close
1.

図書

図書
辻井重男, 酒井善則共著
出版情報: 東京 : コロナ社, 1990.7  viii, 184p ; 21cm
シリーズ名: ISDN入門シリーズ ; 2
所蔵情報: loading…
2.

図書

図書
辻井重男, 鎌田一雄共著
出版情報: 東京 : 昭晃堂, 1990.4  ii, 2, 5, 190p ; 22cm
シリーズ名: ディジタル信号処理シリーズ / 辻井重男企画・編集 ; 第1巻
所蔵情報: loading…
3.

図書

図書
F.R.コナー原著 ; 関口利男, 辻井重男監訳 ; 三谷政昭訳
出版情報: 東京 : 森北出版, 1990.4  10,161p ; 22cm
シリーズ名: 電子通信工学シリーズ / F.R.コナー 原著 ; 関口利男, 辻井重男監訳 ; 2
所蔵情報: loading…
4.

図書

図書
F.R.コナー原著 ; 関口利男, 辻井重男監訳 ; 安藤真訳
出版情報: 東京 : 森北出版, 1990.8  x, 143p ; 22cm
シリーズ名: 電子通信工学シリーズ / F.R.コナー 原著 ; 関口利男, 辻井重男監訳 ; 4
所蔵情報: loading…
5.

図書

東工大
目次DB

図書
東工大
目次DB
辻井重男, 笠原正雄編著
出版情報: 東京 : 昭晃堂, 1990.3  2, 6, 249p ; 22cm
所蔵情報: loading…
目次情報: 続きを見る
序.ネットワーク社会と情報セキュリティ
   1 情報ネットワーク社会の虚実 1
   2 情報セキュリティの一般的課題 2
   3 情報セキュリティ技術の体系化 5
   参考文献 8
1.基礎数学
   1.1 整数論 9
   1.1.1 自然数,整数と公約数 9
   1.1.2 ユークリッド互除法による最大公約数の導出 10
   1.1.3 素数と素因数分解 10
   1.1.4 オイラーの関数 11
   1.1.5 合同成 12
   1.1.6 剰余類と既約剰余類 12
   1.1.7 オイラーの定理とフェルマーの定理 13
   1.1.8 連立1次合同式 14
   1.1.9 平方剰余 16
   1.2 有限体理論 18
   1.2.1 群 18
   1.2.2 環および体 19
   1.2.3 拡大体 20
   1.2.4 原始多項式と最小多項式 23
   1.3 情報量の理論 24
   1.4 計算量の理論 28
   参考文献 29
2.慣用暗号
   2.1 基本技術 30
   2.1.1 慣用暗号の概念 30
   2.1.2 ブロック暗号とストリーム暗号 30
   2.1.3 連鎖技法 32
   2.1.4 アルゴリズム公開型慣用暗号 34
   2.2 Feistel暗号 35
   2.2.1 暗号の基本構造 35
   2.2.2 インボリューションの性質 35
   2.3 DES暗号 37
   2.3.1 基本構造 37
   2.3.2 データランダム化部のインボリューション表現 39
   2.3.3 f関数の構造 39
   2.3.4 DES暗号の仕様概要 41
   2.3.5 DES暗号の特殊な性質 42
   2.4 FEAL暗号 43
   2.4.1 基本構造 43
   2.4.2 データランダム化部のインボリューション表現 43
   2.4.3 f関数の構造 44
   2.4.4 FEAL暗号の仕様 46
   2.5 暗号文ランダム性評価指標 49
   2.5.1 ランダム性評価の考え方 49
   2.5.2 理想2項分布近似率 51
   2.5.3 鍵指標(IK,IK0) 52
   2.5.4 平文指標(IM,IM0) 53
   2.5.5 ランダム性指標の利用 54
   参考文献 56
3.公開鍵暗号
   3.1 公開鍵暗号の発想 57
   3.2 鍵の公開と暗号化 60
   3.3 素因数分解の困難性に基づく公開鍵暗号 62
   3.3.1 RSA暗号 62
   3.3.2 Rabin暗号 66
   3.3.3 Williams暗号(制限付きRabin暗号) 66
   3.3.4 黒澤等の暗号(逆数暗号) 67
   3.4 離散対数問題の困難性に基づく公開鍵暗号 72
   3.4.1 鍵配送方式 72
   3.4.2 ElGamal暗号 73
   3.4.3 静谷-高木暗号 74
   3.5 ナップザック問題の困難性に基づく公開鍵暗号 74
   3.5.1 Merkle-Hellman I型暗号 74
   3.5.2 Merkle-Hellman II型暗号 77
   3.5.3 森井-笠原暲号 78
   3.6 多変数非線形連立方程式の求解困難性に基づく公開鍵暗号系 81
   3.6.1 辻井等の暗号(月文暗号) 82
   3.6.2 松本-今井暗号とObsecure表現 83
   3.7 部分情報の安全性と公開鍵暗号 85
   3.7.1 確率的暗号(Goldwasser-Micali暗号) 85
   3.7.2 暗号学的に安全な擬似乱数 86
   参考文献 91
4.IDによる暗号方式
   4.1 IDによる公開鍵証明配送方式 95
   4.2 岡本(栄)のID認証付鍵配送方式 97
   4.3 Blom,松本-今井のIDによる鍵共有方式 99
   4.4 辻井等のID公開鍵暗号および鍵共有方式 100
   4.5 IDによる暗号方式のまとめ 103
   参考文献 105
5.符号理論と暗号
   5.1 線形符号 106
   5.1.1 ベクトル空間 106
   5.1.2 線形符号 107
   5.1.3 生成行列とパリティ検査行列 109
   5.2 巡回符号 111
   5.2.1 巡回符号 111
   5.2.2 巡回符号の符号化法 112
   5.2.3 巡回符号の復号法 114
   5.2.4 巡号符号の代数的構造 115
   5.2.5 最大周期系列 118
   5.3 BCH符号とGoppa符号 119
   5.3.1 BCH符号 119
   5.3.2 Reed-Solomon符号 122
   5.3.3 BCH符号とGoppa符号 123
   5.4 Goppa符号を応用したMcEliece暗号 125
   参考文献 126
6.認証とディジタル署名
   6.1 暗号と認証 127
   6.2 認証方式 130
   6.3 ディジタル署名 132
   6.3.1 公開鍵暗号系を適用したディジタル署名 132
   6.3.2 離散対数問題に基づくディジタル署名 135
   6.3.3 ナップザック問題に基づくディジタル署名 137
   6.4 ID情報に基づくディジタル署名 139
   6.4.1 IDに基づく暗号系と署名法の基本概念 139
   6.4.2 IDに基づく署名法 140
   6.5 零知識会話型証明を適用した個人識別とディジタル署名 142
   6.5.1 零知識会話型証明 142
   6.5.2 ID情報と零知識会話型証明を組み合わせた個人識別 144
   6.5.3 ID情報と零知識会話型証明を組み合わせたディジタル署名 146
   参考文献 147
7.通信における情報セキュリティ
   7.1 通信ネットワークにおける情報のセキュリティに対する脅威と対策 148
   7.2 通信ネットワークにおける暗号通信の基本形態と暗号化鍵配送法 150
   7.3 データ回線暗号装置とその物理的安全性 154
   7.4 ストリーム暗号とシフトレジスタ系列 156
   7.4.1 ストリーム暗号 156
   7.4.2 線形フィードバック・シフトレジスタ系列 158
   7.4.3 線形複雑度と暗号用乱数列の評価基準 162
   7.4.4 線形FSR系列に対する非線形操作・結合 165
   参考文献 167
8.放送における情報セキュリティ
   8.1 放送と情報セキュリティ 169
   8.2 システムの構成 170
   8.2.1 スクランブル放送に必要な機能 170
   8.2.2 情報信号の伝送媒体 172
   8.3 スクランブル技術 174
   8.3.1 映像信号のスクランブル方式 174
   8.3.2 音声信号のスクランブル方式 178
   8.3.3 スクランブル方式の評価 179
   8.4 暗号技術の適用 181
   8.4.1 PN系列発生器の非線形化 182
   8.4.2 関連情報の伝送に用いられる暗号技術 183
   8.5 方式の標準化 183
   参考文献 185
9.コンピュータにおけるセキュリティ
   9.1 コンピュータセキュリティの範囲 186
   9.2 セキュリティの計画 187
   9.2.1 情報の所有者 187
   9.2.2 情報の分類 188
   9.2.3 リスク分析 190
   9.3 アクセスコントロール 196
   9.3.1 識別と認証 197
   9.4 ファイルの暗号化 208
   9.4.1 準備 209
   9.4.2 ファイルの暗号化 211
   9.4.3 ファイルの復号 212
   9.5 コンピュータセキュリティのコントロール 213
   9.5.1 各段階ごとのコントロール 213
   9.5.2 その他のコントロール 216
   9.5.3 安全対策基準 218
   9.5.4 セキュリティコントロールの確認 218
   参考文献 220
10.社会生活における情報セキュリティ
   10.1 ICカードとセキュリティ 223
   10.1.1 ICカードとは何か 223
   10.1.2 現行ICカードのセキュリティ機能 224
   10.1.3 標準化動向 228
   10.1.4 将来のICカードのセキュリティ技術 229
   10.2 将来の電子金融システム・電子メイルシステムにおけるセキュリティ 235
   10.2.1 電子金融システムにおけるセキュリティ 235
   10.2.2 電子メイルシステムにおけるセキュリティ 240
   10.2.3 暗号システムにおけるICカード利用の可能性 243
   参考文献 244
   索引 246
序.ネットワーク社会と情報セキュリティ
   1 情報ネットワーク社会の虚実 1
   2 情報セキュリティの一般的課題 2
文献の複写および貸借の依頼を行う
 文献複写・貸借依頼