Q q 情報セキュリティ 第14回:2006年7月21日(金) (2006年8月17日(木)改訂) q q.

Slides:



Advertisements
Similar presentations
1 前回の練習問題 F 29 = {1, 2,…, 28} において, g = 11 が生成元であることを確 かめ, F 29 の元とその離散対数との関係を図示せよ. x = 1,..., 28 に対し, g x mod 29 を計算すればよい
Advertisements

1 線形代数学. 2 履修にあたって 電子情報システム学科 必修 2005 年度1セメスタ開講 担当 草苅良至 (電子情報システム学科) 教官室: G I 511 内線: 2095 質問等は上記のいずれかに行なうこと。 注意計算用のノートを準備すること。
情報基礎演習I(プログラミング) 第9回 6月22日 水曜5限 江草由佳
プログラミング入門 ガイダンス.
メール暗号化:秘密鍵・公開鍵の作成  作業手順 Windows メール(Vista).
プログラミング 平成25年10月29日 森田 彦.
駒澤大学 経営学部 情報セキュリティ B 公開鍵暗号による 認証つきの秘匿通信 ―― 鍵に注目して ――
情報コミュニケーション入門 第2回 クラス別オリエンテーション 電子メールの使い方と作法
黒澤 馨 (茨城大学) 情報セキュリティ特論(4) 黒澤 馨 (茨城大学) 2017/3/4 confidential.
情報・知能工学系 山本一公 プログラミング演習Ⅱ 第4回 配列(2) 情報・知能工学系 山本一公
Ibaraki Univ. Dept of Electrical & Electronic Eng.
Q q 情報セキュリティ 第1回:2005年4月8日(金) q q.
ファーストイヤー・セミナーⅡ 第8回 データの入力.
Q q 情報セキュリティ 第6回:2005年5月20日(金) q q.
プログラミング 平成24年10月23日 森田 彦.
黒澤 馨 (茨城大学) 情報セキュリティ特論(6) 黒澤 馨 (茨城大学) 2017/3/13 confidential.
「まめだくん Ver.1.0」 特徴と利用方法.
香川大学工学部 富永浩之 情報数学1 第2-2章 合同式の逆元と応用 香川大学工学部 富永浩之
Q q 情報セキュリティ 第10回:2005年6月17日(金) q q.
Web上で管理・利用できる 面接予約データベースシステムの構築
※DES/RSA暗号に関する計算問題(演習・レポート課題)と似た問題は出題しません。
暗号技術 ~公開鍵暗号方式の仕組み~ (3週目)
データ構造とアルゴリズム論 第2回目テスト 平成15年12月9日 森田 彦.
Q q 情報セキュリティ 第1回:2006年4月14日(金) q q.
Ibaraki Univ. Dept of Electrical & Electronic Eng.
第10回 情報セキュリティ 伊藤 高廣 計算機リテラシーM 第10回 情報セキュリティ 伊藤 高廣
黒澤 馨 (茨城大学) 情報セキュリティ特論(5) 黒澤 馨 (茨城大学)
Q q 情報セキュリティ 第3回:2005年4月28日(金) q q.
Q q 情報セキュリティ 第3回:2005年4月22日(金) q q.
Q q 情報セキュリティ 第5回:2005年5月13日(金) q q.
Q q 情報セキュリティ 第14回:2005年7月15日(金) q q.
Q q 情報セキュリティ 第8回:2006年6月9日(金) q q.
情報セキュリティ  第4回 メッセージ認証コード.
情報セキュリティ  第11回 デジタル署名.
データ構造とアルゴリズム論 終章 専門科目におけるプログラミング
Linux リテラシ 2006 第5回 SSH と SCP CIS RAT.
情報セキュリティ  第8回 RSA暗号.
Q q 情報セキュリティ 第11回:2004年6月18日(金) q q.
5.RSA暗号 素因数分解の困難性を利用した暗号.
コンピュータ プレゼンテーション.
Q q 情報セキュリティ 第8回:2005年6月3日(金) q q.
Q q 情報セキュリティ 第7回:2006年6月2日(金) q q.
暗号技術 ~暗号技術の基本原理~ (1週目) 情報工学科  04A1004 石川 真悟.
Q q 情報セキュリティ 第7回:2007年6月1日(金) q q.
Q q 情報セキュリティ 第6回:2007年5月25日(金) q q.
情報処理Ⅱ 第14回 2006年1月23日(月).
Q q 情報セキュリティ 第4回:2005年5月12日(金) q q.
情報処理Ⅱ 第2回:2003年10月14日(火).
Q q 情報セキュリティ 第9回:2006年6月16日(金) q q.
情報処理基礎A・B 坂口利裕 横浜市立大学・商学部
生物情報ソフトウェア特論 (2)たたみ込みとハッシュに 基づくマッチング
「情報セキュリティ論」 2-4 公開鍵暗号の原理とRSA暗号
Q q 情報セキュリティ 第9回:2007年6月15日(金) q q.
データ構造とアルゴリズム (第5回) 静岡大学工学部 安藤和敏
Diffie-Hellman 鍵共有 ElGamal 暗号 楕円曲線暗号,量子コンピュータ
Q q 情報セキュリティ 第5回:2006年5月19日(金) q q.
Q q 情報セキュリティ 第12回:2004年6月25日(金) の補足 q q.
 期末試験と成績評価について  2012年度「企業論」 川端 望.
Q q 情報セキュリティ 第14回:2007年7月20日(金) q q.
Q q 情報セキュリティ 2006年6月30日(金) 第2回レポート課題の解説 q q.
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
Q q 情報セキュリティ 第6回:2005年5月26日(金) q q.
Q q 情報セキュリティ 第8回:2004年5月28日(金) の補足 q q.
暗号技術・セキュリティ 情報工学科  04A1004 石川 真悟.
情報処理Ⅱ 2007年2月2日(金).
情報生命科学特別講義III (3)たたみ込みとハッシュに 基づくマッチング
情報処理Ⅱ 第2回 2004年10月12日(火).
※演習や小テスト(DES/RSA暗号に関する計算問題)と似た問題は出題しません。
Q q 情報セキュリティ 第7回:2005年5月27日(金) q q.
プログラミング 平成28年10月18日 森田 彦.
Presentation transcript:

q q 情報セキュリティ 第14回:2006年7月21日(金) (2006年8月17日(木)改訂) q q

本日の内容 質問に答えます おさらい問題の解説 あらためて,試験について このスライドは,試験までにWeb公開(PPT,PDF)します. 研究室配属について 授業内容(発展的)について 試験について おさらい問題の解説 あらためて,試験について このスライドは,試験までにWeb公開(PPT,PDF)します. おさらい問題は,試験終了後に,試験問題・解答・解説と合わせてWeb公開(PDF)します.

研究室配属について 研究室に配属されるまでの日程・プロセスは? 9月27日(水)に対象学生を集め,希望者数調査を行うとともに,各研究室が研究紹介をします.午後はオープンラボ(研究室説明会)です.この日のうちに,研究室ごとの配属枠(定員)もアナウンスします. 28日(木)9時に,第一希望の調査(Web申請)を締め切り, 各研究室に通知します.面接を行い,配属学生を決めます. 第一希望で配属できなかった学生を対象として,第二希望の 調査(Web申請)を行います.すでに配属枠が埋まった研究室 は選べません.申請締切は28日(木)18時で,面接は29日(金)です.

研究室配属について 研究室に配属されるまでの日程・プロセスは? 対象者の皆さんへ:9月下旬は それでも配属できなかった学生が出れば,学科内で検討して決めます. 10月上旬の学科会議で確定します. 対象者の皆さんへ:9月下旬は 1日1回以上,メールを読むようにしてください. 旅行やアルバイトを入れている人は,スケジュール 変更してください.

研究室配属について 定員を上回った場合,どのようにして決める? 面接して決めます. 希望者数≦定員の場合も,面接をします.

研究室配属について 研究室配属にあたり,自身の単位取得状況は関係する? [3項目削除] 単位数が著しく低い(1年半で卒業できない)学生に対して, 「ゼミ配属」よりも「講義」をとるよう勧告することがあります.

研究室配属について 6セメスタでは何をする? 研究室によってさまざまです. 原則は,「その研究室で卒業研究をするための基礎となる知識や技術を身につける」ことです. 中川・村川・吉廣研究室では,データベース設計(グループで設計・実装,3~4週間に1回発表)を行うとともに,研究室で行っている研究のお手伝いをしてもらいます.

授業内容について 0~5000円程度で手に入る,情報セキュリティの授業に関連するソフトウェアは? ウイルス対策ソフトウェア AhnLab V3 ウイルスブロック インターネットセキュリティ(有料) ウイルスキラー北斗の拳:外国人に好印象(有料) Clam Antivirus (ClamAV)(無料) avast! 4 Home Edition(無料) ウイルス対策ソフトウェアは一般に複数常駐できないので,インストール・アンインストールには注意を W W W L W http://www.ahnlab.co.jp/ http://www.viruskiller.jp/ http://clamav-jp.sourceforge.jp/ http://www.avast.com/i_kat_207.php?lang=JPN Windows用 ここで紹介しているのは,人気・評判ではなく, 村川の使用経験があるものです. W Linux用 L

授業内容について 0~5000円程度で手に入る,情報セキュリティの授業に関連するソフトウェアは? 暗号化ソフトウェア PuTTY:SSHクライアント.日本語表示・入力可能なバージョンもある(無料) WinPT:GnuPGの処理がGUIでできる(無料) サーバサイドセキュリティ Nessus:セキュリティスキャナ(無料) snort, tcpflow:ハニーポット(無料) 演習室で動かさないように W W L http://yebisuya.dip.jp/Software/PuTTY/ http://pgp.s33.xrea.com/ http://www.stackasterisk.jp/tech/systemManagement/nessus01_01.jsp http://www.atmarkit.co.jp/fsecurity/special/13honey/honey01.html L

授業内容について 0~5000円程度で手に入る,情報セキュリティの授業に関連するソフトウェアは? コマンドライン(学内Linux環境,またはCygwin) md5sum:MD5のハッシュ値を求める sha1sum:SHA1のハッシュ値を求める gpg:GnuPG ssh:SSHクライアント L W http://yebisuya.dip.jp/Software/PuTTY/ http://pgp.s33.xrea.com/

試験について 試験の形式は? おさらい問題と(たぶん)同じ形式 選択問題 RSAアルゴリズム関連 論述問題 拡張ユークリッドの互除法,鍵ペア生成,暗号アルゴリズムなど 論述問題 コマンド・設定ファイルなどの読解 図示,安全性(1問選択) その他,セキュリティ技術に関する論述(2問選択) おさらい問題で解答例を挙げている問題について,試験にそのまま出ることはありません. おさらい問題で解答を言っていない問題について,試験にそのまま出るかどうかは保証しません.

おさらい問題 配点が書かれていますが,「おさらい問題」は成績対象外です.試験での目安と思ってください. 訂正お願いします.(試験本番ではこのようなミスをしないよう,細心の注意を払います.) 大問2(1) 誤:1≦x<104 正:1≦x<231 大問3(3)① 誤:「秘密通信」 正:「暗号」

おさらい問題の解説:大問2(1) 解答例 計算方法は,第5回(2006年5月19日)のスライドを参照. 104x+213y=gcd(104,213) を満たす整数解(x,y)の一つを,拡張ユークリッドの互除法で求めると,下表から,y=v=-9, x=(t-213*v)/104=20 となる.また gcd(104,213)=t=1 であり,題意に合う.よって x=20. 計算方法は,第5回(2006年5月19日)のスライドを参照. qは,sをtで割ったときの商 r←s-t*q (rは,s,t,qから求める) w←u-v*q (wは,u,v,qから求める) 途中に分数や小数は出現しない(すべて整数の演算) s,tは正整数(0にもならない) q,rは非負整数(0になることもある.r=0のときに計算を打ち切る) u,v,wは整数(負の値をとり得る) xとyはいずれかが正,いずれかが負 x=(t-b*v)/aで求める際,t-b*vはaで割り切れる(割り切れなければ,どこかで計算を間違っている)

おさらい問題の解説:大問2(1) 解説 拡張ユークリッドの互除法を使えば,a,bが与えられたとき a*x+b*y = gcd(a,b) を満たすx,yの一つ(とgcd(a,b))が求められる. a*x mod b = cの整数解の一つを求めたければ, 未知数yを導入し, a*x+b*y = c を満たすx,yを求め,c=gcd(a,b)であることを確認すればよい. 「a*x+b*y=c」のとき,「a*(x+b)+b*(y-a)=c」も成り立つ.これを用いて,適切な範囲で解を求めることができる. 例題: 61*x mod 229 = 1,1≦x<229 を解きなさい.

s t u v q r w 61 229 1 3 46 15 -1 4 拡張ユークリッド互除法の例題 61*x mod 229 = 1,1≦x<229 を解きなさい. 61x+229y=gcd(61,229) を満たす整数解(x,y)の一つを,拡張ユークリッドの互除法で求めると,下表から,y=v=4, x=(t-229*v)/61=-15 となる.また gcd(61,229)=t=1 であり,題意に合う.x=-15は1≦x<229を満たさないが,xに229を加え,yを61減らしても,等式が成り立つ.よって x=-15+229=214. s t u v q r w 61 229 1 3 46 15 -1 4

おさらい問題の解説:大問2(2) 解答例 公開鍵を N,E,プライベート鍵を N,D とする.ここで N は二つの素因数の積である.素因数分解が効率よく行えるならば,N の素因数の一つを求めることができ,これを p とおく.さらに,q=N/p により,もう一つの素因数 q も求める.p-1 と q-1 の最小公倍数を求め,これを L とする. 公開鍵とプライベート鍵の間には,ED mod L = 1 という関係式がある.ここで,Ex+Ly=1 を満たす整数 x,y の組の一つを,拡張ユークリッドの互除法を用いて求める.最終的に, D = x mod L により,D を求める. 素因数分解以外の上記の操作は,いずれも効率よく行える.したがって,素因数分解が効率よく行えるならば,公開鍵から,それに対応するプライベート鍵の情報を効率よく求めることができ,RSAは安全ではないと言える.

おさらい問題の解説:大問2 問うこと(予定) 拡張ユークリッドの互除法を適用して,整数解を求めること RSAの暗号化と復号の関係,署名と検証の関係を数式で表せること RSAの鍵生成を(数式と日本語で)説明できること

おさらい問題の解説:大問3(1) 解答例 解説 ①では,公開鍵ファイルtakehiko.ascを,自分の鍵束にインポートする. ②では,鍵束に入っている,takehiko@sys.wakayama-u.ac.jpの鍵名に対して,fingerprintを参照してその鍵の正当性を確認し,正当とみなせば署名する.これにより,その鍵が暗号化や,署名の検証に使えるようになる. ③では,message.txtを暗号化して,message.gpgを生成する.--symmetricオプションがないので,公開鍵暗号で暗号化する.鍵名は,コマンド実行後にキーボードから与える. 解説 「何をすることで」「どうなるか」を,キーワードに絡めて説明する.

おさらい問題の解説:大問3(2) ③の解答例(図示) M M pri S S pub M' = M? M' S = Sign(pri, M) Verify M' = M? M' S = Sign(pri, M) M' = Verify(pub, S) = Verify(pub, Sign(pri, M))

おさらい問題の解説:大問3(2) ③の解答例(説明) 解説 送るメッセージの量を減らすには,メッセージのハッシュ値に対して署名文を作ればよい. 解説 ディジタル署名の「通信文復元法」と「認証子照合法」, 一方向ハッシュ関数の「弱衝突耐性」と「強衝突耐性」など, ペアになっているものを間違えないこと. 図は教科書からでもスライドからでもよいし,自分なりに美しさを追求してくれてもよい.

おさらい問題の解説:大問3(3) ①の解答例 機密性とは,許可されている人だけが情報にアクセスできる状態をいい,主に暗号技術を用いて実現する. 完全性は,情報が整合性が取れて保存されている状態をいい,認証技術を用いて実現する. 可用性は,必要な時に情報にアクセス出来る状態をいい,具体的な技術というよりは,運用によって実現することが多い.

おさらい問題の解説:大問3(3) ⑦の解答例 離散対数問題を ab mod p = r と定式化する.ここでa,p,rは既知としてbを求めるものとする. 総当たり法を用いて,b=1,2,... と解の候補を試して, ab mod p = r が成り立つまで計算すると,1≦b<pの範囲にちょうど一つ解があるので,解が出るまでのべき剰余計算回数の期待値は,O(p)となる. 離散対数問題の入力サイズは,p のビット長 |p|≒log2p によって決まる.(a>pのときは,a mod pを新たなaとしても,解となるbの値は変わらない.rについても同様である.)よって,時間計算量は O(p) = O(2|p|)となる.これは,入力サイズからみて指数関数である.よって,総当たり法で離散対数問題を解くのは,多項式時間アルゴリズムではなく,効率的でない.

おさらい問題の解説:大問3(3) 解説 問題文中の語句は,解答文を作るときの「置き石」として活用する. どう石を置けば,その上を踏んでいってスムーズにゴールまでたどり着けるか,まず考えよう! 語句の順序は,回答しやすいよう変更してもよい. 「3種類示せ」とあれば,異なる観点・理由から3つ選ぶ. 「それぞれの違いが分かるように」という問題も出すので,しっかり整理してノートに書いておく.

選択問題解答の注意 何番を選択したか,番号を明記すること. 指定個数を超えて解答している場合,それぞれを採点して,上位のものを採る(広く浅く記述しても,点数は高くならない).

おさらい問題の解説:大問1 解答 解説 1:②,2:一応①,3:①,4:②, 5:①, 6:①,7:①,8:①,9:②,10:① 「隠すことによるセキュリティ」は,安全でない. 一見安全そうに見えても,「リプレイ攻撃」,「man-in-the-middle攻撃」が成立するのではないかと考える. 紛らわしいもの(小問2や5など)は,選択肢を当てはめて黙読する. 2について,②は明らかに間違い(暗号アルゴリズムに欠点があれば,鍵が長くても破られる).①にすると,「決まる」は厳密性を欠き,例えば鍵長1024ビットのRSAの鍵空間の大きさを計算で求められるわけではない.

試験について 日時と場所 試験時間は90分? いつもの 部屋では ないので 注意! 7月28日(金) 9:10~10:40,A203 ①持ち込みチェック, ②解答用紙・問題用紙の配布 ③解答 の合計が90分 持ち込みチェックで時間をかけると,皆に迷惑! 遅刻は9:40まで,答案提出も9:40から いつもの 部屋では ないので 注意!

試験の持ち込み物について 自筆ノート1冊のみ持ち込み可 ルーズリーフOK? 復習問題をすべて書き写しておいていい? ○○は可? 教科書不可 授業中に配布した資料も不可 ノートへの貼り付けも不可 ルーズリーフOK? 以下の条件をすべて満たすならOK すべて自筆(印刷物やコピーがない) バインダに綴じ,試験中取り出さない 復習問題をすべて書き写しておいていい? いいが,努力の方向としては感心しない. ○○は可? 事前相談を.

最後に,お願い 「技術」を適切に説明する能力を身につけてください. 1年半(以上?)の学生生活を左右する「研究室配属」は 時間をかけて検討・選択し,研究室で活躍してください. 配属決定方法(プロトコル)で不審な点があれば,相談ください. 専門科目アンケートに協力ください. http://www.sys.wakayama-u.ac.jp/enquete/ 採点完了後に回答内容を見て,来年度の授業に役立てたいと考えています.