暗号技術 ~暗号技術の基本原理~ (1週目) 情報工学科  04A1004 石川 真悟.

Slides:



Advertisements
Similar presentations
電子政府・電子行政 ~セキュリティ向上を目指して~ 知的システムデザイン研究 室 発表者 ○ 藤田 佳久 指導院生 荒久 田 博士 66th Monthly Meeting.
Advertisements

情報セキュリティ 第9回 ハッシュ関数. 脅威と暗号技術 セキュリティに対する脅威 脅かされる特性 暗号技術 機密性 正真性 認証 否認不可能性 盗聴 (秘密が漏れる) 改竄 (情報が書き換えられる) なりすまし (正しい送信者のふりをす る) 否認 (後から私じゃないと言 う) 共通鍵暗号 公開鍵暗号.
情報セキュリティ 第3回 現代暗号の基礎数理. 脅威と暗号技術 セキュリティに対する脅威 脅かされる特性 暗号技術 機密性 正真性 認証 否認不可能性 盗聴 (秘密が漏れる) 改竄 (情報が書き換えられる) なりすまし (正しい送信者のふりをする) 否認 (後から私じゃないと言う) 共通鍵暗号 公開鍵暗号.
静脈画像を鍵とする暗号化手 法に関する研究 大山研究室 安藤のぞみ. 研究の背景、目的 近年、バイオメトリクス認証が注目されて いる 静脈は身体内部の情報 → 偽造に強い 環境に左右されることが少ない 利用者の心理的抵抗が軽減される オープンなネットワークへのバイオメトリ クス認証の適用 : Double.
電子社会設計論 第12回 Electronic social design theory 中 貴俊.
富山大学 公開講座 2008 「QRコードを作ろう!」 ~ QRコードを作ろう! ~.
駒澤大学 経営学部 情報セキュリティ B 公開鍵暗号による 認証つきの秘匿通信 ―― 鍵に注目して ――
2000年 3月 10日 日本電信電話株式会社 三菱電機株式会社
情報工学科 06A2055 平塚 翔太 Hiratsuka Shota
黒澤 馨 (茨城大学) 情報セキュリティ特論(4) 黒澤 馨 (茨城大学) 2017/3/4 confidential.
IaaS 仮想マシン(VM)をネットワーク経由で提供 負荷に応じてVM数や性能を変更できる ハードウェアの導入・管理・維持コストの削減
黒澤 馨 (茨城大学) 情報セキュリティ特論(6) 黒澤 馨 (茨城大学) 2017/3/13 confidential.
デジタル情報学概論 2009年10月22日 第4回資料 担当 重定 如彦.
第5章 情報セキュリティ(後半) [近代科学社刊]
「コンピュータと情報システム」 07章 インターネットとセキュリティ
「まめだくん Ver.1.0」 特徴と利用方法.
インターネット社会を生きるための 情報倫理
第2章 第1節 情報通信の仕組み 4 暗号技術と情報の保護 5 コンピュータとネットワークの管理
情報化が社会に及ぼす影響 情報セキュリティの確保
共通鍵と公開鍵 暗号のしくみ 情報、数学ハイブリッド版.
Q q 情報セキュリティ 第3回:2007年4月27日(金) q q.
数 学 の か た ち 第3講 暗号を作ろう 早苗 雅史 数学とソフトウエア
デジタル情報学概論 2006年10月19日 第5回資料 担当 重定 如彦.
課題48 暗号化を学んでみよう 文化学園大学杉並高等学校 情報科 津久井 大.
ネットワークでかわる社会 第2節 ネットワークのしくみ②
暗号技術 ~公開鍵暗号方式の仕組み~ (3週目)
デジタル情報学概論 2008年10月16日 第4回資料 担当 重定 如彦.
情報セキュリティとは? 環境情報学部1年      卯野木邦宏.
情報化が社会に及ぼす影響 情報セキュリティの確保
第10回 情報セキュリティ 伊藤 高廣 計算機リテラシーM 第10回 情報セキュリティ 伊藤 高廣
Q q 情報セキュリティ 第3回:2005年4月28日(金) q q.
Q q 情報セキュリティ 第3回:2005年4月22日(金) q q.
数学のかたち 暗号を作ろう Masashi Sanae.
Q q 情報セキュリティ 第5回:2005年5月13日(金) q q.
Q q 情報セキュリティ 第4回:2007年5月11日(金) q q.
共通暗号方式 共通のキーで暗号化/復号化する方法 例) パスワードつきのZIPを送信して、後からパスワードを送る方法 A さん B さん
情報セキュリティ  第4回 メッセージ認証コード.
第二章 インターネットで やり取りする情報を守る
PGP インターネットで 広く使われている暗号技術
情報セキュリティ  第11回 デジタル署名.
Linux リテラシ 2006 第5回 SSH と SCP CIS RAT.
情報セキュリティ  第8回 RSA暗号.
2章 暗号技術 FM15002 友池 絲子.
PKI 情報工学専攻 1年 赤木里騎 P91~102.
武藤研究室セキュリティー藩暗号犯メンバー 環境情報学部4年 櫻井 環境情報学部3年 秋本 環境情報学部3年 堀田 環境情報学部2年 卯野木
5.RSA暗号 素因数分解の困難性を利用した暗号.
Q q 情報セキュリティ 第8回:2005年6月3日(金) q q.
Q q 情報セキュリティ 第7回:2006年6月2日(金) q q.
Q q 情報セキュリティ 第7回:2007年6月1日(金) q q.
#11 Security, 暗号、認証局 Yutaka Yasuda.
Q q 情報セキュリティ 第4回:2005年5月12日(金) q q.
暗号技術 ~対称暗号方式の仕組み~ (2週目)
Intel SGXを用いた仮想マシンの 安全な監視機構
コミュニケーションと ネットワークを探索する
Q q 情報セキュリティ 第9回:2006年6月16日(金) q q.
「情報セキュリティ論」 2-4 公開鍵暗号の原理とRSA暗号
代数体上で定義された楕円曲線の 素因数分解への応用
Diffie-Hellman 鍵共有 ElGamal 暗号 楕円曲線暗号,量子コンピュータ
暗号技術 ~JAVAプログラム②~ (6週目)
VMリダイレクト攻撃を防ぐための 安全なリモート管理機構
Q q 情報セキュリティ 第12回:2004年6月25日(金) の補足 q q.
情報社会の安全と情報技術.
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
暗号技術・セキュリティ 情報工学科  04A1004 石川 真悟.
電子投票班 (電子オークション班) 後藤研究室 大木島 航.
データの改竄を防ぐ仕組み 2002/9/12 牧之内研究室「インターネット実習」Webページ
※演習や小テスト(DES/RSA暗号に関する計算問題)と似た問題は出題しません。
デジタル情報学概論 2004年10月28日 第5回資料 担当 重定 如彦.
CSS符号を用いた量子鍵配送の安全性についての解析
創造都市研究科 都市情報学 情報基盤研究分野
Presentation transcript:

暗号技術 ~暗号技術の基本原理~ (1週目) 情報工学科  04A1004 石川 真悟

はじめに インターネットが普及した現在、情報の盗聴、情報の改竄(かいざん)、なりすましなどのネット犯罪が多発している。 このような犯罪から情報を守るための技術として暗号技術が重要視されるようになった。 そこで、暗号技術について研究する。

暗号技術の基本原理 暗号技術の基本・・・第三者が情報を読むことができないようにすること(暗号化)。暗号化された情報を元の状態に戻すことを復号化、暗号化する前の情報を平文、暗号化した後の情報を暗号文という。暗号化するための様々なルール(暗号化方式、暗号化アルゴリズム)がある。 近年の暗号化と復号化は、鍵と呼ばれる特殊な情報を使って処理する。 ※暗号化のルールを第三者が知らないこと、鍵を持っていないことが前提。第三者が暗号化された情報を復元しようとする行為を暗号解読(暗号解析)という。

セキュリティの脅威と暗号技術の関係 セキュリティの脅威 特性 暗号技術 暗号化方式 情報を読むことが できないようにする ための暗号技術  対称暗号 (共通鍵暗号) 情報の盗み見   (盗聴) 機密性 公開鍵暗号 情報が改竄されて いないことを確認す るための暗号技術 情報の破壊   (改竄) 一方向 ハッシュ関数 正真性 完全性 電子署名 情報を送った相手 を確認するための 暗号技術 他人のふり (なりすまし) 信頼性

暗号化方式の概要 ☆対称暗号 ・・・情報の暗号化を行うための技術。同じ鍵を使って送信側で暗 ☆対称暗号   ・・・情報の暗号化を行うための技術。同じ鍵を使って送信側で暗    (共通鍵暗号)  号化、受信側で復号化を行う。同じ鍵を使うため、暗号化の変                     換処理と対称的な逆変換処理を行えば、復号化できる。 ☆公開鍵暗号  ・・・情報の暗号化を行うための技術。送信側で公開鍵を使って暗                号化を行い、受信側で秘密鍵を使って復号化を行う。秘密鍵は 本人しか持っていないことが原則のため、公開鍵を使って暗号 化された暗号文は、秘密鍵を持った本人しか復号化できない。 ☆一方向ハッシュ関数・・・情報の改竄チェックを行うための技術。送信側で情報の  ハッシュ計算を行い、計算結果を情報に付加する。受信 側で再度ハッシュ計算を行い、送信側の計算結果と比較 し、一致していれば改竄されていないと判断。 ☆電子署名   ・・・情報の改竄と送信相手のチェックをするための技術。送信側で              秘密鍵を使ってハッシュ計算を行い、計算結果を情報に付加。 受信側で公開鍵を使ってハッシュ計算を行い、送信側の計算              結果と比較し、結果が合っていれば改竄されていない正しい相              手から送信された情報であると判断。 ※公開鍵暗号と電子署名は、自分自身で秘密鍵を厳重に管理すれば、第三者に渡ることはない。

シーザー暗号 紀元前100年にローマに生まれた、ジュリアス・シーザーが使った暗号技術。 ローマ文字(ラテン文字)の並び順をそのままの順番で、ある一定文字ずらして暗号化する。この暗号技術は、アルファベットや日本語にも適用できる。 暗号化のルールが単純なため、比較的簡単に解読することができる。 ※アルファベットの場合の鍵のパターン数=26   この鍵のパターン数のことを鍵空間という。

暗号ルール→文字を右にずらす 鍵→ずらす文字数(ここでは3文字) シーザー暗号の例 a b c d e f g h i j k l m n o p q r s t u v w x y z d e f g h i j k l m n o p q r s t u v w x y z a b c 暗号ルール→文字を右にずらす 鍵→ずらす文字数(ここでは3文字) 暗号ルール→文字を左にずらす 鍵→ずらす文字数(ここでは3文字) 平文 暗号ルール 暗号文 暗号文 復号ルール 平文 hello 文字を右にずらす khoor khoor 文字を左にずらす hello 3文字 鍵 3文字 鍵

シーザー暗号で生成された暗号文は、この方法で解読できる。これは、暗号のルールが判明している場合に、鍵の値を見つけ出す方法。 ブルート・フォース・アタック シーザー暗号で生成された暗号文は、この方法で解読できる。これは、暗号のルールが判明している場合に、鍵の値を見つけ出す方法。

ブルート・フォース・アタックによる解読処理 暗号文 鍵 解読結果 khoor 0文字 khoor 1文字 jgnnq khoor khoor 2文字 ifmmp khoor 3文字 hello khoor 4文字 gdkkn ・・・・・ ・・・・・ ・・・・・ khoor 24文字 mjqqt khoor 25文字 lipps

単一換字暗号 一対一の対応関係を持つ文字の変換表を作り、この変換表を使って暗号化するもの。 変換表は、一対一の関係で、文字の順番をランダムに並べ替えるようなイメージで作成する。この変換表に規則性はない。 ※鍵空間=26x25x24x23x22x・・・・・・x1       =403291461126605635584000000  鍵空間が膨大なため、ブルート・フォース・アタックで解読するのは困難 平文 暗号ルール 暗号文 暗号文 復号ルール 平文 hello 変換表を使った 変換 変換表を使った 変換 favvu favvu hello 変換表 鍵 変換表 鍵

排他的論理和 文字コード、静止画像、音声、動画といった情報は、ビット列で表現され、暗号化では、このビット列を変換する。暗号化処理では、よく排他的論理和であるXORが使用される。 暗号化処理で、平文を鍵に相当するビット列で排他的論理和を行い、暗号文を生成。復号化処理で、生成した暗号文を暗号化と同じ鍵に相当するビット列で排他的論理和を行うと、元の平文に戻る。 排他的論理和には、このような性質があるため、暗号化した暗号文を元の平文に戻さなければならない暗号処理の一部として、多く使用される。 真理値表 1   1 ※1が真、0が偽

例 ①平文のビット列(7ビットASCIIの文字コードで表現) H e l l o 01001000 01100101 01101100 01101100 01101111 ②鍵のビット列(鍵に相当する40ビットのビット列を生成) 01000001 01101110 01100111 01101111 01110101 ③暗号化のXOR計算(暗号化処理として、平文のビット列と鍵のビット列のXORの計算) H e l l o 01001000 01100101 01101100 01101100 01101111 平文 XOR 01000001 01101110 01100111 01101111 01110101 鍵 暗号文 00001001 00001011 00001011 00000011 00011010 ④復号化のXOR計算(復号化処理として、暗号文のビット列と鍵のビット列のXORの計算) 00001001 00001011 00001011 00000011 00011010 暗号文 XOR 01000001 01101110 01100111 01101111 01110101 鍵 01001000 01100101 01101100 01101100 01101111    H e l l o 平文