機械翻訳について

キー・ペアについて

公開キーと秘密キーのペアの要素について説明します。

公開キー暗号化を使用する最初のステップとして、公開キーと秘密キーのペアを作成します。 次に、秘密キーを使用して、関連付けられた公開キーを含む証明書署名リクエスト(CSR)を作成できます。 CSRを使用して、CAから署名付き証明書を取得できます。 通常、キー・ペアとCSRまたは自己署名証明書を作成するステップは、OpenSSLを使用してこれらのファイルを生成するときには、単一ステップの操作として実行されます。

キー・ペアを作成するときに考慮する必要がある主な要素は次のとおりです。

アルゴリズム

OpenSSLはRSAおよびECDSAキー・アルゴリズムの使用を提供しており、RSAキーが最も広く使用されています。 ECDSAは、対応するセキュリティとともに、両方のRSAよりもはるかに小さく効率的なキー・サイズを提供します。 ECDSAは、パフォーマンスの観点でよい選択の場合があります。 ただし、一部の環境ではECDSAキーが認識されない可能性があることに注意してください。

キー・サイズ

キー・サイズは、アルゴリズムのキーの複雑さをチェックするもので、ビット単位で指定されます。 キーのサイズを大きくすると、より複雑で解読が難しくなるため、より安全です。 各ビットの復号化が完了するためにはより多くのメモリーと処理が必要になるため、キーのサイズが大きくなると、パフォーマンスが低下するという影響もあります。 したがって、キー・サイズはセキュリティとパフォーマンスのバランスを考慮して選択します。 キー・サイズは複雑で、使用されているアルゴリズムおよび暗号に関連しています。 一般的に、RSAキーを作成する場合、キー・サイズは2048ビットにしますが、ECDSAキーは256ビットのキー・サイズを使用して同様のセキュリティを提供します。

パスフレーズ

暗号化され、暗号によって保護されるキーを作成する場合は、キーを使用できるかどうかを検証するために使用できるパスフレーズの入力を求められます。 パスフレーズを使用してキーを暗号化することはオプションですが、お薦めします。 TLSがシステム・サービスで有効になっている場合、ユーザーの介入なしにサービスを自動的に再起動できないため、キーでパスフレーズを使用すると問題が発生する可能性があります。 多くの場合、サービスに対して証明書が発行される場合には、便宜上、パスフレーズなしで証明書が作成されます。 秘密キーがパスフレーズなしで作成された場合、秘密キー・ファイルへのアクセス権を持つ誰もが、サービスをエミュレートして中間者タイプのスヌーピングを実行できることに注意してください。 キーがパスフレーズで保護されている場合は、秘密キーの内容を暗号化するために使用する暗号アルゴリズムを選択できます。 この目的では、多くの暗号を使用できます。 暗号の完全なリストを取得するには、openssl list-cipher-commandsコマンドを使用します。 AES暗号はこの目的で一般に使用され、通常は128または256 (aes128またはaes256)のキー・サイズで指定されます。