情報セキュリティ
第1回
現代暗号の基礎数理
参考文献と成績評価
 参考文献
 黒澤、尾形著、現代暗号の基礎数理、コロナ社
 マスタリングTCP/IP情報セキュリティ編、オーム社
 成績評価
 小テスト(理解度確認試験)3回
 授業態度(減点するケース)


授業と無関係なサイト閲覧
世間話、携帯での通話
現代暗号とは
 平文
 暗号化される前の文
 暗号文
 暗号化された文
 シーザー暗号
 アルゴリズム
 アルファベットをk字づ
つ後ろへずらす操作
 鍵(k)
 アルゴリズムを公開し、鍵
を秘密にする
シーザー暗号(k=2の場合)
平文
ABC
暗号化
暗号文
CDE
共通鍵暗号と公開鍵暗号
 共通鍵暗号(対称暗号)


 公開鍵暗号
送信者と受信者が事前
に鍵kを共有
鍵配送の問題がある


暗号化の鍵と復号の鍵
が異なる
暗号化の鍵を公開
共通鍵暗号
平文
暗号化
暗号文
復号
暗号化の鍵
同じ鍵
復号の鍵
平文
公開鍵暗号
平文
暗号化
暗号文
復号
暗号化の鍵
異なる鍵
復号の鍵
平文
暗号の安全性
 情報理論的安全性
 H(M|C)=H(M), M:平文、C:暗号文




H(M):平文Mのエントロピー(平文Mが何か?の不確
かさの尺度)
H(M|C):暗号文Cを知った後のエントロピー
敵が暗号文Cを知る前と後でエントロピーは変らない。
安全であるためには、鍵の長さ≧平文の長さ
 計算量理論的安全性

解けることが分かっていても、非常に長い時間(例
えば、1億年)かかるのであれば、安全と考える。
暗号の年表
 紀元前: シーザー暗号
 1949年: Shannonの理論(科学としての暗号の始まり)
 1976年: Diffie and Hellman(公開鍵暗号の概念の登場)
 1977年: DES暗号(現代暗号としての共通鍵暗号)
 1978年: RSA暗号(最初の具体的な公開鍵暗号)
 1982年: ElGamal暗号(離散対数問題に基づく公開鍵暗号)
 2001年: AES暗号(現在の米国標準である共通鍵暗号)
その他の暗号技術

一方向ハッシュ関数
 簡単に計算できるが逆関数の計算は非常に困難である関数
 利用例
1.
2.
3.


フリーソフトウェアはソースコードとともにハッシュ値を公開
一方向ハッシュ関数を使ってダウンロードしたフリーソフトウェアの
ハッシュ値を計算
計算結果と公開されたハッシュ値が一致すれば、ダウンロードした
フリーソフトウェアは改竄されていない(正真性)
メッセージ認証コード
 メッセージは期待した相手からのメッセージか?(認証)
 メッセージは改竄されていないか?(正真性)
デジタル署名(デジタル世界の署名や押印)
 メールのFrom:欄を書換えるなりすましを防ぐ(認証)
 メールの中身の改竄がないことを確かめる(正真性)
 メールの送信者が送信した事実を否定することを防ぐ
(否認不可能性)
脅威と暗号技術
セキュリティに対する脅威
盗聴
(秘密が漏れる)
脅かされる特性
暗号技術
共通鍵暗号
機密性
公開鍵暗号
改竄
(情報が書き換えられる)
正真性
一方向ハッシュ関数
なりすまし
(正しい送信者のふりをする)
認証
メッセージ認証コード
否認
(後から私じゃないと言う)
否認不可能性
デジタル署名
公開鍵の所有者証明
公開鍵証明書
認証局
証明書の申請
持ち主の公開鍵
証明書の発行
持ち主情報
(名前、国籍など)
発行年月日(有効期限)
発行認証局の情報
認証局のデジタル署名
証明書保有者
利用者認証
1.
利用者の知識を利用した認証(パスワード等)
2.
3.
利用者の所持する物による認証(ICカード等)
利用者の身体的特徴を利用した認証(指紋等)
パスワード
指紋
ICカード
利
用
者
パスワード
ICカード情報
指紋情報
認
証
シ
ス
テ
ム
暗号とセキュリティの常識
 秘密の暗号を使わない
 暗号アルゴリズムは必ず暴かれる
 強い暗号アルゴリズムを作ることは困難
 どんな暗号もいつかは解読される
 解読されるまでの時間≦全ての鍵をしらみつぶしに試す
(有限の)時間

解読されるまでの時間と平文の価値とのトレードオフが問
題である
 暗号はセキュリティのほんの一部
 ソーシャルエンジニアリング
ダウンロード

1回目