SSLならセクティゴ・コモドのEV・企業・ドメイン認証

SSLならセクティゴ・コモドのEV・企業・ドメイン認証

サポート


こちらからサポート記事を検索いただけます

検索キーワード:

その他 (SMIME証明書関連)

SMIMEの用途の違いについて

S/MIME(Secure Multipurpose Internet Mail Extensions)は、電子メールのセキュリティを強化するための標準規格です。その主な用途である**「保護(電子署名)」と「暗号化」**は、それぞれ異なる目的でメールの安全性を高めています。
機能 目的 提供されるセキュリティ 仕組み
保護(電子署名) 送信者の身元証明と改ざん防止 認証、メッセージの完全性、否認防止 送信者の秘密鍵でメールのハッシュ値に署名
暗号化 メール内容の盗聴防止 機密性(プライバシー保護) 受信者の公開鍵で共通鍵を暗号化し、その共通鍵でメール本文を暗号化

1. 保護(電子署名)の詳細

電子署名は、紙の文書における署名や捺印に相当し、「誰が送ったか」と「内容が途中で改ざんされていないか」を証明する機能です。

認証(Authentication)
仕組み:

送信者のメール本文から、ハッシュ関数と呼ばれる一方向の計算で、短い固定長のデータ(ハッシュ値)を生成します。これはメールの内容を要約したものです。

このハッシュ値を、送信者のみが持つ秘密鍵で暗号化します。これが「電子署名」です。
電子署名と、送信者の**電子証明書(公開鍵を含む)**をメールに添付して送信します。

効果:
受信者は、電子証明書に含まれる公開鍵を使って署名を復号することで、元のハッシュ値を取り出せます。この署名が秘密鍵の持ち主(すなわち電子証明書の所有者本人)にしか作成できないため、**送信者が本物であること(なりすましではないこと)**を証明できます。

メッセージの完全性(Integrity)
仕組み:

受信者は、受信したメール本文に対しても、送信者と同じハッシュ関数を使ってハッシュ値を計算します。

受信者が、電子署名から復号して取り出したハッシュ値と、自分で計算したメール本文のハッシュ値を比較します。

効果: 比較したハッシュ値が一致すれば、メールは送られてから改ざんされていないと証明されます。もしメールの途中で内容が1文字でも変更されていれば、ハッシュ値は一致しないため、改ざんを検知できます。

否認防止(Non-repudiation)
効果:
送信者が「自分は送っていない」と後から主張すること(否認)を防ぐことができます。これは、電子署名が送信者本人しか持てない秘密鍵で作成されていることが、**信頼できる第三者機関(認証局)**によって証明されているからです。

2. 暗号化の詳細

暗号化は、メールの内容を読まれないようにすること、すなわち「機密性」を確保するための機能です。

機密性(Confidentiality)
仕組み: S/MIMEでは、共通鍵暗号方式と公開鍵暗号方式を組み合わせたハイブリッド暗号方式が用いられます。

共通鍵の生成と暗号化: 送信者が、メール本文の暗号化に使う**共通鍵(セッションキー)**を生成し、その共通鍵でメール本文を暗号化します。

共通鍵の配送: 生成した共通鍵を、受信者の公開鍵でさらに暗号化し、暗号化されたメール本文と一緒に送信します。

復号: 受信者は、自分だけが持つ秘密鍵を使って、公開鍵で暗号化された共通鍵を復号して取り出します。

メール本文の復号: 3で取り出した共通鍵を使って、メール本文を復号し、内容を読みます。

効果:

公開鍵で暗号化された共通鍵は、対応する秘密鍵を持つ受信者しか復号できません。

通信途中で第三者に傍受されても、秘密鍵がなければ共通鍵を取り出せず、メール本文を解読することは不可能となります。これにより、盗聴による情報漏えいを防ぎます。

一覧表示

インストール関連

署名方法について

トラブルシューティング

その他