Q q 情報セキュリティ 第14回:2007年7月20日(金) q q.

Slides:



Advertisements
Similar presentations
情報基礎演習I(プログラミング) 第9回 6月22日 水曜5限 江草由佳
Advertisements

メール暗号化:秘密鍵・公開鍵の作成  作業手順 Windows メール(Vista).
情報・知能工学系 山本一公 プログラミング演習Ⅱ 第3回 配列(1) 情報・知能工学系 山本一公
駒澤大学 経営学部 情報セキュリティ B 公開鍵暗号による 認証つきの秘匿通信 ―― 鍵に注目して ――
情報コミュニケーション入門 第2回 クラス別オリエンテーション 電子メールの使い方と作法
情報工学科 06A2055 平塚 翔太 Hiratsuka Shota
黒澤 馨 (茨城大学) 情報セキュリティ特論(4) 黒澤 馨 (茨城大学) 2017/3/4 confidential.
情報・知能工学系 山本一公 プログラミング演習Ⅱ 第4回 配列(2) 情報・知能工学系 山本一公
Ibaraki Univ. Dept of Electrical & Electronic Eng.
Q q 情報セキュリティ 第1回:2005年4月8日(金) q q.
IaaS 仮想マシン(VM)をネットワーク経由で提供 負荷に応じてVM数や性能を変更できる ハードウェアの導入・管理・維持コストの削減
Q q 情報セキュリティ 第6回:2005年5月20日(金) q q.
黒澤 馨 (茨城大学) 情報セキュリティ特論(6) 黒澤 馨 (茨城大学) 2017/3/13 confidential.
「コンピュータと情報システム」 07章 インターネットとセキュリティ
「まめだくん Ver.1.0」 特徴と利用方法.
Q q 情報セキュリティ 第3回:2007年4月27日(金) q q.
Q q 情報セキュリティ 第10回:2005年6月17日(金) q q.
黒澤 馨 (茨城大学) 情報セキュリティ特論(7) 黒澤 馨 (茨城大学)
データベース設計 データベース設計 第0回 オリエンテーション 坂口利裕.
※DES/RSA暗号に関する計算問題(演習・レポート課題)と似た問題は出題しません。
Q q 情報セキュリティ 第14回:2006年7月21日(金) (2006年8月17日(木)改訂) q q.
Q q 情報セキュリティ 第1回:2006年4月14日(金) q q.
【プログラミング応用】 必修2単位 通年 30週 授業形態:演習.
Ibaraki Univ. Dept of Electrical & Electronic Eng.
第10回 情報セキュリティ 伊藤 高廣 計算機リテラシーM 第10回 情報セキュリティ 伊藤 高廣
黒澤 馨 (茨城大学) 情報セキュリティ特論(5) 黒澤 馨 (茨城大学)
Q q 情報セキュリティ 第3回:2005年4月28日(金) q q.
Q q 情報セキュリティ 第3回:2005年4月22日(金) q q.
Q q 情報セキュリティ 第5回:2005年5月13日(金) q q.
Q q 情報セキュリティ 第14回:2005年7月15日(金) q q.
Q q 情報セキュリティ 第8回:2006年6月9日(金) q q.
Q q 情報セキュリティ 第4回:2007年5月11日(金) q q.
共通暗号方式 共通のキーで暗号化/復号化する方法 例) パスワードつきのZIPを送信して、後からパスワードを送る方法 A さん B さん
情報セキュリティ  第4回 メッセージ認証コード.
第二章 インターネットで やり取りする情報を守る
情報セキュリティ  第11回 デジタル署名.
インターネットにおける真に プライベートなネットワークの構築
データ構造とアルゴリズム論 第3章 ファイルを用いたデータ入出力2
Linux リテラシ 2006 第5回 SSH と SCP CIS RAT.
情報セキュリティ  第8回 RSA暗号.
2章 暗号技術 FM15002 友池 絲子.
武藤研究室セキュリティー藩暗号犯メンバー 環境情報学部4年 櫻井 環境情報学部3年 秋本 環境情報学部3年 堀田 環境情報学部2年 卯野木
Q q 情報セキュリティ 第11回:2004年6月18日(金) q q.
5.RSA暗号 素因数分解の困難性を利用した暗号.
セキュリティ・チェックリスト 【5分】 セキュリティ全般について USBメモリ等でデータを持ち出す際について
Q q 情報セキュリティ 第8回:2005年6月3日(金) q q.
Q q 情報セキュリティ 第7回:2006年6月2日(金) q q.
暗号技術 ~暗号技術の基本原理~ (1週目) 情報工学科  04A1004 石川 真悟.
Q q 情報セキュリティ 第7回:2007年6月1日(金) q q.
Q q 情報セキュリティ 第6回:2007年5月25日(金) q q.
情報処理Ⅱ 第14回 2006年1月23日(月).
Q q 情報セキュリティ 第4回:2005年5月12日(金) q q.
コミュニケーションと ネットワークを探索する
Q q 情報セキュリティ 第9回:2006年6月16日(金) q q.
情報処理基礎A・B 坂口利裕 横浜市立大学・商学部
「情報セキュリティ論」 2-4 公開鍵暗号の原理とRSA暗号
Q q 情報セキュリティ 第9回:2007年6月15日(金) q q.
Diffie-Hellman 鍵共有 ElGamal 暗号 楕円曲線暗号,量子コンピュータ
Q q 情報セキュリティ 第5回:2006年5月19日(金) q q.
Q q 情報セキュリティ 第12回:2004年6月25日(金) の補足 q q.
 期末試験と成績評価について  2012年度「企業論」 川端 望.
Q q 情報セキュリティ 2006年6月30日(金) 第2回レポート課題の解説 q q.
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
Q q 情報セキュリティ 第6回:2005年5月26日(金) q q.
Q q 情報セキュリティ 第8回:2004年5月28日(金) の補足 q q.
データの改竄を防ぐ仕組み 2002/9/12 牧之内研究室「インターネット実習」Webページ
※演習や小テスト(DES/RSA暗号に関する計算問題)と似た問題は出題しません。
Q q 情報セキュリティ 第7回:2005年5月27日(金) q q.
情報基礎Ⅰ 情報セキュリティの部 共通認証IDの使い方
創造都市研究科 都市情報学 情報基盤研究分野
Presentation transcript:

q q 情報セキュリティ 第14回:2007年7月20日(金) q q

本日の内容 質問に答えます おさらい問題の解説 あらためて,試験について 授業について 授業内容(発展的)について 試験について 研究室配属について おさらい問題の解説 あらためて,試験について おさらい問題(問題文のPDFファイル)は,試験終了後にWeb公開します.

授業について DES,ハッシュについてもう一度説明してほしい DESの要点 1970年代に米国で選定された対称暗号 現在はAESに取って代わっている ファイステル構造を16ラウンド 一方向ハッシュ関数の要点 入力は可変長ビット列,出力は固定長ビット列 一方向性,弱衝突耐性,強衝突耐性 アルゴリズムの例は,MD5,SHA-1など

授業の発展的内容について セキュリティソフトについて教えてほしい ウイルス対策ソフトウェアを一つ,導入しましょう. 一般に,一つのPCに複数のウイルス対策ソフトウェアを入れる(同時に動かす)ことはできません. 不要なファイルを削除するソフトウェアを使うと,一時ファイル,クッキー,履歴などの情報を消すことができます. ネットカフェを運営するなら必須です. 暗号化された通信路を確保したいなら,VPNの勉強をおすすめします.

試験について 「アルファベット3文字で何というか?」「フルスペルを書きなさい」といった問題が出るのか? 試験では出しません. 同じものに異なる表現を用いているところ(「改ざん」と「man-in-the-middle攻撃」,「%」と「mod」,「プライベート鍵」と「復号鍵」など)には注意してください.

研究室配属について 研究室の定員は? 第1希望面接の結果は,その日のうちに出る? 対象者の皆さんへ:9月下旬は 9月26日(水)の全体説明会のときに出欠をとり,その人数で,各研究室の定員が決まります. 第1希望面接の結果は,その日のうちに出る? はい,その日のうちに決まります. 配属が決まらなかった人のみ,他の(空きのある)研究室に希望を出して,次の日にまた面接を受けます. 対象者の皆さんへ:9月下旬は 1日1回以上,メールを読むようにしてください. 旅行やアルバイトを入れている人は,スケジュール 変更してください.

研究室配属について 研究室の詳しい情報がほしい(研究内容,就職先など) 研究室や教員個人のWebページを読みましょう.受験生向けに拡充していますが,配属前の学生にも,参考になる情報があると思います. (この項目は削除しました) 教員から話を聞きたいときは,アポをとりましょう.

研究室配属について 必修科目を2,3落としているが,配属されるか? 2,3なら問題ありません. 3年前期までの修得単位数が少ないと,配属できなかったり,研究室配属よりも授業を多く取るよう,面接時にアドバイスを受けたりするかもしれません.

研究室配属について 村川研究室で定員を超える希望者が出た場合,どのようにして選ぶか? 村川研究室では昨年,①村川の授業科目(情報処理Ⅱ,情報ネットワーク演習,情報セキュリティ)の成績で全希望者を順位付け,②面接内容で全希望者を順位付け,③以上2つの順位を合計して,上位からとりました. (この項目は削除しました) 希望者数≦定員 の場合にも,面接をします.

研究室配属について 研究室に配属後,何をするのか? 研究室によってさまざまです. 原則は,「その研究室で卒業研究をするための基礎となる知識や技術を身につける」ことです. 中川・吉廣・井上研究室と村川研究室では合同で,データベース設計(班ごとに設計・実装,3~4週間に1回発表)を行っています.研究のお手伝いもしてもらいます.

おさらい問題 配点が書かれていますが,「おさらい問題」は成績対象外です.試験での目安と思ってください.

試験について 試験の形式は? おさらい問題と(たぶん)同じ形式 選択問題 RSAアルゴリズム関連 セキュリティ技術 べき剰余,拡張ユークリッドの互除法,特徴の記述 セキュリティ技術 図示 記述または論述

おさらい問題の解説:大問2(1) 115 % 35 を求める. 初期値: a = 11, b = 5, m = 35, r = 1, s = a = 11, t = b = 5 反復: t が奇数のとき r ← r * s % m t の偶奇に関係なく,s ← s * s % m, t ← t / 2 各値の変化は以下の通り. t=0 になった時点の r が解である.したがって C=16 r s t 1 11 5 11 16 2 ↓ 11 1 16

おさらい問題の解説:大問2(2) 解答例 104x+231y=gcd(104,231) を満たす整数解(x,y)の一つを,拡張ユークリッドの互除法で求めると,下表から,y=v=-9, x=(t-231*v)/104=20 となる.また gcd(104,231)=t=1 であり,題意に合う.よって x=20. s t u v q r w 104 231 1 104 231 104 1 2 23 1 qは,sをtで割ったときの商 r←s-t*q (rは,s,t,qから求める) w←u-v*q (wは,u,v,qから求める) 途中に分数や小数は出現しない(すべて整数の演算) s,tは正整数(0にもならない) q,rは非負整数(0になることもある.r=0のときに計算を打ち切る) u,v,wは整数(負の値をとり得る) xとyはいずれかが正,いずれかが負 x=(t-b*v)/aで求める際,t-b*vはaで割り切れる(割り切れなければ,どこかで計算を間違っている) 104 23 1 4 12 -4 23 12 1 -4 1 11 5 12 11 -4 5 1 1 -9 11 1 5 -9 11

おさらい問題の解説:大問2(3) 解答例 問うこと(予定) ディジタル署名の根拠となる数式は以下の通りである. (MD % N)E % N = M ここで公開鍵が(E,N),プライベート鍵が(D,N)である.またMは署名対象のメッセージであり,署名者が作成する. この式は,「プライベート鍵で署名をして,公開鍵で復元することで,元のメッセージが得られる」ことを意味する. RSAの暗号化と復号には (ME % N)D % N = M という関係があるが,指数法則から,上式に変形できる. 問うこと(予定) 鍵ペア生成の流れ 素因数分解ができれば,RSAの公開鍵から,プライベート鍵が入手できること

おさらい問題の解説:大問3(1) 解答例 解説 物事を簡潔に(本質だけを切り出して)図にできるように. 「偽造」と「改ざん」を間違えないこと. 送信 受信 敵

おさらい問題の解説:大問3(2) 解答例 セッション鍵は,暗号化のたびに生成するランダムなビット列 暗号化1と復号1には公開鍵暗号を,暗号化2と復号2には対称暗号を使用するので「ハイブリッド暗号」と呼ばれる. 暗号化鍵 復号鍵 セッション 鍵 暗号化1 暗号文1 復号1 セッション 鍵 平文 暗号化2 暗号文2 復号2 平文

おさらい問題の解説:大問3(3) ①の解答例 ①の補足 Diffie-Hellman鍵交換は,考案当初は離散対数問題に基づき安全であるとみなされていたが,man-in-the-middle攻撃により安全でないことが分かっている. man-in-the-middle攻撃とは,正当なエンティティの間に敵が入り,通信内容の一部または全部を別のものにするというものである. Diffie-Hellman鍵交換にman-in-the-middle攻撃を適用すると,当事者間で秘密の情報を共有していると信じているにも関わらず,実際には,それぞれと敵との間で情報を共有する. ①の補足 日本語で説明できるようになっておくこと.「図示のみ」は減点する.

おさらい問題の解説:大問3(3) ④の解答例 ④の補足 時間計算量がO(log n)ということは,ハッシュ値の計算において,入力の中で参照していないビットがあることになる. 入力Mを固定し,Mのiビット目だけ反転させたビット列M'を求め,MとM'のハッシュ値を比較する.これにより,どこかのiでハッシュ値は一致する.これは,この一方向ハッシュ関数が弱衝突耐性を持たないことを意味する. ④の補足 ハッシュ値を求める時間は通常,入力のビット長に比例する ハッシュ値の長さは通常,入力のビット長に依存しない固定長である

おさらい問題の解説:大問3(3) 解説 「手順」や「流れ」の説明は,読む側が理解できる(検証できる)ように並べる. オーダ記法を使った問題も出す. 記述問題に限らない. 厳密な定義の式については出題しない.

おさらい問題の解説:大問1 解答 1:①,2:①,3:②,4:②, 5:①,6:①,7:②,8:②,9:①, 10:①,11:①,12:②,13:②,14:②,15:① 解説 「許可されていない人は情報にアクセスできない」のは機密性. SSHの公開鍵認証で「ログイン用のパスワード」がいらないのは,公開鍵を登録する(リモートホストの適切な位置に記述する)ときに,あらかじめ認証を受けているため. オプトイン/オプトアウトは,個人情報保護法の前からある「情報コントロール」の概念である. 紛らわしいもの(小問3など)は,選択肢を当てはめて黙読する.

試験について 日時と場所 試験時間は90分? 7月27日(金) 9:10~10:40,A104 ①持ち込みチェック, ②解答用紙・問題用紙の配布 ③解答 の合計が90分 持ち込みチェックで時間をかけると,皆に迷惑! 遅刻は9:40まで,答案提出も9:40から

試験の持ち込み物について 自筆ノート1冊のみ持ち込み可 ルーズリーフOK? 復習問題をすべて書き写しておいていい? ○○は可? 教科書不可 授業中に配布した資料も不可 ノートへの貼り付けも不可 ルーズリーフOK? 以下の条件をすべて満たすならOK すべて自筆(印刷物やコピーがない) バインダに綴じ,試験中取り出さない 復習問題をすべて書き写しておいていい? いいが,努力の方向としては感心しない. ○○は可? 事前相談を.

最後に,お願い 「技術」を適切に説明する能力を身につけてください. 1年半(以上?)の学生生活を左右する「研究室配属」は 時間をかけて検討・選択し,研究室で活躍してください. 配属決定方法(プロトコル)で不審な点があれば,相談ください. 専門科目アンケートに協力ください. http://www.sys.wakayama-u.ac.jp/enquete/ 採点完了後に回答内容を見て,来年度の授業に役立てたいと考えています.