武藤研究室セキュリティー藩暗号犯メンバー 環境情報学部4年 櫻井 環境情報学部3年 秋本 環境情報学部3年 堀田 環境情報学部2年 卯野木

Slides:



Advertisements
Similar presentations
電子政府・電子行政 ~セキュリティ向上を目指して~ 知的システムデザイン研究 室 発表者 ○ 藤田 佳久 指導院生 荒久 田 博士 66th Monthly Meeting.
Advertisements

情報セキュリティ 第9回 ハッシュ関数. 脅威と暗号技術 セキュリティに対する脅威 脅かされる特性 暗号技術 機密性 正真性 認証 否認不可能性 盗聴 (秘密が漏れる) 改竄 (情報が書き換えられる) なりすまし (正しい送信者のふりをす る) 否認 (後から私じゃないと言 う) 共通鍵暗号 公開鍵暗号.
情報セキュリティ 第3回 現代暗号の基礎数理. 脅威と暗号技術 セキュリティに対する脅威 脅かされる特性 暗号技術 機密性 正真性 認証 否認不可能性 盗聴 (秘密が漏れる) 改竄 (情報が書き換えられる) なりすまし (正しい送信者のふりをする) 否認 (後から私じゃないと言う) 共通鍵暗号 公開鍵暗号.
情報セキュリティ 第12回 公開鍵暗号基盤. 脅威と暗号技術 セキュリティに対する脅威 脅かされる特性 暗号技術 機密性 正真性 認証 否認不可能性 盗聴 (秘密が漏れる) 改竄 (情報が書き換えられる) なりすまし (正しい送信者のふりをす る) 否認 (後から私じゃないと言 う) 共通鍵暗号 公開鍵暗号.
電子社会設計論 第12回 Electronic social design theory 中 貴俊.
佐藤周行(情報基盤センター/ 基盤情報学専攻) 日本ベリサイン・コンサルティング部
駒澤大学 経営学部 情報セキュリティ B 公開鍵暗号による 認証つきの秘匿通信 ―― 鍵に注目して ――
2000年 3月 10日 日本電信電話株式会社 三菱電機株式会社
情報工学科 06A2055 平塚 翔太 Hiratsuka Shota
黒澤 馨 (茨城大学) 情報セキュリティ特論(4) 黒澤 馨 (茨城大学) 2017/3/4 confidential.
Ibaraki Univ. Dept of Electrical & Electronic Eng.
IaaS 仮想マシン(VM)をネットワーク経由で提供 負荷に応じてVM数や性能を変更できる ハードウェアの導入・管理・維持コストの削減
デジタル情報学概論 2009年10月22日 第4回資料 担当 重定 如彦.
第5章 情報セキュリティ(後半) [近代科学社刊]
「まめだくん Ver.1.0」 特徴と利用方法.
第2章 第1節 情報通信の仕組み 4 暗号技術と情報の保護 5 コンピュータとネットワークの管理
情報化が社会に及ぼす影響 情報セキュリティの確保
共通鍵と公開鍵 暗号のしくみ 情報、数学ハイブリッド版.
Q q 情報セキュリティ 第3回:2007年4月27日(金) q q.
数 学 の か た ち 第3講 暗号を作ろう 早苗 雅史 数学とソフトウエア
情報セキュリティ読本 - IT時代の危機管理入門 -
デジタル情報学概論 2006年10月19日 第5回資料 担当 重定 如彦.
黒澤 馨 (茨城大学) 情報セキュリティ特論(7) 黒澤 馨 (茨城大学)
ネットワークでかわる社会 第2節 ネットワークのしくみ②
※DES/RSA暗号に関する計算問題(演習・レポート課題)と似た問題は出題しません。
暗号技術 ~公開鍵暗号方式の仕組み~ (3週目)
サイバーセキュリティ基礎論 ― IT社会を生き抜くために ―
デジタル情報学概論 2008年10月16日 第4回資料 担当 重定 如彦.
Ibaraki Univ. Dept of Electrical & Electronic Eng.
電子ペーパーマネー・システムの構築 ―誰でも・どこでも創れるお札―
情報セキュリティとは? 環境情報学部1年      卯野木邦宏.
第10回 情報セキュリティ 伊藤 高廣 計算機リテラシーM 第10回 情報セキュリティ 伊藤 高廣
黒澤 馨 (茨城大学) 情報セキュリティ特論(5) 黒澤 馨 (茨城大学)
Q q 情報セキュリティ 第3回:2005年4月28日(金) q q.
Q q 情報セキュリティ 第3回:2005年4月22日(金) q q.
数学のかたち 暗号を作ろう Masashi Sanae.
Q q 情報セキュリティ 第5回:2005年5月13日(金) q q.
情報セキュリティ  第4回 メッセージ認証コード.
第二章 インターネットで やり取りする情報を守る
PGP インターネットで 広く使われている暗号技術
情報セキュリティ  第11回 デジタル署名.
2012年8月30日 高知大学 理学部 応用理学科 情報科学コース 塩 田 研 一
情報セキュリティ  第8回 RSA暗号.
2章 暗号技術 FM15002 友池 絲子.
PKI 情報工学専攻 1年 赤木里騎 P91~102.
Q q 情報セキュリティ 第11回:2004年6月18日(金) q q.
5.RSA暗号 素因数分解の困難性を利用した暗号.
QRコードを用いたIDカードに 適した電子透かし
Q q 情報セキュリティ 第8回:2005年6月3日(金) q q.
Q q 情報セキュリティ 第7回:2006年6月2日(金) q q.
暗号技術 ~暗号技術の基本原理~ (1週目) 情報工学科  04A1004 石川 真悟.
Q q 情報セキュリティ 第7回:2007年6月1日(金) q q.
#11 Security, 暗号、認証局 Yutaka Yasuda.
Q q 情報セキュリティ 第4回:2005年5月12日(金) q q.
暗号技術 ~対称暗号方式の仕組み~ (2週目)
音声データにおける 墨塗り署名ツール“SANI”の開発
コミュニケーションと ネットワークを探索する
「情報セキュリティ論」 2-4 公開鍵暗号の原理とRSA暗号
Diffie-Hellman 鍵共有 ElGamal 暗号 楕円曲線暗号,量子コンピュータ
Q q 情報セキュリティ 第12回:2004年6月25日(金) の補足 q q.
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
黒澤 馨 (茨城大学) 情報セキュリティ特論(8) 黒澤 馨 (茨城大学)
nチャネルメッセージ伝送方式のためのjailによる経路制御
暗号技術・セキュリティ 情報工学科  04A1004 石川 真悟.
電子投票班 (電子オークション班) 後藤研究室 大木島 航.
データの改竄を防ぐ仕組み 2002/9/12 牧之内研究室「インターネット実習」Webページ
※演習や小テスト(DES/RSA暗号に関する計算問題)と似た問題は出題しません。
デジタル情報学概論 2004年10月28日 第5回資料 担当 重定 如彦.
CSS符号を用いた量子鍵配送の安全性についての解析
創造都市研究科 都市情報学 情報基盤研究分野
Presentation transcript:

武藤研究室セキュリティー藩暗号犯メンバー 環境情報学部4年 櫻井 環境情報学部3年 秋本 環境情報学部3年 堀田 環境情報学部2年 卯野木 2004.Spring 暗号班 武藤研究室セキュリティー藩暗号犯メンバー 環境情報学部4年 櫻井 環境情報学部3年 秋本 環境情報学部3年 堀田 環境情報学部2年 卯野木

目次 目的 暗号 歴史 種類 今期の成果 シフト暗号 アフィン暗号 単一換字暗号 Crypt Break 今後の展望

目的 -暗号犯的思考- 既存の暗号化アルゴリズムの検証 婚期の問題意識 旧来の暗号方式の理解 暗号の勉強とJavaの勉強 旧来の暗号方式の問題点の発見 新しい暗号化方式の提案 婚期の問題意識 暗号の勉強とJavaの勉強 ブロック暗号の基礎部分を自分たちで実装

ちょっとコッフィータイム 婚期の実装の成果を上げる前に 今期やった、暗号の発表

暗号 暗号とは、情報の意味が当事者以外にはわからないように情報を変換することをいう

暗号 暗号によるセキュリティの常識 秘密の暗号アルゴリズムを使わない 暗号アルゴリズムは必ず暴かれる 公開されている暗号アルゴリズムを使う

暗号 暗号技術の種類 対称暗号 公開鍵暗号 一方向ハッシュ関数 デジタル署名 メッセージ認証コード なりすまし(spoofing)、改竄、否認の防止 メッセージ認証コード 正真性、認証 データの正真性、完全性 改竄の防止

暗号の歴史 暗号は、古くから軍事や政治の裏舞台で使われてきた 最近ではインターネットの普及により、私たちも知らず知らずのうちに暗号を使っている EX)電子署名、電子透かし など

シフト暗号 元の文章の文字を鍵の数だけシフトした文が暗号文として使用されるような暗号技術 可逆性の証明 E(M)=M + k mod N D(C)=C - k mod N

シフト暗号(別名:シーザー暗号)

解読方法

アフィン暗号 シフト暗号を一般化したもの *鍵aとNは互いに素の関係である 可逆性の証明 E(M) = aM+b mod N D(C) = (C-b)/a mod N *鍵aとNは互いに素の関係である

アフィン暗号の例 a b c d e f g h i j k l m n o p q r s t u v w x y z Modulo計算をしてシフトする文字数を決定する a b c d e f g h i j k l m n o p q r s t u v w x y z h k n q t w z c f i l o r u x a d g j m p s v y b e 上記  例:鍵を3,5にした場合

単一換字暗号 アフィン暗号を一般化したもの アルファベットを別のアルファベットに置き換えることで文章の意味をわからなくする暗号 シーザー暗号はこれを最もシンプルに実装した暗号ということができる

単一換字暗号の例 a b c d e f g h i j k l m n o p q r s t u v w x y z s t w u f e h g z j v n p l q m o r a b d k x c y i 対応表を用意し、それぞれの文字に対応する文字に変換する

単一換字暗号のCrypt Break 頻度分析を用いた単一換字暗号のCrypt Break 単一換字暗号は単純なブルートフォースには強い 莫大な鍵空間 26の階乗通りの可能性(4兆の1000兆倍) そこで頻度分析を用いた暗号解読 文字の出現頻度には偏りがあることを利用する

単一換字暗号のCrypt Break 頻度分析表(斎藤雄一「〈図解〉デジタルのしくみ」 ) 文字 使用頻度 出現確立 E 131 0.13043 M 25 0.02489 T 105 0.10454 U A 86 0.08563 G 20 0.01991 O 80 0.07965 Y N 71 0.07069 P R 68 0.06770 W 15 0.01493 I 63 0.06273 B 14 0.01394 S 61 0.06073 V 9.2 0.00916 H 53 0.05277 K 4.2 0.00418 D 38 0.03783 X 1.7 0.00169 L 34 0.03385 J 1.3 0.00129 F 29 0.02887 Q 1.2 0.00119 C 28 0.02788 Z 0.77 0.00077

単一換字暗号のCrypt Break PlainText EncryptText CodeBreakText madTeaParty.txt (quote : Alice In Wonderland) EncryptText madTeaPartyEnc.txt CodeBreakText madTeaPartyEncBreak.txt

単一換字暗号のCrypt Break 換字表

来期の展望 ブロック暗号の発展 頻度分析のニューラルネットワークによる発展 ストリーム暗号についての理解