第10回 情報セキュリティ 伊藤 高廣 http://www.micro.mse.kyutech.ac.jp/Literacy 計算機リテラシーM 第10回 情報セキュリティ 伊藤 高廣 http://www.micro.mse.kyutech.ac.jp/Literacy.

Slides:



Advertisements
Similar presentations
電子政府・電子行政 ~セキュリティ向上を目指して~ 知的システムデザイン研究 室 発表者 ○ 藤田 佳久 指導院生 荒久 田 博士 66th Monthly Meeting.
Advertisements

情報セキュリティ 第12回 公開鍵暗号基盤. 脅威と暗号技術 セキュリティに対する脅威 脅かされる特性 暗号技術 機密性 正真性 認証 否認不可能性 盗聴 (秘密が漏れる) 改竄 (情報が書き換えられる) なりすまし (正しい送信者のふりをす る) 否認 (後から私じゃないと言 う) 共通鍵暗号 公開鍵暗号.
電子社会設計論 第12回 Electronic social design theory 中 貴俊.
情報検索概説 II ( 99 秋) 第 5 回 1999/10/28 セキュリティについて. 注目されるセキュリティ 情報の重要性 インターネットの発達 犯罪や社会問題としてクローズアップ.
暗号 田浦健次朗.
メール暗号化:秘密鍵・公開鍵の作成  作業手順 Windows メール(Vista).
駒澤大学 経営学部 情報セキュリティ B 公開鍵暗号による 認証つきの秘匿通信 ―― 鍵に注目して ――
(株)アライブネット RS事業部 企画開発G 小田 誠
情報工学科 06A2055 平塚 翔太 Hiratsuka Shota
黒澤 馨 (茨城大学) 情報セキュリティ特論(4) 黒澤 馨 (茨城大学) 2017/3/4 confidential.
Ibaraki Univ. Dept of Electrical & Electronic Eng.
計算機リテラシーM 第2回 メール 伊藤 高廣.
IaaS 仮想マシン(VM)をネットワーク経由で提供 負荷に応じてVM数や性能を変更できる ハードウェアの導入・管理・維持コストの削減
黒澤 馨 (茨城大学) 情報セキュリティ特論(6) 黒澤 馨 (茨城大学) 2017/3/13 confidential.
第5章 情報セキュリティ(後半) [近代科学社刊]
「コンピュータと情報システム」 07章 インターネットとセキュリティ
「まめだくん Ver.1.0」 特徴と利用方法.
インターネット社会を生きるための 情報倫理
第2章 第1節 情報通信の仕組み 4 暗号技術と情報の保護 5 コンピュータとネットワークの管理
情報化が社会に及ぼす影響 情報セキュリティの確保
計算機リテラシーM 第1回 講義の概要と計算機の使い方 伊藤高廣.
共通鍵と公開鍵 暗号のしくみ 情報、数学ハイブリッド版.
Q q 情報セキュリティ 第3回:2007年4月27日(金) q q.
数 学 の か た ち 第3講 暗号を作ろう 早苗 雅史 数学とソフトウエア
デジタル情報学概論 2006年10月19日 第5回資料 担当 重定 如彦.
課題48 暗号化を学んでみよう 文化学園大学杉並高等学校 情報科 津久井 大.
ネットワークでかわる社会 第2節 ネットワークのしくみ②
公開鍵認証方式の実習 TeraTermの場合
暗号技術 ~公開鍵暗号方式の仕組み~ (3週目)
Ibaraki Univ. Dept of Electrical & Electronic Eng.
情報セキュリティとは? 環境情報学部1年      卯野木邦宏.
情報化が社会に及ぼす影響 情報セキュリティの確保
Q q 情報セキュリティ 第3回:2005年4月28日(金) q q.
Q q 情報セキュリティ 第3回:2005年4月22日(金) q q.
数学のかたち 暗号を作ろう Masashi Sanae.
共通暗号方式 共通のキーで暗号化/復号化する方法 例) パスワードつきのZIPを送信して、後からパスワードを送る方法 A さん B さん
情報セキュリティ  第4回 メッセージ認証コード.
第二章 インターネットで やり取りする情報を守る
PGP インターネットで 広く使われている暗号技術
実用的暗号通信ソフトウェア 「まめだくん」の開発 Shiota Laboratory
情報セキュリティ  第11回 デジタル署名.
Linux リテラシ 2006 第5回 SSH と SCP CIS RAT.
情報セキュリティ  第8回 RSA暗号.
2章 暗号技術 FM15002 友池 絲子.
PKI 情報工学専攻 1年 赤木里騎 P91~102.
武藤研究室セキュリティー藩暗号犯メンバー 環境情報学部4年 櫻井 環境情報学部3年 秋本 環境情報学部3年 堀田 環境情報学部2年 卯野木
5.RSA暗号 素因数分解の困難性を利用した暗号.
セキュリティ・チェックリスト 【5分】 セキュリティ全般について USBメモリ等でデータを持ち出す際について
公開鍵認証方式の実習 MacOS Xの場合.
Q q 情報セキュリティ 第8回:2005年6月3日(金) q q.
Q q 情報セキュリティ 第7回:2006年6月2日(金) q q.
暗号技術 ~暗号技術の基本原理~ (1週目) 情報工学科  04A1004 石川 真悟.
Q q 情報セキュリティ 第7回:2007年6月1日(金) q q.
Intel SGXを用いた仮想マシンの 安全な監視機構
音声データにおける 墨塗り署名ツール“SANI”の開発
コミュニケーションと ネットワークを探索する
Q q 情報セキュリティ 第9回:2006年6月16日(金) q q.
「情報セキュリティ論」 2-4 公開鍵暗号の原理とRSA暗号
メールとネットワークセキュリティ           グループ:Seven Star.
Q q 情報セキュリティ 第9回:2007年6月15日(金) q q.
Diffie-Hellman 鍵共有 ElGamal 暗号 楕円曲線暗号,量子コンピュータ
暗号技術 ~JAVAプログラム②~ (6週目)
Q q 情報セキュリティ 第12回:2004年6月25日(金) の補足 q q.
情報社会の安全と情報技術.
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
暗号技術・セキュリティ 情報工学科  04A1004 石川 真悟.
電子投票班 (電子オークション班) 後藤研究室 大木島 航.
データの改竄を防ぐ仕組み 2002/9/12 牧之内研究室「インターネット実習」Webページ
デジタル情報学概論 2004年10月28日 第5回資料 担当 重定 如彦.
創造都市研究科 都市情報学 情報基盤研究分野
Presentation transcript:

第10回 情報セキュリティ 伊藤 高廣 http://www.micro.mse.kyutech.ac.jp/Literacy 計算機リテラシーM 第10回 情報セキュリティ 伊藤 高廣 http://www.micro.mse.kyutech.ac.jp/Literacy

セキュリティ コンピュータの安全性 コンピュータへの不正なアクセス,不正利用などを防ぐ データの改竄(かいざん)を防ぐ 情報漏洩(ろうえい)を防ぐ

セキュリティ対策 計算機内のファイルの場合: 不正利用を防ぐ データの改竄を防ぐ データの漏洩を防ぐ ログイン(ユーザ名とパスワード) ファイルの属性(chmodなど) データの漏洩を防ぐ ファイルの属性

セキュリティ対策 メールの場合: 不正利用を防ぐ データの改竄を防ぐ データの漏洩を防ぐ パスワード ? 送信したメールの 内容を変更される 送信したメールが 他人に読まれる

データを暗号化する 暗号とは? KIKAI JOUHOU → LJLBJ KPVIPV データ列を別のデータ列に変換する手法 暗号の方式:シーザー暗号 暗号のキー:1 シーザー暗号を解読するためのコマンド(caesar(6))が標準装備されているUNIXシステムも多い。

例 「IIZUKA」,キー:1 「FUKUOKA」,キー:1,2 「A」の次は「B」 JJAVLB キーを交互に使う GWLWPMB

シーザー暗号の問題点 シーザー暗号は簡単すぎる 暗号のキーと,解読のキーが同じ アルファベットの頻度や単語から推測できる 送信者と受信者は 同じキーを知っていなくてはならない キーを秘密にしなくてはならない キーを受信者に「安全」に 通知する必要がある

公開鍵暗号 暗号を作るキー(暗号鍵)と 暗号を解読するキー(復号鍵)のペア 片方をあらかじめ公開しておく もう片方は“自分だけの”秘密にしておく

公開鍵暗号の原理(RSA) 2つの素数(かなり大きな数)を用意し, これらの積を求める → n b = ar ( mod n ) a = bs ( mod n ) を満たすような r と s を求める 実際には,2つの素数から簡単に r, s を求めることができる n と r が暗号鍵(公開鍵) n と s が復号鍵(秘密鍵)

暗号の作成 b = ar ( mod n ) a=元の文章を数値化した値 b=暗号 n, r は公開されているので, 誰でも暗号を作成できる

復号 a = bs ( mod n ) b=元の文章を数値化した値 a=暗号 s は秘密鍵なので, 復号できるのは s を知っている人だけ

2つの鍵の関係 データ データ 公開鍵 秘密鍵 暗号A 暗号B 異なる 秘密鍵 公開鍵 データ データ

公開鍵暗号で可能なこと 暗号を相手に送る 電子署名を行う データが本物であるかどうかを検証する

暗号を送る 送る相手の公開鍵を使う データ 暗号 情報漏洩を防ぐ 受信者の公開鍵 受信者の秘密鍵 暗号 データ 送信者 受信者

電子署名 自分の秘密鍵を使う データ 暗号 情報改竄を防ぐ 送信者の秘密鍵 送信者の公開鍵 暗号 データ 送信者 受信者

簡単な公開鍵暗号の例 簡単のため,連続する整数を扱う 「2 3 4 5」を暗号にしなさい 「5 15 8 1」を解読しなさい b = a × r ( mod n ) r は公開鍵 a = b × s ( mod n ) s は秘密鍵 n = 17, r = 7 とする 「2 3 4 5」を暗号にしなさい 公開鍵 r を使う 「5 15 8 1」を解読しなさい 秘密鍵 s は分からない

暗号と解読 暗号作成は簡単 暗号解読は難しい 実際の公開鍵暗号では, r や s が数百桁の数(1000bit程度)を使う 解読には 10,000,000 MIPS・年程度必要 教室の端末は 500MIPS程度