ア | イ | ウ | エ | オ |
カ | キ | ク | ケ | コ |
サ | シ | ス | セ | ソ |
タ | チ | ツ | テ | ト |
ナ | ニ | ヌ | ネ | ノ |
ハ | ヒ | フ | ヘ | ホ |
マ | ミ | ム | メ | モ |
ヤ | ユ | ヨ | ||
ラ | リ | ル | レ | ロ |
ワ | ヰ | ヴ | ヱ | ヲ |
ン |
A | B | C | D | E |
F | G | H | I | J |
K | L | M | N | O |
P | Q | R | S | T |
U | V | W | X | Y |
Z | 数字 | 記号 |
インターネットキー交換プロトコル。「ISAKMP/Oakley」という鍵交換プロトコルを元に作られた鍵交換プロトコルで、RFC 2409で規定される。
ネットワーク上のデバイス間で暗号鍵の交換・管理を行なうためのプロトコル。
IPsecを構成する三つのプロトコルの一つでもある。
鍵交換の段階で、その内容が第三者(盗聴者)に漏れてしまえば、以降の暗号化は意味を成さなくなる。
そこで、IKEは鍵の交換を前半と後半に分け、そしてIKE自身が暗号化通信に対応し、もって後半を暗号し、この中で鍵などの情報交換が行なわれる。
実際に送りたい鍵は、後半で送られる。
前半は、後半の暗号化アルゴリズムの決定と、暗号鍵の生成を行なう。鍵生成にはDiffie-Hellmanが使われている。
Diffie-Hellmanは、互いが乱数を作成し、暗号鍵と乱数の計算値を送りあうことで、互いが共通の暗号鍵を持つことができるアルゴリズムである。これ自体は暗号化の機能も電子署名の機能も持たないが、これを利用することで公開された場所で秘密の共有鍵に付いて合意することができる。
この間の通信電文は、盗聴されても暗号鍵を算出することはできないため、安全である。
後半では、前半で決定された暗号化アルゴリズムと暗号鍵により、暗号化された電文によって、目的の暗号鍵の送信が行なわれる。
例えばIPsecであれば、この時にIPsecで使う暗号化アルゴリズムの決定と暗号鍵の交換が行なわれる。
コメントなどを投稿するフォームは、日本語対応時のみ表示されます