暗号技術における SHA-256 を使用したハッシュ化

LinuxBeginner
オンラインで実践に進む

はじめに

暗号の世界へようこそ!この実験 (Lab) では、現代のセキュリティにおける最も基本的な概念の 1 つである、暗号学的ハッシュについて実践的に学びます。具体的には、SHA-256 アルゴリズムを使用します。

暗号学的ハッシュ関数とは、任意のサイズの入力(または「メッセージ」)を受け取り、固定長のバイト列を返す数学的なアルゴリズムです。この出力は通常、「ダイジェスト」または「ハッシュ」と呼ばれます。例えば、SHA-256 は常に 256 ビット(32 バイト)のハッシュを生成します。

これらの関数には、いくつかの重要な特性があります。

  • 決定論的 (Deterministic): 同じ入力からは、常に同じ出力が得られます。
  • 一方向性 (One-way): ハッシュから元の入力を復元することは計算上不可能です。
  • 雪崩効果 (Avalanche Effect): 入力にごくわずかな変更(例:1 文字の変更)を加えると、出力ハッシュは劇的に異なります。

この実験 (Lab) を通じて、openssl コマンドラインツールと簡単な Python スクリプトを使用して、これらの特性を探求し、ファイル整合性の検証やパスワードの保護といった現実世界のシナリオでハッシュがどのように使用されているかを理解します。

ハッシュ関数の特性

このステップでは、openssl コマンドラインツールを使用して、ハッシュ関数の 2 つの主要な特性、すなわち決定論性と雪崩効果を探求します。関数が決定論的であるとは、同じ入力が常に同じ出力を生成することを意味します。雪崩効果とは、入力にごくわずかな変更を加えると、出力ハッシュが完全に異なるものになることを意味します。

まず、文字列 "hello" の SHA-256 ハッシュを生成してみましょう。文字列を openssl に渡すために echo コマンドを使用します。

echo -n "hello" | openssl dgst -sha256

echo-n フラグは重要です。これは、echo が文字列の末尾に改行文字を追加するのを防ぎます。改行文字が追加されると、生成されるハッシュが変わってしまいます。

以下のような出力が表示されるはずです。

SHA2-256(stdin)= 2cf24dba5fb0a30e26e83b2ac5b9e29e1b161e5c1fa7425e73043362938b9824

次に、決定論的な特性を示すために、全く同じコマンドをもう一度実行します。

echo -n "hello" | openssl dgst -sha256

出力が同一であることに注目してください。これにより、同じ入力に対して SHA-256 ハッシュが常に同じであることが確認されました。

SHA2-256(stdin)= 2cf24dba5fb0a30e26e83b2ac5b9e29e1b161e5c1fa7425e73043362938b9824

続いて、雪崩効果を実証します。入力文字列に非常に小さな変更を加え、「hello」を「Hello」(先頭の 'H' を大文字に)に変更します。

echo -n "Hello" | openssl dgst -sha256

新しいハッシュを観察してください。

SHA2-256(stdin)= 185f8db32271fe25f561a6fc938b2e264306ec304eda518007d1764826381969

このハッシュを "hello" のハッシュと比較してください。入力のビットが 1 つだけ変更された(最初の文字の大文字・小文字の変更)にもかかわらず、生成されたハッシュは完全に異なります。これが雪崩効果の働きであり、安全なハッシュ関数にとって極めて重要な特性です。

ファイルハッシュの計算

このステップでは、テキストファイルの SHA-256 ハッシュを計算します。これは、ファイルの整合性を検証するためによく使用される手順です。インターネットからファイルをダウンロードする際、ウェブサイトはしばしばチェックサム(ハッシュ)を提供し、ダウンロード中にファイルが破損したり改ざんされたりしていないことを確認できるようにします。

この実験 (Lab) のセットアップスクリプトは、現在のディレクトリ (~/project) にすでに message.txt という名前のファイルを作成しています。まず、cat コマンドを使用してその内容を確認しましょう。

cat message.txt

以下の内容が表示されます。

This is a secret message.

次に、このファイルの SHA-256 ハッシュを計算します。構文は以前使用したものと似ていますが、入力をパイプする代わりに、ファイル名を openssl dgst コマンドの引数として指定します。

openssl dgst -sha256 message.txt

コマンドはファイルを処理し、その SHA-256 ハッシュを出力します。出力は次のようになります。

SHA2-256(message.txt)= 6432f513cfd40d47c8584494c0524468257e50dc1a0422f73becac85189543f8

このハッシュは、現在の message.txt の内容に対する一意のデジタルフィンガープリントとして機能します。後のステップで確認するように、誰かがファイル内の 1 文字でも変更すると、ハッシュは完全に変わります。

複数のハッシュを生成する

このステップでは、異なる文字列入力に対する SHA-256 ハッシュの生成をさらに練習します。これにより、任意の固有の入力がどのように固有のハッシュを生成するかについての理解が深まるでしょう。余分な文字なしで文字列自体のみをハッシュ化することを確実にするため、引き続き echo -n コマンドを openssl にパイプして使用します。

まず、文字列 "labex" のハッシュを生成します。

echo -n "labex" | openssl dgst -sha256

出力は "labex" の SHA-256 ハッシュになります。

SHA2-256(stdin)= 679e75b679886c5eaf8aaab88ddfc0181e6dae14cff346db8ba398bd7b2e31fe

次に、異なる文字列 "crypto" を試して、その固有のハッシュを確認します。

echo -n "crypto" | openssl dgst -sha256

予想通り、これは全く異なるハッシュを生成します。

SHA2-256(stdin)= da2f073e06f78938166f247273729dfe465bf7e46105c13ce7cc651047bf0ca4

この演習は、データがどれほど小さくても大きくても、すべての異なるデータ片が独自のハッシュ値を持つことを示しています。この特性は、ハッシュがデータの検証、ブロックチェーン技術、およびデジタル署名でどのように使用されるかの基礎となっています。

衝突耐性の実証

このステップでは、message.txt ファイルをわずかに変更し、そのハッシュがどのように変化するかを見ることで、アバランシェ効果 (avalanche effect) と衝突耐性 (collision resistance) の概念を直接観察します。衝突耐性とは、同じハッシュを生成する 2 つの異なる入力を発見することが極めて困難であることを意味します。

まず、元の message.txt ファイルのハッシュを再計算し、記憶を新しくしましょう。

openssl dgst -sha256 message.txt

元のハッシュが再度表示されるはずです。

SHA2-256(message.txt)= 6432f513cfd40d47c8584494c0524468257e50dc1a0422f73becac85189543f8

次に、ファイルにごくわずかな変更を加えます。ファイル末尾にピリオド . を 1 つ追加します。これは、出力をファイルに追加する >> リダイレクト演算子と echo コマンドを使用して簡単に行うことができます。

echo "." >> message.txt

cat コマンドでファイルの内容を再度表示することで、変更が加えられたことを確認できます。

cat message.txt

末尾にピリオドが表示されます。

This is a secret message.
.

それでは、変更されたファイルを再ハッシュ化します。

openssl dgst -sha256 message.txt

新しいハッシュは次のようになります。

SHA2-256(message.txt)= 4106e1c985a4ee1754fff76b8bffda0c4844679885cb70758f24cd43e771daac

この新しいハッシュを元のハッシュと比較してください。これらは完全に異なります。この強力な実演は、ファイルに対する 1 文字の変更でさえ根本的に異なるハッシュをもたらし、あらゆる形態の改ざんを容易に検出できることを示しています。

パスワードハッシュの作成

このステップでは、コマンドラインから離れて、パスワードをハッシュ化するための簡単な Python スクリプトを作成します。パスワードを平文 (plain text) で保存することは重大なセキュリティ脆弱性となります。標準的な手法は、パスワードのハッシュを保存することです。ユーザーがログインを試みるとき、システムは入力されたパスワードをハッシュ化し、保存されているハッシュと比較します。

セットアップスクリプトはすでに hash_password.py という名前の空のファイルを作成しています。次に、nano テキストエディタを使用してコードを追加します。

nano でファイルを開きます。

nano hash_password.py

次に、以下の Python コードを nano エディタにコピー&ペーストします。

import hashlib

## The password we want to hash
password = "mysecretpassword"

## Hash functions in Python work on bytes, not strings.
## We must encode the string into bytes first, using UTF-8.
password_bytes = password.encode('utf-8')

## Create a new SHA-256 hash object.
sha256_hash = hashlib.sha256(password_bytes)

## Get the hexadecimal representation of the hash.
hex_digest = sha256_hash.hexdigest()

print(f"The password is: {password}")
print(f"The SHA-256 hash is: {hex_digest}")

このスクリプトは以下の処理を行います。

  1. 様々なハッシュアルゴリズムを提供する hashlib ライブラリをインポートします。
  2. パスワード文字列を定義します。
  3. 文字列を .encode('utf-8') を使用してバイトにエンコードします。ハッシュ関数はバイト上で動作するため、これは重要なステップです。
  4. SHA-256 ハッシュオブジェクトを作成し、パスワードバイトで更新します。
  5. .hexdigest() を使用して、最終的なハッシュを読みやすい 16 進数形式で取得します。

コードを貼り付けた後、Ctrl+X、次に Y、そして Enter を押してファイルを保存し、nano を終了します。

最後に、ターミナルから Python スクリプトを実行します。

python3 hash_password.py

スクリプトが実行され、パスワードとその対応する SHA-256 ハッシュが出力されます。

The password is: mysecretpassword
The SHA-256 hash is: 94aefb8be78b2b7c344d11d1ba8a79ef087eceb19150881f69460b8772753263

あなたは Python を使用して暗号学的ハッシュ化を正常に実行しました。これは安全なアプリケーション開発に不可欠なスキルです。

まとめ

この実験 (Lab) の完了、おめでとうございます!SHA-256 暗号学的ハッシュ関数の実践的なハンズオン経験を積むことができました。

この実験 (Lab) で学んだこと:

  • ハッシュ関数の核となる特性:それらは決定論的 (deterministic) であり、一方向性 (one-way) を持ち、アバランシェ効果 (avalanche effect) を示すこと。
  • Linux 環境で openssl dgst -sha256 コマンドを使用して、文字列とファイルの両方のハッシュを計算する方法。
  • ファイル完全性 (file integrity) の検証と改ざんの検出におけるハッシュ化の重要性。
  • Python の hashlib ライブラリを使用して、パスワードセキュリティ (password security) において一般的なタスクである SHA-256 ハッシュをプログラムで生成する方法。

ハッシュ化は現代のサイバーセキュリティの礎石です。ここで練習したスキルは、デジタル署名、メッセージ認証コード (MACs)、ブロックチェーン技術などのより高度なトピックを理解するための基礎となります。次のステップとして、「パスワードのソルト処理 (salting)」について調査することができます。これは、ハッシュ化の上にさらなるセキュリティ層を追加するものです。