class: title, smokescreen, shelf, no-footer # <small>SSHと非対称鍵(公開鍵)暗号</small> <div class=footnote> <small><small> </small></small> </div> --- class: compact # SSHの使い方(復習) <small> - AWS EC2へアクセスする時の典型的な使い方は? - ここで出てくるlabsuser.pemとは? - 答えは、(AWS Academyが自動生成した、非対称鍵暗号の)秘密鍵 ``` ssh -i 秘密鍵 ユーザ名@サーバのIPアドレス ssh -i labsuser.pem admin@10.20.30.40 ``` 注意: `-i`はアルファベット小文字のi(アイ、IndiaのI) </small> --- class: compact # SSH認証の理屈; そもそも暗号理論の復習 <div class=footnote> <small><small> (脚注) 素因数分解アルゴリズムは、 量子コンピュータで突破できる?という話題があります。 詳細はショアのアルゴリズムを勉強のこと。 でも、たぶん物理学科の一通りのコースを勉強してないと理解できないけどな:-) AWS Bracketを使えてもダメなんだよ。 解きたい課題が量子コンピュータ向きかどうか?が分析できるレベルでないと、 ご飯は食べられないよ </small></small> </div> <small> - 対象鍵暗号と非対称鍵暗号 - 対象鍵暗号 = 秘密鍵暗号 - 非対称鍵暗号 = 公開鍵暗号 - 対称鍵暗号 - **本人だけが知る秘密**を根拠とする。 鍵というより**通行証**。 **本人とサーバが同じ形の鍵(通行証)を持っていると確認**できたらOK (同じ鍵をもつ=対称)。 典型例がパスワード認証(OSやportal、メール) - 非対称鍵暗号 - 鍵はペア(つまり2個,鍵穴と鍵)で生成。 このペアの2つを、それぞれ**公開鍵**と**秘密鍵**と呼ぶ - **同じ用語**ですが、 上の(対象鍵暗号の) **秘密鍵とは異なります** - 鍵穴(=公開鍵)のほうは公開しちゃうぞ!でも対応する鍵(秘密鍵)は作れない <br> (正確には、数十年とか数千年かければ複製できるかもしれません <- ここがポイント) - labsuser.pemは、この**秘密鍵**。 **ペアとなる公開鍵**はEC2作成時にEC2内に埋め込まれています - 秘密鍵を作成できない理由は**高速な素因数分解アルゴリズムが発見されていない**から </small> --- class: compact # まとめ: SSH(非対称鍵暗号)認証の理屈,使い方 <small> - 非対称鍵のペアを公開鍵と秘密鍵と呼びます - AWS Academyの場合は鍵をAWS側で自動的に作成していて、 ダウンロードして使う labsuser.pem が(非対称暗号の)秘密鍵にあたります - SSH コマンドは非対称鍵暗号を応用したコマンド。 非対称鍵暗号で認証と暗号化(の取り決め)をしている。 これに使う秘密鍵( labsuser.pem )がSSH認証に必須 ``` ssh -i 秘密鍵 ユーザ名@サーバのIPアドレス ssh -i labsuser.pem admin@10.20.30.40 ``` 注意: `-i`はアルファベット小文字のi(アイ、IndiaのI) </small>