What is not KSP? (In Japanese: KSPとはなんでないか)

OpenPGPのKSP (Key Signing Party)について、 こうした時はどう考えたらいいのか、と疑問を持つ貴兄のために、 僕なりの考えのいくつかを書いてみます。

僕は、ヨーロッパや南米のKSPにも参加しましたが(手順のしっかりしたものから、 わいわい、という感じのものまで)、最近まで十分に考察をしたことがなく、 意味を理解できていませんでした。

現在でも考察は続いていて修行中ですが、 この一文が、なんらかの理解に役立ち、KSPに気軽に参加してもらえるようになれば、幸いです。

なお、KSPについて、「パーティ」というと飲食や宴会芸、または、ある種の出会い、 を期待する方もいるかも知れませんが、通常、そういうことはありません。

書いていたらいろいろ思い出して長くなったので、大事なところのまとめを書きました。 これだけでも長いな。

まとめ

  • KSP (Key Signing Party)は懇親会ではない。

  • 目的は、OpenPGPの公開鍵について、

    公開鍵のIDと User ID (ユーザのID: 名前)の結び付きをまさに確認しました。

    と互いに証明すること。通常は事務的作業のみ。

  • 証明は、通常、公開される情報と考えるべき。しかし公開しなければならないわけではない。

  • この証明は、「この人物が信頼できる」、というような身元保証ではない。

  • この証明をしているからといって、その人と知り合い、仲間、というわけでもない。

  • 証明は、主に、GnuPGによって以下の二つで使われる。

    • 自分がその人の鍵を使って電子署名を確認する、暗号メール/ファイルを作成する。
    • 自分を信頼する人が、証明を利用し、間接的に鍵を有効として使うのに用いられる。
  • GnuPG 以外では、証明は、たとえば、 PGP path finder で、証明の関係を見るのに使われます。

    • "trust path" と言ったりしますが、これは、あくまでも上記の確認についての証明の関係であり、 人が人を(身元保証のように)信頼している関係、ということではありません。
  • 鍵の持ち主がその鍵をきちんと管理していることが確認できれば、それは望ましい。 KSPの場で確認することは通常はできないし、一般に客観的にそれをはかるのは難しいでしょう。 これは証明の必要条件ではありません。

  • KSPに参加した全員に対して証明する必要はない。義務ではない。

  • KSPは必ずしも「知り合いになる」のが目的、というわけではない。

  • 証明は客観的事実にもとづいてなされるべきだが、主観によって証明できないこともありうる。

  • KSPに参加したのに、多くの人から(もしくは、ある特定の人に)証明されないからといって、 気にしない。

  • 相手に対して、なぜ証明しないのかを問い合わせる、もしくは、 必ず証明してくださいと要求するのは、エチケット違反でしょう。

Key Signing Party の必要性

一般に、OpenPGPを使うには、まず、「(a) 自分の鍵を持っていることが必要」です。 そして、「(b) 相手の鍵を持っていて、それが有効である必要」があります。

この(b)のために、潜在的に相手となる人の公開鍵を事前に確認しておく必要があります。

このための一つの手段が KSP (Key Signing Party)で、公開鍵のIDと User ID (ユーザのID: 名前)の結び付きを確認するための集まりです。

Key Signing Party の場では確認だけ

その名前とは違って、実際の Key Signing Party では、 必ずしもすぐにその場で署名をするわけではありません。

現地では通常は確認作業だけです。

署名によって証明すること

公開鍵への署名によって第三者に証明するのは、

公開鍵のIDと User ID (ユーザのID: 名前)の結び付きをまさに確認しました。

ということです。

身元を保証するとか、この人は間違いありません、ということではありません。

知り合いです、ということでもありません。

署名には種類があります

OpenPGPの署名にはいくつかの種類があります。 実際には細かい区別はあまり使われていませんが、 たとえば、署名に対してどのようなポリシーでなされたかのURLを付けることもできたりします。

ここで、きちんと区別すべきなのは、マシンにローカルな署名と、証明としての署名です。

GnuPG の場合、 --edit-key で、lsign でマシンにローカルな署名、 sign で通常の第三者に証明する署名を行います。 前者は自分のためだけで、後者は第三者のためです。

確認すること

ごく大雑把に言えばいわゆる「本人確認」ですが、具体的に、

公開鍵のIDと User ID (ユーザのID: 名前)の結び付きをまさに確認しました。

と言えるには何をしたらいいかみてみましょう。

ここで、

  • 本人が該当の公開鍵のIDの鍵の持ち主である。
  • 本人が証明書によって証明される人である。
  • 証明書の発行元は客観的に十分信頼できる。

という前提があります。 これはKSPでは当たり前の前提なので、声に出して確認されないかもしれませんが、 心配ならばこの前提も確認しましょう。

前提が成り立つとして、 確認するのは以下の項目です。すべての項目が確実に確認される必要があります。

  • 証明書の真贋を確認する。
  • 証明書と本人の結び付きを確認する。(通常は)顔写真で。
  • 証明書とUser IDの同一性を確認する。名前の文字列で。

つまり、

  1. 証明書の発行元を信用して、証明書が正しいものであることを確認する。
  2. 証明書と本人の結び付きを確認し、 証明書の記載事項(ここでは名前)を本人のものとして確認する。
  3. 証明書の記載事項(ここでは名前)と鍵のUser IDの同一性の確認により、 本人の持ち物の鍵に確かに正しい名前がついていることを確認する。
  4. 上記すべてが問題なければ、公開鍵のIDとUser IDの結び付きが確認された、となるわけです。

さらに、署名した公開鍵を該当の公開鍵で暗号化し本人に送ることで、 改めて鍵の持ち主として確認する、とすることもできます(し、まま、行われます)。 暗号メールはその鍵の持ち主(秘密鍵を持っている)にしか、復号できないからです。

名前を証明する証明書について

名前を証明する証明書については、政府発行の証明書が良いでしょう。 パスポートが写真があるので良いでしょう。

ここで注意が必要なのは英字表記についてです。 国際的に利用する電子メールなどで使うことを考えて、 User IDを英字のみとしている方も多いでしょう。

日本においては、英字表記での名前に対する証明は、 パスポートや無線通信士/アマチュア無線技士などの無線従事者の免許証などに限られます。

無線従事者の免許証は、証明書としても一般に有用ですが、 その形状や記載事項について広く一般に知られているわけでもないので、 専門知識のない相手に認められなくても容認せざるをえないと思います。

どうしても無線従事者の免許証だけを証明とする際には、 少なくとも事前に参加者に知らせておいた方が丁寧で良いと思います。

一般に広く用いられる、通常の自動車の運転免許証や、住基カード、住民票、健康保険証、などには、 「英字での表記の名前」がなく、User IDが英字の場合、確認をすることができません。

写真付きのクレジットカードの英字表記の名前と 自動車の運転免許証の組み合わせは、 「名前が特殊で一般には漢字表記と英字表記の対応はつけられない」 というのでない限り、パスポートに準じるとして良いでしょう。 運転免許証の写真で本人と運転免許証の結び付きを確認し、 運転免許証の写真と写真付きのクレジットカードの写真を比較して確認し、 クレジットカードの英字表記が信用できる、となります。 弱い間接的な確認となるので、「名前が特殊で一般には漢字表記と英字表記の対応はつけられない」 ような場合には無効としましょう。 運転免許証の写真は確認できて、かつ、 運転免許証の写真と写真付きのクレジットカードの写真は同一と言えるけれども、 どうも写真付きのクレジットカードの写真の方は目の前の人物と違うように思える、 という場合にも無効としましょう。

同様に、写真付きのクレジットカードの英字表記の名前と 写真付き住基カードの組み合わせも、パスポートに準じるとして良いでしょう。

写真付きのクレジットカードは、「社会的に通用する立派な証明書だ」、 という考えの方もいらっしゃるでしょう。 しかし、クレジットカード会社に照会してその有効性を確認できるのでない限り、 最大でも、弱い証明書、でしょう。 また、クレジットカード番号と名前、有効期限がわかるとショッピングに使えますから、 自分の手元を離れるような形で無闇に提示するのは危険です。 この点に関して後で疑われても困るからクレジットカードに対しての確認を避けたい、 そのように考える人もいます。

写真付きでないクレジットカードはどうでしょうか。 「持っている」という事実だけでは弱いでしょう。 自筆のサインを加えると言われても、ショッピングじゃないから、それでは困ります。 うーん、住所と名前が記載されたクレジットカードの支払いの明細が加えられて、 さらに、運転免許証か写真付き住基カードがあれば、良いかもしれません。 運転免許証か写真付き住基カードに対して写真で本人確認し、 その記載事項の住所と(漢字の)名前が信用できるとなれば、 クレジットカードの支払いの明細の住所と名前を確認し、 その明細に記載されたクレジットカードの番号から、 クレジットカードと結びつけられて、 クレジットカードの記載事項の英字の名前が確認され、信用できるかもしれません。 いや、最近は、明細には、クレジットカードの番号は一部しか記載されないので、ダメか。 これについては、ご自身でさらなる吟味をしてください。

自動車の運転免許証に加えて、 英字表記の名前が記載された会員証を持っていて(たとえば IEEE)、 メールアドレスはその会のもの(たとえば @ieee.org)、 暗号メールを受けとることが出来てこの面でも本人確認ができる、 という場合はどうでしょう。 会の入会に際して、名前(の英字表記)は自己申請で必ずしも会が保証するものではない、 と考えられますから、英字表記の名前を確認できた、とは言い難いでしょう。 傍証の一つにはなると思います。

運転免許証か写真付き住基カードに加えて、写真付きの会社の社員証、 と会社の名刺、そして、名刺に名前が英字表記でもある、という場合はどうでしょうか。 傍証の一つにはなるでしょう。

証明書の数が多ければ良い、のではありません。英字表記の User ID の場合、 運転免許証と写真付き住基カードの両方があったとしても、英字表記の名前は確認できないのです。

証明書が証明することが価値あるものであっても、名前の確認には関係ありません。 高い段位の武道の段位証明書は武道に関してスゴイのであって、 名前について保証してないですよね、たぶん。 ラリーXのA級ライセンスを持っている人は全国でも少なくて希少価値があるかもしれませんが、 名前は自分で記入するんですよね。

名前の同一性の確認

名前の同一性の確認は文字列として一致しているか、が原則です。

原則です、と少し曖昧なのは、 名前と文字の扱いについては以下のように様々なことがあるからです。

  • 姓、名の順
  • 大文字小文字の区別
  • (日本語だと)ローマ字の方式
  • ダイアクリティカルマーク(例: ウムラウトやアキュート)の有無
  • ミドルネームの有無
  • 称号の有無
  • 正式名がとても長く、省略されている場合 (ローウェン チャド・ジョージ・ハヘオさんとか、人名ではないけど都市名のバンコクなど)

証明するかどうかの判断基準は客観性にもとづいて

公開鍵への署名を行い証明する際には、自分の主観で「大丈夫」とするのではなく、 客観的に、KSPの案内で既に指示があると思いますが、 たとえば、政府発行の証明書など、誰もが信頼できるものにもとづいて証明しましょう。

証明は第三者が利用するものであることを忘れずに。

"NO" とするのは気兼ねなく

「証明すること」は、客観的事実にもとづいて行うべきです。一方、 たとえそれが主観にもとづくものでも、 「これでは証明できない」とするのに遠慮することはありません。

たとえば、以下の場合、積極的に「証明しないこと」が推奨されます。

  • 名前が自分には理解できない文字だった。
  • 自分は見たことのない形式のパスポートだった。
  • 証明書の有効期限が自分には理解できない年号の表記だった。
  • 証明すべき事項については正しいが、ほかの点で整合性がない(たとえば、年齢、性別)

「証明しないこと」の理由が、人には説明できない、 たとえば、第六感や、スタンド(守護霊)によるもの、 であってもまったく問題はありません。

説明できればそれに越したことはありませんが、説明の責任はありません。 説明できないことを無理に説明する必要もありません。

また、逆の立場も考えましょう。 説明できない理由で、証明されなくても、それは仕方ありません。 証明できない理由を求めることはやめましょう。 相手を尊重しましょう。

知り合いでなくても署名して証明してよい

KSPに参加した際に知り合いでない人に対してであっても、

公開鍵のIDと User ID (ユーザのID: 名前)の結び付き

を確認できれば、署名して証明して問題ありません。

今後、未来永劫、相手になることもないと思われても署名して証明してよい

ある人と今後直接関わりになることは全くないだろうと思われても、 WoTのモデルで間接的に、 自分を通じてその人の鍵の有効性が確認されるケースが考えられます。

自分自身が直接やりとりしないとしても、その証明には意味があります。

署名した鍵を本人に送るのが良いか否か

KSPの後、署名をしますが、この鍵は本人に送った方が良いでしょうか。 それとも、こちらで鍵サーバに登録した方が良いでしょうか。

特段の取り決めがなければ、本人に送った方が丁寧で良いでしょう。

送信することによりメールアドレスの確認ができ (無効なメールアドレスに対して自分が署名したものが出回ることを避け)、 鍵サーバに登録するかどうかの判断を持ち主に委ねることができます。

相手が送付してこないで、鍵サーバに登録してしまっても、そういうこともある、 と考えましょう。どうしても自分自身で鍵サーバに登録したい場合は、 KSPの場で、その旨をはっきり伝えましょう。 それでも人間、忘れちゃうこともありますから、 自分の希望どおりにならなくても気にしない。

たくさん User ID(メールアドレス)がある人に対してどうするか

人はいろいろで、これでもか、と多くのメールアドレスを User ID としてつけていたり、 コメントを変えていくつもの User ID をつけている方もいます。

こうした場合、すべての User ID に対して署名をするのが良いでしょうか、どうでしょうか。

僕の場合は、手間と自分の実用性を考えて、知り合いの場合には、 主にやりとりするメールの User IDに対してだけ署名することにしています。 知り合いでない場合は、自分の関係するであろう User IDに対してだけ署名します。 もしくは、後述の caff にまかせちゃって、全部のUser IDに対して署名します (つまり、こうした場合には暗号メールで確認をとる、ということです)。

caff を使う際の注意

KSPの後で署名をする作業をサポートするツールに caff があります。 署名して個別にメールを送る場合に便利です。

忘れがちなことに caff におけるGnuPG の設定があります。 caff は通常の GnuPG の設定ではなく、 ~/.caff/gnupghome/gpg.conf の設定を使います。

署名をデフォルトではなくて SHA2 で行うようにしたい、 などの好みがある場合は忘れずに。

署名を返してくれない人がいても気にしない

KSPの後、(こちらが署名して送っても)署名を返送してくれない方も、まま、います。 実際には、わりと多くの人が返してくれないものです。 長年付き合いのある方との年賀状のやりとりよりはだいぶ率は悪いかも知れません。 あなたの期待にもよりますが、ある程度の規模の集まりならば、 野球の打率より良ければ良し、としましょう。

これについては気に病んだり、気にしないようにしましょう。

「信頼されていないのかな?」などと、 闇雲に解釈しようとして、その意味をはかろうとしても仕方がありません。 そういう無益なことは、やめましょう。

もしかしたら、あなたがKSPの際に提示した写真で、現状と違うと疑問を持たれたかもしれません。 でも、そういった、あなた自身に起因することは非常に稀だと思われます。 具体的な問題については、通常、その場で指摘してもらえるものですから。

もっともありうる可能性としては、その方がKSPで使った紙をなくしちゃったということです。 特にカンファレンスなどで併設のKSPの場合、ほかに資料をもらったりして、 なくしちゃうことは十分ありえます。

ほかの可能性としては、KSPの時点ではOpenPGP を使おうと考えていたけれども、 その後興味がなくなったり、あるいは、 手違いで、自分の鍵をなくしてしまったりしたかもしれません。

OpenPGPの弱点ともいえることの一つに、

事前に(潜在的な)相手の鍵を準備する必要がある

ということがあると思います。このため、実際に使う前に、よく分からないまま、 KSPに参加する方がいるのはよくあることです。これは、むしろ、歓迎すべきことです。

KSPの後、やっぱり使い方が分からない、ということがあっても不思議ではありません。

もしくは、OpenPGPの使い方に関して、人によって、さまざまなポリシーがありえます。

たとえば、極端なケースでは、その方が KSP に参加した目的は、 相互の確認ではなくて、その方が参加者を(一方的に)確認するのが目的で、 その方の確認を第三者が証明として使用することについて気が進まない、 ということも考えられます。一方的な確認でも役に立っているのなら、いいですね。

公開鍵への署名の意味は、 「公開鍵のIDと User ID (ユーザのID: 名前)の結び付き」の確認(だけ)ですが、 もしかしたら、その方は、これに加えて、自分のポリシーとして、 人物として「この人は間違いありません」という意味も込めていて、 その機が熟すまでは証明しないのかもしれません。

または、実際に直接/間接の知り合いになって利用する必要が出るまで証明しない、 というポリシーを持っていても不思議ではありません。 人間、そこまで保守的になる必要もありませんが、そういう方もいるでしょう。

あるいは、若干マニアックには、 該当の署名以外で自分の鍵のWoTモデルで該当の鍵が有効となってから証明する、 というポリシーを持っているかも知れません。

僕はそういう方に出会ったことはありませんが、複数回の機会で確認する、 という厳しい基準を持った人もいるかもしれません。

いずれにしても、あまり多くを期待しないようにしましょう。

こういったケースで証明できないこともあるやも

もしかしたら以下のようなこともあるかも知れません。

  • 顔かたちが、あまりにも自分の親族の誰かにそっくり。区別ができない。
  • 名前が有名人と同姓同名。ビックリして、他のことに気が取られて認識能力が有効に働かない。

僕が証明するケースについて

通常の客観的な事実にもとづく確認に加えて、下記の選択をします。

  • KSPの場で会ったことを思い出せない場合は署名しない。自分の認識能力に対する戒めです。
  • 一度にあまりたくさんの署名はしない。自分の処理能力に対する戒めです。
  • 暗号のための鍵(subkey)がなく、 メールのやりとりをしたことがない人に対しては署名を遠慮する(かも)。 暗号メールによる鍵の保持の確認ができないため。
  • いくつかはランダムに選択を外す。不完全な自分を思い起こすためです。 できるだけ公平になるように真性乱数生成装置を使います。

証明は正しく行われるべきですが、人間は正確無比な機械ではありません。 そのことを忘れないように注意しています。

ごくたまにですが、

自分には間違いがない。よって、あなたはこうすべきだ。

というような、 まるで相手が機械であるかのような要求をする方に会うことがあります。 もしくは、基準を明確にして教えてくれ、そうしたら対応するから、と。

いや、まぁ、しかし。人間のすることですから、いろいろでしょ。

僕は、自分のありようの自由のために、できる範囲ですが、 このような要求を受け付けないことにしています。

役所が住民票を発行してくれない、という問題であれば、 それは義憤にかられて当然でしょう。実際、困るでしょう。 たとえば、「何時にくればいいんですか?」という質問には、 意味があるでしょう。

しかし、KSPに参加した際に、ある特定の個人がOpenPGPの署名を 自分にしてくれない/するのを忘れた/するのに失敗した、 というのは、まぁ、ありうることですから、そんなに怒らずに。 拘泥せず、別の方策を取りましょう。別の人でもいいじゃないですか。

そう、別の人でいいのです。これが OpenPGPの仕組みの強みの一つです。

署名をたくさんしている人を証明できると嬉しい?

署名をたくさんしている人を証明できると嬉しい、と考える方がいるようです。

たしかに、署名をたくさんしている人を「信頼できれば」、その人を通じて間接的にたくさんの鍵を有効とすることができるでしょう。

しかし、KSPでの本人確認で、それだけで信頼するのは、これはあなたの主観の問題ですが、必ずしも適切とは言えないでしょう。

署名をたくさん持っている人に証明してもらうと嬉しい?

たくさんの人の署名があって証明されている人に証明してもらいたい、という方もいるようです。

もしかしたら、それを「多く信頼されている人に信頼された」印であるかのように勘違いしてないでしょうか。

これはまったくの誤解です。

GnuPGの利用について、その意味を考えてみましょう。

署名がたくさんあるというのは、単に、

公開鍵のIDと User ID (ユーザのID: 名前)の結び付きをまさに確認しました。

という証明がたくさんあるに過ぎません。

決して、証明した人がその人を人物として(あるいはGnuPGの利用について、etc.)、信頼しているという印ではありません。

ある公開鍵を証明した人が、その持ち主を信頼して、その人にとって、あなたの鍵を有効にするとは限りません。その人の主観とGnuPGの使い方(設定)によります。

たしかに、「多くの人に信頼されている人に証明してもらう」ことができれば、あなたの鍵の有効範囲が広くなる、これは事実です。しかし、GnuPGの信頼(trust)は主観によるプライベートなものであり、「多くの人に信頼されている」かどうかはわかりようがありません。

間接的に鍵が有効となる場合について、詳しくは、 WoT とはなんでないか をご覧ください。

「WoTに参加」する???

WoT (Web of Trust)を集団の中の人のつながりととらえて、拡大解釈されることがあります。 Social Networkや、X.509の認証局の知識と混同があるかも知れません。 これには、後述しますが、グループのメンバーの鍵を集めた鍵リングを共有する、 という運用がでてきたことも影響していると思います。

僕が(先日までの僕のように)皆さんに勘違いしてもらいたくないのは、以下の二つです。

  1. OpenPGPの利用に際し、「署名による証明」が(どうしても)必要、ではない
  2. 鍵はWoTの中につながることによって、皆にとって鍵が有効となる、のではない

(1)についてですが、OpenPGPの利用には、相手に自分の公開鍵を持ってもらって、 それを確認してもらって有効としてもらう必要があります。 しかし、(別の人の)「署名による証明」はその確認に使えるかも知れない一つの手段であって、 そのほかの手段で確認してもらうので、まったく問題ありません。 たとえば、自分のソフトウェア配布の改竄防止の確認のために使ってもらうのであれば、 サーバに鍵を置き、それを https で配信するのでも良く、それで十分でしょう。 僕は、そのような形で鍵を入手して確認する(そして、ローカルに署名して使う)ことも多くあります。

(2)についてですが、たかだか「WoTを使って鍵を有効とする人もいる」、ということに過ぎません。

X.509の認証局の署名のないサーバ鍵と対比して、 OpenPGPの「署名による証明」がない(もしくは少ない)鍵を、「信用できない」とする方がいます。 これは、おそらく、OpenPGPを理解していないためかもしれません。

あくまで、自分が信頼する人の「署名による証明」があれば、 自分にとってその鍵が鍵として有効となる、 くらいです(正確には有効となるのにプラスの効果がある)。

あるいは、自分が信頼する人によるものかどうかに関係なく、単に量を問題とし、 たくさん「署名による証明」がある鍵を「信用できる」とする方がいます。 これは、まぁ、だいたい、OpenPGPを理解していないためでしょう。

WoTは認証局の代わりそのものではありません。OpenPGPにおいて認証局の代わりは、自分自身です。 当該の鍵を自分自身で認証するために、「WoTを利用することができる」、のであって、 どのように利用するかは自分が決めることです。 自動的に客観的に「WoTによって認証される」ことはありません。

話は変わって、ある特定のグループで、そのメンバーの鍵を集めた鍵リングを共有する、 という運用があります。

たとえば、Debian開発者の鍵リングです。

メンバーとなるのに何らかの審査があり、

  • 投票をその鍵リングに入っている鍵(のどれか)で署名されたものかどうか検証し、本人確認する。
  • その鍵リングに入っている鍵(のどれか)で署名されたものかどうか検証できるようにして、 メンバー以外からのアクセスを防ぐ(たとえば、パッケージのアップロード)。

というように利用されるわけですね。

こういった運用の場合、メンバーそれぞれで確認し、 互いに鍵に署名し証明しあうことは、意義あることでしょう。

そして、こういった運用において、そのメンバーとなって、 その鍵リングに登録されるには(仲間となるには)、

  • その鍵リングにすでにメンバーとして登録されている人からの証明が必要

という条件があるのは理解できますし、推奨されることでしょう。

もし、その特定のグループの運用において、たとえば、「知り合いにだけ署名し証明する」、 あるいは「鍵の扱いに間違いがないことを確認したときだけ署名し証明する」という追加の縛りがあり、 この点においてメンバー各位を信頼することができれば、 その鍵リングの鍵のどれかを (通常のOpenPGPのWoT以上に、もっと)「信頼する」判断に使えるでしょう。

もしかしたら、こういった、ある特別な管理された鍵リングに追加され、

  • グループでの本人確認がされるようになる
  • アクセス制御がされるようになる

というのと混同されて (1), (2)となっているのではないかしらん。

思い出など

僕自身のOpenPGPのメンタルモデルも、そうとは自覚しないまま、 現実とは違うものに変わっていたかなぁ、と、今回(2013年)、気がつきました。

記憶をたどると、国際ラジオがなくなって、ラオックスコンピュータ館ができて、そこで、Philp ZimmermannさんのPGPの本[1]が、売られていたのを見つけたのを覚えています。 オライリーの本[2]を買いました。でも、これを通して読んだのはごく最近です。

1999年には、業務でPGPを使っていました。それは、2.6.2ui だったように思います。

1998年にはGnuPGの開発が開始されて、1999年の秋、Werner Kochさんが、 FSFのセミナーのために来日した際、会いました。

  • [1] Philip Zimmermann ”The official PGP User’s Guide”, MIT Press, 1995
  • [2] Simson Garfinkel, "PGP: Pretty Good Privacy", O'Reilly, 1994

僕は、その1999年のころは、WoTモデルをSocial Networkの人のつながりであるかのように誤解していなかったと思います。

もっとも、この頃は、以下のような感じでした。

  • PGPを使っている人はごく少なかった。
  • 公開鍵を交換するのは知り合いに限られていた。
    • あー、「公開鍵を交換」でした。(鍵サーバの扱いは GnuPG には 0.9.5 から入った模様。)
    • 署名して証明することよりも「公開鍵を交換」する方に重きがあったと思います。
  • X.509の利用も理解も普及していなかった。
  • SPAMも今ほど問題ではなかった、なぁ。
  • 実際の多くの利用は一方的な関係(こちらの鍵を信用してもらって暗号メールを送ってもらう)だった。

折に触れて、考察を加えることも大切ですね。