Q q 情報セキュリティ 第4回:2005年5月12日(金) q q.

Slides:



Advertisements
Similar presentations
情報セキュリティ 第3回 現代暗号の基礎数理. 脅威と暗号技術 セキュリティに対する脅威 脅かされる特性 暗号技術 機密性 正真性 認証 否認不可能性 盗聴 (秘密が漏れる) 改竄 (情報が書き換えられる) なりすまし (正しい送信者のふりをする) 否認 (後から私じゃないと言う) 共通鍵暗号 公開鍵暗号.
Advertisements

1 前回の練習問題 F 29 = {1, 2,…, 28} において, g = 11 が生成元であることを確 かめ, F 29 の元とその離散対数との関係を図示せよ. x = 1,..., 28 に対し, g x mod 29 を計算すればよい
効率的に計算可能な 加法的誤りの訂正可能性 安永 憲司 九州先端科学技術研究所 SITA 2012 @ 別府湾ロイヤルホテル
暗号技術の国際動向について ー AES 秘密鍵暗号, 楕円公開鍵暗号- 三菱電機株式会社情報技術総合研究所 松井 充.
2000年 3月 10日 日本電信電話株式会社 三菱電機株式会社
情報工学科 06A2055 平塚 翔太 Hiratsuka Shota
黒澤 馨 (茨城大学) 情報セキュリティ特論(4) 黒澤 馨 (茨城大学) 2017/3/4 confidential.
IaaS 仮想マシン(VM)をネットワーク経由で提供 負荷に応じてVM数や性能を変更できる ハードウェアの導入・管理・維持コストの削減
Q q 情報セキュリティ 第6回:2005年5月20日(金) q q.
黒澤 馨 (茨城大学) 情報セキュリティ特論(6) 黒澤 馨 (茨城大学) 2017/3/13 confidential.
デジタル情報学概論 2009年10月22日 第4回資料 担当 重定 如彦.
第5章 情報セキュリティ(後半) [近代科学社刊]
「まめだくん Ver.1.0」 特徴と利用方法.
情報化が社会に及ぼす影響 情報セキュリティの確保
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
Q q 情報セキュリティ 第3回:2007年4月27日(金) q q.
2012年度 情報数理 ~ QRコードを作ろう!(1) ~.
暗号技術研究タスクフォースの研究開発動向
黒澤 馨 (茨城大学) 情報セキュリティ特論(7) 黒澤 馨 (茨城大学)
A Study on Performance Enhancement of Symmetric-Key Cryptography and its VLSI Implementation Zaldy ANDALES 大阪大学大学院工学研究科情報システム工学専攻 白川研究室.
暗号技術 ~公開鍵暗号方式の仕組み~ (3週目)
サイバーセキュリティ基礎論 ― IT社会を生き抜くために ―
デジタル情報学概論 2008年10月16日 第4回資料 担当 重定 如彦.
情報化が社会に及ぼす影響 情報セキュリティの確保
第10回 情報セキュリティ 伊藤 高廣 計算機リテラシーM 第10回 情報セキュリティ 伊藤 高廣
黒澤 馨 (茨城大学) 情報セキュリティ特論(5) 黒澤 馨 (茨城大学)
Q q 情報セキュリティ 第3回:2005年4月28日(金) q q.
Q q 情報セキュリティ 第3回:2005年4月22日(金) q q.
高速剰余算アルゴリズムとそのハードウェア実装についての研究
Q q 情報セキュリティ 第5回:2005年5月13日(金) q q.
Q q 情報セキュリティ 第14回:2005年7月15日(金) q q.
Copyright (C) NTT & Mitsubishi Electric Corp. 2001
Q q 情報セキュリティ 第8回:2006年6月9日(金) q q.
Q q 情報セキュリティ 第4回:2007年5月11日(金) q q.
共通暗号方式 共通のキーで暗号化/復号化する方法 例) パスワードつきのZIPを送信して、後からパスワードを送る方法 A さん B さん
情報セキュリティ  第4回 メッセージ認証コード.
第二章 インターネットで やり取りする情報を守る
実用的暗号通信ソフトウェア 「まめだくん」の開発 Shiota Laboratory
情報セキュリティ  第11回 デジタル署名.
Linux リテラシ 2006 第5回 SSH と SCP CIS RAT.
情報セキュリティ  第8回 RSA暗号.
2章 暗号技術 FM15002 友池 絲子.
PKI 情報工学専攻 1年 赤木里騎 P91~102.
武藤研究室セキュリティー藩暗号犯メンバー 環境情報学部4年 櫻井 環境情報学部3年 秋本 環境情報学部3年 堀田 環境情報学部2年 卯野木
Q q 情報セキュリティ 第11回:2004年6月18日(金) q q.
5.RSA暗号 素因数分解の困難性を利用した暗号.
「調査事項」 ・米国 National Security Agency の年間予算はいくらか。 ・その国家予算に占める割合は どれだけか
Q q 情報セキュリティ 第8回:2005年6月3日(金) q q.
Q q 情報セキュリティ 第7回:2006年6月2日(金) q q.
暗号技術 ~暗号技術の基本原理~ (1週目) 情報工学科  04A1004 石川 真悟.
9.通信路符号化手法1 (誤り検出と誤り訂正の原理)
暗号技術 ~対称暗号方式の仕組み~ (2週目)
暗号技術をとりまく最近の話題 ーAES秘密鍵暗号,楕円公開鍵暗号-
複数回通信可能なChaffing and Winnowingのテーブルによる可視化
論文紹介 M. Abadi and P.Rogaway: Reconciling Two Views of Cryptography (The Computational Soundness of Formal Encryption) J. Cryptology (2002) 15:
コミュニケーションと ネットワークを探索する
Q q 情報セキュリティ 第9回:2006年6月16日(金) q q.
Q q 情報セキュリティ 第9回:2007年6月15日(金) q q.
Diffie-Hellman 鍵共有 ElGamal 暗号 楕円曲線暗号,量子コンピュータ
Copyright (C) NTT & Mitsubishi Electric Corp. 2001
Q q 情報セキュリティ 第5回:2006年5月19日(金) q q.
Q q 情報セキュリティ 第12回:2004年6月25日(金) の補足 q q.
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
情報処理Ⅱ 2007年12月3日(月) その1.
Q q 情報セキュリティ 第6回:2005年5月26日(金) q q.
暗号技術・セキュリティ 情報工学科  04A1004 石川 真悟.
線形符号(10章).
Q q 情報セキュリティ 第7回:2005年5月27日(金) q q.
CSS符号を用いた量子鍵配送の安全性についての解析
創造都市研究科 都市情報学 情報基盤研究分野
Presentation transcript:

q q 情報セキュリティ 第4回:2005年5月12日(金) q q

本日学ぶこと 使い捨てパッド DES (Data Encryption Standard) AES (Advanced Encryption Standard) ブロック暗号のモード

本日の授業で学ぶ語句 符号化,XOR,使い捨てパッド,鍵管理,ストリーム暗号 DES,ブロック暗号,ファイステル構造,ラウンド,サブ鍵,ラウンド関数,トリプルDES AES,Rijndael,SPN構造 ブロック暗号,ブロック,ブロック長,ストリーム暗号,ECBモード,CBCモード,CTRモード 使い捨てパッドは無条件に安全だが,非実用的 ファイステル構造は,暗号化と復号が同じ構造(サブ鍵の順序が反対) AESは,コンペ方式による標準化で選定された 対称暗号を使いたいなら,AES

(復習)暗号系を図にすると 平文 平文 暗号化 暗号 化鍵 復号 鍵 復号 盗聴可能な 通信路 暗号文 暗号文

平文 平文 暗号文 暗号文 (復習)単一換字暗号は 暗号化 復号 暗号 化鍵 復号 鍵 abc... WYH... WYH...

平文 平文 暗号文 暗号文 使い捨てパッドは 暗号化 復号 暗号 化鍵 復号 鍵 11100 11100 10101 10101 01001

排他的論理和の性質 x  y = y  x x  x = 0 x  y  y = x x = y ⇒ x  z = y  z z = x  y ⇒ x = z  y, y = x  z xを平文,yを鍵とみなすと, この式は,使い捨てパッドにおける 暗号化と復号の関係を表す.

使い捨てパッドは解読可能? 既知平文攻撃や選択平文攻撃を用いれば,暗号化に使用したビット列を求めることができる. c = k  m ⇒ k = c  m しかしこれで求めた k は,(平文,暗号文)=(m,c)という暗号化の鍵としてしか使えない. k を知っても,それ以外の秘密通信の復号・解読には役に立たない

暗号化鍵 復号鍵 ビット列をどのようにして共有する? 事前にビット列を共有しておき,暗号化・復号のたびに,使用したビット列に線を引いて消す. 暗号化する側がビット列を生成し,暗号文と別のルートで秘密に送る. 10110101 11110010 01101011 10110101 11110010 01101011 暗号化鍵 復号鍵

ファイステル構造の数式表現(暗号化1) Li-1 ki Ri-1 f Li Ri Li = Ri-1 Ri = Li-1  f (ki , Ri-1)

ファイステル構造の数式表現(暗号化2) Li-1 ki Ri-1 f Li Ri Li = Li-1  f (ki , Ri-1) 最終ラウンド Li = Li-1  f (ki , Ri-1) Ri = Ri-1

Li-1 = Ri  f (ki , Li ) = Ri  f (ki , Ri-1) ファイステル構造の数式表現(復号1) Li Ri ki f Li-1 Ri-1 i 番目のラウンド(最終ラウンドでないとき) Ri-1 = Li Li-1 = Ri  f (ki , Li ) = Ri  f (ki , Ri-1) 最終ラウンドのときは各自考えること

AES(Advanced Encryption Standard) Rijndaelともいう ファイステル構造ではなくSPN構造を採用 NISTが公募して2000年に選定 安全性を評価したのは情報セキュリティの専門家 鍵長は128,192,256ビットから選べる ブロック長(平文・暗号文の長さ)は128ビット固定 特許などの制限がなく無料で利用可能 DESは「兵器」であり,かつて輸出規制があった

DESとAESに関わる組織と考案者 NSA NBS NIST Lucifer DES Rijndael AES IBM Daemen & 改組 米国 当局 修正 選定 選定 Lucifer DES Rijndael AES 暗号 方式 応募 応募 IBM (Feistel他) Daemen & Rijmen 考案者 http://h2np.net/bit/aes2/ http://www.jiten.com/dicmi/docs/d/2900s.htm http://www.itmedia.co.jp/anchordesk/articles/0409/28/news057.html NSA:米国安全保障局,National Security Agency NBS:米国商務省標準局,National Bureau of Standards NIST:米国国立標準技術研究所(綴りは教科書参照)

暗号アルゴリズム設計者の苦悩 暗号化や復号が高速にできると,解読も高速にできてしまうかもしれない. 処理速度が,暗号化<復号というアルゴリズムは? 圧縮ソフトウェアでは圧縮<伸張のことが多い. 暗号化<復号のアルゴリズムを考案すると,構造が複雑になり,思わぬところから欠陥が見つかるかもしれない.