Q q 情報セキュリティ 第14回:2005年7月15日(金) q q.

Slides:



Advertisements
Similar presentations
情報セキュリティ 第3回 現代暗号の基礎数理. 脅威と暗号技術 セキュリティに対する脅威 脅かされる特性 暗号技術 機密性 正真性 認証 否認不可能性 盗聴 (秘密が漏れる) 改竄 (情報が書き換えられる) なりすまし (正しい送信者のふりをする) 否認 (後から私じゃないと言う) 共通鍵暗号 公開鍵暗号.
Advertisements

電子社会設計論 第12回 Electronic social design theory 中 貴俊.
メール暗号化:秘密鍵・公開鍵の作成  作業手順 Windows メール(Vista).
佐藤周行(情報基盤センター/ 基盤情報学専攻) 日本ベリサイン・コンサルティング部
駒澤大学 経営学部 情報セキュリティ B 公開鍵暗号による 認証つきの秘匿通信 ―― 鍵に注目して ――
情報工学科 06A2055 平塚 翔太 Hiratsuka Shota
黒澤 馨 (茨城大学) 情報セキュリティ特論(4) 黒澤 馨 (茨城大学) 2017/3/4 confidential.
Ibaraki Univ. Dept of Electrical & Electronic Eng.
Q q 情報セキュリティ 第1回:2005年4月8日(金) q q.
IaaS 仮想マシン(VM)をネットワーク経由で提供 負荷に応じてVM数や性能を変更できる ハードウェアの導入・管理・維持コストの削減
Q q 情報セキュリティ 第6回:2005年5月20日(金) q q.
黒澤 馨 (茨城大学) 情報セキュリティ特論(6) 黒澤 馨 (茨城大学) 2017/3/13 confidential.
「コンピュータと情報システム」 07章 インターネットとセキュリティ
「まめだくん Ver.1.0」 特徴と利用方法.
Q q 情報セキュリティ 第3回:2007年4月27日(金) q q.
データ構造と アルゴリズム 知能情報学部 新田直也.
Q q 情報セキュリティ 第10回:2005年6月17日(金) q q.
黒澤 馨 (茨城大学) 情報セキュリティ特論(7) 黒澤 馨 (茨城大学)
ネットワークプログラミング論 平成28年12月12日 森田 彦.
公開鍵認証方式の実習 TeraTermの場合
※DES/RSA暗号に関する計算問題(演習・レポート課題)と似た問題は出題しません。
Q q 情報セキュリティ 第14回:2006年7月21日(金) (2006年8月17日(木)改訂) q q.
データ構造とアルゴリズム論 第2回目テスト 平成15年12月9日 森田 彦.
Q q 情報セキュリティ 第1回:2006年4月14日(金) q q.
Ibaraki Univ. Dept of Electrical & Electronic Eng.
第10回 情報セキュリティ 伊藤 高廣 計算機リテラシーM 第10回 情報セキュリティ 伊藤 高廣
黒澤 馨 (茨城大学) 情報セキュリティ特論(5) 黒澤 馨 (茨城大学)
Q q 情報セキュリティ 第3回:2005年4月28日(金) q q.
Q q 情報セキュリティ 第3回:2005年4月22日(金) q q.
Q q 情報セキュリティ 第5回:2005年5月13日(金) q q.
Q q 情報セキュリティ 第8回:2006年6月9日(金) q q.
Q q 情報セキュリティ 第4回:2007年5月11日(金) q q.
共通暗号方式 共通のキーで暗号化/復号化する方法 例) パスワードつきのZIPを送信して、後からパスワードを送る方法 A さん B さん
情報セキュリティ  第4回 メッセージ認証コード.
第二章 インターネットで やり取りする情報を守る
PGP インターネットで 広く使われている暗号技術
情報セキュリティ  第11回 デジタル署名.
インターネットにおける真に プライベートなネットワークの構築
Linux リテラシ 2006 第5回 SSH と SCP CIS RAT.
情報セキュリティ  第8回 RSA暗号.
2章 暗号技術 FM15002 友池 絲子.
PKI 情報工学専攻 1年 赤木里騎 P91~102.
武藤研究室セキュリティー藩暗号犯メンバー 環境情報学部4年 櫻井 環境情報学部3年 秋本 環境情報学部3年 堀田 環境情報学部2年 卯野木
Q q 情報セキュリティ 第11回:2004年6月18日(金) q q.
5.RSA暗号 素因数分解の困難性を利用した暗号.
Q q 情報セキュリティ 第8回:2005年6月3日(金) q q.
Q q 情報セキュリティ 第7回:2006年6月2日(金) q q.
暗号技術 ~暗号技術の基本原理~ (1週目) 情報工学科  04A1004 石川 真悟.
Q q 情報セキュリティ 第7回:2007年6月1日(金) q q.
データ構造とアルゴリズム論 第2回目テスト 平成16年12月14日 森田 彦.
Q q 情報セキュリティ 第6回:2007年5月25日(金) q q.
Q q 情報セキュリティ 第4回:2005年5月12日(金) q q.
複数回通信可能なChaffing and Winnowingのテーブルによる可視化
Q q 情報セキュリティ 第9回:2006年6月16日(金) q q.
「情報セキュリティ論」 2-4 公開鍵暗号の原理とRSA暗号
Q q 情報セキュリティ 第9回:2007年6月15日(金) q q.
SSH2のログインシーケンス クライアント サーバ TCP/22接続 (TTSSH) (OpenSSH) バージョン情報交換
Diffie-Hellman 鍵共有 ElGamal 暗号 楕円曲線暗号,量子コンピュータ
Q q 情報セキュリティ 第5回:2006年5月19日(金) q q.
Q q 情報セキュリティ 第12回:2004年6月25日(金) の補足 q q.
Q q 情報セキュリティ 第14回:2007年7月20日(金) q q.
Q q 情報セキュリティ 2006年6月30日(金) 第2回レポート課題の解説 q q.
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
Q q 情報セキュリティ 第6回:2005年5月26日(金) q q.
Q q 情報セキュリティ 第8回:2004年5月28日(金) の補足 q q.
暗号技術・セキュリティ 情報工学科  04A1004 石川 真悟.
情報処理Ⅱ 2007年2月2日(金).
※演習や小テスト(DES/RSA暗号に関する計算問題)と似た問題は出題しません。
Q q 情報セキュリティ 第7回:2005年5月27日(金) q q.
創造都市研究科 都市情報学 情報基盤研究分野
Presentation transcript:

q q 情報セキュリティ 第14回:2005年7月15日(金) q q

本日の内容 落ち穂拾い(2) セキュリティに関する英語表現 おさらい問題 解答と解説 試験の実施要領

英語表現(情報セキュリティの三大要素) 機密性,秘匿性:confidentiality 完全性,正真性,一貫性:integrity 可用性:availability 余談 機密,親展:confidential 統合:integration ネットでダウンロード可能:available on the Net

英語表現(利用環境) 秘密通信:secret communication 認証:authentication プロトコル,プロトコール:protocol セッション,セション:session ハンドシェイク:handshake 更新:update 認証局:certificate authority, CA 信頼される第三者:trusted third party, TTP

英語表現(安全性を脅かすもの) インシデント(事故の兆候):incident アクシデント(大規模な事故):accident 攻撃者:attacker, cracker, saboteur セキュリティホール:security hole 欠陥:flaw, defect 脅威:threat 脆弱性:vulnerability

英語表現(攻撃) 盗聴,傍受:eavesdropping, wiretapping, interception, monitoring, sniff 成り済まし:masquerade, impersonation 中間者攻撃:man-in-the-middle attack 改竄(オリジナルを一部書き換える):alteration 偽造(偽物をつくる,でっちあげる):forgery

英語表現(その他) 擬似…:pseudo- …空間:-space 指紋:fingerprint 原理的に:in principle 擬似乱数:pseudo random number 擬素数:pseudoprime …空間:-space 鍵空間:keyspace メッセージ空間:message space パスワード空間:password space 指紋:fingerprint 原理的に:in principle

おさらい問題と試験について 試験で問う内容(予定) 試験で答案を書く際の注意点 授業で学んだ情報セキュリティの諸技術,諸概念を適切に理解しているか? RSAに関して,①基礎となるアルゴリズム(特に拡張ユークリッド互除法),②暗号と署名の両方に利用できること,③安全性の根拠,などを理解しているか? 授業で学んだ情報セキュリティの諸技術を図示して説明できるか?安全性を日本語で簡潔に説明できるか? 試験で答案を書く際の注意点 暗号技術の安全性で「押えておくべきこと」を記述する. 攻撃方法を説明する際は,「どんな行動をすることで」「攻撃者は最終的に何ができるか」を明示する.

復習:拡張ユークリッドの互助法 入力:正整数a, b 出力:a*x+b*y=gcd(a,b)を満たす整数x,y アルゴリズム 一般に無限個ある中の 1組 入力:正整数a, b 出力:a*x+b*y=gcd(a,b)を満たす整数x,y アルゴリズム Step 1. s←a, t←b, u←0, v←1 とする. Step 2. q←s/t, r←s%t(=s-q*t), w←u-q*v とする. Step 3. r=0ならば,Step 5へ進む. Step 4. s←t, t←r, u←v, v←w として,Step 2へ戻る. Step 5. (t-b*v)/a, v を出力して終了する. 61x mod 229 = 1 ⇒ 61x + 229y = 1 として適用 gcd(61,229)=1も確認しておく

おさらい問題の解答(大問2) (2)の解答例 攻撃者が,認証者から証明者に送る乱数を受け取り,過去に入手した「証明者の公開鍵で暗号化された暗号文」に置き換えて送る. 証明者はそれを受け取り,署名をして認証者に送る.攻撃者は途中でこれを受け取る. RSAにおいて「復号」と「署名」は同じ操作であるので,攻撃者が受け取ったのは, 『「証明者の公開鍵で暗号化された暗号文」が復号されたもの』である. ゆえに,上記のようなman-in-the-middle攻撃により,攻撃者は過去に入手した暗号文に対して,元の平文を獲得できてしまう.

おさらい問題の解答(大問2) (3)の解答例(1/2) 現在普及している暗号アルゴリズムは,対称暗号と公開鍵暗号に大別される.DESやAESは対称暗号に,RSAや楕円曲線暗号は公開鍵暗号に分類される. 対称暗号の鍵は一般にビット列であり,鍵生成は,サイズに合わせてランダムなビット列を生成すればよい. 公開鍵暗号の鍵は,整数であることが多い.この整数は,乱数と,綿密な計算に基づいて求められる.

おさらい問題の解答(大問2) (3)の解答例(2/2) 各暗号アルゴリズムの安全性は,鍵長(鍵のビット長)に依存する.すなわち,鍵長が大きいほど解読に時間がかかることになり,より安全である. 暗号アルゴリズム間で安全性を比較する場合,例えばブルート・フォース・アタックに対する,鍵長128ビットの対称暗号と同等の安全性を持つためのRSAの鍵長は2000ビットを超える.そのため,RSAの処理時間は,対称暗号に比べて非常に大きくなる.公開鍵暗号でセッション鍵を送り,それ以降はセッション鍵を用いて対称暗号でメッセージを暗号化してやりとりするという,ハイブリッド暗号システムが広く用いられている.

おさらい問題の解答(大問3) ⑦ SSH2のプロトコル の図示 クライアント サーバ 接続要求 バージョン番号通知,ID交換 鍵交換,ホスト認証,暗号化情報の交換 セッション暗号化,ユーザ認証 データ通信

おさらい問題の解答(大問3) ⑦ SSH2のプロトコル の安全性 ホスト認証でサーバからクライアントに鍵を送付する際にman-in-the-middle攻撃がなされる可能性がある.クライアント側のユーザは,受け取った鍵のfingerprintを,他の手段で知り得るfingerprintと照合することで,鍵の正当性を判定するとよい.

試験について 日時と場所 試験時間は90分? 7月22日(金) 9:10~10:40,A104 ①持ち込み物チェック, ②解答用紙・問題用紙の配布,③解答 の合計が90分 持ち込み物チェックで時間をかけると,皆が損する! 遅刻は9:40まで,答案提出も9:40から

試験の持ち込み物について 自筆ノート1冊のみ持ち込み可 ルーズリーフOK? 復習問題をすべて書き写しておいていい? ○○は可? 教科書不可 授業中に配布した資料も不可 ノートへの貼り付けも不可 ルーズリーフOK? 以下の条件をすべて満たすならOK すべて自筆(印刷物やコピーがない) バインダに綴じ,試験中取り出さない 復習問題をすべて書き写しておいていい? いいが,努力の方向としては感心しない. ○○は可? 事前相談を.

最後に,お願い 「技術」を適切に説明する能力を養ってください. 1年半(以上?)の学生生活を左右する「研究室配属」は 時間をかけて検討・選択し,研究室で活躍してください. 配属決定方法(プロトコル)で不審な点があれば,相談ください. 専門科目アンケートに協力ください. WISSなどでアナウンスされます. こちらは,採点完了後に回答内容を見て,来年度の授業に 役立てたいと考えています.