情報セキュリティおさらい問題

情報セキュリティ おさらい問題 (2014 年 7 月 18 日)
1
以下について,情報セキュリティに関する現時点での技術,もしくは情報セキュリティに関わる技
術者の心構えとして,適切な文章となるよう,
(1)
∼
(10)
に入る適切な語句を解答しな
さい.(20 点)
• 情報セキュリティの主要な性質として機密性・完全性・
る.たとえば
• シーザー暗号,
(2)
攻撃は,
の 3 つを挙げることができ
を脅かすものとなる.
(1)
,ヴィジュネル暗号などは,歴史上の暗号に分類される.a から z ま
(3)
でを平文の文字とする
(1)
(3)
において,鍵空間のサイズは 26! となるが,この暗号は言語の統計
的性質により容易に解読できる.
• 使い捨てパッドにおける暗号化と復号の関係は,排他的論理和の記号 ⊕,平文 x,鍵 y を用いて,
(4)
という等式で表される.
• 一方向ハッシュ関数 h について,与えられたハッシュ値 h(m) から,
(5)
という性質を,
弱衝突耐性という.
• 乱数の性質には無作為性,
(6)
不可能性,再現不可能性がある.線形合同法は
(6)
不
2
可能性を満たさないが,Xn+1 = (Xn ) % pq に基づく Blum-Blum-Shub の乱数生成アルゴリ
ズムはその性質を満たす.
• 公開鍵基盤 (PKI) において,利用者は公開鍵証明書の取得後に,適切な署名文であること,証明
書の有効期限が切れていないこと,
(CRL を参照して)証明書が
(7)
されていないことを
検証しなければならない.
• Web のセキュリティに関して,さまざまな脅威とその対策が明らかになっている.たとえばクロ
スサイトスクリプティングについて,クライアントが実行可能な対策として,
(8)
ことが
挙げられる.
• あるアルゴリズムの計算時間が,入力長 n に対して f (n) = 75n6 + 2n で表されるとき,それは
(9)
時間アルゴリズムとなる.
• 情報セキュリティマネジメントの実施においては,計画・実施・点検・処置で構成される,
(10)
のサイクルが求められる.
(問題は裏面にもあります.)
1
2
RSA 暗号アルゴリズムについて,以下の問いに答えなさい.(26 点)
(1) 暗号化にはべき剰余が用いられる.521 % 23 の値を,べき剰余のアルゴリズムを用いて計算しな
さい.
(2) 効率良く鍵ペアを生成するために,拡張ユークリッドの互除法が用いられる.97x + 39y = 1 を満
たす整数 x, y の組の一つを,拡張ユークリッドの互除法を用いて求めなさい.
(3) 素因数分解が効率良く行えるならば,RSA は安全でない.その理由を,p,q ,E ,D などの文字を
用いて説明しなさい.
3
以下のそれぞれについて,正しい文であるかどうかを,理由をつけて答えなさい.(14 点)
(1) バイオメトリクス認証では,誤認識についてトレードオフの関係にある 2 つの値のうち本人拒否率
をより低くする.
(2) Diffie-Hellman 鍵交換に対して中間者攻撃を行うことで,3 者(Alice と Bob,および攻撃者
Mallory)の間で同一の整数値を共有することができる.
4
以下の (1),(2) より 1 問を選んで答えなさい.(20 点)
(1) 電子メールのセキュリティについて,論述しなさい.
(2) 授業で学習した内容より例を挙げ,
「システム」という言葉について,複数の観点から論述しなさい.
以上
2