序.ネットワーク社会と情報セキュリティ |
1 情報ネットワーク社会の虚実 1 |
2 情報セキュリティの一般的課題 2 |
3 情報セキュリティ技術の体系化 5 |
参考文献 8 |
1.基礎数学 |
1.1 整数論 9 |
1.1.1 自然数,整数と公約数 9 |
1.1.2 ユークリッド互除法による最大公約数の導出 10 |
1.1.3 素数と素因数分解 10 |
1.1.4 オイラーの関数 11 |
1.1.5 合同成 12 |
1.1.6 剰余類と既約剰余類 12 |
1.1.7 オイラーの定理とフェルマーの定理 13 |
1.1.8 連立1次合同式 14 |
1.1.9 平方剰余 16 |
1.2 有限体理論 18 |
1.2.1 群 18 |
1.2.2 環および体 19 |
1.2.3 拡大体 20 |
1.2.4 原始多項式と最小多項式 23 |
1.3 情報量の理論 24 |
1.4 計算量の理論 28 |
参考文献 29 |
2.慣用暗号 |
2.1 基本技術 30 |
2.1.1 慣用暗号の概念 30 |
2.1.2 ブロック暗号とストリーム暗号 30 |
2.1.3 連鎖技法 32 |
2.1.4 アルゴリズム公開型慣用暗号 34 |
2.2 Feistel暗号 35 |
2.2.1 暗号の基本構造 35 |
2.2.2 インボリューションの性質 35 |
2.3 DES暗号 37 |
2.3.1 基本構造 37 |
2.3.2 データランダム化部のインボリューション表現 39 |
2.3.3 f関数の構造 39 |
2.3.4 DES暗号の仕様概要 41 |
2.3.5 DES暗号の特殊な性質 42 |
2.4 FEAL暗号 43 |
2.4.1 基本構造 43 |
2.4.2 データランダム化部のインボリューション表現 43 |
2.4.3 f関数の構造 44 |
2.4.4 FEAL暗号の仕様 46 |
2.5 暗号文ランダム性評価指標 49 |
2.5.1 ランダム性評価の考え方 49 |
2.5.2 理想2項分布近似率 51 |
2.5.3 鍵指標(IK,IK0) 52 |
2.5.4 平文指標(IM,IM0) 53 |
2.5.5 ランダム性指標の利用 54 |
参考文献 56 |
3.公開鍵暗号 |
3.1 公開鍵暗号の発想 57 |
3.2 鍵の公開と暗号化 60 |
3.3 素因数分解の困難性に基づく公開鍵暗号 62 |
3.3.1 RSA暗号 62 |
3.3.2 Rabin暗号 66 |
3.3.3 Williams暗号(制限付きRabin暗号) 66 |
3.3.4 黒澤等の暗号(逆数暗号) 67 |
3.4 離散対数問題の困難性に基づく公開鍵暗号 72 |
3.4.1 鍵配送方式 72 |
3.4.2 ElGamal暗号 73 |
3.4.3 静谷-高木暗号 74 |
3.5 ナップザック問題の困難性に基づく公開鍵暗号 74 |
3.5.1 Merkle-Hellman I型暗号 74 |
3.5.2 Merkle-Hellman II型暗号 77 |
3.5.3 森井-笠原暲号 78 |
3.6 多変数非線形連立方程式の求解困難性に基づく公開鍵暗号系 81 |
3.6.1 辻井等の暗号(月文暗号) 82 |
3.6.2 松本-今井暗号とObsecure表現 83 |
3.7 部分情報の安全性と公開鍵暗号 85 |
3.7.1 確率的暗号(Goldwasser-Micali暗号) 85 |
3.7.2 暗号学的に安全な擬似乱数 86 |
参考文献 91 |
4.IDによる暗号方式 |
4.1 IDによる公開鍵証明配送方式 95 |
4.2 岡本(栄)のID認証付鍵配送方式 97 |
4.3 Blom,松本-今井のIDによる鍵共有方式 99 |
4.4 辻井等のID公開鍵暗号および鍵共有方式 100 |
4.5 IDによる暗号方式のまとめ 103 |
参考文献 105 |
5.符号理論と暗号 |
5.1 線形符号 106 |
5.1.1 ベクトル空間 106 |
5.1.2 線形符号 107 |
5.1.3 生成行列とパリティ検査行列 109 |
5.2 巡回符号 111 |
5.2.1 巡回符号 111 |
5.2.2 巡回符号の符号化法 112 |
5.2.3 巡回符号の復号法 114 |
5.2.4 巡号符号の代数的構造 115 |
5.2.5 最大周期系列 118 |
5.3 BCH符号とGoppa符号 119 |
5.3.1 BCH符号 119 |
5.3.2 Reed-Solomon符号 122 |
5.3.3 BCH符号とGoppa符号 123 |
5.4 Goppa符号を応用したMcEliece暗号 125 |
参考文献 126 |
6.認証とディジタル署名 |
6.1 暗号と認証 127 |
6.2 認証方式 130 |
6.3 ディジタル署名 132 |
6.3.1 公開鍵暗号系を適用したディジタル署名 132 |
6.3.2 離散対数問題に基づくディジタル署名 135 |
6.3.3 ナップザック問題に基づくディジタル署名 137 |
6.4 ID情報に基づくディジタル署名 139 |
6.4.1 IDに基づく暗号系と署名法の基本概念 139 |
6.4.2 IDに基づく署名法 140 |
6.5 零知識会話型証明を適用した個人識別とディジタル署名 142 |
6.5.1 零知識会話型証明 142 |
6.5.2 ID情報と零知識会話型証明を組み合わせた個人識別 144 |
6.5.3 ID情報と零知識会話型証明を組み合わせたディジタル署名 146 |
参考文献 147 |
7.通信における情報セキュリティ |
7.1 通信ネットワークにおける情報のセキュリティに対する脅威と対策 148 |
7.2 通信ネットワークにおける暗号通信の基本形態と暗号化鍵配送法 150 |
7.3 データ回線暗号装置とその物理的安全性 154 |
7.4 ストリーム暗号とシフトレジスタ系列 156 |
7.4.1 ストリーム暗号 156 |
7.4.2 線形フィードバック・シフトレジスタ系列 158 |
7.4.3 線形複雑度と暗号用乱数列の評価基準 162 |
7.4.4 線形FSR系列に対する非線形操作・結合 165 |
参考文献 167 |
8.放送における情報セキュリティ |
8.1 放送と情報セキュリティ 169 |
8.2 システムの構成 170 |
8.2.1 スクランブル放送に必要な機能 170 |
8.2.2 情報信号の伝送媒体 172 |
8.3 スクランブル技術 174 |
8.3.1 映像信号のスクランブル方式 174 |
8.3.2 音声信号のスクランブル方式 178 |
8.3.3 スクランブル方式の評価 179 |
8.4 暗号技術の適用 181 |
8.4.1 PN系列発生器の非線形化 182 |
8.4.2 関連情報の伝送に用いられる暗号技術 183 |
8.5 方式の標準化 183 |
参考文献 185 |
9.コンピュータにおけるセキュリティ |
9.1 コンピュータセキュリティの範囲 186 |
9.2 セキュリティの計画 187 |
9.2.1 情報の所有者 187 |
9.2.2 情報の分類 188 |
9.2.3 リスク分析 190 |
9.3 アクセスコントロール 196 |
9.3.1 識別と認証 197 |
9.4 ファイルの暗号化 208 |
9.4.1 準備 209 |
9.4.2 ファイルの暗号化 211 |
9.4.3 ファイルの復号 212 |
9.5 コンピュータセキュリティのコントロール 213 |
9.5.1 各段階ごとのコントロール 213 |
9.5.2 その他のコントロール 216 |
9.5.3 安全対策基準 218 |
9.5.4 セキュリティコントロールの確認 218 |
参考文献 220 |
10.社会生活における情報セキュリティ |
10.1 ICカードとセキュリティ 223 |
10.1.1 ICカードとは何か 223 |
10.1.2 現行ICカードのセキュリティ機能 224 |
10.1.3 標準化動向 228 |
10.1.4 将来のICカードのセキュリティ技術 229 |
10.2 将来の電子金融システム・電子メイルシステムにおけるセキュリティ 235 |
10.2.1 電子金融システムにおけるセキュリティ 235 |
10.2.2 電子メイルシステムにおけるセキュリティ 240 |
10.2.3 暗号システムにおけるICカード利用の可能性 243 |
参考文献 244 |
索引 246 |