Q q 情報セキュリティ 第11回:2004年6月18日(金) q q.

Slides:



Advertisements
Similar presentations
情報セキュリティ 第3回 現代暗号の基礎数理. 脅威と暗号技術 セキュリティに対する脅威 脅かされる特性 暗号技術 機密性 正真性 認証 否認不可能性 盗聴 (秘密が漏れる) 改竄 (情報が書き換えられる) なりすまし (正しい送信者のふりをする) 否認 (後から私じゃないと言う) 共通鍵暗号 公開鍵暗号.
Advertisements

1 情報基礎 A 第 9 週 プログラミング入門 VBA の基本文法 1 準備・変数・データの入出力 徳山 豪・全 眞嬉 東北大学情報科学研究科 システム情報科学専攻 情報システム評価学分野.
モバイルエージェントシステムの実装 エージェント移動(状態とコードの一括移送) エージェント移動の特徴 システム構成 エージェントプログラム
駒澤大学 経営学部 情報セキュリティ B 公開鍵暗号による 認証つきの秘匿通信 ―― 鍵に注目して ――
2001/10/10 PSEC-KEM NTT 小林 鉄太郎 CRYPTREC 2001
2000年 3月 10日 日本電信電話株式会社 三菱電機株式会社
クラウド上の仮想マシンの安全なリモート監視機構
情報工学科 06A2055 平塚 翔太 Hiratsuka Shota
システム工学概論 第10回 状態遷移の実現
IaaS 仮想マシン(VM)をネットワーク経由で提供 負荷に応じてVM数や性能を変更できる ハードウェアの導入・管理・維持コストの削減
秘密のリンク構造を持つグラフのリンク解析
セッション追跡によるプロトコルアノーマリの検知と対処
黒澤 馨 (茨城大学) 情報セキュリティ特論(6) 黒澤 馨 (茨城大学) 2017/3/13 confidential.
第5章 情報セキュリティ(後半) [近代科学社刊]
「コンピュータと情報システム」 07章 インターネットとセキュリティ
「まめだくん Ver.1.0」 特徴と利用方法.
第2章 第1節 情報通信の仕組み 4 暗号技術と情報の保護 5 コンピュータとネットワークの管理
Q q 情報セキュリティ 第3回:2007年4月27日(金) q q.
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
情報処理A 第?回 Excelの使い方2.
数 学 の か た ち 第3講 暗号を作ろう 早苗 雅史 数学とソフトウエア
サーバ構成と運用 ここから私林がサーバ構成と運用について話します.
黒澤 馨 (茨城大学) 情報セキュリティ特論(7) 黒澤 馨 (茨城大学)
第8章 Web技術とセキュリティ   岡本 好未.
外部共有サーバーによる認証設定と そのセキュリティ問題に関する基礎的考察 施設設計工学研究室 馬場 健.
黒澤 馨 (茨城大学) 情報セキュリティ特論(5) 黒澤 馨 (茨城大学)
2001/10/10 PSEC-KEM NTT 小林 鉄太郎 CRYPTREC 2001
九州大学キャンパスクラウド 利用法 情報ネットワーク特論 講義資料.
Q q 情報セキュリティ 第3回:2005年4月28日(金) q q.
Q q 情報セキュリティ 第3回:2005年4月22日(金) q q.
数学のかたち 暗号を作ろう Masashi Sanae.
特定ユーザーのみが利用可能な仮想プライベート・ネットワーク
Q q 情報セキュリティ 第12回:2006年7月7日(金) q q.
Q q 情報セキュリティ 第5回:2005年5月13日(金) q q.
Q q 情報セキュリティ 第14回:2005年7月15日(金) q q.
Q q 情報セキュリティ 第8回:2006年6月9日(金) q q.
Q q 情報セキュリティ 第4回:2007年5月11日(金) q q.
情報セキュリティ  第4回 メッセージ認証コード.
情報セキュリティ  第11回 デジタル署名.
インターネットにおける真に プライベートなネットワークの構築
Linux リテラシ 2006 第5回 SSH と SCP CIS RAT.
情報セキュリティ  第8回 RSA暗号.
2章 暗号技術 FM15002 友池 絲子.
クラウドにおけるIntel SGXを用いた VMの安全な監視機構
PKI 情報工学専攻 1年 赤木里騎 P91~102.
武藤研究室セキュリティー藩暗号犯メンバー 環境情報学部4年 櫻井 環境情報学部3年 秋本 環境情報学部3年 堀田 環境情報学部2年 卯野木
5.RSA暗号 素因数分解の困難性を利用した暗号.
東北大学大学院情報科学研究科 教授 西関 隆夫
Q q 情報セキュリティ 第12回:2007年7月6日(金) q q.
Q q 情報セキュリティ 第8回:2005年6月3日(金) q q.
暗号技術 ~暗号技術の基本原理~ (1週目) 情報工学科  04A1004 石川 真悟.
Q q 情報セキュリティ 第7回:2007年6月1日(金) q q.
Q q 情報セキュリティ 第4回:2005年5月12日(金) q q.
Intel SGXを用いた仮想マシンの 安全な監視機構
複数回通信可能なChaffing and Winnowingのテーブルによる可視化
Q q 情報セキュリティ 第9回:2006年6月16日(金) q q.
Q q 情報セキュリティ 第9回:2007年6月15日(金) q q.
VoIPシステムにおける インプリメンテーションレベルでの脆弱性
Q q 情報セキュリティ 第12回:2004年6月25日(金) の補足 q q.
Cソースコード解析による ハード/ソフト最適分割システムの構築
Q q 情報セキュリティ 2006年6月30日(金) 第2回レポート課題の解説 q q.
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
黒澤 馨 (茨城大学) 情報セキュリティ特論(8) 黒澤 馨 (茨城大学)
Q q 情報セキュリティ 第6回:2005年5月26日(金) q q.
暗号技術・セキュリティ 情報工学科  04A1004 石川 真悟.
情報処理Ⅱ 2005年11月25日(金).
Q q 情報セキュリティ 第7回:2005年5月27日(金) q q.
CSS符号を用いた量子鍵配送の安全性についての解析
管理VMへの キーボード入力情報漏洩の防止
創造都市研究科 都市情報学 情報基盤研究分野
Presentation transcript:

q q 情報セキュリティ 第11回:2004年6月18日(金) q q

本日学ぶこと・考えてほしいこと 暗号プロトコル(cryptographic protocol) 暗号アルゴリズムが安全でも,その使い道がよくないとシステムは安全でなくなる? 暗号プロトコル(をはじめとする,暗号を用いたシステム)が安全であるとは?

設計・実装・運用 設計段階の欠陥は,実装に反映される. 要件 Requirement 実装段階の欠陥は,運用に反映される. 設計段階で欠陥がないものを使ってもらおう! 要件 Requirement (ラフな)要求, 要求仕様など 暗号プロトコルの仕様,フローチャート, 仕様書など 設計 Design 実装 Implement ソースコード, 専用ハードウェアなど 運用 Operation 実行プロセス, 実運用システムなど

実行環境 k(a) k(b) k(m) Trent Bob Alice Mallory

プロトコル1 Trent Alice Bob (1) a, b, e(k(a),r) (2) e(k(b),r) (3) e(k(b),r), e(r,c)

プロトコル1に対する攻撃 Trent Mallory Alice Bob (i) a, m, e(k(a),r) (ii) e(k(m),r) (1) a, b, e(k(a),r) (2) e(k(b),r) Alice Bob (3) e(k(b),r), e(r,c)

プロトコル1に対する攻撃(別記法) Alice Trent Bob Mallory (1) a, b, e(k(a),r) (2) e(k(b),r) (3) e(k(b),r), e(r,c) Mallory (i) a, m, e(k(a),r) 時間経過 (ii) e(k(m),r)

プロトコル2 Trent (1) a, b (2) e(k(a),r) (3) e(k(b),r) Alice Bob (4) e(r,c)

プロトコル2に対する攻撃 Trent M M Alice Bob M (vi) m, b (ii) m, a (vii) e(k(m),r2) M (iii) e(k(m),r1) (iv) e(k(a),r1) M (i) a, b (viii) e(k(b),r2) (v) e(k(a),r1) Alice Bob (ix) e(r1,c) M (x) e(r2,c)

プロトコル3 Trent Alice Bob (1) a, e(k(a),a+b) (2) e(k(a),r) (3) e(k(b),r) (4) e(r,c)

プロトコル3に対する攻撃(1) Trent M M Alice Bob M (vi) m, e(k(m),m+b) (ii) a, e(k(a),a+m) (vii) e(k(m),r2) M (iii) e(k(a),r1) (iv) e(k(m),r1) M (i) a, e(k(a),a+b) (viii) e(k(b),r2) (v) e(k(a),r1) Alice Bob (ix) e(r1,c) M (x) e(r2,c)

プロトコル3に対する攻撃(2) Trent M M Alice Bob M (vi) m, e(k(m),m+b) (ii) m, e(k(m),m+a) (vii) e(k(m),r2) M (iii) e(k(m),r1) (iv) e(k(a),r1) M (i) a, e(k(a),a+b) (viii) e(k(b),r2) (v) e(k(a),r1) Alice Bob (ix) e(r1,c) M (x) e(r2,c)

攻撃方法いろいろ 盗聴 なりすまし通信 man-in-the-middle攻撃 リプレイ攻撃 遮断(インターセプト):正当なユーザ間のメッセージを受け止め,送らない 結託:他のユーザと情報を共有する 暗号文の解読:鍵を持たずに,暗号文から平文を取り出す 鍵の窃盗:秘密に管理している(はずの)鍵を獲得する

目標の例: Malloryが Alice-Bob間の秘密のメッセージを獲得する Bobになりすまして,Aliceとセッション鍵を共有する

プロトコル4-1 Trent Alice Bob (1) a, e(k(a),ta+b+r) (2) e(k(b),tb+a+r) (3) e(r,c)

プロトコル4-2 Trent Alice Bob (1) a, e(k(a),ta+b+r) (2) e(k(b),ta+a+r) (3) e(r,c)

プロトコル4-1に対する攻撃(ヒント) Trent Alice Bob M (1) a, e(k(a),ta+b+r) 時刻はta<ta'     タイムスタンプが更新できる! (2) e(k(b),tb+a+r) (ii) e(k(a), ta'+b+r) (i) b, e(k(b), tb+a+r) Alice Bob M Trentが生成

「より安全」とは 条件(実行環境,敵の目標など) α β γ … 1 ○ ○ × ○ ○ ○ ○ ○ … 2 × ○ ○ × ○ × ○ × ○…攻撃失敗(狭義安全) ×…攻撃成立(狭義安全でない) 条件(実行環境,敵の目標など) α β γ … 1 ○ ○ × ○ ○ ○ ○ ○ … 2 × ○ ○ × ○ × ○ × … 暗号プロトコル 3 × × × × ○ × × × … … x 条件βに対して「xはyより安全」 広義にも「xはyより安全」と推測できる ○ ○ × ○ ○ ○ × ○ … y ○ × × ○ ○ ○ × ○ … …

安全な暗号プロトコルの設計法 要件 Sを作成 安全? Sを改訂 No Yes Sを出力

(配布資料とは別の)まとめ 対象を,「日本語」「数式」「図」で表現でき,相互変換できる能力を身につけよう 情報セキュリティはシステム工学の一部であり, 情報セキュリティを学ぶことはシステム工学を学ぶことの 始まりである