支援士 前半
問題一覧
1
(A) ブロック暗号 AES 固定128ビットのブロックサイズと3種の鍵 ①ECB 平文と暗号鍵のみ ②CBC 前の暗号文 XOR 平文 =暗号文 XOR(排他的論理和) 最初 「初期化ベクトル」 例)SSL/TLS 安全性は高いが並列化できず時間かかる、伝搬エラーがその後のブロックにも影響 (B) ストリーム暗号 SSL/TLS通信や無線LAN 復号時間が短い (例) RC4(脆弱) ③CTRモード(Counterモード) カウンタ値の暗号結果 XOR(排他的論理和) 平文 1ずつ増加していくカウンタを暗号化、鍵ストリームを作りだすストリーム暗号 AEADモード 無線LANやSSL/TLS通信などのセキュリティプロトコルにおいて、ストリーム暗号よりも主流 暗号化とデータ認証を同時→データの機密性と完全性を同時確保 (例)WPA3では、AES-GCM TLS 1.2/TLS 1.3では、AES-GCMやChaCha20-Poly1305
2
現像計算 困難性(一番シンプル) ハッシュ値から元の入力値はわからない 第二現像計算 困難性 「m1」からハッシュ値h1が出せるからといって、「m2」は求められない 「m1」と「ハッシュ値h1」は「既知」 衝突発見 困難性 最終的なハッシュ値が同じ「2つの元データ」は探せない ハッシュ値は「なんでもいい」 フィンガープリント
3
認証は「その人が誰なのか確認すること」。認可は認証後、「アクセス権限があるのか判断すること」
4
共通/128bit ブロック暗号:AESとCamellia 共通/ストリーム暗号:KCipher-2 公開/署名:RSA 公開/鍵共有:DH ECDH ハッシュ関数:SHA256
5
危殆化 きたいか
6
疑似乱数
7
耐量子暗号
8
SSL/TLS 暗号設定ガイドライン
9
公開鍵暗号のパスワードレス認証 1. ユーザが公開🔑秘密🔑ペア作成、公開🔑を認証サーバへ提供 2. ユーザーはサーバー側にログイン要求を送信 3. サーバー側はチャレンジ要求(認証要求) 4. ユーザーは秘密🔑で暗号化した署名を送信 5. サーバーは公開🔑でユーザの署名を復号し検証 6. 検証の結果、ログイン許可
10
ゼロ知識証明
11
Basic認証
12
FIDO2認証をWebブラウザ経由で利用する仕組み Webブラウザのアプリで、公開鍵暗号を利用 Passkey(Face IDやTouch ID)の仕組みを支える技術。APIの仕様でもある
13
共通のプロトコル 認証情報をやり取り SSOにより、一度のログインで、他のフェデレーション内のサービスやアプリにアクセス 認証が成功すると、IdPは認証情報(SAMLアサーションやトークン)をSPに送信 例、SAML(Security Assertion Markup Language)、OAuth、OpenID Connect
14
ブラインド署名 署名対象文書の作成者と署名者を分離し,署名者には署名する文書の内容が分からないようにする方式 例:封筒に入れ封をした書類に封筒の上から署名をすると,中の書類に被せられたカーボン紙を通して中の書類にも署名が写る このとき,署名者には中の書類の内容は分からない グループ署名 自分のアイデンティティを隠しながら,自分がその組織に含まれていることを証明する電子署名方式 所属だけ認証したいときに使う トランザクション署名 マルウェアの影響がないハードウェアトークンで生成したワンタイムパスワードを認証情報として使用 ゼロ知識証明 実際のパスワードを伝えることなく、パスワードを知っていることを証明できる
15
(1)本人拒否率(FRR:False Rejection Rate) (2)他人受入率(FAR:False Acceptance Rate)
16
SAML→認証・認可 アサーション OAuth 2.0 → 認可のみ アクセストークンが認可(情報を連携してもいいよ)の印 OpenID Connect (OIDC)→認証・認可 複雑
17
疑似乱数生成器 pseudo random number generator
18
Simple Certificate Enrollment Protocol 証明書の管理のためのプロトコル
19
Automatic Certificate Management Environment 証明書の管理を自動化するためのプロトコル
20
電子証明書の安全性や利便性のガイドラインを策定している会員制の任意団体 TLS/SSL およびコード署名に X.509 電子証明書を使用する、認証局の任意団体
21
BridgeCertification Authority:ブリッジ認証局 複数の認証局と相互認証証明書を交換し、相互接続を可能とする認証局
22
Attribute Authority 属性確認!!! 電子商取引を行う場合 デジタル証明書の保有者本人の身元確認だけでなく、保有者が持つ肩書、権利や資格などの属性確認が必要になることがあります。 この本人の属性を証明する属性証明書を発行するのが属性認証局(AA)です。
23
確認が行われたデジタル証明書に「デジタル署名を付与するのは認定局(CA)」ですが、 認定局内の業務分担にまで細分化して考える場合は発行局(IA)となります。
24
(Registration Authority) 登録局 認証局の業務のうち、デジタル証明書の発行申請書に記載された「申請者の本人確認」を行い、 審査結果に基づき申請の承認または却下を行う 承認された申請情報を登録する役割も担います。
25
改ざん検知 (署名対象のデータが変更された場合に、検証を行うことで皆がそれに気付く) 否認防止 (署名本人がしらばっくれた時、検証で本人が署名したことを証明)
26
OpenPGP S/MIME ・自分で公開🔑ではなく、X.509鍵ペアも使える ・多くのメールソフトが対応しているRSA
27
OASISで標準として策定 マークアップ言語 アサーション(ユーザの認証情報)、属性、ユーザへの権限の認可をXML形式で記述したものを 認証サーバー(IdP)からサービスプロバイダー(SP)に送って、それをSPで検証
28
JPCERT/CC CSIRT
29
IETF Internet Engneer Task Forse
30
HELO … メールサーバと通信を開始する MAIL FROM … 送信元メールアドレスを指定 RCPT TO … 宛先メールアドレスを指定 DATA … メールデータ QUIT … メールサーバと通信を終了する
31
DV (Domain Validated) ドメイン認証★ ドメイン名のみ OV (Organization Validated) 企業実在認証★★ ドメイン名検証/会社名も証明 EV (Extended Validation) 拡張認証★★★ ドメイン名検証/会社名検証/電話による実在確認や運用状況も確認
32
署名と暗号化の両方を行える公開! 大きな数字の素因数分解 公開鍵で暗号化し、秘密鍵を持つ者のみが復号 逆に、秘密鍵でデータを暗号化、公開鍵でデータを復号する方法がデジタル署名
33
A さんがメールを送信> A は署名検証用の公開🔑を B に渡す B も暗号化用の公開🔑を A に渡す A は✉をハッシュ化、 署名用の秘密🔑で暗号化→デジタル署名(1つ目) A はセッションキー(2つ目)を生成 ✉をセッションキーで暗号化 A はセッションキーを B の公開鍵で暗号化 A はデジタル署名、暗号化メール本文、暗号化セッションキーをセットでメールで B に送る B さん> 自分の復号用の秘密鍵でセッションキー復号 セッションキーで暗号化されたメール本文を復号 (まだ送り主を検証をしていない) メール本文をハッシュ化します (Hash#2) デジタル署名を A の署名検証用の公開鍵で復号 (Hash#1) Hash#1 と Hash#2 を比較し、 一致すれば検証成功
34
Diameter RADIUSの後継 AAAを実装する認証プロトコル
35
SCEP Simple Certificate Enrollment Protocol 証明書の管理のためのプロトコル ACME Automatic Certificate Management Environment 証明書の管理を自動化するためのプロトコル CA/Browser Forum 電子証明書を使った通信のガイドラインを策定 会員制の任意団体
36
バックドア ルートキット キーロガー
37
・デジタル証明書/証明書失効リスト(CRL)のデータ形式を定めたPKI規格 ・「公開鍵」証明書の標準
230908
230908
k m · 13問 · 2年前230908
230908
13問 • 2年前10/11支援士
10/11支援士
k m · 19問 · 1年前10/11支援士
10/11支援士
19問 • 1年前ネスペ&支援 共通
ネスペ&支援 共通
k m · 21問 · 1年前ネスペ&支援 共通
ネスペ&支援 共通
21問 • 1年前うかる!速攻サプリ@支援士
うかる!速攻サプリ@支援士
k m · 63問 · 1年前うかる!速攻サプリ@支援士
うかる!速攻サプリ@支援士
63問 • 1年前9/8 支援士
9/8 支援士
k m · 28問 · 1年前9/8 支援士
9/8 支援士
28問 • 1年前August,2024
August,2024
k m · 8問 · 1年前August,2024
August,2024
8問 • 1年前仏語2024/11
仏語2024/11
k m · 15問 · 1年前仏語2024/11
仏語2024/11
15問 • 1年前仏 動詞
仏 動詞
k m · 9問 · 1年前仏 動詞
仏 動詞
9問 • 1年前問題一覧
1
(A) ブロック暗号 AES 固定128ビットのブロックサイズと3種の鍵 ①ECB 平文と暗号鍵のみ ②CBC 前の暗号文 XOR 平文 =暗号文 XOR(排他的論理和) 最初 「初期化ベクトル」 例)SSL/TLS 安全性は高いが並列化できず時間かかる、伝搬エラーがその後のブロックにも影響 (B) ストリーム暗号 SSL/TLS通信や無線LAN 復号時間が短い (例) RC4(脆弱) ③CTRモード(Counterモード) カウンタ値の暗号結果 XOR(排他的論理和) 平文 1ずつ増加していくカウンタを暗号化、鍵ストリームを作りだすストリーム暗号 AEADモード 無線LANやSSL/TLS通信などのセキュリティプロトコルにおいて、ストリーム暗号よりも主流 暗号化とデータ認証を同時→データの機密性と完全性を同時確保 (例)WPA3では、AES-GCM TLS 1.2/TLS 1.3では、AES-GCMやChaCha20-Poly1305
2
現像計算 困難性(一番シンプル) ハッシュ値から元の入力値はわからない 第二現像計算 困難性 「m1」からハッシュ値h1が出せるからといって、「m2」は求められない 「m1」と「ハッシュ値h1」は「既知」 衝突発見 困難性 最終的なハッシュ値が同じ「2つの元データ」は探せない ハッシュ値は「なんでもいい」 フィンガープリント
3
認証は「その人が誰なのか確認すること」。認可は認証後、「アクセス権限があるのか判断すること」
4
共通/128bit ブロック暗号:AESとCamellia 共通/ストリーム暗号:KCipher-2 公開/署名:RSA 公開/鍵共有:DH ECDH ハッシュ関数:SHA256
5
危殆化 きたいか
6
疑似乱数
7
耐量子暗号
8
SSL/TLS 暗号設定ガイドライン
9
公開鍵暗号のパスワードレス認証 1. ユーザが公開🔑秘密🔑ペア作成、公開🔑を認証サーバへ提供 2. ユーザーはサーバー側にログイン要求を送信 3. サーバー側はチャレンジ要求(認証要求) 4. ユーザーは秘密🔑で暗号化した署名を送信 5. サーバーは公開🔑でユーザの署名を復号し検証 6. 検証の結果、ログイン許可
10
ゼロ知識証明
11
Basic認証
12
FIDO2認証をWebブラウザ経由で利用する仕組み Webブラウザのアプリで、公開鍵暗号を利用 Passkey(Face IDやTouch ID)の仕組みを支える技術。APIの仕様でもある
13
共通のプロトコル 認証情報をやり取り SSOにより、一度のログインで、他のフェデレーション内のサービスやアプリにアクセス 認証が成功すると、IdPは認証情報(SAMLアサーションやトークン)をSPに送信 例、SAML(Security Assertion Markup Language)、OAuth、OpenID Connect
14
ブラインド署名 署名対象文書の作成者と署名者を分離し,署名者には署名する文書の内容が分からないようにする方式 例:封筒に入れ封をした書類に封筒の上から署名をすると,中の書類に被せられたカーボン紙を通して中の書類にも署名が写る このとき,署名者には中の書類の内容は分からない グループ署名 自分のアイデンティティを隠しながら,自分がその組織に含まれていることを証明する電子署名方式 所属だけ認証したいときに使う トランザクション署名 マルウェアの影響がないハードウェアトークンで生成したワンタイムパスワードを認証情報として使用 ゼロ知識証明 実際のパスワードを伝えることなく、パスワードを知っていることを証明できる
15
(1)本人拒否率(FRR:False Rejection Rate) (2)他人受入率(FAR:False Acceptance Rate)
16
SAML→認証・認可 アサーション OAuth 2.0 → 認可のみ アクセストークンが認可(情報を連携してもいいよ)の印 OpenID Connect (OIDC)→認証・認可 複雑
17
疑似乱数生成器 pseudo random number generator
18
Simple Certificate Enrollment Protocol 証明書の管理のためのプロトコル
19
Automatic Certificate Management Environment 証明書の管理を自動化するためのプロトコル
20
電子証明書の安全性や利便性のガイドラインを策定している会員制の任意団体 TLS/SSL およびコード署名に X.509 電子証明書を使用する、認証局の任意団体
21
BridgeCertification Authority:ブリッジ認証局 複数の認証局と相互認証証明書を交換し、相互接続を可能とする認証局
22
Attribute Authority 属性確認!!! 電子商取引を行う場合 デジタル証明書の保有者本人の身元確認だけでなく、保有者が持つ肩書、権利や資格などの属性確認が必要になることがあります。 この本人の属性を証明する属性証明書を発行するのが属性認証局(AA)です。
23
確認が行われたデジタル証明書に「デジタル署名を付与するのは認定局(CA)」ですが、 認定局内の業務分担にまで細分化して考える場合は発行局(IA)となります。
24
(Registration Authority) 登録局 認証局の業務のうち、デジタル証明書の発行申請書に記載された「申請者の本人確認」を行い、 審査結果に基づき申請の承認または却下を行う 承認された申請情報を登録する役割も担います。
25
改ざん検知 (署名対象のデータが変更された場合に、検証を行うことで皆がそれに気付く) 否認防止 (署名本人がしらばっくれた時、検証で本人が署名したことを証明)
26
OpenPGP S/MIME ・自分で公開🔑ではなく、X.509鍵ペアも使える ・多くのメールソフトが対応しているRSA
27
OASISで標準として策定 マークアップ言語 アサーション(ユーザの認証情報)、属性、ユーザへの権限の認可をXML形式で記述したものを 認証サーバー(IdP)からサービスプロバイダー(SP)に送って、それをSPで検証
28
JPCERT/CC CSIRT
29
IETF Internet Engneer Task Forse
30
HELO … メールサーバと通信を開始する MAIL FROM … 送信元メールアドレスを指定 RCPT TO … 宛先メールアドレスを指定 DATA … メールデータ QUIT … メールサーバと通信を終了する
31
DV (Domain Validated) ドメイン認証★ ドメイン名のみ OV (Organization Validated) 企業実在認証★★ ドメイン名検証/会社名も証明 EV (Extended Validation) 拡張認証★★★ ドメイン名検証/会社名検証/電話による実在確認や運用状況も確認
32
署名と暗号化の両方を行える公開! 大きな数字の素因数分解 公開鍵で暗号化し、秘密鍵を持つ者のみが復号 逆に、秘密鍵でデータを暗号化、公開鍵でデータを復号する方法がデジタル署名
33
A さんがメールを送信> A は署名検証用の公開🔑を B に渡す B も暗号化用の公開🔑を A に渡す A は✉をハッシュ化、 署名用の秘密🔑で暗号化→デジタル署名(1つ目) A はセッションキー(2つ目)を生成 ✉をセッションキーで暗号化 A はセッションキーを B の公開鍵で暗号化 A はデジタル署名、暗号化メール本文、暗号化セッションキーをセットでメールで B に送る B さん> 自分の復号用の秘密鍵でセッションキー復号 セッションキーで暗号化されたメール本文を復号 (まだ送り主を検証をしていない) メール本文をハッシュ化します (Hash#2) デジタル署名を A の署名検証用の公開鍵で復号 (Hash#1) Hash#1 と Hash#2 を比較し、 一致すれば検証成功
34
Diameter RADIUSの後継 AAAを実装する認証プロトコル
35
SCEP Simple Certificate Enrollment Protocol 証明書の管理のためのプロトコル ACME Automatic Certificate Management Environment 証明書の管理を自動化するためのプロトコル CA/Browser Forum 電子証明書を使った通信のガイドラインを策定 会員制の任意団体
36
バックドア ルートキット キーロガー
37
・デジタル証明書/証明書失効リスト(CRL)のデータ形式を定めたPKI規格 ・「公開鍵」証明書の標準