タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

*networkとipsecに関するkiririmodeのブックマーク (2)

  • IT管理者のためのIPSec講座

    IPSecの具体的な仕組みを見ていこう。実のところIPSecというのは、暗号化通信を実現する複数のプロトコルの総称である。稿では、中核をなす以下の3つのプロトコルについて説明する。 IKE(Internet Key Exchange) ESP(Encapsulating Security Payload) AH(Authentication Header) では、それぞれを順に見ていこう。 鍵交換に使われるプロトコル「IKE」 IPSecによる暗号化通信は、まず鍵交換を含めたSAの合意をとることから始まる。この合意は、あらかじめ手動で設定しておくことも可能だ。しかし、SAの合意を手動で設定するのは面倒な作業であるだけではなく、通信相手となるコンピュータが遠隔地に設置されていたり、数が多かったりした場合は、手動で設定するのは事実上不可能である。また、暗号化通信の安全性を向上させるため、使用

    IT管理者のためのIPSec講座
  • IT管理者のためのIPSec講座

    IPSecの解説に入る前に、暗号化通信の仕組みについて、簡単におさらいしておこう。暗号化通信では、通信に先だって「暗号鍵」と呼ばれるものを通信相手同士で交換しなければならない。暗号鍵とは、例えば、「1101101....」といった長さが数十ビットから1000ビット程度のデータ(ビット列)である。暗号鍵は当事者以外には絶対に漏らしてはならないものであり、また簡単に推測されるようなものであってもならない。たとえば、暗号鍵が2ビットであった場合、4通り鍵を試しただけで、暗号が解読できてしまう。こうした総当り的な暗号解読を防ぐためにも、暗号鍵の長さは重要となる。一般に暗号の強度は、暗号鍵の長さによって決まり、長いほど解読が難しいとされている。とはいえ、暗号鍵が長いと暗号化、復号化に要する計算量、時間が長くなるので、用途に応じた適度な長さのものを使用するべきであろう。 送信側は、送ろうとするデータに

    IT管理者のためのIPSec講座
  • 1