できないことを確認するためにも公開しなきゃ意味がない >>246 全然ちがう。 もしそのインクが改竄不能、製造不可能なら成分教えるんじゃね。 公開キーって絶対に同じ物を別の非公開キーで暗号化されたものへ適用不可能なんやぞ。 教えたところで何も出来ない。 出来ることは、手元にある電子証明書が公開キーを配布している認証局で電子証明書されたものかどうかを検証可能にするためだけのもの。 公的機関なら電子証明書だけでなくタイムスタンプと有効性確認手段もある。ていうかそれは電子証明書にそのままURLとしてのっとるで。 少なからず勘違いしてる奴がおるが、公開キーで暗号化された物を復号するけども、そこには復号しないと出てこない個人情報とかがあるわけではないぞ。 それらは電子証明書としてすべて見えるように記載ずみてで、電子署名された電子証明書が正しいかどうか検証するためだけのもの。 さろに公開キーで再度暗号化することは出来ない。 あくまで公開キーがさせる鍵穴は、その公開キーを配布した認証局が対となる非公開キーで鍵をかけた(電子署名した)ものかどうか、改竄されていないか検証するための物。 >>252 だから必要な範囲で公開してる 必要のない範囲には公開していない そんだけよ 公開鍵の公開とは一般公開を意味しない システムの中での公開 それが閉じた範囲で事足りる これは専門家の意見を聞かないとどっちが正しいかわからんと思うわ 結構専門的な分野だと思うけどお前らはよく判断できるな >>255 いやまあ、公開キーは名前が公開キーなだけで、必ずしも皆に等しく公開し無ければならないものではないよ。 わいも読み違えたけど、やろうとしていることが理にかなったもので、きちんとした手続きならば公開キーは得られるはず。 範囲、用途に制限はあってよい。 それは運用のはなしだしなー >>248 そもそも自分のパスポートの写真剥がしてまで検証する必要性が無いんだけど 今の日本の場合暗号化してるフリだけでされてない可能性も微レ? でもまーなんだな。 ICAOはもともと、誰でも取得可能な領域に公開キーをアップしておくことを推奨している。 ドイツ他その他の国もそこにアップしている。 日本はしていない。根拠は不明。 今のところこの事実だけで理由は不明。 漏れた程度で詐欺とかに悪用されるような暗号強度の公開鍵の暗号使ってるほうが脆弱で危険なんですよ publicインフラで公開立証され続けることこそが安全の証明 >>261 全く違う話してて頭痛くなる。 そんな話しではないし、だれもそんな話してない。 >>256 まぁ、一般のWebサービスとかは広く遍く公開なんだろうが、 単純な話、通信したい相手に開示する鍵なだけだからな。 言葉尻で揚げ足取ってんのと変わらん。 自社同士の組込機器でオレオレ証明書で暗号通信するケースとか 別に公開せんからな。 >>261 漏れたんなら技術的な話だから問題ないが 公開したという「事実」は社会的に悪用できるのが問題 要は検証者として認める範囲を広げることになる >>260 そう言う風に書くと誤解するからやめたほうがいいぞ 根拠は不明→根拠は調べて無いので不明 >>269 仮想通貨も「ブロックチェーンは堅牢だから不正なんて起こらない」って言ってて アカウントハックで巻き上げられたり ノミ業者に持ち逃げされたりしてたでしょ 要素技術の技術的な堅牢性と 運用も含めたシステムとしての安全性はまた別の話なんだよね 勉強になるスレだなー 最初元記事読んだ時「開示理由が意味不明だし外務省遅れてるなー」としか思わなかったけど、みんなのレス見て運用面からの視点で考えたら確かにそう簡単な話じゃないんだなーと もしアプリ製作者に開示したらAppStoreのアプリ説明欄に「外務省から正式に開示された公開鍵を使用しています!」って売り文句にかかれそうだもんな 製作者がまともなら問題なくても怪しい人だったらその外務省お墨付きを悪用しかねないし 自前検証しなくても認められた組織ならお役所や公的機関のサーバ経由でこれ正しい電子パスポートですか?って検証出来るんだろ 個人情報保護法的には正しい処置だと思うわ >>271 そんな理由で情報公開を拒否することはできない。 >>272 普通にスマホで検証できる。ネット上にある公開鍵が本物ではない可能性もあるが、その場合は本物のパスポートが偽造ということになるので、すぐに分かる。 一度作られた公開鍵をそのパスポートはずーっと使うの? ならいくら因数分解に時間を要すると言っても、片側を教えるって事はヤバくね? 短期間で変わる暗号ならともかく >>274 その>>1 だけど 精密さに欠けるらしいじゃん ソース読んでこいよ 全然読めてないし >>274 そんな理由で拒否できないからそれらしい御託並べて拒否したんじゃないの? 請求者がNTTデータなら開示されてたって自分でも言ってるじゃん 「どうだい?俺のパスポート本物だろ 「んー、違うな偽物だな、本物はこうだから書き換えてやるよ 「ありなとよ >>8 そういうこと 日本だと大企業でもよくあるw そんなに嫌なら公開鍵暗号なんか使うなと言いたい 一般に公開したらリスクあるとか言ってるヤツはドイツに抗議でもするんか?w 素数マニアがいて、沢山の素数を記録して集めてるヤツなら mからp×qの組合せが短時間で分かったりしないの? すみませんが、>>1 のブログを書いてる人は何者なんですかね >>283 「君には教えない!」 「公開鍵って名前だからって、何で君に教えなくちゃならねーの?」って話 民間レベルに公開鍵を公開しない!って日本政府の方針である気がする。 ネットでパスポートを、そう言う使い方すんな!って事かもな >>200 嘘をつくなよ。 RSA以外の暗号化技術もあるからな。 そうか。よく分かった。 今後とも頑張ってもらいたい。 「外務省から正式に開示された公開鍵を使用しています!」 「ドイツが公開しているリストから勝手に公開鍵を抜き出して使用しています」 この信頼度の違い よくわからないからじっくり読んでたら公を見すぎてハムになってきた もうだめだ公公公公公公公公公公小松公公公公公公公公公 他で手に入れられる以上公開しないことで担保できるセキュリティは無い >>5 PKI暗号化には公開鍵と秘密鍵というのが使われる 秘密鍵はその名の通り秘密にすべき鍵で、この鍵を利用して署名をしたり暗号化したものを解読する 公開鍵は公開しておく鍵で、この鍵で署名が正当なものかを確認したり暗号化をしたりする つまり公開鍵が公開されていないと署名が正規のものかどうか確認できない >>30 パスポートを身分証明書代わりに使用する用途では必要とされる場合もあるんじゃないかな 運転免許証などはどうなってるのかな? NTTデータが運転免許証の公開鍵を使った本人確認サービスをやっているけど >>11 「偽札を見分けるポイントを教えてください」 「そんなことを教えたら偽札が作り易くなるだろ!」 「えっ」 公開鍵を公開する機関なんて関係ないんだけどな 公開鍵の信頼性はその公開鍵に署名しているルート機関によるんだから >>302 真贋判定できる装置を買えってことだろ 実際お札は真贋判定するための印を全ては公開してない 全て公開すると贋札がそれ真似るから は? パスポート偽造するのか? 警察は身辺調査に動いてるな、、。 別件で捜索令状から逮捕やな。 >>290 どちらもその公開鍵にされている署名が同じなら信頼度は同じだろ その公開鍵がどこで公開されているかは重要ではなくて、公開鍵に付加されている署名が 信頼できるものであるかが重要なんだから 政府機関同士には公開し合ってるだろ 一個人向けに開示する必要はない もともと、オープンなWEBサーバ上に置くようなモノなのに、なぜか目につくところに置くなとか変な対応多すぎでバカは使うなと言いたい 公開鍵の意味が分かっていないのと 前例がないという常套句 外務省wwww というか、どういうふうに運用するのか明示しろよw >>1 基地外過ぎw テロリストのお前に公開する必要ねえよw 公開鍵は公開しないと意味がないし、ホームページ等で不特定多数に公開してもまったく問題ない 公開しないと電子署名や暗号化でのデータのやりとりできないじゃんw 秘密鍵とそのピンコードさえしっかり守っていればいい それが公開鍵暗号技術のすごいところ 公開鍵暗号の仕組みと用途を外務省のエリートが知らないなんて笑える >>307 日本政府がわけのわからん奴に開示したら、開示したことへの責任負うことになるだろ ドイツ政府がわけのわからん奴にも開示して好き勝手させるのはドイツ政府の責任でやってるだけ ITパスポートで学びました! 公開鍵は広く公開されるものです!ってノリの人が一杯なのな 技術者でございますって人もそんな感じ 組込機器でも機器間通信(LAN経由の場合)で使うけど公開なんてしてないし (異常な事態とのこと…) 外務省のポリシーが対一般人およびネット非公開ならそれだし ドイツのどこかは分からんけど公開してるのもポリシーによるものだろうしな で最後はだいたい外務省にマウントだけど、この辺踏まえないマウント多くね?気のせいかな >>317 自称技術者 自称ジャーナリストが異常連呼してるのすごいと思う それに乗っかってる人らも ケースバイケースとポリシーによるって前提が無い時点でパソコンの大先生って言葉を思い出したわ >>308 他国政府は日本の公開鍵も含めて公開していることと整合性がとれない。 日本が理事国として加入している国連機関であるICAOがシカゴ条約に基づいて勧告している附属書には公開鍵をアップロードするように書かれている。 もちろん、日本はシカゴ条約に加盟している。 >>315 別に漏れても困らんだけで、積極的に関係ない奴に開示するようなもんじゃないだろ パスポートの確認に必要なのは入管当局や、真贋判定する機械を販売しているメーカーだけで、どこの馬の骨ともわからん奴に開示して日本政府公認と標榜されるようなリスク負うもんでもない 公開という言葉に拘りすぎ 公開鍵は必ずオープンにされている!の事例が 大学、研究室のサイトオンリーなのも謎 >>322 整合性はあるだろ 別に漏れても困らない ドイツは開示するポリシーで、日本は開示しないポリシーなだけ 積極的に開示することで生じる責任を負うか負わないかだけ >>2 公開鍵の知識の有無に関わらず文章として説明用じゃないみたいだから意味わからなくて当然。 こんなん貼った>>1 が無能。 公開鍵までは語れても 安全性に懸念のあるハッシュ関数の話はできないんだろ すげー詳しい人らだよなw >>326 整合性取れてないだろ。日本が理事国やっているICAOがシカゴ条約に基づいて公開するように勧告しているわけで。 日本がシカゴ条約に加盟している以上、原則は勧告に従うべき。 公開鍵といっても不特定多数に公開するものじゃないでしょ 公開する相手というかが利用するためのもの かんこく 【勧告】 《名・ス他》当事者に、こういう処置をしたほうが良いと(多少とも)公的なしかたで告げ(説い)て勧めること。その内容。 べき論で止まるやつじゃねーの? 日本以外みんな公開してまーすってやった方が煽りやすそうだけど 行政の持っている情報は、すべて公開が原則。それが日本の法律。 なのに、外務省が日本人旅行者に不利益がある、他国と一般へ公開しないという共通認識がある等、嘘をついて情報を隠匿していることが一番のもんだいでしょ。 結局政府が隠匿したーって騒ぎたいだけなんだろうなw >>315 日本国のパスポートをそう言うあつかいすんな!って国の方針 日本のパスポート偽造といえば昔からチョンと相場が決まってる 南北ともニ、ダww ドイツ以外だとどこが公開してるか 公開鍵認証は広く使われるけど本当にあらゆる所で広く公開されているか?そうじゃないと意味がないとして、なぜ機器通信では公開鍵は非公開ポリシーなんだろう?とか >>322 よそはよそ、うちはうち 目的が達成できていればそれでよい >>341 積極的に公表すべき内容ならドイツ政府じゃなくてICAOが公表してるだろうし、当局やメーカー以外に積極的に出すようなもんじゃないんだろう 原理の話と運用の話が噛み合うはずもなくの典型の様なスレ 公開しないのに公開鍵www この程度の発想でいいと思います。 >>346 原理の話も踏まえて語られてて理解できない原理を理解してるマンってヤバい気もするけどな それよりも外交特権で駐禁踏み倒しだろ ロシアと中国が最多らしいが こんなのウィーン条約だって許さないだろ、 国会で決めたらいいだけだ 確かにアクセスコントロールの観点で不特定多数への公開はやめたのかも それならそう言えよな 個人に信用ありませんから出しませんってだけでしょ。 まぁ、公的機関は大抵。。。┓(´д`)┏ だから、政治家もあの調子な訳でね。 外務省はバカ無知だと語る人らなら余計分かりそうだけど 分からんもんなんだな うむ 俺のほうが公開鍵暗号暗号方式をよく理解してなかった感だな すまん外務省 >>69 だね。公開が嫌なら共通鍵方式で好きなだけ鍵作りまくれよ、と言いたい >>71 一般人かどうか関係あんの? 公開鍵は誰が受け取っても悪さしようがないのだが? >>201 全ての接客業者は免許証のICチップの中身を公開請求できることになるな 公開鍵を非公開にするなら電子証明手続そのものが意味なくね? >>344 なってるよ おまえが理解できてないだけ >>358 公開鍵をつかった真贋は判定できる。NTTデータがサービスしているよ。 >>356 公開鍵認証の公開鍵は露呈しても問題ないようにされている という話と 公開鍵は生データで視れる場合がある という話と 第三者に常に開示しなければならない って話をまだしないといけないの? >>49 主語がなくて主張が意味不明 組織的に?公開鍵を改竄して配布する奴らがいたとして、何か問題でも? つーかパスポートの真贋調べたいなら、公式から取得するだろ 外務省のように拒否したら、調べたい人は出所不明なものを公開鍵として入手してしまい、正規のパスポートも偽物です!って結論に至る可能性が高くなる ドイツ政府が公開してたから良かったものの、 公開鍵の開示拒否は害悪でしかない なんでハッシュ関数も知らない人らが公開鍵認証を調べろ! と騒いでるから教えて >>362 ハァ? だから一般人かどうかに関わらず、公開鍵は公開したれや つってんだろが中卒 >>25 逆だ 公開鍵の意味を理解できない役人が杓子定規に拒否しただけ >>365 うちも機器間通信で公開鍵使ってるけど開示しないしな 勧告だからって何?って話 ねーねー詳しい人よ、ハッシュ関数で安全性に懸念があるやつあげてみてーw >>197 >>325 >>341 データ量が膨大で、整理されていないからどの国が公開鍵のマスターリストをアップロードしていて、どの国がアップロードしていないかは分からない。 少なくとも、ドイツ、カナダ、UAEが公開している。 更新も含めて現在までに117回アップロードされている。 >>367 その通信機器は一般開放されてるの? してるのに公開鍵してなきゃただのバカ クライアント証明書方式でも採用してろw じゃあ聞くけど HTTPSのサイトで公開鍵が非公開だったら、どうなると思う? >>370 一般開放?? またこのICは一般開放?? 君がhttpsしか知らんから公開しろ連呼になるのかな ケースバイケースとポリシーによるって書いたけどと思ってたらID変わってたわw 欧州出張のとき、時々ヘルシンキで乗り換えになるんだけど、小さな空港でおまけに中国人だらけだからパスポートコントロールが長蛇の列になってるが、日本人はICパスポートのお陰で自動化ゲートを通れるからホント助かるわ。 結局公開鍵認証についてウェブ通信事例だけ読んだITパスポートの人らって話なのか >>201 民間人でパスポートで身分確認てどんな状況? 日本の場合は、外務省にFAXでパスポートコピーを送信して真贋判定を貰うんだろ?(´・ω・`) ITパスポート試験ドットコム 公開鍵暗号方式 暗号化と復号に異なる鍵を使用する暗号方式。代表的なアルゴリズムにRSAやエルガマル暗号、Diffie-Hellmanアルゴリズムがある。 暗号化鍵は誰もが使用できるように公開しておき(公開鍵)、復号鍵は受信者が厳重に管理する(秘密鍵)。 暗号化鍵と復号鍵は一対のペアとして生成され、1つの暗号化鍵で暗号化されたデータは、その鍵のペアである復号鍵でしか元のデータに戻せないため、復号を行えるのは正当な受信者のみであることが数学的に保証されている。 これしか知らんからなのかも知れんな 公開鍵暗号方式だからといって不特定多数に公開する義務も必要もない 外務省の回答は若干疑義があるものの 公開をいちいちするのも無駄 何でもかんでも情報公開する必要もない 作業の人件費もかかるし ドイツは連邦電子情報保安局のページで既に失効したものまで含めて全て公開してるな。ICAO PKD及び、外交ルートを通じて手に入れたものであり、真正で完全なものだと証明されていると主張している。 日本の外務省は、日本国旅券の安全性が損なわれた、犯罪の予防及び公共の安全と秩序の維持に支障を及ぼす、とドイツに抗議しないとねwww パスポートの公開鍵って、パスポートって物理的なもんだから公開する必要あるのかな webサービスとは違うと思うけど 「公開鍵っていうくらいだから公開してもいいんじゃないっすか?」 「鍵なんだからたぶん渡しちゃまずいだろ、上に聞いてみよう」 ↓ 「んーまーあれだ。公開してからダメだったじゃまずいからとりあえず非公開でよかろう」 >>381 そうだろうね。要は職務怠慢。公務員のくせに法律に基づいて仕事をしていない。 公開していいか調べるのが面倒だから適当な嘘を並べて非公開にした。 非公開の場合も、手数料の返金はなし! せっかく情報処理安全確保支援士なんて資格作ったんだから、全ての官公庁と大企業は雇用を義務化しろ 個人的には日本の外務省よりもドイツの政府機関の発表(歴史認識と環境問題は除く)の方を信頼するし、ドイツが公開しているのなら情報公開請求なんてせずにありがたく使えばいいと思うけどねー。 人数が足りてないから、情報公開していいか調べる時間が取れないんだろう。国に頼らずに自分で手に入れられるものはそれを使っていかないと、人手不足が加速する。 公開するか際どいものは非公開になるのだから、人手不足を加速させない為にもできる限り自分で情報を手に入れるべき。 当然、>>1 は悪くないけど、仕方ない。 >>384 あんな簡単な資格とっても何の役にも立たんぞ >>82 公開鍵の公開を拒否する意味がわからんと言ってるだけに思えるが 君ちょっと恥ずかしい感じになってるぞ 子供部屋のITパスポートおじさん「公開鍵なんだから一般公開しろ!当たり前だろ公開鍵なんだから!」 >>387 難易度しらんけどさ、それならむしろ合格者のみ公務員にすべきじゃねーの 既存で取れなきゃクビでいいだろ >>371 パスポートはもはや一般開放と言っていいだろ 日本では 国によってはまだ特権的だが 公開鍵だから公開して良い・・これはわかる 使うかどうかわからんけど公開鍵教えて・・・なんで? 公開鍵も暗号化の一方法だから公開範囲を狭くするのは当然と思うけど >>142 これだろうな 末端だが国家公務員だから彼らの思考は何となく分かる そもそも「公開」とは、素人的には技術的な意味での「公開」であって、無秩序無制限の公開という意味ではないとは思うんだが、誰か分かる人教えてくれー 確かに民間で本人確認書類にパスポートを挙げているケースがあるから、 真贋のチェックがリアルタイムでできたら便利ではあるな。 偽造パスポートなんて完成度にもよるけど見た目だけで判断できないだろ。 いや、つーか、本人確認書類は運転免許証くらいしか提出した事ないから分からんけど、 アレもコピー取るか番号控えるくらいだな… 運転免許証だって見た目で偽造は見抜けないか… つまり、個人の怪しいアプリ開発のために情報提供しなかった外務省まじふぁっくってことか 今ならタイムバンクに登録してミニストップソフトクリームが貰える!他にもアマゾンや各種セール随時 @タイムバンクというアプリをインストール(iOS、ANDROID両方ある。) A会員登録 Bマイページへ移動する Cコード【fyh1rl】を入力する D入力すると300円が貰えるのでそれを使ってミニストップソフトクリーム(2円)を購入 外務省「利用者には秘密鍵が本物かわからないけど、そんなのどうでもいいよね」 もう20年近く前だが、俺も初めて勉強したとき 公開鍵暗号方式ってなんか分かりづらいなって思ったよ RSA暗号で、実際に素数を11とか13といった小さくてわかりやすいものでやってみればいい 何がキモで、どこを隠して、どこを公開するのかすごくよく分かる 表入りでRSA暗号をものすごく分かりやすく解説したサイトがあったんだけど URL分かんなくなっちまったわ 同じような説明でこれが一番わかり易いかな https://qiita.com/jabba/items/e5d6f826d9a8f2cefd60 フェルマーの最終定理が証明されたらなぜ暗号が危険に晒されるのか 説明できるものだけが外務省に石を投げなさい 基地外にヒント渡す方がリスクってことだろ そもそも何に使うのか説明したのか? フェルマーの最終定理じゃねえや リーマン予想だったわw >>319 そんなに公開したくないなら違う仕組み使えという話だろ >>404 いや、仕組み上、ヒントを渡さないと誰も利用できない 君の言うところのヒントは、悪意の持った人も含めて、世界中に知ってもらうべきもの 知ってもらわなきゃ意味がない でもそのヒントをもってしても、特定の巨大な素数の組み合わせを知らない限り 誰もそのヒントから秘密鍵を複合できないのがミソなんだよ 暗号化するだけの鍵を公開したところでリスクなんか何もないだろーに これ、実は量子コンピュータが既に稼働していて、公開鍵から著名文書を経て暗号鍵を解析する技術が既にあるって事なんだろ? >>409 数学の天才を集めてNSAはすでにRSA暗号を解く方法を解明していて それを極秘にしてるって噂はあるよね 真正性の検証を天下り企業に独占させるため、って正直に言いなよ >>1 が理解できなかったら 公開鍵なのに公開しないの? ってなるのを利用してるの? 官公庁の奴のITに関する知識なんてExcelと一太郎使えます程度だからな >>408 そんなどうでもいいものに これだけのエネルギー費やして取得しようとする動機は何だと思う? >>410 あいつらは共通鍵持ってるじゃん ホテルのマスターキーみたいに全部屋を一本だけで開けれる奴 パスポート10年使うからね、10年後の未来に公開鍵から秘密鍵が特定できない保証あんの? 秘密鍵が何かしらの手段で漏洩した場合も、公開鍵が分からなければ、どの秘密鍵かも容易に特定出来なくなる 公開鍵を公開しないこと自体はなんらおかしくはない パスポート書き換えの周知なんて出来ないし、どうせ文句言うし、費用負担もバカにならない セキュリティリスクと公開することによるメリット ドイツが公開してるように、そもそもどういう前提のものなのか、 ドイツは公開していいのかとかは別問題だけども >>418 残念ながらあなたの誤解はこの外務省のアホ官僚と同レベルです 俺もバカだからそのように誤解してしまう感覚はすごくよく分かるけどね 公開鍵暗号という名前がよくない、ちゃんと非対称鍵暗号というべきだろうな 非対称鍵の片方を公開するかどうかは運用によって異なる 運用側が自分たちがしている仕事の内容をわかってないってことだな 組み込みの運用の基本としては、簡単には交換できないから、交換するリスクを限りなく減らすのは普通 公開するメリットに対して、十分に検討されてないんだろうけど >>420 たしかに、公開鍵暗号方式という名前はよくない 非対称鍵暗号方式の方が適切であることには同意 >>82 暗号のままの証明書は証明書の役を出来ないって事やね パスポートの真贋は外務省の定めた機関のみ判断するってだけの話では? 野良アプリが賄賂で偽物にホンモノ判定なんてことに歯止めかけられなくなる >>425 そのとおり >>418 の言ってるような、悪意のあるものの手に量子コンピュータや、RSA解法アルゴリズムが 存在するかもしれないからという理由で公開鍵を公開しないのであれば そもそもこの暗号方式を真贋確認の手段として使っていること自体が誤りとなる >>426 公開鍵を公開しないってことは 誰でも自分は外務省に定められた機関ですよって嘘がつけるってことだ 最大有効期限(パスポートなら10年)まで交換する必要がないようにする 漏洩して当該秘密鍵が含まれるICチップを全て交換するリスク 暗号は危殆化する 暗号ペアの両方を秘匿化した場合と片方を公開した場合での秘密鍵の特定確率 公開鍵を公開して一般に利用してもらうメリット 俺が担当者なら責任負いたくないし、公開鍵は一般に公開はしないな、公開するならせめて10年パスポートは廃止したい 2020(令和02)年の東京五輪に合わせ、日本国旅券の絵柄が変更されると聞いて、2016(平成28)年に旅券が失効しても再申請せずに待ち続けるワイw そもそも公開鍵暗号なんか使わなければドイツに公開されることもなかったのでは?w >>427 この国際民間航空機関の標準化が出来た当時において、現実的に容易に利用できて実績のある非対対象暗号方式何通りあったのか そもそもこの技術仕様は日本が決めたわけではないだろうし 日本としては単に、よくわからないメリットのために、偽造パスポートが作られたり、パスポートを臨時で交換するような可能性を増やしたくないんだろう こうやって話題になり色んなところで議論される事は良い事だと思う >>433 >>よくわからないメリットのために まさにこの、よくわからないって言ってる誤解、理解不十分のために 導入する意味そのものの否定に繋がってる 偽造パスポートが作られたり、パスポートを臨時で交換するような可能性が増えないように 公開しなきゃいけないものだってことが分かっていない 公開鍵って利用者が勝手に公開してもいいからドイツが公開してるんだよね 政府機関もしくは認証を受けた民間意外に公表したくないってことなら、許可を受けたリストとかあるんだろうか >>438 もし、そうだとして、ならその認可を受けたリストの真贋は誰がどうやって担保するんだろうなw それもまた非公開の公開鍵暗号方式によってなされるのかな?w 公開しないというのはそういうこと ドイツが本当のことを言ってるかどうかも分からんし、ドイツがどっかのテロリストに偽の情報を掴ませたかどうかも も確かめようも何もなくなる 仕組み上、公開されない限り、誰も利用できないし、誰の役にも立たないのとほぼ同じ >>440 それが許されるってことは テロリストのような悪意のある者にとっても 「いやいや、うちは外務省に聞いたんで正規の認証してますよ」 って嘘がまかり通るってことだよ ドイツやテロリストが、外務省に、聞いたという事実、その内容が正しいという証明はどうやってするの? 情報開示請求するときにメリット提示したのか? 外務省の今回対応は妥当 その上で、暗号方式はこのままでいいのか、公開した方がより幅広く利活用されるのかの議論はしていいと思う 他にも色々やることがある中で、何のきっかけも無しにこの議論の優先順位が上がるとは思えないけどね 誰でも認証された機関だと嘘がつけるってのは、どこで嘘をつくと、嘘をついた人はどういうメリットがあるの? ICチップ確認するのは大抵入出国の時だろうし、入出国の時になりすましがどう発生するのか >>442 例えば(あくまで例えばね、本物のハッカーはもっと巧妙にやるだろうけどね)、どこかのテロリストが このパスポートが本物ですよという嘘情報を流したり、ハッキングによって書き換えたりすると 外務省は公開鍵を公開しない限り、それが嘘であって自分たちの方こそ本物であるということが 証明できなくなる それはまさにあなたが言うような、偽造パスポートを作らせてしまう可能性を作り出すことであり すでに配布している多数のパスポートが本物であることの担保ができなくなってしまい 本物のパスポートを総取り替えしなければいけない事態につながる >>82 内容や現状は理解してて、 なんで拒否するか意味わからんことするぜ害務省 というレスなんじゃないの? >>307 全人類がエンジニアで公開鍵の仕組みを理解してる訳じゃないんだから、何も分からない人がアプリの売り文句だけ見て信用するかしないかの違いはあるでしょ 公開鍵は公開されたほうがセキュリティーが高まるってのは机上と論理はそうでも 実際そうなの?この程度で?と立ち止まれる技術者が居て安心 資格持ちが公開鍵だろうーって騒いでる印象 既に国内でもIC読み取ってクラウドにアップし指紋紐付けとかやってるし その点くらい踏まえた上での問題提起が欲しいかな >>443 パスポートの真贋を検証するのは秘密鍵もってる外務省で、外部から真贋を照会するのは各国の該当機関だけだからだろ だから逆に言うとこの機関は外務省の公開鍵が必要 つまり一般人が公開鍵使って外務省にデータ送る利用方法が今はないからじゃないの? 大雑把に例えるとある企業の業務用専用電話へかけてもは取引先しか通話しないので一般には非公開な感じ >>307 ぜんぜん違うよ、 これもあくまで例えばだけど、ドイツが公開している公開鍵が本物かどうか そこにテロリストのような悪意のあるものが紛れ込ませた偽の署名を持った鍵があるかもしれないかどうかは 一番大元の外務省が公開鍵を公開しない限り確認のしようがないのだから 外務省が公開鍵を公開しないのなら、その鍵が本物であるかどうかの担保も失われている >>公開鍵がどこで公開されているかは重要ではなくて 本物であることを証明したい外務省自身が公開していることが重要なんだよ どこで公開されているかが超重要 公開鍵ってのは共通の認識を持って管理するだけだし 勧告してるとしたところで 義務でもないしって話でね 色々掘ってるけれど理事国の大多数が公開してまーすともなってもない 公開してもセキュリティ的に何の問題もないけど、言うてまったく業務に関係の無いパンピーに公開する必要もないよね。 旅券発行プロセスって委任状か本人n申請じゃね?と思ったり 誰もソース読んでないんか? ドイツの公開してる鍵使ったらパスポートの情報を読めたってことで、ドイツの情報は合ってることが確認されてんの 間違った鍵で偽の情報流す仕組みなんかないからな つい先日、平文でパスワードを保存してたフェイスブックかどっかが保存してた パスワードをお漏らしした事件があったが 現場が、いや平文でパスワード保存しようとするなんて論外でしょって言ったら 上司が、暗号化しちゃうとユーザーから照会依頼があったとき対応できないだろ って言われて、もう知らんわって平文でうちも保存したってレスがあったが 現場はその問題を十分に認識してても上がバカだから 運用がバカになるって事例を思い出した 公開鍵の情報自体より どこぞの一般人に 外務省に承認されましたって公的な権限持たせる方が問題なんだろうな いや、ドイツの鍵が偽物で誤った情報返すサーバを第三者が用意してる可能性はあるかw その場合、誰が嘘ついてるのかわからないだけなんだww >>457 そもそもネット上に置いて置く決まりがあるので、ドイツに見に行ったらやっぱり有ったわという流れなんだが、、 ただ、それが本物かどうかわからないと悪意を持つ第三者に悪用されてる可能性があるから逆に確認できる必要があるという主張だな 俺、PGPって名前は知ってるけど使った事ないのでイマイチ判って無い ↓これで合ってる? 1.Aさんが秘密鍵Aを決める 2.Aさんが秘密鍵Aを元に公開鍵Aを生成する 3.Bさんに公開鍵Aを教える 4.Bさんが公開鍵A使ってデータを暗号化(公開鍵Aでは暗号化されたデータを復元できない) 5.BさんがAさんに暗号化されたデータを送信 6.Aさんは秘密鍵Aで暗号化されたデータを復元 7.Aさんはエロ画像を手に入れてめでたしめでたし 公開鍵暗号方式で公開鍵は不特定多数に公開しても問題ないが、広く公開しなければいけないものでもない。 不特定多数が利用するインターネット上のサービスなどでは公開鍵は公開される必要があるが、利用者が不特定多数でないサービスでは公開の必要はない。 >>463 最初にパスワード入れると公開鍵、秘密鍵を両方生成してくれる感じ? >>467 共有鍵っていいたいの? 秘密鍵って公開鍵暗号で使う用語だぞ 共有鍵つかうんなら、情報セキュリティとしては第二次大戦ごろくらいのレベルまで退化することになるね >>443 公開鍵を持ってない一般人はそのパスポートが正規かどうか判別する必要がない 一般企業が本人確認で利用とかもあったけど、本人確認はパスポート以外でも出来るから意味ない パスポートではなく、更新頻度が高い運転免許証とかに入れて公開するとか、一般企業が本人確認する手段はもっと別で検討した方がいい 民間にパスポート認証とか作られたくないから国家間でしか公開しないってのは全然普通だろ。 外務省の方から来ました。ここにパスポートかざして、写真の下に番号入力すると・・・画面にあなたの名前や顔写真が出たでしょ? って詐欺師にやられたらジジババじゃなくても騙されるヤツ続出しそうだもんな。 官僚って頭悪いわけではないけど、門外漢なところでも賢しる悪い癖があるよね >>470 日本以外は公開しているわけだが 公開鍵からこれが可能になることはない、むしろまったく関係がない、という事がわからない時点でこの件について語らない方がいいよ… > 外務省の方から来ました。ここにパスポートかざして、写真の下に番号入力すると・・・画面にあなたの名前や顔写真が出たでしょ? >>441 なぜそんな証明が必要か? ドイツが日本のパスポートが有効が確認するのにの外務省に聞いた 実はそれは日本の外務省じゃない可能性があるって事? >>473 > ドイツが日本のパスポートが有効が確認するのにの外務省に聞いた それって「聞く」のにどういう手段をつかうことを想定してるの? 電話? >>472 ICチップにパスポートの記載情報と同じ写真や氏名が入ってて、公開鍵とパスポートの写真の下に書いてあるPINで取り出せるだろ。 IC内の顔写真や氏名が改竄されてないか、ICが複製されていないかをCSCA使って確認して、 パスポートに印刷された情報と比較することで偽造を防止する仕組みなんじゃねーの? >>475 発行してもらったパスポートが偽造 もしくは家に置いてたらすり替えられた可能性があるって話を気にしてる感じなのかな ホテルとかで設置されてる機器と同じことをアプリで実現させたいって事なのかな 回答だけが画像アップされてるけど 公開鍵ってネット上でやり取りすることでセキュリティが上がり担保されるって机上の空論を強く強く言う方々は 自分が携わったであろう仕事の公開鍵上げていけばいいと思うんだよな >>475 オンラインアクセス絡んだ話と勘違いしてたわ パスポート記載情報とおなじデータを取り出せる事になんの問題があるのか理解し難いんだけど 公開鍵があったところでIC内のデータを改ざんすることができる訳でもない >>477 ていうか公開鍵はセッション開始時、相手を認証する前に最初に投げつけあいますけど >>479 だからドンドン公開していけば?って書いてるんだけど 組込でも使われてるけどドンドン公開されないとねぇ なにせ問題提起する方々公開していけばいいんじゃねーの? 仕事で触ってるもんだろうし 守秘義務なわけないよなw なんで素人が電子的なパスポートの真正性を確認する必要があるんだよ このスレであるのが大学のゼミのそれだけ すくねーな 公開鍵なんてあらゆるところで使われてるんだし公開しないと意味ないのにおかしいなー! ツイッターとか、ここでも良いけど書いていけよw >>481 ほんと根本的になんも理解してないんだよなぁ まさかお前、銀行やクレカのオンラインサービス、使ってないだろうね?危ないよ どこの銀行もつないだら本人確認の前に真っ先に公開鍵飛んでくるから unixベース環境あるからこれ実行してみ openssl s_client -connect www.bk.mufg.jp:443 -showcerts UFJ銀行のオンラインのサイトの公開鍵が表示される はいもう銀行のオンラインサービス使えないね >>478 ITリテラシー低い人はICチップに顔写真が入ってるとか一般でも取り出せるって知らないから、 詐欺師がタブレット端末使って目の前で写真と名前を表示させたら外務省の人って信じちゃうかもって。 って自分で書いてて気がついたが、 詐欺するのにIC内の記載情報が改竄されてないか律儀に確認する必要ないよなwww >>483 >>484 のコマンドのドメイン部分書き換えたら 世界中のすべての金融機関のオンラインサイトの公開鍵みれますよ。もれなく全てね 俺はスーパーハッカーですか?家宅捜索きますか? んなわけねえょ。お前がアホなだけ この話題は前提となる知識が多過ぎて正確に議論できてる人が非常に少ない 技術面の知識がある人でも情報公開法の仕組みを知らなかったり >>82 よくそんなマニアックなこと知ってるな 専門家か? スーパーバッカーが真っ赤にしながら書き込んでんのか >>469 これだと思うな 一般企業(ホテルとか航空会社とか)が自社のシステムとして自社でリスクを負ってパスポート確認するならドイツの鍵を使えばいい 外務省の預かり知らないサードパーティーがやるのは暗号とは別次元で信頼性が担保されない >>493 それ、自分でも言ってる意味理解してないでしょ? 特に担保のくだり 生データなりに当たれば公開鍵が観れるのと公開するの違いわからない人が沢山 そして公開鍵がポリシーにより開示もされずの場合も多いのになと 多分ずっと分からんのちゃう、ウェブしか触ったこと無いなら余計 舶用機器とか開示なんてしねーしなw 基準定めて管理してる米国に開示しねーのはおかしい!と言ってきたら良いのに あとは国内メーカーに開示しないのは異常とでも言えばストーリーも成り立つよ 公開鍵暗号という仕組みを使ってる=ウェブ限定の頭も固すぎるって指摘はずっと分からんだろう そんなところでやっぱりウェブ事例だけが増えるとw >>494 詳しくないから多分俺が間違ってるんだろうけど、サードパーティーが故意にパスポートの真贋を偽るリスクがない理由を設置してくれたら理解するよ 「公開鍵を公開しても大丈夫」って話と 「お前には教えてやらねーよ」って話は 違う。 パスポート内容が正しいと認定できる権限は外務省と契約した各国組織にしか与えないって言ってるんじゃね? 公開鍵は公開しても問題ない前提で、それが 崩れたら、ウェブというかhttpsの世界は終わ り。Amazonでの買い物もインターネットバンキング一切できない。 ただ規格が古くて暗号化強度が激低だったり すると、閉じられた場所でしか使わないという 話もあり。ただ性質上そんなのは無理で普通漏 れるから、害務省の木っ端役人が吠えづらかくだけだけど。 そもそも○○certみたいな認証機関に登録してない公開鍵なんか ssh-keygenコマンドで生成しただけの野良証明書と変わらないだろ? httpsとかsmimeで使われてるやつ 同じ南京錠ばら撒いて開ける鍵は1個しかないような仕組みと考えれば良い 一般人が作ったアプリで いくら外務省から聞いてるからこれ正しい鍵でっせって言われても 信用なんかできんわな >>498 > サードパーティーが故意にパスポートの真贋を偽る 具体的にどういう事態を想定してるの? そもそもそれをしてどこにどういう被害が発生する前提? キーでっせっていうか偽造パスポートじゃないっていうお墨付きね 正しい手順で確認してるのかインチキアプリでやってるのかわからなくなるので認証が意味なさなくなる >>508 その公開鍵自身に認証局が署名して鍵の正当性を保証してるんだよ アプリの作成者が保証するわけじゃない 誰が持っていようがその正当性を保証するのは認証局による署名というのが 公開鍵暗号化の基本だから、その保証が信用できるかできないかは 認証局の信頼度による。 >>502 不特定多数にその「権限」がばらまいたとしても 「各国組織」の認定の正確性にはまったく影響がない訳だけど >>511 それはアプリ運営者がちゃんと正しく運用すればの話でしょ >>510 正しい手順をとらずにデタラメな結果を出すのなら公開鍵なんて要求する必要なく 適当にでっち上げればすむ話なんだよ。 秘密鍵で署名された物に対して、ほんとうにその署名は秘密鍵の持ち主によって署名されたもので あるかを確認するために必要なのが公開鍵だからね 署名を読み取ったと見せかけて「この署名は正しい」と嘘の表示をするのであれば公開鍵は必要ない 通り抜ける偽物作るのにしか利用価値ねーから一般には公開しないってことでしょ いや偽物には元から公開キーなんて必要ないんだよ 大日本帝国印の端末以外に正しく認証できる端末があると偽端末に騙される被害が発生しうるから正しく出来るのは大日本帝国印の端末だけにしたいっていう事でしょ それ以外責任取れませんっていう まあ他国内の事はそれぞれの国に任せるんだろうけど どうでもいいけど雑魚はITパスポートからやり直せよ 邪魔 >>516 偽物作るには秘密鍵と公開鍵両方作って、その作った偽の秘密鍵で署名する必要があるけどな。 こういったことに関しては想定済みなんだよ。 だから偽物でないことを証明するために、公開鍵に権威のある認証局によって署名してもらうわけ。 秘密鍵はその名の通り秘密にしておく物なので認証局の署名は入らない。つまり秘密鍵に関しては それ単独では偽物かそうでないかは判断ができない。 それを判断するために、認証局で署名された公開鍵を使って正当性を確認する。 暗号アルゴリズムは秘密にしたほうが安全!ぐらい間違ってるな >>500 確かにそうだが今回のは お前には教えてやらん。なぜなら パスポート偽造などのリスクがあるからだ(ドヤ 理由が的外れすぎてクサ >>518 むしろ半端な知識をつけるくらいなら石器時代レベルの生活してて欲しい >>515 そのでっち上げる業者に「外務省印の公開鍵使用」なんて唱われたら拙いからだろ 例えば航空会社とかセキュリティーチェックにパスポート確認するとして、自社の責任とリスクの下に公開鍵で照合するのはいいと思うがそれを第三者に任せる訳にはいかんだろ >>498 パスワードを真贋を偽るアプリなんて本物の公開鍵なんかもつ必要ないぞ。 適当にピッて効果音鳴らして検証したフリをすれば良いだけ。 制裁の決定打は IMF救済の拒否である。 すでに日本が制裁せずとも国家破産は既定路線である。 しかしやつらはIMFによる救済をあてにして また三年ほどで浮上できると考えている。 その希望を完全に絶やせ。 発言権の低い、貧しい衛星国家へと変貌させよ 制裁の決定打は IMF救済の拒否である。 すでに日本が制裁せずとも国家破産は既定路線である。 しかしやつらはIMFによる救済をあてにして また三年ほどで浮上できると考えている。 その希望を完全に絶やせ。 発言権の低い、貧しい衛星国家へと変貌させよ 公開鍵暗号も知らずに運用してんのか 秘密鍵とセットで誰かに渡しそうで寒気がするわ >>58 誰でも検証できれば検証者の証明は要らないよね >>434 うむ 手元のパスポートが誰かにすり替えられた可能性が出た場合に 本物かどうか確認するために必要不可欠だよね 検証を誰かに頼むって時点で証明書のトラストチェーンから外れてる おまいら無知に教えとくと 公開鍵は公開して良いしそのためのものだからな >>534 canとmustは違うと散々スレで言われてるだろドアホ >>535 じゃあ外務省が公開鍵提供を拒否理由とした パスポート偽造などのリスクが〜 って的外れな理由はなんでスルーなの? >>524 パスポートは自分の物だよな パスポートの正当性を主張するのはパスポートの持ち主であって、パスポートの正当性を 確認する業者の方ではない。 例えば麻薬検出するのに試薬を垂らして検出したりするけど、公開鍵というのはその試薬に 相当するもの。 その試薬を販売するかしないかというのと似ている。 試薬が販売されたとしてもその試薬から麻薬は作れない。 その試薬が正規の物かどうか、その試薬を使って調べる人が信用できるかどうかは 別の方法で検証しないといけない。 試薬自体はその試薬に付いている保証書とか検査証。 これは公開鍵に対しては 権威のある認証局の署名が公開鍵にされていることによって堪忍する。 >>536 公開鍵を公開して偽造リスクが発生するなんて事になったら世の公開鍵暗号化システムは 使い物にならんってことになるよな。w 通信相手と公開鍵を交換する際に 経路を暗号化することが激しく推奨されてるのはなぜだ? 安全性は暗号化アルゴリズムによってのみ担保されてるんだから公開鍵をどうしようと影響は無い ちなみに暗号化アルゴリズムも公開されてる ここで公開鍵を公にしなくていいとか言ってる奴はリンク先全部読んだのか? 結局ドイツのサーバで公開されてた鍵で実装して、実際にパスポート読み取れてるだろ その時点でその公開鍵はまず本物だよ >>538 パスポート用の試薬は公開鍵か? 否、公開鍵を使ったシステムだろ? 殆どの企業は試薬を作る技術はないどころか無視できない数の企業が怪しい試薬(テロリストと組んで特定の偽造パスポートをホンモノ判定)のリスクを認識するリテラシーすら有さない このような現状では「外務省印の試薬の材料(公開鍵)は一般に提供していません」という運用にも一理あると思う 公開鍵って方式は素人には難しいからな 私が持ってるパスポートは本物でしょうか?って外務省に聞いたら、安全のために教えられませんって回答されたってだけだよ 仕方ないからドイツに入国してみたら本物だって言われたから、多分本物だろうってこと >>539 ほんと 基本情報とは言わない、パソコン検定程度で良いから知識をつけてほしい この役人に子供がいたとして、自分の親がこんな回答したと知ったら不登校になるレベルw 情報開示請求に答えると、第三者が偽物の証明書を外務省から入手したと偽って広めることが可能になる 外務省が証明書を公開するためには、パスポートに用いるという性格上、誰でも全世界のどこでも確実に本物の証明書を外務省から入手出来なければならないが、現実には難しい 実際に外務省に出来ることは外交チャンネルがある相手に直接渡すことぐらいしかない つまり、外務省が直接証明書を渡した相手以外には、パスポートの公開鍵暗号方式による真贋判定の権能を与えていないってこと >>544 その役人が、試薬を公開したら 違法薬物を精製されるリスクがある とか言い出してもか? >>547 外務省が公式サイトで公開すれば良いだけ EVSSL証明書を導入したサイトでも作ってな 外務省が公開しないのとドイツが公開してるのは完全に別問題 情報が分散されてるのと一元化されてるのではセキュリティレベルが異なる 理論的に問題があっても実現可能性が低かったり、その手間が多いと判断すれば、パスポートの全て再発行なんてしない 公開鍵は不明 公開鍵がドイツで公開されてる それを知ってる人は少ない 公開鍵がドイツで公開されてて誰でもそれを知ってる 公開鍵が誰でも容易に取得できる 全部同じなわけないだろ >>549 その言い分をプギャーしたいのは分かるが俺の論旨に対する指摘には当たらないだろ 寧ろ役人含めてリテラシーが低い証左と思うが? >>552 公開鍵を知ってる人の多寡は暗号の安全性に影響しない 一部でも知ってるならそれは世界に公開されているのと同じ ネットで拡散される画像と一緒だよ 公開鍵は公開しないほうが危険だろうが 何勘違いしてるか知らんが 素因数分解が高速に出来る方法が確立されたらどうなるん? >>557 公開鍵ができて半世紀以上経つ その間、最先端の数学者がそれに取り組み続けてきたが現在のところ確立の目途なし 唯一見込みがあるのが量子コンピューターだけど すでに新しく耐量子コンピュータ暗号というものも研究されている >>555 何がどう同じなのか 0か1でしか考えないなら、確率が1%でもあったらダメとかなら安全なんて考慮するだけ無駄 セキュリティは0か1かではなく、いかに低減するかだから 攻撃者は手間が掛かったら攻撃を諦めるし、目的を達成するまでのコストが増えても諦める パスポートが不正に作られ不法入国が出ようとその数が少なければ影響は大きくない、なぜなら現状で不法入国を100%防げてるわけではないから >>1 反日分子に公開する必要なし 文句あるなら日本から出てけ >>560 公開により攻撃者の手間が省かれる事は一切ない(ドイツで公開済み)し 公開鍵暗号の性質的に1%とかそういう問題じゃなく、一切安全性は変わらない 安全性の問題じゃねえだろw 公開するという規則もルールもない上に対応する職員の手間も考えろよアホが 開鍵を公開しないって・・・意味不明だけど、 アプリに組み込むから頂戴という流れでキョヒされたのね。 それよか ICAO PKD で公開するのは良しとしても、 アクセス制限ないのかね? >>563 これ アホな役人が公開したら偽造されるとか抜かしたばっかりに「そもそも公開鍵とは〜」言いたいだけの輩が沸いてるだけ 正式な天気予報は天気予報士しか出せないのと根は一緒 勝手に明日の天気を予測するのは構わないがその結果にお墨付きは与えないってだけ って書いたら「公開鍵があれば誰でも完璧な天気予報が出せる」とかズレたレスされる ドイツでオープンにされちゃって一ミリも安全に寄与してないのに頑張る理由はただのメンツやろ?w >>489 アリスとボブの話を最近のエンジニアが知らなくて困る >>446 高まらねぇからな 信用のできない検証機関には検証能力を与えない方が ソーシャルハッキングの可能性を下げられる アホな役員がp@sswordとか書かれた秘密鍵を公開しちゃうから 公開しないのは正解 >>536 パスポート偽造のリスクは確かにあるよ 信用のできない検証機関に検証能力を与えることで 偽造パスポートを真と認める検証機関が発生するリスクがある 外務省から検証情報の提供を受けるのは信用できる検証機関にのみ って運用にするのはリスクマネジメントとして正解 "部外者"に検証させる必要なんてない >>566 「信用のできない検証機関」が「外務省から鍵の提供を受けて」、「偽物の検証を行う」という問題を避けるためだから 流出や第三者が公開する分には問題ない 技術的にもね >>570 リスクなんかねーよ だったら例えば グーグルのSSL証明書から秘密鍵生成してみろよ このアプリの作者、CRLなりOCSPとかどうするつもりなんだろうか・・・ >>574 だからって技術的にトンチンカンな理由を持ち出して、申請を拒否することが許されるわけがない これぐらい馬鹿げた拒否理由なのだよ お前「住民票の写しを取得しにきました」 役人「転写機は各種証明書を偽造しうるリスクがあるので拒否する」 >>574 子供部屋ITパスポートおじさんに "運用"を理解してもらうのは無理ゲーだわ >>576 出たw「運用」 開示請求に適切に真摯に対応しないのが運用w MS社がよく使う「仕様です」の亜種だね 安全なんだから皆で普段GitHubやsshのログインに使ってるキーペアの公開鍵をこのスレで公開しようぜ。 一緒に公開鍵が本物かを証明するために秘密鍵で暗号化したデータも忘れずに。 >>578 だから上で銀行のオンラインバンキングに使う公開鍵調べる方法乗せてやってるぞ 世界中の銀行のオンラインバンキングの公開鍵が見れるからやってみ 万人の資産移動のいちばんクリティカルな部分の鍵だよ >>544 公開鍵を造る方法は公開されてて誰でもつくれるよ 造るのに秘密鍵とその秘密鍵のパスフレーズが必要なだけで 公開鍵の真贋を判定するには秘密鍵が必要 また公開鍵の発行元を補償するのは、鍵の発行者でも持ち主でもなくて認証局 >>577 まぁ子供部屋おじさんなんてこんなもんだわな >>552 そのリストされた項目はすべてセキュリティレベルは変わらないよ >>582 否定する論拠なくそれを頑なに信じない人がいるんだよなぁ 変わったらSSLなんて成り立たなくなるのにね… >>570 誰もが安全に検証を行えるための仕組みが公開鍵による検証なんだけどな。 たとえば銀行なんかでは口座の持ち主の検証に印鑑を使うよな。 その為には口座の名義人の印影を銀行が所持していて、預金引き出しの書類に押された印影と比較して確認をする。 この場合、この印影情報を持っている銀行しか本人確認ができないし、印影情報が他に漏れたら偽造されるリスクがある。 そういったデメリットを解決するため、誰もが公開鍵を使えば真偽の確認が出来、かつ署名の偽造もできない 公開暗号鍵による署名システムができた >>578 sshのログインは秘密鍵でログインするだろ。 公開鍵はサーバー側にある httpsなどの暗号化はサーバー側に秘密鍵を置いてアクセス側は公開鍵でアクセスする この国で〜大臣がその分野の専門家でもなくエアプなのは普通だが 実務当局者までエアプだったら問題だ >>584 「誰もが行う」時点で望ましくない者が検証を偽る可能性がある だから「誰もが」という運用を避けてリスクを低減するんだよ この件に関する問題は公開鍵を公開する事の是非じゃなくて、不開示とする理由が 間違っているところなんだよな。 + インチキではない検証をしたいから本物の公開鍵が必要になるのであって インチキしたいだけなら適当にピーピー鳴らす機械で事足りる よって自分で検証できることにも大いに意味がある >>588 前の方でもでてたが「検証を偽る」のなら公開鍵なんて必要としない。 正規の公開鍵で検証して不正な署名という結果が出ているのに「正規のパスポート」と報告する でたらめな公開鍵で検証して不正な署名という結果が出ているものを「正規のパスポート」と報告する どちらも同じ >>591 そのインチキ検証装置が「外務省から提供された公開鍵で検証装置を作りました」になるか 「外務省は公開鍵を限られた機関にしか提供していないため、それ以外の検証装置は使えません」になるか >>592 我々は限られた機関なので正規の公開鍵を取得しています >>593 しかし、提供の事実がないならば外務省の責任にはならん 勝手にそう言ってるだけ >>593 それを外務省が否定できるだろ 公開鍵つかっていいよと言ってしまえば誤解の余地を与えると言ってるの >>593 そうなるよね 多くの人が検証(たとえば自分のPCでも)できれば、そういったなりすまし機関の 不安がある場合他の検証ソフトなどを使って検証する事によって不正をふせげる >>594 情報公開法に基づいて公開鍵を公開しても外務省に責任はないよね >>597 NO。リスクは一切上がらない だいたい他国のサイトで入手可能だし >>594 提供してても外務省の責任にはならないよ 公開鍵の正当性の証明をするのは外務省じゃなくて認証局なんだから 真の偽造パスポートの信頼性を外務省自身が保証することになってその価値が上がるわけだから、偽造リスクは上がるんじゃないの? >>596 かわりに公開鍵は広く一般に公開されているので限られた機関に発行するような類のデータではありませんって言えばいいよね まあ、公開鍵の公開方法が分からないから公開しないんだろうけどな。 下手に自らのHPで公開しても、HPごと乗っ取られて偽の公開鍵を置かれてしまう危険もあるわけだしな。 その為の専門機関があったはずだけど、だれかググって。 公開鍵を保証しているのは外務省じゃない。 ってことじゃね? >>597 公開鍵は電子署名をする為の秘密鍵に関して一切類推も生成もできない できるのはされている署名がその公開鍵とペアになっている秘密鍵で署名されているか否かの判定だけ >>602 >真の偽造パスポートの信頼性 意味がわからん? 偽造パスポートだと認証通らないだろ オレオレ署名で公開鍵もその鍵ペアのものを使えば正規の署名って結果は出るけど 公開鍵の認証局の署名が異なるから外務省の鍵じゃないって結果が返ってくるよ 面倒なのは、認証を求めた相手への認証が必要で、その為にはさらにその認証に認証が必要で、また更にその認証の為に認証が…。 しかもこの全てを異なる媒体を介して行う必要がある点。 自分で認証すればいいんだよ 公開鍵とopensslモジュールが使える言語があれば パソコン大先生レベルの知識で確認するコードは書ける 一画面に収まる程度のコードで終わるし >>607 偽の秘密鍵と公開鍵のペアがあり その偽の公開鍵と正規の公開鍵をor判定する検証ならば特定の偽造署名と正規の署名の両方を真と認証するシステムが作れるよ >>610 それ暗号と関係ない話になってるのに気づいてる? そもそもそれをやりたいんだったら偽の公開鍵も正規の公開鍵もいらない 検証したふりだけしたらいい訳で こんなの公開しても黒電話とかの事実上の無政府機関が喜ぶだけだからなw >>611 だから最初から言ってるだろ 技術ではなく運用の話だと >>613 運用も関係ないだろ 公開鍵を公開していまいが>>610 のようなことは可能なんだから そもそも「パスポートの署名を検証したい人」=「そのパスポートの真贋を知りたい人」のわけで、 その検証結果を偽る必要性がないんだよ。 「パスポートの真贋を保証する機関」として検証を行いたいんだったら、その機関としての政府の お墨付きをもらえばいいわけで、公開鍵を提供されているかどうかでその機関の信頼性を計るのは 間違っているだろう。 >>615 「真贋の検証をしたい人は検証機関で検証してください 野良検証は認めていないので公開鍵は配布いたしません」 という運用 外務省を所在地を公開すると外務省を騙った犯罪が発生するリスクがあるので非公表とします。 Webを例に出してるやつは、10年間容易に変更出来ないって視点が抜けてないか? 配布されてるパスポートを政府負担で全交換がどれだけ大変か >>619 ドイツが公開している時点で公開の拒否の有無はその視点でまったく影響を与えないんだけど 技術的な側面から擁護する筋は全滅だよ 2030年 量子コンピュータが開発されたRSA4096bitが現実的な時間内で解読できるようになりました A「10年前のパスポートが使えなくなり再発行必要です、2025年以降に発行したパスポートは暗号アルゴリズムを変更してあります」 B「公開鍵は然るべき機関にしか公開してないからすぐにはパスポート偽造されないのではないか」 C「そうかなら1年を目処に全交換を行おう」 D「ドイツで公開鍵が公開されています」 B「ドイツで公開鍵が公開されていることを知ってる人は現段階では少ないだろう、それが周知され悪意のあるものが偽造を行い、大量の不法入国が起きるまでを考えて、半年後に現状のを利用不可にしよう」 D「中には知ってる人がいてすぐにでも偽造される可能性があります」 C「即座に利用停止して混乱を招くことを考えて、数人程度なら許容する」 B「偽造が横行した場合即座に停止する。ICチップだけでなく、パスポートに不審な点がないか十分に確認するよう通達せよ。 また、10年パスポートの利用率をモニタリングし急増するようなことがあれば報告せよ」 D「10年ほど前に炎上して、公開鍵を知ってる人が多くいます」 B「仕方ない、でら二週間で完全利用不可にする。2025年以前発行のパスポートが利用できなくなることを周知するように」 C「今回の対応のために特別予算を申請する」 公開鍵を公開しているサイトの信ぴょう性を保証する為の認証機関も必要だよな? 秘密鍵が特定できるようになる確率も低いからメリットが十分にあれば公開すればいいと思う 公開鍵を最初から公開することが間違ってるわけでもない、公開することで新しい利用法が考えられるかもしれないし、対応手順を事前に検討すればいい 当然、公開鍵を非公開にするという判断も間違いではない、リスクを検討したり対応手順を考える猶予ができる canとmustをなんで冷静に判断できないの? まあ、外務省の理由は嘘多いけどさ >>5 サイモン・シンがわかりやすく書いてくれてるから暗号解読って本を読め エニグマの仕組みもわかるぞ ていうか こんな事態になったら > 2030年 量子コンピュータが開発されたRSA4096bitが現実的な時間内で解読できるようになりました こんな理由で > B「公開鍵は然るべき機関にしか公開してないからすぐにはパスポート偽造されないのではないか」 こんな対策をするのは論外もってのほかだよ > C「そうかなら1年を目処に全交換を行おう」 > 半年後に現状のを利用不可にしよう」 セキュリティをなんだと思ってるんだ 公開鍵から秘密鍵は生成できないじゃなく時間がかかって現実的じゃないってだけだぞ だからベリサインの証明書は有効期限がある ・よくわかってるから公開する ・よくわからないけど公開する ・よくわかってるから公開しない ・よくわからないから公開しない 役所の対応としてどう転んでも公開しないのが安牌ってだけの話だろうに WPA2だって脆弱性あるのに使われてるからね 脆弱性が明らかになっても悪用されればインフラ壊滅される懸念があっても使われてる例なんていくらでもある 検証する権限が無いんだろ? 誰が検証するのか知らんが >>633 ソフトウェアの修正で対処できるものは修正して使うからな。 仕様面でどうにもならんものは廃止する。 SSLv3.0とかSHA1とかな。 わかりやすく言うと、非公開ルールを作ったやつが無能 >>637 非公開のオレオレ暗号理論ってのはオープンな理論にくらべて圧倒的にバトルプルーフが少ない 間違いなく穴だらけなのでセキュリティ的に重要な場面で絶対に使おうと思ってはいけない 認証局・認証機関てのもよくわからんよな ベリサインより安い認証機関とかあるけどそういうのは電子証明書がOSによっては入ってない所もあるからな >>641 まずオレオレルート証明書をインストールしていただきます >>642 ルート証明書がOSに最初から入ってるのって例えばWindowsならマイクロソフトに金払って入れてもらってるの? >>643 そう 実はルート証明書をさらに証明してるのはビルゲイツ、リーナストーバルズ、スティーブジョブズ、ティムクック さらにその上ではロスチャイルド、ロックフェラーが認証している >>621 Bの最初の発言がおかしい 公開鍵から秘密鍵は作れない Bが知ったか野郎のせいでCが誤った判断に陥ってる >>622 外務省が公式サイトで公開して 確認用に、公開鍵のフィンガープリントも公開すれば良いだけ >>625 受験勉強に出てこないからね 試験範囲しか勉強しない、典型的使えない日本人 >>628 うむ >>629 ベリサインだけじゃなく全認証局だよ 数年前までは5年間の証明書作れたけど、今はMAX3年 >>638 ? 使ってる技術はどっちも一緒 公的な第三者がその証明書の正当性を保証してるかどうかの違いだけ 使う当事者が互いの証明書だと確認できてれば、第三者の証明など不要 そこにセキュリティの脆弱性など無い >>543 てゆーかさ 公開鍵は本人から貰わないと第三者アタックの可能性あるわけで 外務省が公開鍵を送らないってこと自体が危険なんだよな まあドイツのサーバってところが信頼できるんならいいけど そこを信頼するのにもそこの発行した公開鍵を使うわけで 署名用なんだから、誰かが外務省になりすまして、公開鍵と偽造パスポートを作ることを懸念すべきだろ。 公開鍵は正規の配布ルートを作り、いつでも誰でも参照できるようにすべき。 日本のパスポートの公開鍵を欲しがる人ってどんな人なんだろう。 何に使う積もりだろうね? >>652 お願いですからほんのちょっとでも「公開鍵」がなんなのか、勉強してから言ってください 鍵を公開とかセキュリティ違反だろ クレーム入れてくるわ >>655 少なくともこのスレに書き込むのは応用情報取得者以上な 素人のくせに書き込むな >>656 何の為に日本のパスポートの真贋チェックをするの? >>575 住民票の発行は本人または同一世帯人若しくは代理人だよ。 誰でも発行してくれる訳ではない。 >>655 AがBにデータを送るときに Aの持っている暗号鍵で署名データを作って送るよ 受け取ったBはAの公開鍵で署名データを検証するよ 他の公開鍵では検証はできないから 受け取ったデータがAからのものだって確認ができるよ 暗号化して送りたいときは AはBの公開鍵を使って暗号化して送るよ このデータはBの持つBの暗号鍵でしか復号化できないから B以外の人がデータを入手しても中身は読めないよ >>1 院卒博士号持ちの俺に分かるように誰か解説プリーズ >1 日本の外務省の 無能さは 恐ろしいな まともな採用試験をやってないだろ >>660 ご説明して頂いた理屈の理解は出来るのですが、 「IC旅券用プロテクションプロファイル」に関する調査報告書の 中のIC旅券用プロテクションプロファイル解説書には、 「CSCA 証明書の管理方法に対する要求事項は、厳重に守られた安 全な外交手段で配送すべきと記 載されている。ヒアリング調査の 結果、CSCA証明書はインターネット上に公開せず、IC旅券発国 と受入国の旅券発給当局又は出入国管理当局等で共有されること が確認できた。 また、HSM(Hardware Security Module)等の安全なデバイスに格 納したCSCA証明書を安全に読み出すために、EAL4+SOF-Highの CC認証を取得しているCAD(Card Acceptor Device)に格納するこ とが推奨されている。」 と、書かれており、外務省の対応は技術的な事よりも、これに従っ たものと思われます。 >1の人が何故、公開鍵を知りたがったのかを思うに、自身のBlog 中に紹介してるアプリの為の話題作りではないかと思うのです。 「IC旅券用プロテクションプロファイル」に関する調査報告書 https://www.ipa.go.jp/security/fy20/reports/epassport/index.html IC旅券用プロテクションプロファイル解説書 https://www.ipa.go.jp/files/000013976.pdf >>622 公開鍵を公開しているサイトの信憑性なんて関係ない 公開鍵そのものに署名している認証局が正当な物ならその公開鍵は本物だ そもそもPKIなどのシステムは暗号化や署名のアルゴリズムも含めて公開することによって 多くの眼によって検証可能にすることによってセキュリティを高めるようになっているんだけどな。 オープンにされない暗号化システムの方が危険という考え方 >>662 英語すら出来ない職員がいるらしいからな、、 >>641 SSL認証通ったからと安心するやついるけど、その鍵が信頼できる認証機関のどのレベルの 認証を受けているかも確認しないといけないんだよな まぁhttpsのサイト閲覧なんかはそれほど気にする必要ないかもしれないけど、 ECサイトなんかは少しは気にした方がいい >>651 いやだから正規の配布ルート以外から開示を請求したら拒否されたって話だろ >>651 その場合公開鍵にされている認証局の署名が正規のものと一致しない 公開鍵を誰が持っているかとか、どこに掲載しているかは重要ではなくて 公開鍵にされている署名が正規の物かというのが重要 >>620 ドイツが公開しているものを信じてしまう段階でセキュリティ意識は相当低い ドイツの公開している証明書で日本のパスポートが真正だと判断できた時点で、まずはそのパスポートがドイツによって偽造されたものだと疑うべきだ >>669 何度も書いてるけど、公開鍵を誰が持っているかや誰が公開しているかは関係ない なぜなら公開鍵というのは誰が持っててもかまわないように作成されたものだから 極端なこと言えば、外務省のホームページで公開されているからと言ってそれが偽造された ものではないという証明にはならない。 その公開鍵の真正性を証明するのはその鍵に署名されている認証局の署名のみ >>670 分かってないな 今回の話題になってるCSCA証明書は認証局の証明書であひ、ルート証明書で自己署名証明書だから、どこから入手したかでしか正当性は保証できない https://www.ipa.go.jp/files/000024445.pdf >9.3.1. CSCA 証明書 >CSCAは旅券発行国にあるIC旅券専用のルート認証局であり、CSCA秘密鍵・公開鍵のペア (KPr_CSCA, KPu_CSCA) を管理し、CSCA公開鍵を格納したCSCA証明書 (C_CSCA)の発行を自分自身が行う。 ■ このスレッドは過去ログ倉庫に格納されています
read.cgi ver 07.5.0 2024/04/24 Walang Kapalit ★ | Donguri System Team 5ちゃんねる