Microsoft PowerPoint pptx

Similar documents
情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 )

企業ネットワークにおける 認証基盤の構築に関する研究

PKI(Public Key Infrastructure: 公開鍵暗号基盤 ) の活用 1 認証局ソフトウェアで証明書を発行する認証局ソフトウェア (Easy Cert) で認証局を構築する手順を示す この Easy Cert は名古屋工業大学電気情報工学科の岩田研究室で開発された暗号ライブラリを

今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第

Microsoft PowerPoint pptx

Microsoft PowerPoint ppt

小特集暗号と社会の素敵な出会い 1. マイナンバーと電子署名 電子認証 基応専般 手塚悟 ( 東京工科大学 ) マイナンバーとは IC 図 -1 電子署名 電子認証とは 電子署名と電子認証の違い 1058 情報処理 Vol.56

Microsoft PowerPoint pptx

IPsec徹底入門

全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio

Microsoft PowerPoint pptx

FUJITSU Software Systemwalker PKI Manager V12 紹介資料


PKI ~ 基礎と応用 ~ 基礎編 セコム株式会社 IS 研究所サイバーセキュリティ ディビジョン松本泰 2003 年 12 月 4 日 1 Copyright 2003 SECOM Co., Ltd. All rights reserved.

最近の電子認証・署名の考え方

マトリックス認証、PKI認証、ICカード認証(多要素認証第5回)

Microsoft PowerPoint - kyoto

/02/ /09/ /05/ /02/ CA /11/09 OCSP SubjectAltName /12/02 SECOM Passport for Web SR

DNSSECの基礎概要

LGWAN-5月.indd

Microsoft PowerPoint ppt

暗号化鍵 A 通信中のセキュリティ 暗号化 通信路 復号鍵 B X??? カプセル化 ( 暗号化 ) することにより通信中に情報が漏れることを防ぐことが可能 アクティブ セーフティ 2

スライド 1

Security Communication Root1 CA_CPS

Anonymous IPsec with Plug and Play

/07/ /10/12 I

よくある質問 Q1. 署名付きメールを受信後 署名アイコンをクリックしてメッセージの作成者から正常に送信されていることを確認しましたが 取り消し状態 に デジタル ID の確認が無効になっています と表示されました (Outlook Express6 Windows Mail) 初期設定では 証明書

日本銀行外為法手続きオンラインシステム用認証局 Certification Practice Statement Symantec Trust Network Certification Practice Statement の付属書 バージョン 年 12 月 18 日 日本銀行

PowerPoint プレゼンテーション

証明書偽造事件からの信頼回復への取組み~ インターネットの安全性を守るために~

楕円曲線暗号の整備動向 +楕円暗号の実装状況

Microsoft PowerPoint - DNSSECとは.ppt

変更日付 版数 変更箇所 2010/10/ 初版 2011/1/ PKI の関係者 4.10 証明書のステータス確認サービス 5.6 鍵の切り替え 5.8 認証局または登録局の終了 7.3 OCSP プロファイル 9.6 表明と保障 2011/1/

Microsoft PowerPoint - IPsec徹底入門.ppt

3. RIR 3.1. RIR Regional Internet Registry APNIC Asia Pacific Network Information Centre RIR RIPE NCC Réseaux IP Européens Network Coordination Centre

サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secu

Microsoft Word - 電子署名利用マニュアル(Microsoft Office 2010)kat

情報処理学会研究報告 IPSJ SIG Technical Report プライバシー保護のための墨塗り機能を持つ電子証明書システムの提案と評価 佐久間貴士 佐々木良一 公開鍵暗号技術と電子署名を使い, インターネットで安全な処理を実現するシステムとして PKI(Public Key Infrast

技術者でなくても分かる電子証明書とPKI 入門

スライド 1

<4D F736F F F696E74202D2088C38D86979D985F82D682CC8FB591D22E >

暗号方式委員会報告(CRYPTRECシンポジウム2012)

目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights Reserved,Copyright 日本ユニシス株式会社

denshi

2006

ルート証明書インストール手順

Juniper Networks Corporate PowerPoint Template

TLS/SSLの暗号利用に関する現状と課題

(1) 鍵の更改 に追従するために 1 のソフトウェア ( 一般に BIND 又は Windows Server を利用 ) を最新版に更新する ( 今回の対策だけでなく 脆弱性への対応のためにも 最新版への更新は必須 ) 2 において DNSSEC のトラストアンカーの自動更新 の設定を行う 3

製品ラインアップ ハードウェア < 部品としてのご提供 > ーお客様でソフトエアの開発が必要ですー弊社で受託開発も可能です チャレンジ & レスポンス Web 構築に最適ドライバレスタイプ : epass1000nd チャレンジ & レスポンス方式 電子証明書の格納に両方対応可能汎用型タイプ : e

Microsoft Word - 修士論文10.doc

ISE の BYOD に使用する Windows サーバ AD 2012 の SCEP RA 証明書を更新する

WL-RA1Xユーザーズマニュアル

Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です その他の会社名 製品名は各社の登録商

改訂履歴 Version 変更内容 日付 1.00 Ver.1.00 公開 2013/12/ Ver.1.01 公開 2014/9/26 Web サーバー証明書の詳細プロファイルの拡張領域から Basic Constrains 属性を削除 2.00 Ver.2.00 公開 2014/1

C02.pdf

参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 )

cpvp_Kerberos-preauth_Scyther

JPNICプライマリルート認証局の電子証明書の入手と確認の手順

( 加入者に対する説明事項および加入者の義務 ) 第 2 条 1. 本サービスの利用申込において 加入者が虚偽の利用申込をしてセコムに不実の証明をさせた場合は 加入者が法律により罰せられます 2. 本サービスの利用をお申込みされる方 ( 以下 利用申込者 といいます ) は 利用申込者の氏名 ( 漢

Adobe Reader 署名検証設定手順書

Apache2.2(mod_ssl) は ECDSA 鍵について非対応となっております 1-2. 証明書のインストール Apache(mod_ssl) への証明書のインストール方法について記述します 事前準備 事前準備として サーバ証明書 中間 CA 証明書を取得してください 事前準備

EEN_BT07J-SecureSimplePairingについて

国立情報学研究所運用支援認証局

チェビシェフ多項式の2変数への拡張と公開鍵暗号(ElGamal暗号)への応用

【重要】マネージドCA 対応に伴うSSL サーバ証明書製品ならびに申請システム等における仕様変更などのご案内

正誤表(FPT0417)

はじめての暗号化メール(Thunderbird編)

Microsoft PowerPoint - info09b.ppt

電磁的方法と電子署名

Microsoft PowerPoint - mp11-06.pptx

プライベートCA Gléas ホワイトペーパー

はじめに

Windows PowerShell 用スクリプト形式編 改版履歴 版数 日付 内容 担当 V /4/1 初版 NII V /2/26 動作環境の変更に伴う修正 NII V /8/21 タイムスタンプ利用手順の追加 NII 目次 1. コード署名用証明

1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに SSH とは SSH に潜む落とし穴 SSH での効果的な対策 最後に... 13

総合行政ネットワーク NO.71 地方公共団体組織認証基盤(LGPKI)が発行する証明書について

シマンテック テスト用CA認証業務運用規程(テストCPS)日本バックエンド

教科書の指導要領.indb

PRESENTATION TO ADOBE

本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています 必要に応じてお

info-security_casestudy-youryo.indd

IC カードによる共有端末認証システムの構築について 名古屋大学情報連携基盤センター葛生和人 第一回東海地区 CSI 報告会 2006 年 9 月 22 日 ( 金 ) 名古屋大学情報連携基盤センター 強固なセキュリティを持ったログオン認証 ID + パスワード IC カード + PKI PIN コ

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応

Android 用.apk 形式編 改版履歴 版数 日付 内容 担当 V /4/1 初版 NII V /2/28 JKSコマンドの修正 署名確認作業の補足追加 V /2/26 動作環境を以下に変更 Windows10 NII NII V

クラウド型の「SHIELD PBI指静脈認証サービス」を販売開始

JAVA.jar 形式編 改版履歴 版数日付内容担当 V /4/1 初版 NII V /2/28 JKSコマンドの修正 署名確認作業の補足追加 NII V /2/26 キーストアファイルの形式を JKS から PKCS12 に変更 動作環境の変更に伴う

証明書(Certificates)

自己紹介 名前は畑中貴之 31 歳です Java での業務アプリ開発とかフレームワーク開発がメインです たまに技術ドキュメントとか書いています 今後取り組みたいテーマ Enterprise Integration Pattern ポータル (MS SharePoint, JSR286) 論理は 結論

資料 5-2 Government 公的個人認証サービスのスマートフォンでの利活用の実現に向けた実証 について iphone に於ける利用者証明書ダウンロードの検証 2016 年 10 月 25 日日本アイ ビー エム株式会社 2016 IBM Corporation

UCCX ソリューションの ECDSA 証明書について

PDF/Adobe Acrobat/Acrobat Reader ISO :2008 準拠 Adobe PDF PC 版 Acrobat Reader の電子署名機能 ( 署名 / 検証 ) は PC 版 Acrobat とほぼ同じです 作成 編集 閲覧 検証機能は Acrobat も

S/MIME

Microsoft PowerPoint ppt [互換モード]

FileCapsule Slate ヘルプファイル

Microsoft Word - セキュリティポリシー公開用 doc

SSL サムプリントの検証 SSL サムプリントの検証はリモートユーザーがホストの信頼性を検証するために使用します この検証はリモートとホスト間の接続の安全性を確立して MITM 攻撃から保護するために実行する必要があります デフォルトで リモートユーザーが TCP/IP を使用してホストに接続しよ

Microsoft Word - r0703.doc

<4D F736F F F696E74202D CF8D E FD8816A CC8CB B A95748E9197BF2E505054>

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

本章では サービス参加機関の利用管理者に配付するサーバ証明書の発行 更新 失効及び管理を行う登録担当者の操作方法について記述します サービス参加機関の利用管理者からサーバ証明書の発行要求があり サーバ証明書の新規発行が必要な場合は 1-1. サーバ証明書新規発行 を行ってください 既にサーバ証明書を

Transcription:

情報セキュリティ 第 8 回 2016 年 6 月 3 日 ( 金 ) 1/20

本日学ぶこと 本日の授業を通じて 鍵 の生成 配送 認証 破棄について, その必要性と方法を理解します. セキュリティを実現するために必要となる, 乱数 の性質と, 具体的な乱数生成アルゴリズムを学びます. 公開鍵暗号とディジタル署名を円滑に運用するための, 公開鍵基盤 (PKI) について学びます. 2

鍵は重要 鍵は小さい DES:56 ビット AES:128, 192, 256 ビット RSA: 安全に運用するには,2048 ビット以上 鍵は平文と同じ価値を持つ. 鍵が知られる (compromised) と, 過去の暗号文の中身も知られる. 3

鍵をどう作る? 使う? 鍵の生成 乱数で生成する. 鍵の配送 鍵も暗号化して送る. ハイブリッド暗号 鍵の暗号化 :C K = E 1 (K, r) メッセージの暗号化 :C M = E 2 (r, M) E 1 は公開鍵暗号,E 2 は対称暗号,rは乱数を使うことが多い. 鍵の認証 Alice の鍵 が確かに Alice の鍵であると認識する方法は? 公開鍵暗号なら, 公開鍵基盤 (PKI) 4

乱数の要件 無作為性 でたらめに見える. 統計的検定により判定できる. 予測不可能性 暗号論的に安全な乱数の要件 過去の乱数列を見ても, 次の乱数が求められない. 再現不可能性 真の乱数の要件 ある乱数列と同じ数列を再現できない. 乱数列に周期がない. 5

乱数生成法 線形合同法 古典的な擬似乱数生成アルゴリズム.randやrandom 関数でも利用 X n+1 = (A*X n + B) % M に基づく. 予測可能. 周期が小さく, 質が悪い Blum-Blum-Shub X n+1 = (X n ) 2 % pq に基づく乱数生成アルゴリズム 予測不可能, 再現可能 /dev/random,/dev/urandom UNIX の特殊ファイル.cat や dd といったコマンドで取り出す. 環境ノイズをもとに生成し, 再現不可能 多ビット乱数を生成するには不向き 6

擬似乱数生成器 内部状態を初期化する際に与える値を 種 という. 内部状態は, 一つ乱数を生成すると, 変わる. しかし内部状態の取り得る値は有限個なので, 周期をなくす ( 周期を にする ) ことはできない. 乱数の初期化 種 乱数生成 内部状態 乱数列 擬似乱数生成器 図の出典 : 暗号技術入門第 3 版秘密の国のアリス p.317 を改変 7

乱数まとめ 乱数 を使ってすること 鍵 ( 公開鍵暗号の場合, 鍵ペア ) の生成 ノンスやソルトの生成 乱数 の課題 計算機上でセキュリティを実現するための乱数生成法として何を選べばよいか? rand 関数は不適当 無作為性と予測不可能性を満たし, 再現不可能性に関しては周期を大きくすることで対処する種の選び方 種の漏洩は, 鍵の漏洩と同じ 時刻 や, 時刻とプロセス番号の組み合わせ は, 推測されやすいので, 使わない. 8

これまでの授業のおさらい (1) 対称暗号 ( 秘密鍵暗号 ) ができること 秘密通信 : 鍵を持つ者しか知ることのできないよう, メッセージをやり取りすること. 機密性の保持 : 鍵を持たない者が, 暗号化されたファイルを取得しても, もとのメッセージは分からない. 高速な暗号化 復号処理 対称暗号 の課題 鍵をどのように生成し, あらかじめ共有すればいいか? 9

これまでの授業のおさらい (2) 公開鍵暗号 ができること 秘密通信 : 復号鍵を持つ者しか知ることのできないよう, メッセージをやり取りすること. 機密性の保持 : 復号鍵を持たない者が, 暗号化されたファイルを取得しても, もとのメッセージは分からない. 暗号化鍵の公開 : 誰でも暗号化ができる. 公開鍵暗号 の課題 鍵ペアをどのように生成すればいいか? Alice の暗号化鍵 と言われて本当に Alice の鍵なのか? 改ざん ( 中間者攻撃 ) の可能性 10

これまでの授業のおさらい (3) 一方向ハッシュ関数 ができること ハッシュ値の生成 ハッシュ値は, メッセージに対して非常に小さい値である. メッセージが1ビットでも変われば, ハッシュ値は大きく変わるので, メッセージの改ざんを検出できる. 第三者検証 : 関数が公開されていれば, メッセージとハッシュ値のペアが適切かどうか誰でも確認できる. 一方向ハッシュ関数 の課題 メッセージとハッシュ値をともに改ざんしたときは? 11

これまでの授業のおさらい (4) メッセージ認証コード ができること MAC 値の生成とその検証 : 鍵を持つ者は, メッセージと MAC 値のペアが適切かどうかを確認できる. メッセージ認証コード の課題 第三者検証ができない. 否認 ( 生成したが, 後になって自分は生成していないと主張すること ) ができてしまう. 12

これまでの授業のおさらい (5) ディジタル署名 ができること 署名文の作成 :RSA では, Alice の署名文 は,Alice の復号鍵を持つ者のみが生成できる. 第三者検証 署名文復元法では, 署名文が適切かどうか, 暗号化鍵 ( 公開鍵 ) を用いて誰でも確認できる. 認証子照合法では, メッセージと署名文のペアが適切かどうか, 暗号化鍵 ( 公開鍵 ) を用いて誰でも確認できる. 13

公開鍵基盤 Public Key Infrastructure, PKI 公開鍵を効果的に運用するために定められた規格 仕様の総称 構成要素 利用者 :PKI を利用する人 コンピュータ 認証局 (Certification Authority, CA): 証明書を発行する人 コンピュータ 登録局 (Registration Authority, RA): 登録業務を行う機関. 申請者の本人確認をする. リポジトリ : 証明書を保管するデータベース 14

証明書とは 公開鍵証明書, ディジタル証明書とも呼ばれる. 利用者の公開鍵と, それに対する認証局のディジタル署名からなる情報のこと. フォーマットは,X.509 が最も有名. 署名の対象となる情報 ( 公開鍵 ), 署名文のほかに, ディジタル署名アルゴリズム, 発行日時と有効期限, 公開鍵の所有者, 証明書の作成者なども記載される. 証明書 Alice の公開鍵 CA の署名 15

認証局とは 公開鍵証明書の発行や管理をする. 信頼される第三者 (Trusted Third Party, TTP) である. 業務 鍵ペアを生成する. 公開鍵証明書を作成し発行する. 公開鍵証明書を破棄する. 証明書失効リスト (Certificate Revocation List, CRL) に, 申請のあった鍵情報を登録する. 破棄 = 失効 = revocation ( 動詞形は revoke) 削除 16

利用者がすること 自分の公開鍵を登録する. 鍵は, 自分または認証局が生成する. プライベート鍵は, 秘密に保管する. 自分の公開鍵を破棄する. 以後使用しないというときや, 復号鍵 ( プライベート鍵 ) が他者に知られてしまった可能性があるときに実施 暗号化したい人の公開鍵を含む証明書を取り寄せる. 暗号化, 署名文の検証のいずれかに使用する. 証明書の検証も忘れずに. 適切な署名文である 証明書の有効期限が切れていない 証明書が失効されていない (CRLを参照する) 17

証明書をどのように検証するか? 証明書には, 認証局による署名がついているので, その認証局の鍵を含む証明書を取り寄せればよい. 認証局の鍵を含む証明書 の検証は? 認証局は階層化されている. 例 : 札幌支店の従業員 Bob - 札幌支店認証局 - 北海道支社認証局 - 東京本社認証局 最上位の認証局の証明書は, 自分自身の鍵による署名 ( セルフ署名 ) がついている. 証明書 Bob の公開鍵 証明書 CA1 の公開鍵 証明書 CAX の公開鍵 CA1 の署名 CA2 の署名 CAX の署名 18

PKI を運用するなら RFC 5280 をはじめとする技術仕様や, 解説書を読む. CP/CPS を策定し, 公表する. CP (Certificate Policy, 証明書ポリシー ): 認証局が電子証明書を発行する際の運用方針を示した文書のこと. 何を (What) ポリシーとするかを定める. CPS (Certification Practice Statement, 認証局運用規定 ): CA のセキュリティポリシー, 約款および外部との信頼関係などに関する詳細を規定した文書のこと. どのように (How) ポリシーを適用するのかの手順を記す. オブジェクト識別子 (OID) を取得し,CP に記載する. 日本なら,1.2.392.(6 桁 ) (RSA などのアルゴリズムの OID を,1.2.840.113549.1.1.1 などとして指定することも ) 19

情報を 埋め込む 技術 情報ハイディング (information hiding): あるものに本来とは異なる別の情報を埋め込むこと ステガノグラフィ (steganography): 情報を秘密裏に埋め込み, 通信の事実すら秘密にしつつ情報を伝達 電子透かし (digital watermarking): 文書 音声 静止画像 動画像に情報を埋め込むことで, 改ざん検知や著作権管理 (Digital Rights Management, DRM) に活用 事例 :http://nukalumix.hateblo.jp/entry/ebina_tsutaya_pakuri 20E