1.
|
図書
|
郵政省電気通信技術審議会編
出版情報: |
東京 : オーム社, 1994.9 226p ; 26cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
2.
|
図書
|
村上健一郎著
出版情報: |
東京 : 岩波書店, 1994.11 v, 111p ; 19cm |
シリーズ名: |
岩波科学ライブラリー ; 17 |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
3.
|
図書
|
Craig Hunt著 ; 坂本真訳
出版情報: |
東京 : インターナショナル・トムソン・パブリッシング・ジャパン , 東京 : オーム社 (発売), 1994.11 xxviii, 602p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
4.
|
図書
|
電子情報通信学会編
出版情報: |
東京 : 電子情報通信学会 , 東京 : コロナ社 (発売), 1995.2 ix, 291p ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
5.
|
図書
|
U. D. ブラック著 ; 西田竹志, 板坂大作訳
出版情報: |
東京 : トッパン, 1995.3 x, 460p ; 24cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
6.
|
図書
|
マイケル・サリヴァン・トレーナー著 ; 秋田俊生訳
|
7.
|
図書
|
Douglas Comer, David Stevens著 ; 村井純, 楠本博之訳
|
8.
|
図書
|
Craig Partridge著 ; 西田竹志監訳
|
9.
|
図書
|
宮地力著
|
10.
|
図書
|
三上俊治著
出版情報: |
東京 : 学文社, 1991.10 viii, 275, ivp ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
11.
|
図書
|
秋丸春夫著
出版情報: |
東京 : 電気通信協会, 1991.9 ix, 203p ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
12.
|
図書
|
大前義次著
出版情報: |
東京 : オーム社, 1992.11 ix, 198p ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
13.
|
図書
|
Hal Stern著 ; 倉骨彰訳
|
14.
|
図書
|
浦山重郎編著
出版情報: |
東京 : NTT出版, 1999.12 vi, 294p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
15.
|
図書
|
電子情報通信学会編
出版情報: |
東京 : 電子情報通信学会 , 東京 : コロナ社 (発売), 1999.2 vii, 212p ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
16.
|
図書
|
高橋和之, 松井茂記編
出版情報: |
東京 : 有斐閣, 1999.3 ix, 224p ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
17.
|
図書
|
酒井善則, 植松友彦共著
出版情報: |
東京 : 昭晃堂, 1999.10 ii, iv, 157p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
18.
|
図書
|
古賀広昭, 井出口健, 下塩義文共著
出版情報: |
東京 : 森北出版, 1998.3 vi, 186p ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
19.
|
図書
|
深田昭三, 玉井基宏, 染岡慎一編著
出版情報: |
京都 : 北大路書房, 1998.3 vi, 218p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
20.
|
図書
|
松下温著
出版情報: |
東京 : 昭晃堂, 1998.4 2, 2, 175p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
21.
|
図書
|
松石勝彦編著
出版情報: |
東京 : 青木書店, 1998.4 278p ; 20cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
22.
|
図書
|
谷口功著
出版情報: |
東京 : 日本実業出版社, 1998.5 317p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
23.
|
図書
|
ジェイムズ・ウオレス著 ; 武舎広幸, 武舎るみ訳
出版情報: |
東京 : 翔泳社, 1998.3 347p, 図版4枚 ; 20cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
24.
|
図書
|
川浦康至, 黒岩雅彦, 大谷裕子著
出版情報: |
東京 : 中央経済社, 1998.1 179p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
25.
|
図書
|
インターネット政策研究会編
出版情報: |
東京 : クリエイト・クルーズ, 1998.1 244p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
26.
|
図書
|
Lee Hancock著 ; 水島洋, 内山映子訳
出版情報: |
東京 : 南江堂, 1997.9 xiv, 231p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
27.
|
図書
|
夏井高人著
出版情報: |
東京 : 日本評論社, 1997.9 260p ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
28.
|
図書
|
インターネット弁護士協議会編著
出版情報: |
東京 : 毎日コミュニケーションズ, 1997.9 255p ; 24cm |
シリーズ名: |
インターネット法律叢書 ; 2 |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
29.
|
図書
|
池田謙一編
出版情報: |
東京 : 東京大学出版会, 1997.10 vii, 202p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
30.
|
図書
|
野々下裕子, 佐藤信正, 森影依著
出版情報: |
東京 : エーアイ出版, 1997.9 202p ; 19cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
31.
|
図書
|
日本情報処理開発協会編 ; 寺野隆雄[ほか]著
出版情報: |
東京 : 富士通経営研修所, 1997.11 260p ; 21cm |
シリーズ名: |
Fujitsu books |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
32.
|
図書
|
ダグラス・E・カマー著 ; 水野忠則 [ほか] 訳
出版情報: |
東京 : プレンティスホール出版, 1998.5 xxii, 571p ; 23cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
33.
|
図書
|
浅野理森著
出版情報: |
東京 : 技術評論社, 1998.7 276p ; 19cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
34.
|
図書
|
竹村真一著
出版情報: |
東京 : 岩波書店, 1998.7 219p ; 20cm |
シリーズ名: |
叢書インターネット社会 |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
35.
|
図書
|
榊正憲著
|
36.
|
図書
|
服部文夫, 坂間保雄, 森原一郎共著
出版情報: |
東京 : オーム社, 1998.7 viii, 164p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
37.
|
図書
|
『化学』編集部編集
出版情報: |
京都 : 化学同人, 1998.7 188p ; 26cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
38.
|
図書
|
岡本龍明著
出版情報: |
東京 : 日経BP社 , 東京 : 日経BP出版センター (発売), 1998.7 172p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
39.
|
図書
|
Simon St.Laurent著 ; 細井一雄, 豊田光智衣訳
出版情報: |
東京 : 日経BP社 , 東京 : 日経BP出版センター(発売), 1998.7 286p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
40.
|
図書
|
寺沢有編著
出版情報: |
東京 : メディアワークス , 東京 : 主婦の友社(発売), 1998.8 267p ; 19cm |
シリーズ名: |
オルタブックス |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
41.
|
図書
|
ランドン・モリス著 ; 西村毅, 平嶋李絵訳
出版情報: |
東京 : 富士通経営研修所, 1998.8 187p ; 20cm |
シリーズ名: |
Fujitsu books |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
42.
|
図書
|
Jon Meyer, Troy Downing共著 ; 鷲見豊訳編著
出版情報: |
東京 : オライリー・ジャパン , 東京 : オーム社 (発売), 1998.7 xxvii, 480p ; 24cm |
シリーズ名: |
The Java series |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
43.
|
図書
|
高橋基文著
出版情報: |
東京 : 千早書房(発売), 1998.6 216p ; 19cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
44.
|
図書
|
松下正彦, 河西宏之共著
出版情報: |
東京 : 昭晃堂, 1998.9 v, 133p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
45.
|
図書
|
ジョン・シーブルック著 ; 伊豆原弓訳
出版情報: |
東京 : 日経BP社 , 東京 : 日経BP出版センター(発売), 1998.9 357p ; 20cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
46.
|
図書
|
倉田勇雄著
出版情報: |
東京 : くまざさ社, 1998.10 191p ; 20cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
47.
|
図書
|
永田銕男著
出版情報: |
東京 : オーム社, 1997.3 v, 126p ; 26cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
48.
|
図書
|
インターネット弁護士協議会編著
出版情報: |
東京 : 毎日コミュニケーションズ, 1997.4 255p ; 24cm |
シリーズ名: |
インターネット法律叢書 ; 1 |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
49.
|
図書
|
Craig Hunt著 ; アウル出版企画訳
出版情報: |
東京 : オライリー・ジャパン , 東京 : オーム社 (発売), 1997.4 xvii, 395p ; 24cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
50.
|
図書
|
塩澤正, スコット・シェフェルバイン編著
出版情報: |
東京 : 三修社, 1997.5 365p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
51.
|
図書
|
村上則夫著
出版情報: |
京都 : 松籟社, 1997.4 245p ; 20cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
52.
|
図書
|
星野芳郎著
出版情報: |
東京 : 技術と人間, 1997.5 198p ; 20cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
53.
|
図書
|
陰山泰成著
出版情報: |
東京 : たま出版, 1997.3 223p ; 19cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
54.
|
図書
|
Simson Garfinkel著 ; ユニテック訳
出版情報: |
東京 : オライリー・ジャパン , 東京 : オーム社 (発売), 1996.4 xxxii, 394p ; 24cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
55.
|
図書
|
辻井重男, 酒井善則編著
出版情報: |
東京 : 昭晃堂, 1996.8 2, 6, 216p, 図版1枚 ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
56.
|
図書
|
菊池豊彦著
出版情報: |
東京 : NECクリエイティブ, 1995.12 171p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
57.
|
図書
|
伊藤穣一監修
出版情報: |
多摩 : ベネッセコーポレーション, 1996.1 203, [12] p ; 21cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
58.
|
図書
|
河西朝雄著
|
59.
|
図書
|
川島幸之助 [ほか] 共著 ; 電子情報通信学会編
出版情報: |
東京 : 電子情報通信学会, 1995.11 v, 194p ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
60.
|
図書
|
J.V.エバンス[ほか]著
出版情報: |
東京 : 日経サイエンス , 東京 : 日本経済新聞社(発売), 1998.12 151p ; 29cm |
シリーズ名: |
別冊日経サイエンス ; 125 |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
61.
|
図書
|
マイケル・ハウベン, ロンダ・ハウベン著 ; 井上博樹, 小林統訳
出版情報: |
東京 : 中央公論社, 1997.10 381p ; 20cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
62.
|
図書
|
日本インターネット協会編
出版情報: |
東京 : インプレス , 東京 : インプレス販売 (発売), 1996.4- 冊 ; 26-28cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
目次情報:
続きを見る
20年記念特別企画 : インターネットの10年後を語ろう!—2026年への展望または仮説 |
10大キーワードで読む2016年のインターネット |
第1部 : ビジネス動向 |
第2部 : 通信事業者動向 |
第3部 : インターネット基盤動向 |
第4部 : 製品・技術動向 |
第5部 : 社会動向 |
10大キーワードで読む2017年のインターネット |
第2部 : テクノロジーとプラットフォーム動向 |
第3部 : インターネット基盤と通信動向 |
第4部 : サイバーセキュリティ動向 |
10大キーワードで読む2018年のインターネット |
第5章 : 社会動向 |
付録 インターネットの主な出来事 : 2016.11→2017.10 |
10大キーワードで読む2019年のインターネット |
10大キーワードで読む2020年のインターネット |
付録 インターネットの主な出来事 : 2018.11→2019.10 |
20年記念特別企画 : インターネットの10年後を語ろう!—2026年への展望または仮説 |
10大キーワードで読む2016年のインターネット |
第1部 : ビジネス動向 |
概要:
AI、ブロックチェーン、VR、ドローン、コネクテッドカー、5G、LPWAほか、インターネットによる真の産業変革はこれから始まる!
|
63.
|
図書
|
Paul Simoneau著 ; 都丸敬介訳
出版情報: |
東京 : 日経BP社 , 東京 : 日経BP出版センター(発売), 1998.7 xvi, 342p ; 24cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
64.
|
図書
|
郵政省通信総合研究所編
出版情報: |
東京 : 丸善, 1998.7 xii, 827p, 図版[2]p ; 22cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
|
65.
|
図書
東工大 目次DB
|
竹下隆史, 荒井透, 苅田幸雄共著
出版情報: |
東京 : オーム社, 1994.6- 冊 ; 26cm |
子書誌情報: |
loading… |
所蔵情報: |
loading… |
目次情報:
続きを見る
第1章 セキュリティの概要 |
1.1 はじめに 2 |
1.2 インターネット脅威モデル 2 |
1.3 登場人物について 4 |
1.4 セキュリティ技術が目指すこと 4 |
1.4.1 機密性 4 |
1.4.2 メッセージ完全性 4 |
1.4.3 エンドポイント真正性 5 |
1.4.4 実社会での例 5 |
1.5 セキュリティ確保のための道具 7 |
1.5.1 暗号化 7 |
1.5.2 メッセージダイジェスト 9 |
1.5.3 MAC 10 |
1.5.4 鍵の管理問題 10 |
1.5.5 鍵の配布 10 |
1.5.6 公開鍵暗号化方式 11 |
1.5.7 証明 12 |
1.5.8 識別名 14 |
1.5.9 拡張 15 |
1.5.10 証明書の失効 15 |
1.5.11 ASN.1・BER・DER 16 |
1.6 組み合わせて使用 17 |
1.7 シンプルなセキュアメッセージングシステム 18 |
1.8 安全でシンプルな通信路 20 |
1.8.1 簡単なハンドシエイク 21 |
1.8.2 簡単なデータ転送プロトコル 22 |
1.8.3 鍵の作成 23 |
1.8.4 データレコード 23 |
1.8.5 シーケンス番号 25 |
1.8.6 制御情報 26 |
1.8.7 ここまでのまとめ 27 |
1.9 輸出状況 28 |
1.9.1 石器時代 28 |
1.9.2 中世 29 |
1.9.3 現代 29 |
1.10 暗号技術に関するアルゴリズムの実際 30 |
1.11 共通鍵暗号化方式(ストリーム暗号) 30 |
1.11.1 RC4 32 |
1.12 共通鍵暗号化方式(ブロック暗号) 32 |
1.12.1 DES 34 |
1.12.2 3DES 35 |
1.12.3 HC2 36 |
1.12.4 AES 37 |
1.12.5 ここまでのまとめ 37 |
1.13 ダイジェストアルゴリズム 38 |
1.14 鍵の確立 39 |
1.14.1 RSA 39 |
1.14.2 DH 41 |
1.15 電子署名 43 |
1.15.1 RSA 43 |
1.15.2 DSS 43 |
1.15.3 ここまでのまとめ 44 |
1.16 MAC 46 |
1.17 鍵長 46 |
1.17.1 共通鍵暗号化アルコリズム 47 |
1.17.2 公開鍵暗号化アルゴリズム 47 |
1.18 まとめ 48 |
第2章 SSLの概要 |
2.1 はじめに 52 |
2.2 標準と標準化団体 52 |
2.3 SSLの概要 53 |
2.4 SSL/TLSの設計目標 54 |
2.4.1 SSLv2の設計目標 54 |
2.4.2 SSLv3の設計目標 55 |
2.5 SSLとTCP/IPプロトコルスイート 55 |
2.6 SSLの歴史 57 |
2.6.1 PCT 57 |
2.6.2 SSLv3 58 |
2.6.3 TLS 59 |
2.7 WebのためのSSL 62 |
2.8 SSL上でのプロトコル 63 |
2.9 SSLの入手 64 |
2.9.1 実装の内容 65 |
2.10 まとめ 66 |
第3章 SSLの基礎的な技術 |
3.1 はじめに 68 |
3.2 SSLの概要 68 |
3.3 HandShake 69 |
3.3.1 Handshakeメッセージ 71 |
3.4 SSLRecordプロトコル 72 |
3.4.1 Recordヘッダ 72 |
3.4.2 コンテントタイプ 73 |
3.5 部品の組み立て 74 |
3.6 接続の実際 75 |
3.7 接続の詳細 77 |
3.8 SSLの仕様記述言語 79 |
3.8.1 基本型 79 |
3.8.2 ベクタ型 79 |
3.8.3 列挙型 80 |
3.8.4 構造体型 81 |
3.8.5 バリアント型 81 |
3.9 Handshakeメッセージの構造 82 |
3.10 Handshakeメッセージ 83 |
3.10.1 ClientHelloメッセージ 83 |
3.10.2 ServerHelloメッセージ 87 |
3.10.3 Certificateメッセージ 88 |
3.10.4 ServerHelloDoneメッセージ 90 |
3.10.5 ClientKeyExchangeメッセージ 90 |
3.10.6 ChangeCipherSpecメッセージ 92 |
3.10.7 Finishedメッセージ 93 |
3.10.8 Finishedメッセージ処理のプログラミング上の注意 94 |
3.11 鍵の生成 96 |
3.11.1 PRF 96 |
3.11.2 輸出可能なアルゴリズム 98 |
3.11.3 SSLv3における鍵の生成 99 |
3.12 Recordプロトコル 100 |
3.12.1 ストリーム暗号 103 |
3.12.2 ブロック暗号 103 |
3.12.3 Null暗号 103 |
3.13 AIertと終了 104 |
3.13.1 終了 105 |
3.13.2 その他のAlert 105 |
3.14 まとめ 106 |
第4章 SSLの高度な技術 |
4.1 はじめに 108 |
4.2 セッション再開 108 |
4.2.1 セッションvs.コネクション 109 |
4.2.2 セッション再開の仕組み 109 |
4.3 クライアント認証 110 |
4.4 一時的RSA 111 |
4.5 再Handshake 112 |
4.6 Server Gated Cryptography 113 |
4.7 DSSとDH 115 |
4.8 楕円曲線暗号スイート 116 |
4.9 Kerberos 117 |
4.10 FORTEZZA 118 |
4.11 ここまでのまとめ 120 |
4.12 セッション再開の詳細 120 |
4.12.1 セッションIDの検索 121 |
4.13 クライアント認証の詳細 122 |
4.13.1 CertificateRequestメッセージ 122 |
4.13.2 Certificateメッセージ 124 |
4.13.3 CertificateVerifyメッセージ 124 |
4.13.4 エラー状況 126 |
4.14 一時的RSAの詳細 126 |
4.15 SGCの詳細 129 |
4.15.1 Step-Up 129 |
4.15.2 SGC 132 |
4.16 DH/DSSの詳細 136 |
4.16.1 ClientKeyExchangeメッセージ 137 |
4.16.2 長期的DH鍵 138 |
4.17 FORTEZZAの詳細 138 |
4.18 エラーAlert 141 |
4.19 SSLv2との下位互換性 148 |
4.19.1 バージョン 149 |
4.19.2 乱数 149 |
4.19.3 セッションID 149 |
4.19.4 暗号スイート 149 |
4.19.5 ロールバック保護 150 |
4.19.6 互換性 151 |
4.20 まとめ 151 |
第5章 SSLのセキュリティ |
5.1 はじめに 154 |
5.2 SSLの機能 154 |
5.3 master-secretの保護 155 |
5.4 サーバの秘密鍵の保譲 155 |
5.5 良質の乱数の利用 156 |
5.6 証明書チェーンの確認 157 |
5.7 アルゴリズムの選択 158 |
5.8 ここまでのまとめ 158 |
5.9 master-secretの危殆化 159 |
5.9.1 機密性に対する攻撃 160 |
5.9.2 完全性に対する攻撃 160 |
5.9.3 ここまでのまとめ 161 |
5.10 メモリ内の秘密情報の保護 161 |
5.10.1 ディスクストレージ 162 |
5.10.2 メモリのロック 162 |
5.10.3 コアダンプ 162 |
5.11 サーバの秘密鍵のセキュリティ 163 |
5.11.1 長期的な鍵 163 |
5.11.2 一時的な鍵 163 |
5.11.3 秘密鍵の保存 165 |
5.11.4 パスワードに基づく暗号化 166 |
5.11.5 ストレージを使用しない鍵の復元 168 |
5.11.6 ハードウエアを用いた暗号 168 |
5.11.7 パスフレーズの入力 170 |
5.11.8 バイオメトリクス 170 |
5.11.9 結論 171 |
5.12 乱数生成 171 |
5.12.1 疑似乱数生成器 172 |
5.12.2 ハードウエアの乱数生成器 173 |
5.13 証明書チェーンの検証 174 |
5.13.1 サーバの本人性 174 |
5.13.2 クライアントの本人性 175 |
5.13.3 ルートの選択 175 |
5.13.4 証明書チエーンの深さ 176 |
5.13.5 KeyUsage拡張領域 178 |
5.13.6 その他の証明書の拡張領域 179 |
5.1 部分的な危殆化 180 |
5.14.1 電子署名アルゴリズム 181 |
5.14.2 鍵確立アルゴリズム 181 |
5.14.3 失効 182 |
5.14.4 暗号化アルゴリズム 182 |
5.14.5 ダイジェストアルゴリズム 183 |
5.14.6 最弱のリンクの原則 184 |
5.15 既知の攻撃手法 185 |
5.16 タイミング暗号解析 185 |
5.16.1 攻撃の概要 185 |
5.16.2 適用の可能性 186 |
5.16.3 対策 187 |
5.17 ミリオンメッセージ攻撃 187 |
5.17.1 攻撃の概要 187 |
5.17.2 適用の可能性 188 |
5.17.3 対策 189 |
5.18 小さな部分群攻撃 189 |
5.18.1 攻撃の概要 189 |
5.18.2 適用の可能性 190 |
5.18.3 対策 190 |
5.19 輸出方式へのダウングレード 191 |
5.19.1 攻撃の概要 191 |
5.19.2 適用の可能性 191 |
5.19.3 対策 192 |
5.19.4 類似の攻撃手口 192 |
5.20 まとめ 193 |
第6章 SSLのパフォーマンス |
6.1 はじめに 196 |
6.2 SSLは遅い 196 |
6.3 パフォーマンスに関する原則 197 |
6.3.1 Amdahlの法則 197 |
6.3.2 90/10の法則 198 |
6.3.3 I/Oのコスト 198 |
6.3.4 遅延vs.スループット 199 |
6.3.5 サーバvs.クライアント 200 |
6.4 暗号技術に関する処理は高コスト 201 |
6.4.1 サーバのHandshake 201 |
6.4.2 クライアントのHandshake 201 |
6.4.3 ボトルネック 202 |
6.4.4 データ転送 202 |
6.5 セッション再開 203 |
6.5.1 セッション再開のコスト 203 |
6.6 Handshakeのアルゴリズムと鍵選択 204 |
6.6.1 RSA vs. DSA 204 |
6.6.2 高速か強度かの選択 205 |
6.6.3 一時的RSA 205 |
6.7 バルクデータの転送 206 |
6.7.1 アルゴリズムの選択 206 |
6.7.2 最適なレコードサイズ 206 |
6.8 SSLのパフォーマンスに関する基本方針 206 |
6.9 ここまでのまとめ 207 |
6.10 Handshakeの時間配分 207 |
6.10.1 テスト環境 207 |
6.10.2 並列処理 208 |
6.11 通常のRSAモード 209 |
6.11.1 Ce1ificateメッセージ(クライアント) 210 |
6.11.2 ClientKeyExchangeメッセージ(クライアント) 211 |
6.11.3 ClientKeyExchangeメッセージ(サーバ) 211 |
6.12 クライアント認証を伴うRSAモード 211 |
6.13 一時的RSA 213 |
6.13.1 ServerKeyExchangeメッセージ(サーバ) 213 |
6.13.2 ServerKeyExchangeメッセージ(クライアント) 214 |
6.13.3 ClientKeyExchangeメッセージ(クライアント) 214 |
6.13.4 ClientKeyExchangeメッセージ(サーバ) 214 |
6.14 DHE/DSS 215 |
6.14.1 ServerKeyExchangeメッセージ(サーバ) 215 |
6.14.2 certificateメッセージ(クライアント) 216 |
6.14.3 ServerKeyExchangeメッセージ(クライアント) 216 |
6.14.4 ClientKeyExchangeメッセージ(クライアント) 216 |
6.14.5 ClientKeyExchangeメッセージ(サーバ) 217 |
6.15 クライアント認証を伴うDHE/DSS 217 |
6.16 DHによるパフォーマンスの向上 218 |
6.16.1 小さな秘密鍵の使用 218 |
6.16.2 一時的な鍵の再利用 219 |
6.16.3 DH鍵生成のための事前計算 220 |
6.16.4 長期的DH 220 |
6.17 レコードの処理 221 |
6.17.1 アルゴリズムの選択 221 |
6.17.2 レコードの最適サイズ 222 |
6.18 Java 223 |
6.18.1 0S 223 |
6.18.2 ネイティブコードによる高速化 224 |
6.19 負荷のかかった状況におけるSSLサーバ 225 |
6.20 ハードウェアアクセラレーション 228 |
6.21 インラインハードウェアアクセラレータ 229 |
6.21.1 構成 230 |
6.21.2 複数のアクセラレータ 230 |
6.21.3 チェーン化されたアクセラレータ 231 |
6.21.4 クラスタ化されたアクセラレータ 231 |
6.22 ネットワーク遅延 233 |
6.23 Nagleアルゴリズム 236 |
6.23.1 Nagleアルゴリズムの無効化 237 |
6.23.2 正しいレイヤ 237 |
6.24 Handshakeのバッファリング 238 |
6.24.1 並列化の推進 240 |
6.25 SSLの高度な機能を利用する際のパフォーマンスの原則 241 |
6.26 まとめ 241 |
第7章 SSLを用いた設計 |
7.1 はじめに 244 |
7.2 何を守るのかを考える 244 |
7.2.1 機密性 245 |
7.2.2 メッセージ完全性 245 |
7.2.3 サーバ認証 245 |
7.2.4 クライアント認証 246 |
7.2.5 経験則 246 |
7.3 クライアント認証の方式 246 |
7.3.1 ユーザ名とパスワード 246 |
7.3.2 ユーザ名とパスワードの変形 247 |
7.3.3 SSLクライアント認証 247 |
7.3.4 経験則 247 |
7.4 参照情報における整合性 248 |
7.4.1 サーバ識別情報 248 |
7.4.2 セキュリティ特性 248 |
7.4.3 経験則 249 |
7.5 SSLに向かない処理 249 |
7.5.1 否認防止 249 |
7.5.2 エンドツーエンドのセキュリティ 250 |
7.6 プロトコルの選択 250 |
7.6.1 ポートの分離 251 |
7.6.2 上方向ネコシエーション 251 |
7.6.3 経験則 253 |
7.7 Handshakeオーバヘッドの軽減 253 |
7.8 設計戦略 253 |
7.9 ここまでのまとめ 254 |
7.10 ポートの分離 255 |
7.11 上方向ネゴシエーション 256 |
7.12 ダウングレード攻撃 257 |
7.12.1 ポートの分離 257 |
7.12.2 上方向ネゴシエーション 258 |
7.12.3 対抗策 260 |
7.13 参照情報における整合性 260 |
7.13.1 IPアドレス 261 |
7.13.2 代替DNS名 261 |
7.13.3 人間が理解できる名前 263 |
7.14 ユーザ名とパスワードを用いた認証方式 263 |
7.14.1 ユーザ名とパスワード 263 |
7.15 SSLクライアント認証 264 |
7.15.1 証明書の発行 264 |
7.15.2 アクセス制御 265 |
7.15.3 失効 266 |
7.15.4 ホスト間通信 266 |
7.16 ユーザ名とパスワードを用いた相互認証 267 |
7.16.1 man-in-the-midd1e攻撃 267 |
7.16.2 効果がないアプローチ 267 |
7.16.3 有効なアプローチ 269 |
7.16.4 能動的辞書攻撃 270 |
7.17 再Handshake 271 |
7.17.1 クライアント認証 271 |
7.17.2 暗号スイートのアップグレード 272 |
7.17.3 鍵素材の補給 272 |
7.17.4 クライアントの振る舞い 273 |
7.18 2番目の通信路 273 |
7.19 接続の終了 274 |
7.19.1 不完全な終了 274 |
7.19.2 未完遂な終了 276 |
7.20 まとめ 277 |
第8章 SSLのコーディング |
8.1 はじめに 280 |
8.2 SSLの実装 280 |
8.3 サンプルプログラム 280 |
8.3.1 プラットフォームに関する情報 281 |
8.3.2 クライアントプログラム 281 |
8.3.3 サーバプログラム 282 |
8.3.4 プログラムの振る舞い 282 |
8.3.5 プログラムの表記に関して 283 |
8.4 コンテキストの初期化 283 |
8.4.1 クライアントの初期化 284 |
8.4.2 サーバの初期化 284 |
8.4.3 初期化(Java) 285 |
8.4.4 初期化(C) 286 |
8.4.5 Cによるサンプルに共通のコード 288 |
8.4.6 サーバの初期化 289 |
8.5 クライアントの接続 289 |
8.5.1 クライアントの接続(Java) 289 |
8.5.2 クライアントの接続(C) 291 |
8.5.3 クライアントのSSL Handshake(C) 292 |
8.6 サーバでの接続の受け入れ 294 |
8.6.1 サーバでの接続の受け入れ(Java) 294 |
8.6.2 サーバでの接続の受け入れ(C) 295 |
8.7 単純なI/O処理 296 |
8.8 スレッドを使った多重化I/O 300 |
8.9 select()を使った多重化I/O 304 |
8.9.1 読み取り 304 |
8.9.2 書き込み 307 |
8.9.3 OpenSSLの書き込み処理 308 |
8.9.4 もう1つの非ブロック手法 309 |
8.9.5 select()を用いた完全な解決法 310 |
8.10 終了 312 |
8.10.1 終了(OpenSSL) 312 |
8.10.2 終了(PUreTLS) 313 |
8.11 セッション再開 315 |
8.11.1 セッション再開(Java) 315 |
8.11.2 セッション再開(C) 316 |
8.12 補足 317 |
8.12.1 より優れた証明書チェック 317 |
8.12.2 /dev/random 318 |
8.12.3 並列化処理 318 |
8.12.4 優れたエラー処理 318 |
8.13 まとめ 319 |
第9章 HTTP over SSL |
9.1 はじめに 322 |
9.2 Webを安全にする 322 |
9.2.1 基本的な技術 323 |
9.2.2 実際上の考慮事項 323 |
9.3 HTTP 325 |
9.3.1 リクエスト 325 |
9.3.2 レスポンス 326 |
9.4 HTML 328 |
9.4.1 アンカー 328 |
9.4.2 インライン画像 328 |
9.4.3 フォーム 329 |
9.4.4 動的なコンテンツ 330 |
9.5 URL 330 |
9.5.1 URLの例 331 |
9.5.2 URI vs. URL 331 |
9.6 HTTP接続の振る舞い 332 |
9.7 プロキシ 332 |
9.7.1 キャッシュプロキシ 333 |
9.7.2 ファイアウォールプロキシ 334 |
9.8 仮想ホスト 334 |
9.9 プロトコルの選択 335 |
9.10 クライアント認証 335 |
9.11 参照情報における整合性 336 |
9.11.1 接続のセマンティクス 336 |
9.12 HTTPS 337 |
9.13 HTTPSの概要 337 |
9.14 URLと参照情報における整合性 340 |
9.14.1 ダウングレード攻撃 340 |
9.14.2 エンドポイント真正性 341 |
9.14.3 失敗の際の振る舞い 342 |
9.14.4 ユーザ優先の選択 343 |
9.14.5 参照情報のソース 346 |
9.14.6 クライアントの識別情報 346 |
9.15 接続の終了 346 |
9.15.1 セッション再開 347 |
9.15.2 エラー処理 347 |
9.15.3 プログラミングエラーと思われるもの 347 |
9.15.4 強制切断攻撃 348 |
9.16 プロキシ 349 |
9.16.1 CONNECTメソッド 349 |
9.16.2 man-in-the-middleプロキシ 351 |
9.16.3 暗号スイートの変換 352 |
9.17 仮想ホスト 353 |
9.17.1 複数の名前 354 |
9.18 クライアント認証 355 |
9.18.1 パフォーマンスへの影響 358 |
9.18.2 そのほかの方法 359 |
9.19 Referrefヘッダ 360 |
9.20 置換攻撃 360 |
9.20.1 ユーザによる上書き 361 |
9.21 アップグレード 361 |
9.21.1 クライアントが要求するアップグレード 361 |
9.21.2 サーバが要求するアップグレード 362 |
9.21.3 プロキシとの相性 363 |
9.21.4 専用の参照がない 363 |
9.22 プログラミングの問題 365 |
9.23 プロキシのCONNECT 365 |
9.23.1 書き込み関数 367 |
9.23.2 読み取り関数 368 |
9.23.3 プロキシに接続する 368 |
9.23.4 リクエストを書き込む 368 |
9.23.5 レスポンスを読み取る 368 |
9.23.6 main() 368 |
9.24 複数のクライアントの処理 369 |
9.24.1 マルチプロセスサーバ 370 |
9.24.2 SSLを使用したマルチブロセスサーバ 371 |
9.24.3 SSLセッションキャッシュ 372 |
9.24.4 マルチブロセスサーバのセッションキャッシュ 373 |
9.24.5 サーバの高度な構成 374 |
9.25 まとめ 375 |
第10章 SMTP over TLS |
10.1 はじめに 378 |
10.2 インターネットメールのセキュリティ 378 |
10.2.1 基本的な技術 379 |
10.2.2 実際上の考慮事項 379 |
10.2.3 セキュリティ上の考慮事項 380 |
10.3 インターネットメールの概要 381 |
10.4 SMTP 382 |
10.5 RFC822とMIME 385 |
10.5.1 Received行 386 |
10.5.2 送信者の識別情報 386 |
10.6 電子メールアドレス 387 |
10.7 メールの中継 388 |
10.7.1 部署ごとのサーバ 388 |
10.7.2 スマートホスト 389 |
10.7.3 オープンリレー 390 |
10.8 仮想ホスト 391 |
10.9 MXレコード 391 |
10.10 クライアントからのメールアクセス 393 |
10.11 プロトコルの選択 393 |
10.12 クライアント認証 393 |
10.13 参照情報における整合性 394 |
10.14 接続のセマンティクス 394 |
10.15 STARTTLS 395 |
10.16 STARTTLSの概要 395 |
10.17 接続の終了 399 |
10.17.1 その他の状況 399 |
10.17.2 再開 399 |
10.18 TLSを要求する場合 400 |
10.18.1 送信にTLSを要求する場合 400 |
10.18.2 受信にTLSを要求する場合 400 |
10.19 仮想ホスト 401 |
10.20 セキュリティインジケータ 401 |
10.20.1 インジヶータの解釈 402 |
10.20.2 最終ホップ 402 |
10.21 認証された中継 403 |
10.22 送信元の認証 404 |
10.23 参照情報における整合性の詳細 405 |
10.23.1 安全な参照情報 405 |
10.23.2 セキュリティの強制 406 |
10.23.3 中継 vs. セキュリティ 406 |
10.24 CONNECTを使えない理由 408 |
10.24.1 技術上の問題 408 |
10.24.2 管理上の問題 409 |
10.25 STARTTLSの利点 409 |
10.25.1 パッシブ攻撃 410 |
10.25.2 送信側認証の欠如 410 |
10.26 プログラミングの問題 411 |
10.27 STARTTLSの実装 411 |
10.27.1 状態 411 |
10.27.2 ネットワークアクセス 411 |
10.28 サーバの起動 412 |
10.28.1 錠素材 413 |
10.28.2 高速な初期化 413 |
10.29 まとめ 414 |
第11章 さまざまな手法との比較 |
11.1 はじめに 416 |
11.2 エンドツーエンド通信の特性 416 |
11.3 エンドツーエンドの議論とSMTP 417 |
11.3.1 最終ホップ配送 417 |
11.3.2 中継 418 |
11.3.3 エンドツーエンドによる解決策 418 |
11.4 その他のプロトコル 418 |
11.5 IPsec 419 |
11.5.1 注釈 420 |
11.6 Security Association 420 |
11.7 ISAKMPとIKE 420 |
11.7.1 識別情報の保護 421 |
11.7.2 2つのフェーズによる処理 422 |
11.7.3 ISAKMPの転送 423 |
11.8 AHとESP 423 |
11.8.1 AH 423 |
11.8.2 ESP 424 |
11.8.3 トンネルモード 424 |
11.9 IPsecの全体像 425 |
11.9.1 ポリシー 425 |
11.10 IPsec vs. SSL 426 |
11.10.1 エンドポイント真正性 427 |
11.10.2 中間媒体 427 |
11.10.3 仮想ホスト 427 |
11.10.4 NAT 428 |
11.10.5 結論 428 |
11.11 SecureHTTP 429 |
11.11.1 メッセージ形式 430 |
11.11.2 暗号化オプション 430 |
11.11.3 注釈 430 |
11.12 CMS 431 |
11.12.1 SignedData 431 |
11.12.2 EnvelopedData 431 |
11.12.3 署名と暗号化 432 |
11.13 メッセージ形式 432 |
11.14 暗号技術に関するオプション 433 |
11.14.1 鍵素材 433 |
11.14.2 ネゴシエーションヘッダ 434 |
11.15 S-HTTPの全体像 435 |
11.15.1 クライアント認証 437 |
11.15.2 参照'青報における整合性 437 |
11.15.3 自動オプション生成 438 |
11.15.4 ステートレスな操作 438 |
11.16 S-HTTPVS vs. HTTPS 439 |
11.16.1 柔軟性 439 |
11.16.2 否認防止 440 |
11.16.3 プロキシ 440 |
11.16.4 仮想ホスト 440 |
11.16.5 ユーザにとっての使い勝手 441 |
11.16.6 実装の容易さ 441 |
11.16.7 結論 442 |
11.17 S/MIME 443 |
11.17.1 注釈 443 |
11.18 基本的なS/MIME形式 444 |
11.19 署名のみ 444 |
11.19.1 multipart/signed 445 |
11.19.2 S/MIMEとS-HTTP 446 |
11.20 アルゴリズムの選択 446 |
11.20.1 能力属性 446 |
11.20.2 アルゴリズムの選択 447 |
11.20.3 能力属性ディスカバリー 447 |
11.21 S/MIMEの全体像 448 |
11.21.1 エンドポイントの識別 448 |
11.21.2 メッセージの送信 448 |
11.21.3 送信者の認証 449 |
11.21.4 複数の署名者 449 |
11.21.5 複数の受信者 449 |
11.21.6 開封確認 450 |
11.22 普及の障害 450 |
11.22.1 証明書 450 |
11.22.2 証明書の入手 451 |
11.23 S/MIME vs. SMTP over TLS 451 |
11.23.1 エンドツーエンドのセキュリティ 451 |
11.23.2 否認防止 452 |
11.23.3 中継ホスト 452 |
11.23.4 仮想ホスト 452 |
11.23.5 結論 453 |
11.24 適切な解決策の選択 453 |
11.24.1 直接接続 453 |
11.24.2 TCPのみの場合 453 |
11.24.3 二者問のみの通信 454 |
11.24.4 単純なセキュリティサービス 454 |
11.25 まとめ 455 |
付録A サンプルコード |
A.1 第8章のサンプルコード 458 |
A1.1 Cによるサンプルプログラム 458 |
A1.2 Javaによるサンプルプログラム 467 |
A.2 第9章のサンプルコード 472 |
A.2.1 HTTPSの例 472 |
A.2.2 mod_sslセッションのキャッシュ 475 |
付録B SSLv2 |
B.1はじめに 490 |
B.2 SSLv2の概要 490 |
B.2.1 セッションの再開 492 |
B.2.2 クライアント認証 492 |
B.2.3 データ転送 492 |
B.3 欠けている機能 493 |
B.3.1 証明書のチェーン 493 |
B.3.2 米国内用と輸出対応用のクライアントに同じRSA鍵を利用する 493 |
B.4 セキュリティ上の問題 494 |
B.4.1 輸出可能なバージョンのメッセージ認証 494 |
B.4.2 脆弱なMAC 494 |
B.4.3 ダウングレード 494 |
B.4.4 強制終了攻撃 495 |
B.4.5 クライアント認証の転写 495 |
B.5 PCT 497 |
B.5.1 Verify Preludeフィールド 497 |
B.5.2 メッセージ完全性の強化 497 |
B.5.3 クライアント認証の改善 497 |
B.5.4 分離された暗号スイート 498 |
B.5.5 下位互換性 498 |
B.5.6 結論 499 |
B.6 SSLv1について 500 |
参考文献 501 |
索引 511 |
第1章 セキュリティの概要 |
1.1 はじめに 2 |
1.2 インターネット脅威モデル 2 |
|