Q q 情報セキュリティ 第8回:2006年6月9日(金) q q.

Slides:



Advertisements
Similar presentations
論理回路 第 11 回
Advertisements

プログラミング演習( 2 組) 第 9 回
情報基礎演習I(プログラミング) 第9回 6月22日 水曜5限 江草由佳
情報・知能工学系 山本一公 プログラミング演習Ⅱ 第3回 配列(1) 情報・知能工学系 山本一公
情報処理実習 第05回 Excelマクロ機能入門 操作マクロ入門.
演算、整数型と浮動小数点型 第3回目 [4月27日、H.16(‘04)] 本日のメニュー 1)前回の課題・宿題 2)ファイルサーバの利用
プログラミング演習(1組) 第7回
ヒープソートの演習 第13回.
情報・知能工学系 山本一公 プログラミング演習Ⅱ 第4回 配列(2) 情報・知能工学系 山本一公
ML 演習 第 8 回 2007/07/17 飯塚 大輔, 後藤 哲志, 前田 俊行
技術者英語第3回(流れ) 14:45~ Windowsログイン 15:00~ ALCログイン 16:15 学習プリント提出、授業終了
電子回路設計 電子制御設計製図Ⅰ  2009年11月17日 Ⅳ限目.
JavaによるCAI学習ソフトウェアの開発
システムプログラミング 第5回 情報工学科 篠埜 功 ヒアドキュメント レポート課題 main関数の引数 usageメッセージ
Q q 情報セキュリティ 第6回:2005年5月20日(金) q q.
プログラミング演習Ⅱ 第12回 文字列とポインタ(1)
インターネットインフラ特論 レポート課題 太田昌孝
データ構造とプログラミング技法 (第8回) ーデータの探索ー.
IT入門B2 (木曜日1限) 第一回 講義概要 2004年月9日30日.
生命情報学入門 タンパク質立体構造予測演習2011年5月31日
プログラミング演習II 2004年10月19日(第1回) 理学部数学科・木村巌.
映像技術演習 第8回:課題映像編集.
情報処理Ⅱ 2005年12月9日(金).
2007/1/18 山下 諒蔵 佐藤 春旗 前田 俊行 大山 恵弘 佐藤 秀明 住井 英二郎
プログラミング実習 1・2 クラス 第 1 週目 担当教員:  渡邊 直樹.
シミュレーション物理7 乱数.
プログラミング演習Ⅰ 課題2 10進数と2進数 2回目.
初年次セミナー 第2回 文字の出力.
シミュレーション演習 G. 総合演習 (Mathematica演習) システム創成情報工学科
岩村雅一 知能情報工学演習I 第8回(後半第2回) 岩村雅一
情報工学科 3年生対象 専門科目 システムプログラミング 第5回、第6回 ヒアドキュメント レポート課題 情報工学科 篠埜 功.
Q q 情報セキュリティ 第3回:2005年4月28日(金) q q.
Q q 情報セキュリティ 第3回:2005年4月22日(金) q q.
電子回路設計 電子制御設計製図Ⅰ  2010年11月30日 Ⅲ限目.
プログラミング演習(2組) 第8回
情報・知能工学系 山本一公 プログラミング演習Ⅱ 第2回 ファイル処理 情報・知能工学系 山本一公
情報セキュリティ  第11回 デジタル署名.
高度情報演習1A “テーマC” 実践 画像処理プログラミング 第六回 最終課題 画像処理による動物体自動抽出、モーションキャプチャ
PKI 情報工学専攻 1年 赤木里騎 P91~102.
Q q 情報セキュリティ 第11回:2004年6月18日(金) q q.
オープンソース開発支援のための リビジョン情報と電子メールの検索システム
地域情報学 C言語プログラミング 第1回 導入、変数、型変換、printf関数 2016年11月11日
Q q 情報セキュリティ 第8回:2005年6月3日(金) q q.
Q q 情報セキュリティ 第7回:2006年6月2日(金) q q.
暗号技術 ~暗号技術の基本原理~ (1週目) 情報工学科  04A1004 石川 真悟.
Q q 情報セキュリティ 第7回:2007年6月1日(金) q q.
Q q 情報セキュリティ 第4回:2005年5月12日(金) q q.
暗号技術 ~対称暗号方式の仕組み~ (2週目)
Q q 情報セキュリティ 第9回:2006年6月16日(金) q q.
生物情報ソフトウェア特論 (2)たたみ込みとハッシュに 基づくマッチング
データ構造とアルゴリズム (第5回) 静岡大学工学部 安藤和敏
プログラミング入門2 第13回、14回 総合演習 情報工学科 篠埜 功.
プログラミング演習I 2003年4月15日(第一回) 木村巌.
情報処理基礎 2006年 6月 29日.
Q q 情報セキュリティ 2006年6月30日(金) 第2回レポート課題の解説 q q.
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
Make の使い方.
応用プロジェクト後半 第6回 (1/20) 担当:奥田
Q q 情報セキュリティ 第6回:2005年5月26日(金) q q.
情報工学科 3年生対象 専門科目 システムプログラミング 第3回 makeコマンド 動的リンクライブラリ 情報工学科 篠埜 功.
情報工学科 3年生対象 専門科目 システムプログラミング 第3回 makeコマンド 動的リンクライブラリ 情報工学科 篠埜 功.
Q q 情報セキュリティ 第8回:2004年5月28日(金) の補足 q q.
2011年度 演習課題2 Excelによる理解度自己採点
データの改竄を防ぐ仕組み 2002/9/12 牧之内研究室「インターネット実習」Webページ
情報生命科学特別講義III (3)たたみ込みとハッシュに 基づくマッチング
情報処理Ⅱ 2005年11月25日(金).
Q q 情報セキュリティ 第7回:2005年5月27日(金) q q.
プログラミング演習II 2003年11月19日(第6回) 木村巌.
プログラミング演習II 2003年12月10日(第7回) 木村巌.
岩村雅一 知能情報工学演習I 第7回(後半第1回) 岩村雅一
Presentation transcript:

q q 情報セキュリティ 第8回:2006年6月9日(金) q q

本日学ぶこと 鍵の利用と管理 鍵の分類,鍵の管理 乱数 公開鍵基盤(PKI) レポート課題2は,PPTとPDFで掲示します.

本日の授業で学ぶ語句 鍵,セッション鍵,マスタ鍵,CEK,KEK,鍵の生成・配送・更新・保存・暗号化・破棄 乱数,無作為性・予測不可能性・再現不可能性,擬似乱数,真の乱数,乱数生成器,種,内部状態 (公開鍵)証明書,認証局(CA),公開鍵基盤(PKI),リポジトリ,CRL,階層になった証明書,ルートCA, 鍵は平文と同じ価値を持つ. 擬似乱数生成器には最初に種を与える. PKIではCAによる(連鎖した)証明書が,鍵の正当性を保証する.

計算機の生成する乱数 線形合同法 メルセンヌ・ツイスタ(Mersenne Twister) /dev/random 古典的なアルゴリズム.randやrandom関数でも利用 予測可能.周期が小さく,質が悪い メルセンヌ・ツイスタ(Mersenne Twister) 1990年代に開発されたアルゴリズム.フリー利用可 予測可能.周期が219937-1と大きい /dev/random UNIXの特殊ファイル 環境ノイズをもとに生成し,再現不可能 多ビット乱数を生成するには不向き

第2回レポート課題 次のいずれかの課題を実施すること 配点は10点 提出方法 課題2a(調査課題) 課題2b(プログラミング課題) 両方を提出した人は,別個に採点して,高いほうをとる(ボーナスはつけない). 個別の照会には応じない. 提出方法 メール:Subjectを「情報セキュリティレポート2a」または「情報セキュリティレポート2b」として,takehiko@sys.wakayama-u.ac. jpへ送信する.期限は「Fri, 23 Jun 2006 09:00:00 +0900」 紙は,第1回レポートと同じ要領で,6月23日の授業開始時(9:10~9:15)に提出すること.

課題2a(1) 課題:日常生活におけるman-in-the-middle攻撃の実例を 3つ挙げよ. 提出要領 実例一つを1ページとして,本文は3ページとすること. 各ページの余白は5行以内とすること.(余白が多ければ減点) 1ページ目の上部に,「情報セキュリティレポート2a」,学籍番号・氏名・提出年月日を記載すること.

課題2a(2) レポート作成の注意点 加点について 対象は計算機に関するものでも,そうでなくてもよい. man-in-the-middle攻撃の性質を理解した上で,その構図が成り立つ例を見つけること. 「事例の説明」と「考察(なぜそれがman-in-the-middle攻撃の実例なのか)」は,段落を分けて説明すること. 事例ごとに参考文献をつけること. 加点について 他の提出者が書いていない事例を取り上げていれば, 10点を超えない範囲で加点する.

課題2b(1) 課題:以下の仕様の一方向ハッシュ関数md5sに対して,衝突を見つけよ. md5sの仕様 入力:任意長のビット列b_in,出力ビット数p 出力:pビットのビット列b_out アルゴリズム: Step 1. ビット列b_inに対するMD5のハッシュ値(128ビット)を求め,b_tmpとする. Step 2. 1≦i≦pの各iに対して,次の処理を行う: b_tmpの第iビット,第i+pビット,第i+p*2ビット,…の排他的論理和を求め,それをb_outの第iビットの値とする. Step 3. b_outを出力して終了する.

課題2b(2) 解答要領 出力ビット数p=1,2,...,16のそれぞれに対して,衝突を求めよ. 解だけでなく,プログラム作成の方針(400字程度)を記載し, ソースファイルを添付すること. プログラムの出力には,衝突する二つのビット列の2進表現と,そのハッシュ値を含んでいること. 実行環境(CPUの種類と速度,RAM容量,OSの種類,コンパイラの種類とバージョン)と実行時間を明記すること. プログラムに出力させるのでも,レポートに記載するのでもよい. 例:PentiumM 2.0GHz,1GB RAM,Gentoo Linux,GCC 3.3.6の環境で,p=16に対する衝突を発見するのに0.130秒を要した.

課題2b(3) プログラムファイル 6階演習室でLinuxでログインし,端末を立ち上げ,「~takehiko/secu2006/report2b/md5s_test」を実行すれば, いくつかのビット列とそのハッシュ値が表示される. 「~takehiko/secu2006/report2b/md5s_test 01000000」と 「echo -n ‘@’ | md5sum」の出力を比較すると, 同じハッシュ値になることが確認できる. コンパイル方法は,makeを自習し,同じディレクトリのMakefileを参照すること. これらのファイルをベースとするなら,適切に動作するmd5s_breaker.cを作って提出するだけでよい. 「cp –a ~takehiko/secu2006/report2b ~」などを実行して,自分の管理下にファイルをコピーしておくこと.

課題2b(4) その他の留意点 md5sの仕様を理解すれば,C以外の言語で実装してもよい. 出力ビット数pをもっと大きくしてもよい(出題者は,総当たり法をp=30まで試している). 衝突を求めるための手法は,総当たり法でも,MD5に対する既存の衝突をp+1ビットの入力に適用するのでもよい. 乱数を使用する場合,再現可能(何回実行しても同じ出力)であること.現在時刻やプロセスIDなどを種としてはならない. 演習室で長時間計算をさせたまま,部屋を離れないこと.