メールとネットワークセキュリティ           グループ:Seven Star.

Slides:



Advertisements
Similar presentations
1 情報ネットワーク 課題レポート 模範解答 身の回りで、階層化されている物事を 1 つあげて、その階層構造を説明 せよ 課題のポイント – 機能が階層ごとに分割されているか – 同じ層でのやりとり(プロトコル)があるか – 上位層と下位層での情報のやりとり(インタフェース)があるか –
Advertisements

素数判定の効率性について 東邦大学理学部情報科学科卒業研究発表会 指導教員 白柳 潔 提出者 後藤 雄大.
情報アプリケーション1 2006 年 10 月 12 日 第四回資料 担当 重定 如彦. 目次 データの送信とフォーム クイズ CGI 複数のパーツのデータの分割方法 配列変数.
応用コース:ワープロを活用する WORD2000 1回目 基礎コースの復習(第1章と付録) 2回目 文字の入力(第2章と第4章)
メール暗号化:秘密鍵・公開鍵の作成  作業手順 Windows メール(Vista).
情報ネットワーク論 第4回 ー n進法(3) 8進法と16進法 ー.
駒澤大学 経営学部 情報セキュリティ B 公開鍵暗号による 認証つきの秘匿通信 ―― 鍵に注目して ――
指導手順 最初の問題で、グラフで表されているものの意味を考えさせる。 問題2で、グラフを書くことの必要性を理解させる。
王 刚 深圳职业技术学院 外语学院 (名前と所属を入れよう)
情報工学科 06A2055 平塚 翔太 Hiratsuka Shota
プログラミング入門 電卓番外編 ~エクセルで関数表示~.
負の数への拡張.
コンパイラ 2011年10月17日
ISD実習E 2009年6月29日 LISPシステム入門 (第5回) 関数ポインタ eval システム関数.
Ibaraki Univ. Dept of Electrical & Electronic Eng.
「ICT社会におけるコミュニケーション力の育成」 研修モジュール C-6:ポスターセッション
JavaによるCAI学習ソフトウェアの開発
ファーストイヤー・セミナーⅡ 第8回 データの入力.
配列(2) 第10回[平成15年6月26日(木)]:PN03-10.ppt 今日の内容 1 素数を求める(教科書の例):復習
基礎プログラミングおよび演習 第9回
テープ(メモリ)と状態で何をするか決める
多重ループ 繰り返し構造:補足事項 第8回目 [6月8日、H.16(‘04)] 本日のメニュー 1)前回の課題について
多重ループ 繰り返し構造:補足事項 第8回目 [6月12日、H.15(‘03)] 本日のメニュー 1)前回の課題について
情報モラル学習(4年-1) 電子メールを使おう.
クイズ 「インターネットを使う前に」 ネチケット(情報モラル)について学ぼう.
情報化が社会に及ぼす影響 情報セキュリティの確保
アナログとディジタル 高校1年 社会と情報⑤.
インターネット メールサーバ DNSサーバ WWWサーバ ファイアウォール/プロキシサーバ クライアント.
数 学 の か た ち 第3講 暗号を作ろう 早苗 雅史 数学とソフトウエア
高等学校 情報A (1)情報を活用するための工夫と情報機器 イ 情報伝達の工夫 いろいろな情報伝達の方法
コンパイラ 2012年10月15日
※お使いの機種により画面イメージは異なります
課題48 暗号化を学んでみよう 文化学園大学杉並高等学校 情報科 津久井 大.
第2回 FLIP FLOP杯 どうしてこの大会をひらくのか? 大会の目的はなにか?.
情報処理3 第5回目講義         担当 鶴貝 達政 11/8/2018.
Ibaraki Univ. Dept of Electrical & Electronic Eng.
第10回 情報セキュリティ 伊藤 高廣 計算機リテラシーM 第10回 情報セキュリティ 伊藤 高廣
Q q 情報セキュリティ 第3回:2005年4月28日(金) q q.
Q q 情報セキュリティ 第3回:2005年4月22日(金) q q.
数学のかたち 暗号を作ろう Masashi Sanae.
1.コンピュータと情報処理 p.18 第1章第1節 2.コンピュータの動作のしくみ CPUと論理回路
第二回 VB講座 電卓を作ろう.
共通暗号方式 共通のキーで暗号化/復号化する方法 例) パスワードつきのZIPを送信して、後からパスワードを送る方法 A さん B さん
プログラミング論 II 2008年10月30日 文字列
プログラミング入門 電卓を作ろう・パートIV!!.
余談 ドラクエのパラメーターの上限、マリオの残機など、255が多く、 ドラクエの経験値の上限などに65535が出てくるワケ 1.コンピュータは2進数で動く。 例:2進数 = 10進数173 2.16進数1桁(0~9, A, B, ~F)が2進数4桁に対応する。 例.
IPアドレスについて      発表者  M3KI.
Linux リテラシ 2006 第5回 SSH と SCP CIS RAT.
~1.連立方程式の利用 ~ 平成24年11月7日(水) テーマ: 文から式を作ろう!!
2章 暗号技術 FM15002 友池 絲子.
 情報の授業 アルゴリズムとプログラム(1) Go.Ota.
第4回 コンピューティングの要素と構成 平成22年5月10日(月)
Ibaraki Univ. Dept of Electrical & Electronic Eng.
5.RSA暗号 素因数分解の困難性を利用した暗号.
暗号技術 ~暗号技術の基本原理~ (1週目) 情報工学科  04A1004 石川 真悟.
心を磨く 公共的なネットワーク社会の構築 知恵を磨く 情報モラル教育 情報社会の倫理 法の理解と遵守
最低限インターネット ネットワークにつなぎましょ!
コミュニケーションと ネットワークを探索する
「情報セキュリティ論」 2-4 公開鍵暗号の原理とRSA暗号
C言語 はじめに 2016年 吉田研究室.
香川大学創造工学部 富永浩之 情報数学1 第1-3章 素数と素因数分解 香川大学創造工学部 富永浩之
補講:アルゴリズムと漸近的評価.
プログラミング入門 電卓を作ろう・パートI!!.
大学新入生の情報倫理レディネス調査とカリキュラムの検討
第0章 MMC PCセクションへようこそ! ~VC++導入~
指令1 三角形の謎にせまれ!.
暗号技術・セキュリティ 情報工学科  04A1004 石川 真悟.
@kagamiz (Jayson Sho Toma)
まさ 2003/06/12 卒論その後の進捗 まさ 2003/06/12.
計算機プログラミングI 第5回 2002年11月7日(木) 配列: 沢山のデータをまとめたデータ どんなものか どうやって使うのか
Presentation transcript:

メールとネットワークセキュリティ           グループ:Seven Star

はじめに 文字の決まり方 暗号化 錠と鍵 参考

文字の決まり方 8つのスイッチ(bit)のon/offに関して、それを一つの信号(1byte)として扱っている。その信号または複数の信号で決まった文字が定められている。 Ex)以下のルールで文字が決まっているとする “STAR”を表してみると・・・ 1100 1010 1001 0110 0101 0011 0000 1000 A E I M Q U Y 0100 B F J N R V Z 0010 C G K O S W 0001 D H L P T X

1100 1010 1001 0110 0101 0011 0000 1000 A E I M Q U Y 0100 B F J N R V Z 0010 C G K O S W 0001 D H L P T X S 01010010 T 01010001 A 11001000 R 01010100 とそれぞれ表せる。(0=off/1=on)

暗号化 ○暗号化の原理 特定のルールでコンピュータ内のスイッチが何度も変換され、もとのデータが解からないようにしている。   特定のルールでコンピュータ内のスイッチが何度も変換され、もとのデータが解からないようにしている。 Ex)“star”を暗号化する。   最初のスイッチ2つと末尾のスイッチ二つの信号を入れ替えると・・・

1100 1010 1001 0110 0101 0011 0000 1000 A E I M Q U Y 0100 B F J N R V Z 0010 C G K O S W 0001 D H L P T X 暗号化の結果  S   01010010 →   T  01010001 →   A  11001000 →   R  01010100 → 

1100 1010 1001 0110 0101 0011 0000 1000 A E I M Q U Y 0100 B F J N R V Z 0010 C G K O S W 0001 D H L P T X 暗号化の結果  S  01010010 → 10010010  T  01010001 → 01010001  A  11001000 → 00001011  R  01010100 → 00010101

1100 1010 1001 0110 0101 0011 0000 1000 A E I M Q U Y 0100 B F J N R V Z 0010 C G K O S W 0001 D H L P T X 暗号化の結果  S  01010010 → 10010010 K  T  01010001 → 01010001 T  A  11001000 → 00001011 文字化け  R  01010100 → 00010101 文字化け

暗号化 結果 STAR→KT・・ では意味が理解できなくなり暗号としての 効果がある。 ネットワーク上のメールを勝手に盗んでも、  STAR→KT・・ では意味が理解できなくなり暗号としての 効果がある。 ネットワーク上のメールを勝手に盗んでも、 こういった暗号のおかげで読むことができな い。しかし・・・

 読むべき人がメールを読めない状態であったら意味がない。  そこで、錠と鍵がある。

錠と鍵 メールにおける錠と鍵の役目として ・メールには錠がつく ・受け取り手が鍵を使って開ける ・開いたら暗号化が解除された文章になっている  ・メールには錠がつく  ・受け取り手が鍵を使って開ける  ・開いたら暗号化が解除された文章になっている こういった方法で、メールの受け取り手は 暗号化されていない文章が読める。

錠と鍵 問題点 ・鍵を複製または作成されて錠をはずせてしまわないのか・・・

錠と鍵 まずコピーもできない開鍵暗号の方法を とっている。 Ex) 仮にAさんがDさんにメールを送るとする。 PC A PC B PC C PC D

あらかじめ,PC-A~Dは鍵を持っている。 PC-AはPC-Dのアドレスがあるかを確認す る際に,PC-AはPC-Dから錠の情報をもらう。 PC A PC B PC C PC D あらかじめ,PC-A~Dは鍵を持っている。 PC-AはPC-Dのアドレスがあるかを確認す る際に,PC-AはPC-Dから錠の情報をもらう。

PC-AはPC-Dから錠の信号をもらうと、その信号にあった錠とネットワーク上に公開されている同じ錠を拾ってきてメールに取り付けておくる。 PC A PC B PC C PC D  PC-AはPC-Dから錠の信号をもらうと、その信号にあった錠とネットワーク上に公開されている同じ錠を拾ってきてメールに取り付けておくる。  実際,鍵を移動していないのでコピーされ  る心配はない。

鍵と錠 では公開している錠から鍵を複製されないのか? いきなりですが、以下の問いを解いてみよう。 281494733489=素数×素数  では公開している錠から鍵を複製されないのか?  いきなりですが、以下の問いを解いてみよう。      281494733489=素数×素数  となる素数の値を求めよ・・・

鍵と錠 正直無理ですよね・・・ 答えは一応 2814947 33489=703721×400009 となります。  答えは一応  2814947 33489=703721×400009 となります。 で、此れは合成数がまだ13桁ですが、 30桁以上になるとPCでの計算が 1年近くかかるそうです。

鍵と錠 なんで、こんな問題を出してきたかというと、 コンピュータ上の鍵と錠が 2814947 33489=703721×400009      錠          鍵      鍵 ということになっています。

鍵と錠 つまり、錠が公開されていても鍵の判定には 時間がかかりすぎて作れない方法をとってい ます。 最後に・・・  素数判定のプログラム(perl言語)を作って実験。  判定用のプログラムは単純なものにしました。(エラトステネスのふるいは使っていません)

参考 ・ITホワイトボックス   NHKの放送番組   第3回 公開鍵暗号

素数判定法(perl) # 通常の素数判定法 # 16桁まではできます。 print"素数を判定します。値を代入してください。\n"; $d=3; print"$nは"; if($n%2==0){ print"偶数\n"; }else{ print"素数"; while($d<=($n)**(1/2)){ #9.√をとります if($n%$d==0){ #10 print"ではない\n"; #11 print"$dの倍数である\n";#12 last; #13.割れる場合を終了します } $d=$d+2; #15 } #16 } #17 print"\n";