解答です。
設問1
[a]:サーバ証明書 [b]:認証局の署名
[c]:認証局の公開かぎ [d]:認証局
設問2
[e]:Webサーバの公開かぎ [f]:クライアント書込みかぎ
[g]:サーバ書込みかぎ
設問3
(1)[h]:公開かぎ [i]:共通かぎ
(2)[j]:別 [l]:同じ
(3)[k]:容易 [m]:短い
解説してみた。
設問1
Webサーバがなりすましでないことを証明するために、第三者機関である認証局からWebサーバの公開鍵証明書を発行してもらう手続きが必要です。8文字という制限があるため、短い表現だとサーバ証明書になります。
サーバ証明書には、認証局の秘密鍵で生成した認証局の署名(ディジタル署名)が入っており、この署名の正当性を認証局の公開鍵で復号して検証します。
以上のことから、[a]には「サーバ証明書」、[b]には「認証局の署名」、[c]には「認証局の公開かぎ」、[d]には「認証局」が入ります。なお、本文では鍵を「かぎ」と記載しているため、解答する際の表記もそれに合わせます。それから、[b]のIPA公式解答は「認証局の署名」ですが、「ディジタル署名」でも良さそうな気がする。
設問2
サーバがなりすましでないことを認証できたら、共通鍵を生成するための乱数をサーバの公開鍵で暗号化してから、サーバに渡します。 暗号化された共通鍵を生成するための乱数をサーバが受け取ったら、復号して共通鍵を生成します。よって、[e]には「Webサーバの公開かぎ」が入ります。
クライアントとサーバ間の暗号化通信の開始後、クライアントは「クライアント書込みかぎ」を使って暗号化した電文をサーバに送信し、サーバは「クライアント書込みかぎ」を使って受け取った電文を復号します。逆にサーバ側は「サーバ書込みかぎ」で電文を暗号化してクライアント側に送信し、クライアント側は「サーバ書込みかぎ」を使って受け取った電文を復号化します。共通かぎで暗号化された電文の復号は、暗号化に使われたかぎと同じかぎを使って行います。よって、[f]には「クライアント書込みかぎ」、[g]には「サーバ書込みかぎ」が入ります。
設問3
公開かぎ暗号方式…公開鍵暗号方式は、ペアになった公開かぎと秘密かぎを使用して、暗号化・復号化を行います。安全に復号に使う鍵の受け渡すことが容易なことから、不特定多数向けの暗号化通信に向いている、暗号化に要する時間が共通かぎ方式より長いなどの特徴があります。代表的な公開鍵暗号方式に、RSAや楕円曲線暗号方式があります。よって、[h]に「公開かぎ」、[j]に「別」、[k]に「容易」が入ります。
共通かぎ暗号方式…暗号化かぎと復号化かぎが同じ、暗号化に要する時間が短い特徴があります。代表的な共通鍵方式として、DESやAESがあります。よって、[i]に「共通かぎ」、[l]に「同じ」、[m]に「短い」が入ります。
IPAの公式解答はこちら。
平成17年秋ソフトウェア開発技術者午後1 IPA公式解答(PDFファイル)
今回は選択式は無く、全て解答欄に字句を記入する形式でした。SSL通信の手順や公開鍵・共通鍵の暗号化方式の特徴を十分に把握していないと解答できないので、なかなかきつかったです。
現在ではSSLは脆弱性が明らかになっているため、後継プロトコルのTLSを用いてクライアントとサーバ間の暗号化通信を行うようになってます。実際にはTLSプロトコルが用いられている場合であっても、クライアント・サーバ間の暗号化通信の総称としてSSLと記載されている事例もあります。