情報セキュリティ おさらい問題 (2014 年 7 月 18 日) 1 以下について,情報セキュリティに関する現時点での技術,もしくは情報セキュリティに関わる技 術者の心構えとして,適切な文章となるよう, (1) ∼ (10) に入る適切な語句を解答しな さい.(20 点) • 情報セキュリティの主要な性質として機密性・完全性・ る.たとえば • シーザー暗号, (2) 攻撃は, の 3 つを挙げることができ を脅かすものとなる. (1) ,ヴィジュネル暗号などは,歴史上の暗号に分類される.a から z ま (3) でを平文の文字とする (1) (3) において,鍵空間のサイズは 26! となるが,この暗号は言語の統計 的性質により容易に解読できる. • 使い捨てパッドにおける暗号化と復号の関係は,排他的論理和の記号 ⊕,平文 x,鍵 y を用いて, (4) という等式で表される. • 一方向ハッシュ関数 h について,与えられたハッシュ値 h(m) から, (5) という性質を, 弱衝突耐性という. • 乱数の性質には無作為性, (6) 不可能性,再現不可能性がある.線形合同法は (6) 不 2 可能性を満たさないが,Xn+1 = (Xn ) % pq に基づく Blum-Blum-Shub の乱数生成アルゴリ ズムはその性質を満たす. • 公開鍵基盤 (PKI) において,利用者は公開鍵証明書の取得後に,適切な署名文であること,証明 書の有効期限が切れていないこと, (CRL を参照して)証明書が (7) されていないことを 検証しなければならない. • Web のセキュリティに関して,さまざまな脅威とその対策が明らかになっている.たとえばクロ スサイトスクリプティングについて,クライアントが実行可能な対策として, (8) ことが 挙げられる. • あるアルゴリズムの計算時間が,入力長 n に対して f (n) = 75n6 + 2n で表されるとき,それは (9) 時間アルゴリズムとなる. • 情報セキュリティマネジメントの実施においては,計画・実施・点検・処置で構成される, (10) のサイクルが求められる. (問題は裏面にもあります.) 1 2 RSA 暗号アルゴリズムについて,以下の問いに答えなさい.(26 点) (1) 暗号化にはべき剰余が用いられる.521 % 23 の値を,べき剰余のアルゴリズムを用いて計算しな さい. (2) 効率良く鍵ペアを生成するために,拡張ユークリッドの互除法が用いられる.97x + 39y = 1 を満 たす整数 x, y の組の一つを,拡張ユークリッドの互除法を用いて求めなさい. (3) 素因数分解が効率良く行えるならば,RSA は安全でない.その理由を,p,q ,E ,D などの文字を 用いて説明しなさい. 3 以下のそれぞれについて,正しい文であるかどうかを,理由をつけて答えなさい.(14 点) (1) バイオメトリクス認証では,誤認識についてトレードオフの関係にある 2 つの値のうち本人拒否率 をより低くする. (2) Diffie-Hellman 鍵交換に対して中間者攻撃を行うことで,3 者(Alice と Bob,および攻撃者 Mallory)の間で同一の整数値を共有することができる. 4 以下の (1),(2) より 1 問を選んで答えなさい.(20 点) (1) 電子メールのセキュリティについて,論述しなさい. (2) 授業で学習した内容より例を挙げ, 「システム」という言葉について,複数の観点から論述しなさい. 以上 2
© Copyright 2024 ExpyDoc