Presentation is loading. Please wait.

Presentation is loading. Please wait.

メールとネットワークセキュリティ           グループ:Seven Star.

Similar presentations


Presentation on theme: "メールとネットワークセキュリティ           グループ:Seven Star."— Presentation transcript:

1 メールとネットワークセキュリティ           グループ:Seven Star

2 はじめに 文字の決まり方 暗号化 錠と鍵 参考

3 文字の決まり方 8つのスイッチ(bit)のon/offに関して、それを一つの信号(1byte)として扱っている。その信号または複数の信号で決まった文字が定められている。 Ex)以下のルールで文字が決まっているとする “STAR”を表してみると・・・ 1100 1010 1001 0110 0101 0011 0000 1000 A E I M Q U Y 0100 B F J N R V Z 0010 C G K O S W 0001 D H L P T X

4 1100 1010 1001 0110 0101 0011 0000 1000 A E I M Q U Y 0100 B F J N R V Z 0010 C G K O S W 0001 D H L P T X S T A R とそれぞれ表せる。(0=off/1=on)

5 暗号化 ○暗号化の原理 特定のルールでコンピュータ内のスイッチが何度も変換され、もとのデータが解からないようにしている。
  特定のルールでコンピュータ内のスイッチが何度も変換され、もとのデータが解からないようにしている。 Ex)“star”を暗号化する。   最初のスイッチ2つと末尾のスイッチ二つの信号を入れ替えると・・・

6 1100 1010 1001 0110 0101 0011 0000 1000 A E I M Q U Y 0100 B F J N R V Z 0010 C G K O S W 0001 D H L P T X 暗号化の結果  S     →   T    →   A    →   R    → 

7 1100 1010 1001 0110 0101 0011 0000 1000 A E I M Q U Y 0100 B F J N R V Z 0010 C G K O S W 0001 D H L P T X 暗号化の結果  S    →   T    →   A    →   R    → 

8 1100 1010 1001 0110 0101 0011 0000 1000 A E I M Q U Y 0100 B F J N R V Z 0010 C G K O S W 0001 D H L P T X 暗号化の結果  S    →  K  T    →  T  A    →  文字化け  R    →  文字化け

9 暗号化 結果 STAR→KT・・ では意味が理解できなくなり暗号としての 効果がある。 ネットワーク上のメールを勝手に盗んでも、
 STAR→KT・・ では意味が理解できなくなり暗号としての 効果がある。 ネットワーク上のメールを勝手に盗んでも、 こういった暗号のおかげで読むことができな い。しかし・・・

10  読むべき人がメールを読めない状態であったら意味がない。
 そこで、錠と鍵がある。

11 錠と鍵 メールにおける錠と鍵の役目として ・メールには錠がつく ・受け取り手が鍵を使って開ける ・開いたら暗号化が解除された文章になっている
 ・メールには錠がつく  ・受け取り手が鍵を使って開ける  ・開いたら暗号化が解除された文章になっている こういった方法で、メールの受け取り手は 暗号化されていない文章が読める。

12 錠と鍵 問題点 ・鍵を複製または作成されて錠をはずせてしまわないのか・・・

13 錠と鍵 まずコピーもできない開鍵暗号の方法を とっている。 Ex) 仮にAさんがDさんにメールを送るとする。 PC A PC B PC C
PC D

14 あらかじめ,PC-A~Dは鍵を持っている。 PC-AはPC-Dのアドレスがあるかを確認す る際に,PC-AはPC-Dから錠の情報をもらう。
PC A PC B PC C PC D あらかじめ,PC-A~Dは鍵を持っている。 PC-AはPC-Dのアドレスがあるかを確認す る際に,PC-AはPC-Dから錠の情報をもらう。

15 PC-AはPC-Dから錠の信号をもらうと、その信号にあった錠とネットワーク上に公開されている同じ錠を拾ってきてメールに取り付けておくる。
PC A PC B PC C PC D  PC-AはPC-Dから錠の信号をもらうと、その信号にあった錠とネットワーク上に公開されている同じ錠を拾ってきてメールに取り付けておくる。  実際,鍵を移動していないのでコピーされ  る心配はない。

16 鍵と錠 では公開している錠から鍵を複製されないのか? いきなりですが、以下の問いを解いてみよう。 281494733489=素数×素数
 では公開している錠から鍵を複製されないのか?  いきなりですが、以下の問いを解いてみよう。       =素数×素数  となる素数の値を求めよ・・・

17 鍵と錠 正直無理ですよね・・・ 答えは一応 2814947 33489=703721×400009 となります。
 答えは一応  2814947 33489=703721×400009 となります。 で、此れは合成数がまだ13桁ですが、 30桁以上になるとPCでの計算が 1年近くかかるそうです。

18 鍵と錠 なんで、こんな問題を出してきたかというと、 コンピュータ上の鍵と錠が 2814947 33489=703721×400009
     錠          鍵      鍵 ということになっています。

19 鍵と錠 つまり、錠が公開されていても鍵の判定には 時間がかかりすぎて作れない方法をとってい ます。 最後に・・・
 素数判定のプログラム(perl言語)を作って実験。  判定用のプログラムは単純なものにしました。(エラトステネスのふるいは使っていません)

20 参考 ・ITホワイトボックス   NHKの放送番組   第3回 公開鍵暗号

21 素数判定法(perl) # 通常の素数判定法 # 16桁まではできます。 print"素数を判定します。値を代入してください。\n";
$d=3; print"$nは"; if($n%2==0){ print"偶数\n"; }else{ print"素数"; while($d<=($n)**(1/2)){ #9.√をとります if($n%$d==0){ #10 print"ではない\n"; #11 print"$dの倍数である\n";#12 last; #13.割れる場合を終了します } $d=$d+2; #15 } #16 } #17 print"\n";


Download ppt "メールとネットワークセキュリティ           グループ:Seven Star."

Similar presentations


Ads by Google