Q q 情報セキュリティ 第3回:2007年4月27日(金) q q.

Slides:



Advertisements
Similar presentations
情報セキュリティ 第3回 現代暗号の基礎数理. 脅威と暗号技術 セキュリティに対する脅威 脅かされる特性 暗号技術 機密性 正真性 認証 否認不可能性 盗聴 (秘密が漏れる) 改竄 (情報が書き換えられる) なりすまし (正しい送信者のふりをする) 否認 (後から私じゃないと言う) 共通鍵暗号 公開鍵暗号.
Advertisements

暗号 田浦健次朗.
駒澤大学 経営学部 情報セキュリティ B 公開鍵暗号による 認証つきの秘匿通信 ―― 鍵に注目して ――
2000年 3月 10日 日本電信電話株式会社 三菱電機株式会社
情報工学科 06A2055 平塚 翔太 Hiratsuka Shota
黒澤 馨 (茨城大学) 情報セキュリティ特論(4) 黒澤 馨 (茨城大学) 2017/3/4 confidential.
Ibaraki Univ. Dept of Electrical & Electronic Eng.
IaaS 仮想マシン(VM)をネットワーク経由で提供 負荷に応じてVM数や性能を変更できる ハードウェアの導入・管理・維持コストの削減
黒澤 馨 (茨城大学) 情報セキュリティ特論(6) 黒澤 馨 (茨城大学) 2017/3/13 confidential.
デジタル情報学概論 2009年10月22日 第4回資料 担当 重定 如彦.
第5章 情報セキュリティ(後半) [近代科学社刊]
「コンピュータと情報システム」 07章 インターネットとセキュリティ
「まめだくん Ver.1.0」 特徴と利用方法.
第2章 第1節 情報通信の仕組み 4 暗号技術と情報の保護 5 コンピュータとネットワークの管理
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
共通鍵と公開鍵 暗号のしくみ 情報、数学ハイブリッド版.
数 学 の か た ち 第3講 暗号を作ろう 早苗 雅史 数学とソフトウエア
情報セキュリティ読本 - IT時代の危機管理入門 -
黒澤 馨 (茨城大学) 情報セキュリティ特論(7) 黒澤 馨 (茨城大学)
ネットワークでかわる社会 第2節 ネットワークのしくみ②
※DES/RSA暗号に関する計算問題(演習・レポート課題)と似た問題は出題しません。
暗号技術 ~公開鍵暗号方式の仕組み~ (3週目)
デジタル情報学概論 2008年10月16日 第4回資料 担当 重定 如彦.
Ibaraki Univ. Dept of Electrical & Electronic Eng.
第10回 情報セキュリティ 伊藤 高廣 計算機リテラシーM 第10回 情報セキュリティ 伊藤 高廣
黒澤 馨 (茨城大学) 情報セキュリティ特論(5) 黒澤 馨 (茨城大学)
Q q 情報セキュリティ 第3回:2005年4月28日(金) q q.
Q q 情報セキュリティ 第3回:2005年4月22日(金) q q.
数学のかたち 暗号を作ろう Masashi Sanae.
Q q 情報セキュリティ 第5回:2005年5月13日(金) q q.
Q q 情報セキュリティ 第14回:2005年7月15日(金) q q.
Q q 情報セキュリティ 第8回:2006年6月9日(金) q q.
Q q 情報セキュリティ 第4回:2007年5月11日(金) q q.
共通暗号方式 共通のキーで暗号化/復号化する方法 例) パスワードつきのZIPを送信して、後からパスワードを送る方法 A さん B さん
情報セキュリティ  第4回 メッセージ認証コード.
第二章 インターネットで やり取りする情報を守る
PGP インターネットで 広く使われている暗号技術
情報セキュリティ  第11回 デジタル署名.
Linux リテラシ 2006 第5回 SSH と SCP CIS RAT.
2012年8月30日 高知大学 理学部 応用理学科 情報科学コース 塩 田 研 一
情報セキュリティ  第8回 RSA暗号.
2章 暗号技術 FM15002 友池 絲子.
PKI 情報工学専攻 1年 赤木里騎 P91~102.
武藤研究室セキュリティー藩暗号犯メンバー 環境情報学部4年 櫻井 環境情報学部3年 秋本 環境情報学部3年 堀田 環境情報学部2年 卯野木
Q q 情報セキュリティ 第11回:2004年6月18日(金) q q.
5.RSA暗号 素因数分解の困難性を利用した暗号.
Q q 情報セキュリティ 第8回:2005年6月3日(金) q q.
Q q 情報セキュリティ 第7回:2006年6月2日(金) q q.
暗号技術 ~暗号技術の基本原理~ (1週目) 情報工学科  04A1004 石川 真悟.
Q q 情報セキュリティ 第7回:2007年6月1日(金) q q.
Q q 情報セキュリティ 第6回:2007年5月25日(金) q q.
Q q 情報セキュリティ 第4回:2005年5月12日(金) q q.
暗号技術 ~対称暗号方式の仕組み~ (2週目)
コミュニケーションと ネットワークを探索する
Q q 情報セキュリティ 第9回:2006年6月16日(金) q q.
「情報セキュリティ論」 2-4 公開鍵暗号の原理とRSA暗号
Q q 情報セキュリティ 第9回:2007年6月15日(金) q q.
Diffie-Hellman 鍵共有 ElGamal 暗号 楕円曲線暗号,量子コンピュータ
Q q 情報セキュリティ 第5回:2006年5月19日(金) q q.
VMリダイレクト攻撃を防ぐための 安全なリモート管理機構
Q q 情報セキュリティ 第12回:2004年6月25日(金) の補足 q q.
情報処理Ⅱ 2006年11月24日(金).
Q q 情報セキュリティ 2006年6月30日(金) 第2回レポート課題の解説 q q.
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
Q q 情報セキュリティ 第6回:2005年5月26日(金) q q.
暗号技術・セキュリティ 情報工学科  04A1004 石川 真悟.
※演習や小テスト(DES/RSA暗号に関する計算問題)と似た問題は出題しません。
Q q 情報セキュリティ 第7回:2005年5月27日(金) q q.
CSS符号を用いた量子鍵配送の安全性についての解析
創造都市研究科 都市情報学 情報基盤研究分野
Presentation transcript:

q q 情報セキュリティ 第3回:2007年4月27日(金) q q

本日学ぶこと 暗号系(暗号システム,Cryptosystem)の基本 安全性を脅かすもの 暗号・復号・解読 歴史的な暗号アルゴリズム 情報が増えれば解読しやすくなる実例

安全性を脅かすもの 盗聴(eavesdropping, wiretapping, intersection) なりすまし(成り済まし,spoofing, impersonating, masquerading) 改ざん(改竄,interpolation,man-in-the-middle attack) 偽造(forgery) DOS攻撃(Denial of Service attack) リプレイ攻撃(再生攻撃,再送攻撃,replay attack)

盗聴 送信 受信 敵 機密性を脅かす 波多浩昭「原理から学ぶネットワークセキュリティ 第2回 情報秘匿のための共有鍵暗号」 波多浩昭「原理から学ぶネットワークセキュリティ 第2回 情報秘匿のための共有鍵暗号」 日経Linux 2007年5月号,p.146の図1を一部改変 機密性を脅かす

なりすまし・偽造 送信 受信 敵 完全性を脅かす なりすましにはユーザ認証,偽造にはメッセージ認証

改ざん 送信 受信 敵 完全性を脅かす

DOS攻撃 送信 受信 敵 可用性を脅かす 複数の敵が一斉に攻撃すれば,DDOS攻撃 DDOS = Distributed Denial of Service 可用性を脅かす 複数の敵が一斉に攻撃すれば,DDOS攻撃

リプレイ攻撃 送信 受信 敵 完全性を脅かす

暗号系と暗号アルゴリズム 暗号系とは 暗号アルゴリズムとは 用語 メッセージを暗号化して送り復号して元の平文が得られるまでの一連の流れ(システム) 暗号アルゴリズムとは 暗号化や復号の具体的な方法(アルゴリズム) 用語 暗号化の対象となるメッセージを「平文」と書き,「ひらぶん」という. 「暗号化」の対義語は「復号」だが,「復号化」と書かれることもある.

暗号系 平文 平文 暗号化 暗号 化鍵 復号 鍵 復号 盗聴可能な 通信路 暗号文 暗号文

暗号アルゴリズムにおける鍵の役割 暗号アルゴリズムは公開されている 暗号アルゴリズムは簡単に変更できない 鍵は秘密に管理する 公開・検証されていない暗号アルゴリズムを使うのは「隠すことによるセキュリティ」の典型例であり,解読されやすい 暗号アルゴリズムは簡単に変更できない 自分だけでなく,通信相手すべてがしなければならない 鍵は秘密に管理する たった56~2048bitでも,これが生命線 鍵は交換・破棄可能 PKIでは,鍵の作成・配信・破棄などの手続きが定められている

暗号化と復号の数式表現 対称暗号(共通鍵暗号) [暗号化鍵=復号鍵] 公開鍵暗号 [暗号化鍵≠復号鍵] 復号したのち暗号化したら? 暗号化 C = e(K, M) 復号 M = d(K, C) = d(K, e(K, M)) 公開鍵暗号 [暗号化鍵≠復号鍵] 暗号化 C = e(Kpub, M) 復号 M = d(Kpri, C) = d(Kpri, e(Kpub, M)) 復号したのち暗号化したら? M = e(K, d(K, M)) や M = e(Kpub, d(Kpri, M)) は 一般には成立しない. しかしRSAをはじめ,多くのシンプルな暗号アルゴリズムで成立する. M: message K: key C: ciphertext Kpub:暗号化鍵 =公開鍵 Kpri:復号鍵=非公開鍵

暗号解読の分類 目標は? 方法は? 暗号文に対応する平文を獲得すること 暗号化に使われている鍵を獲得すること 暗号文のみ(ciphertext-only attack) 与えられた暗号文のみから,平文や鍵を獲得する 既知平文攻撃(known-plaintext attack) 与えられた平文と暗号文のペアから,鍵を獲得する 選択平文攻撃(chosen-plaintext attack) 解読者が平文と暗号文を選ぶことができ, その情報から鍵を獲得する 池野信一,小山謙二『現代暗号理論』,電子情報通信学会,pp.3-4

送りたい 情報 平文 エンコードとは メッセージを,暗号化できる形に変換すること よく用いられるエンコードの種類 エンコード 復号,解読された情報を読める形にするのは「デコード」 よく用いられるエンコードの種類 古典暗号:平文を英小文字,暗号文を英大文字で構成し, 数字や記号は用いない DES,AESなど:ビット列 RSAなど:非負整数値 送りたい 情報 平文 エンコード (暗号化)

歴史上の暗号(古典暗号) 換字式暗号 転置式暗号 シーザー暗号(各文字をずらす) wagahai ⇒ ZDJDKDL 単一換字暗号(各文字を換字表で変換する) wagahai ⇒ PQAQHQD ヴィジュネル暗号(平文と鍵の各文字を足し合わせる) wagahai ⇒ YOJEJOL 転置式暗号 2文字単位で入れ替える wagahai ⇒ AWAGAHI 「換字」は 「かんじ」ではなく 「かえじ」という http://ja.wikipedia.org/wiki/%E6%8F%9B%E5%AD%97%E5%BC%8F%E6%9A%97%E5%8F%B7 http://ja.wikipedia.org/wiki/%E3%83%B4%E3%82%A3%E3%82%B8%E3%83%A5%E3%83%8D%E3%83%AB%E6%9A%97%E5%8F%B7 http://ja.wikipedia.org/wiki/%E8%BB%A2%E7%BD%AE%E5%BC%8F%E6%9A%97%E5%8F%B7 ヴィジュネル暗号例の鍵は「code」

sedコマンドを用いた単一換字暗号の処理 暗号化の例 echo wagahai | sed -e y/waghi/PQAHD/ 復号の例 echo PQAQHQD | sed -e y/PQAHD/waghi/ 書式 echo 平文 | sed -e y/平文アルファベット/暗号文アルファベット/ echo 暗号文 | sed -e y/暗号文アルファベット/平文アルファベット/ http://www.linux.or.jp/JM/html/GNU_sed/man1/sed.1.html http://www.wakayama-u.ac.jp/~takehiko/secu2006/20060428/sed.html

鍵空間のサイズ 前提 シーザー暗号 単一換字暗号 平文として使用する文字(アルファベット)は英小文字26種類 鍵は,1文字ずらす(a⇒B,b⇒C,…z⇒A),2文字ずらす,…,26文字ずらす(a⇒A),のいずれか 鍵空間のサイズは26 アルファベットがn文字であれば,n 単一換字暗号 aをA~Zのどれかに割り当て,bをその残りのどれかに割り当て…として換字表ができる. 鍵空間のサイズは26×25×…×1 = 26! = 4.03×1026 アルファベットがn文字であれば,n! (>2n)

歴史上の暗号に対する攻撃方法 言語の統計的性質を用いる 頻度分析 英字では「e」が最も多く出現する ⇒ 単一換字暗号の暗号文で,最も頻度の高い文字を「e」と仮定したら? 「the」「あい」といった,連続する文字の並び(N-gram)の共起頻度なども求められ(てい)る http://www7.plala.or.jp/dvorakjp/hinshutu.htm 「生起頻度」は件数, 「生起確率」は割合(全生起確率を足せば1)

歴史上の暗号から学ぶこと 暗号文が多いほど,解読・理解のための手がかりを与える 鍵空間が大きいからといって,安全であるとは限らない 応用例:顔を覚える,未知語を理解する 一つの「情報」だけで物事を判断しない 同種の情報を集め,比較して判断する 鍵空間が大きいからといって,安全であるとは限らない

第1回レポート課題 以下の暗号文を解読しなさい. PQFBGXEBTGAHQTYTJXTUTHTPXHEAFAPTHPSAAHXYS QAEXUTPBHHXHJBEAZXOQYTFQHUBYYXTGTOTYARQOX OQYYBTYXJXPXHBDXHXFTOXEBHZQUQHUTPXOQETFBO XEBHZXUTYAGXTOXSAAFSQPAHXFAGXHEBTGAJXHYXT ZXXYYBJXTPXYASXPARQGXUTOBYBTOXEAPQHQGTOTY AJXHYXTHQGQHDAGXESXHGXTXYXFTHTXFAYQOTBEQH QGQHDAPXFXOXTHTYTHQZQYQPAUSQAGQASXETFBTZX PTOXEAZXEQHQYAAETHGXGTOTYAGQAETPTHQOAEBHJ BHETHJBXYYBOQYTFQHXHZQARQYAPXYYBTOXEAJBEA PXFXGAYAAHQUSAETHPTJBAPBSQAYQETYBOQGTOTYA GQAETPTJXPXFXGAYAAHQUSAETHPTJBGXGXTFXHXTE QHQABGAZQAGXXHZQAJXPXFXYXYQBNQCSZXOTYAPXY YBOQEQHQHXTSQAZXYQPBHXTPQATAGAAHTHTUSAAHQ GTOTYADQAZSQRQPQPQFQOTYBTOXEAQRXPXFTJBEAP XHX

第1回レポート課題 レポートに記載するもの 科目名,「第1回レポート」,学籍番号,氏名,提出年月日 解読の結果(もとの平文) 頻度表(暗号文中のどの文字が何回出現しているか) 変換表 「A→p, B→f…」の形式,または,復号のsedコマンド 変換表はアルファベット順ではなく,対応を見つけた順で書くこと 原文(分かれば)

第1回レポート課題 提出方法 暗号文に関する補足 次回授業(5月11日)の授業開始時に提出すること. A4用紙に打ち出すこと.(1枚で収まるはず.) 手書きは減点する. コピーが疑われる答案があれば,メールで問い合わせるかも. 暗号文に関する補足 暗号文は,ある日本語の会話文(一人の発言)をローマ字に変換してから,単一換字暗号により暗号化したもの 訓令式ローマ字を採用している.平文には,1箇所だけ英単語が含まれている. 暗号文のテキストファイルは http://www.wakayama-u.ac.jp/~takehiko/secu2007/ 20070427-cipher.txt