1 / 28

情報セキュリティ

q. q. 情報セキュリティ. 第14回:2006年7月21日(金) (2006年8月17日(木)改訂). q. q. 本日の内容. 質問に答えます 研究室配属について 授業内容(発展的)について 試験について おさらい問題の解説 あらためて,試験について. このスライドは,試験までに Web 公開( PPT , PDF )します. おさらい問題は,試験終了後に,試験問題・解答・解説と合わせて Web 公開( PDF )します.. 研究室配属について. 研究室に配属されるまでの日程・プロセスは?

kelda
Download Presentation

情報セキュリティ

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. q q 情報セキュリティ 第14回:2006年7月21日(金) (2006年8月17日(木)改訂) q q

  2. 本日の内容 • 質問に答えます • 研究室配属について • 授業内容(発展的)について • 試験について • おさらい問題の解説 • あらためて,試験について • このスライドは,試験までにWeb公開(PPT,PDF)します. • おさらい問題は,試験終了後に,試験問題・解答・解説と合わせてWeb公開(PDF)します.

  3. 研究室配属について • 研究室に配属されるまでの日程・プロセスは? • 9月27日(水)に対象学生を集め,希望者数調査を行うとともに,各研究室が研究紹介をします.午後はオープンラボ(研究室説明会)です.この日のうちに,研究室ごとの配属枠(定員)もアナウンスします. • 28日(木)9時に,第一希望の調査(Web申請)を締め切り,各研究室に通知します.面接を行い,配属学生を決めます. • 第一希望で配属できなかった学生を対象として,第二希望の調査(Web申請)を行います.すでに配属枠が埋まった研究室は選べません.申請締切は28日(木)18時で,面接は29日(金)です.

  4. 研究室配属について • 研究室に配属されるまでの日程・プロセスは? • それでも配属できなかった学生が出れば,学科内で検討して決めます. • 10月上旬の学科会議で確定します. • 対象者の皆さんへ:9月下旬は • 1日1回以上,メールを読むようにしてください. • 旅行やアルバイトを入れている人は,スケジュール変更してください.

  5. 研究室配属について • 定員を上回った場合,どのようにして決める? • 面接して決めます. • 希望者数≦定員の場合も,面接をします.

  6. 研究室配属について • 研究室配属にあたり,自身の単位取得状況は関係する? • [3項目削除] • 単位数が著しく低い(1年半で卒業できない)学生に対して,「ゼミ配属」よりも「講義」をとるよう勧告することがあります.

  7. 研究室配属について • 6セメスタでは何をする? • 研究室によってさまざまです. • 原則は,「その研究室で卒業研究をするための基礎となる知識や技術を身につける」ことです. • 中川・村川・吉廣研究室では,データベース設計(グループで設計・実装,3~4週間に1回発表)を行うとともに,研究室で行っている研究のお手伝いをしてもらいます.

  8. 授業内容について • 0~5000円程度で手に入る,情報セキュリティの授業に関連するソフトウェアは? • ウイルス対策ソフトウェア • AhnLab V3 ウイルスブロック インターネットセキュリティ(有料) • ウイルスキラー北斗の拳:外国人に好印象(有料) • Clam Antivirus (ClamAV)(無料) • avast! 4 Home Edition(無料) • ウイルス対策ソフトウェアは一般に複数常駐できないので,インストール・アンインストールには注意を W W W L W ここで紹介しているのは,人気・評判ではなく,村川の使用経験があるものです. Windows用 W Linux用 L

  9. 授業内容について • 0~5000円程度で手に入る,情報セキュリティの授業に関連するソフトウェアは? • 暗号化ソフトウェア • PuTTY:SSHクライアント.日本語表示・入力可能なバージョンもある(無料) • WinPT:GnuPGの処理がGUIでできる(無料) • サーバサイドセキュリティ • Nessus:セキュリティスキャナ(無料) • snort, tcpflow:ハニーポット(無料) • 演習室で動かさないように W W L L

  10. 授業内容について • 0~5000円程度で手に入る,情報セキュリティの授業に関連するソフトウェアは? • コマンドライン(学内Linux環境,またはCygwin) • md5sum:MD5のハッシュ値を求める • sha1sum:SHA1のハッシュ値を求める • gpg:GnuPG • ssh:SSHクライアント L W

  11. 試験について • 試験の形式は? • おさらい問題と(たぶん)同じ形式 • 選択問題 • RSAアルゴリズム関連 • 拡張ユークリッドの互除法,鍵ペア生成,暗号アルゴリズムなど • 論述問題 • コマンド・設定ファイルなどの読解 • 図示,安全性(1問選択) • その他,セキュリティ技術に関する論述(2問選択) • おさらい問題で解答例を挙げている問題について,試験にそのまま出ることはありません. • おさらい問題で解答を言っていない問題について,試験にそのまま出るかどうかは保証しません.

  12. おさらい問題 • 配点が書かれていますが,「おさらい問題」は成績対象外です.試験での目安と思ってください. • 訂正お願いします.(試験本番ではこのようなミスをしないよう,細心の注意を払います.) • 大問2(1) • 誤:1≦x<104 • 正:1≦x<231 • 大問3(3)① • 誤:「秘密通信」 • 正:「暗号」

  13. おさらい問題の解説:大問2(1) • 解答例 • 104x+213y=gcd(104,213) を満たす整数解(x,y)の一つを,拡張ユークリッドの互除法で求めると,下表から,y=v=-9, x=(t-213*v)/104=20 となる.また gcd(104,213)=t=1 であり,題意に合う.よって x=20. • 計算方法は,第5回(2006年5月19日)のスライドを参照.

  14. おさらい問題の解説:大問2(1) • 解説 • 拡張ユークリッドの互除法を使えば,a,bが与えられたときa*x+b*y = gcd(a,b)を満たすx,yの一つ(とgcd(a,b))が求められる. • a*x mod b = cの整数解の一つを求めたければ, • 未知数yを導入し,a*x+b*y = cを満たすx,yを求め,c=gcd(a,b)であることを確認すればよい. • 「a*x+b*y=c」のとき,「a*(x+b)+b*(y-a)=c」も成り立つ.これを用いて,適切な範囲で解を求めることができる. • 例題: 61*x mod 229 = 1,1≦x<229 を解きなさい.

  15. s t u v q r w 61 229 0 1 0 61 0 229 61 1 0 3 46 1 61 46 0 1 1 15 -1 46 15 1 -1 3 1 4 15 1 -1 4 15 0 拡張ユークリッド互除法の例題 • 61*x mod 229 = 1,1≦x<229 を解きなさい. • 61x+229y=gcd(61,229) を満たす整数解(x,y)の一つを,拡張ユークリッドの互除法で求めると,下表から,y=v=4, x=(t-229*v)/61=-15 となる.また gcd(61,229)=t=1 であり,題意に合う.x=-15は1≦x<229を満たさないが,xに229を加え,yを61減らしても,等式が成り立つ.よって x=-15+229=214.

  16. おさらい問題の解説:大問2(2) • 解答例 • 公開鍵を N,E,プライベート鍵を N,D とする.ここで N は二つの素因数の積である.素因数分解が効率よく行えるならば,N の素因数の一つを求めることができ,これを p とおく.さらに,q=N/p により,もう一つの素因数 q も求める.p-1 と q-1 の最小公倍数を求め,これを L とする. • 公開鍵とプライベート鍵の間には,ED mod L = 1 という関係式がある.ここで,Ex+Ly=1 を満たす整数 x,y の組の一つを,拡張ユークリッドの互除法を用いて求める.最終的に,D = x mod L により,D を求める. • 素因数分解以外の上記の操作は,いずれも効率よく行える.したがって,素因数分解が効率よく行えるならば,公開鍵から,それに対応するプライベート鍵の情報を効率よく求めることができ,RSAは安全ではないと言える.

  17. おさらい問題の解説:大問2 • 問うこと(予定) • 拡張ユークリッドの互除法を適用して,整数解を求めること • RSAの暗号化と復号の関係,署名と検証の関係を数式で表せること • RSAの鍵生成を(数式と日本語で)説明できること

  18. おさらい問題の解説:大問3(1) • 解答例 • ①では,公開鍵ファイルtakehiko.ascを,自分の鍵束にインポートする. • ②では,鍵束に入っている,takehiko@sys.wakayama-u.ac.jpの鍵名に対して,fingerprintを参照してその鍵の正当性を確認し,正当とみなせば署名する.これにより,その鍵が暗号化や,署名の検証に使えるようになる. • ③では,message.txtを暗号化して,message.gpgを生成する.--symmetricオプションがないので,公開鍵暗号で暗号化する.鍵名は,コマンド実行後にキーボードから与える. • 解説 • 「何をすることで」「どうなるか」を,キーワードに絡めて説明する.

  19. おさらい問題の解説:大問3(2) • ③の解答例(図示) M M pri Sign S S pub Verify M' = M? M' • S = Sign(pri, M) • M' = Verify(pub, S) = Verify(pub, Sign(pri, M))

  20. おさらい問題の解説:大問3(2) • ③の解答例(説明) • 送るメッセージの量を減らすには,メッセージのハッシュ値に対して署名文を作ればよい. • 解説 • ディジタル署名の「通信文復元法」と「認証子照合法」,一方向ハッシュ関数の「弱衝突耐性」と「強衝突耐性」など,ペアになっているものを間違えないこと. • 図は教科書からでもスライドからでもよいし,自分なりに美しさを追求してくれてもよい.

  21. おさらい問題の解説:大問3(3) • ①の解答例 • 機密性とは,許可されている人だけが情報にアクセスできる状態をいい,主に暗号技術を用いて実現する. • 完全性は,情報が整合性が取れて保存されている状態をいい,認証技術を用いて実現する. • 可用性は,必要な時に情報にアクセス出来る状態をいい,具体的な技術というよりは,運用によって実現することが多い.

  22. おさらい問題の解説:大問3(3) • ⑦の解答例 • 離散対数問題を ab mod p = r と定式化する.ここでa,p,rは既知としてbを求めるものとする. • 総当たり法を用いて,b=1,2,... と解の候補を試して, ab mod p = r が成り立つまで計算すると,1≦b<pの範囲にちょうど一つ解があるので,解が出るまでのべき剰余計算回数の期待値は,O(p)となる. • 離散対数問題の入力サイズは,p のビット長 |p|≒log2p によって決まる.(a>pのときは,a mod pを新たなaとしても,解となるbの値は変わらない.rについても同様である.)よって,時間計算量は O(p) = O(2|p|)となる.これは,入力サイズからみて指数関数である.よって,総当たり法で離散対数問題を解くのは,多項式時間アルゴリズムではなく,効率的でない.

  23. おさらい問題の解説:大問3(3) • 解説 • 問題文中の語句は,解答文を作るときの「置き石」として活用する. • どう石を置けば,その上を踏んでいってスムーズにゴールまでたどり着けるか,まず考えよう! • 語句の順序は,回答しやすいよう変更してもよい. • 「3種類示せ」とあれば,異なる観点・理由から3つ選ぶ. • 「それぞれの違いが分かるように」という問題も出すので,しっかり整理してノートに書いておく.

  24. 選択問題解答の注意 • 何番を選択したか,番号を明記すること. • 指定個数を超えて解答している場合,それぞれを採点して,上位のものを採る(広く浅く記述しても,点数は高くならない).

  25. おさらい問題の解説:大問1 • 解答 • 1:②,2:一応①,3:①,4:②, 5:①, • 6:①,7:①,8:①,9:②,10:① • 解説 • 「隠すことによるセキュリティ」は,安全でない. • 一見安全そうに見えても,「リプレイ攻撃」,「man-in-the-middle攻撃」が成立するのではないかと考える. • 紛らわしいもの(小問2や5など)は,選択肢を当てはめて黙読する. • 2について,②は明らかに間違い(暗号アルゴリズムに欠点があれば,鍵が長くても破られる).①にすると,「決まる」は厳密性を欠き,例えば鍵長1024ビットのRSAの鍵空間の大きさを計算で求められるわけではない.

  26. 試験について • 日時と場所 • 7月28日(金) 9:10~10:40,A203 • 試験時間は90分? • ①持ち込みチェック,②解答用紙・問題用紙の配布③解答の合計が90分 • 持ち込みチェックで時間をかけると,皆に迷惑! • 遅刻は9:40まで,答案提出も9:40から いつもの部屋では ないので注意!

  27. 試験の持ち込み物について • 自筆ノート1冊のみ持ち込み可 • 教科書不可 • 授業中に配布した資料も不可 • ノートへの貼り付けも不可 • ルーズリーフOK? • 以下の条件をすべて満たすならOK • すべて自筆(印刷物やコピーがない) • バインダに綴じ,試験中取り出さない • 復習問題をすべて書き写しておいていい? • いいが,努力の方向としては感心しない. • ○○は可? • 事前相談を.

  28. 最後に,お願い • 「技術」を適切に説明する能力を身につけてください. • 1年半(以上?)の学生生活を左右する「研究室配属」は時間をかけて検討・選択し,研究室で活躍してください. • 配属決定方法(プロトコル)で不審な点があれば,相談ください. • 専門科目アンケートに協力ください. • http://www.sys.wakayama-u.ac.jp/enquete/ • 採点完了後に回答内容を見て,来年度の授業に役立てたいと考えています.

More Related