
5
−
2
—
送信者の認証による対策
受信した側は、届いたメールのヘッダーに書かれている「DKIM-Signature」
から「d=」と「s=」の部分を取り出します。そして、この値をもとに DNS
サーバーから DKIM の公開鍵を取得します。
続いて、メールの本文からハッシュ値を計算します。この計算は送信側の処
理と同じです。
これに加えて、届いた署名を Base64 から戻し、公開鍵を使って復号しま
す。
この値が計算したハッシュ値を同じであれば問題ありません。実際には、こ
れらをすべて OpenDKIM などのソフトウェアが処理してくれます。メール
を送信するときには OpenSSL や署名などを意識する必要はありません。
DKIM-Signature: a=rsa-sha256; c=relax/simple;
d=example.com; s=s1; t=1694667975;
h=from:to:subject;
bh={{ 出力されたハッシュ}}; b={{ 出力された署名 }}
本文のハッシュ値の計算
$ echo -n ʻ ここに本文 ʼ | openssl sha256 -binary | openssl base64 -e
署名の検証
$ echo -n ʻDKIM の値.....ʼ | openssl base64 -d | openssl dgst
-sha256 -verify public.key
207
185-216̲mail-3s̲NSM̲F1.indd207185-216̲mail-3s̲NSM̲F1.indd207 ...