情報処理安全確保支援士(情報セキュリティスペシャリスト)試験に合格するためのサイトです。
過去問を多数引用しながら、基礎知識をしっかり学んでもらうように作ってあります。
また、情報処理安全確保支援士(情報セキュリティスペシャリスト)を楽しく学べるように工夫したいと思います。
カテゴリ:

3.暗号 > 3.1 暗号について

(1)機密性を守るための暗号
セキュリティの3要素に「機密性」があったのを覚えていますでしょうか。これは、第三者に情報を見られないようにするという意味です。部屋の金庫に情報が隠されていれば機密性は保たれます。でも、インターネットであれば、海外を含めていろいろなプロバイダを経由しますから、誰かに盗聴されるという危険があります。
そこで、「暗号化」です。たとえば、オンラインバンキングを利用する際には、SSLという仕組みで通信を暗号化します。また、パソコンのデータに関しては、ファイル暗号化やディスク暗号化をすれば、不正な第三者にデータを読み取られるリスクが減ります。

(2)暗号に関する基本的な言葉
暗号に関する詳しい説明をする前に、平文、暗号文、暗号化、復号の4つの言葉を理解しましょう。
まず、「平文(平文)」とは、暗号化されていない普通の文章のことです。これを「暗号鍵」を用いて「暗号化」することで、「暗号文」になります。逆に、「暗号文」を「復号鍵」を用いて元の「平文」に戻すことを「復号」と言います。

暗号

暗号化方式を整理すると、以下になる 

暗号方式

仕組み

特徴

共通鍵暗号方式

暗号化の鍵と復号の鍵が共通

DES,3DES,RC4,AES

・公開鍵暗号方式にくらべて処理が高速である。

・複数人と通信する場合は鍵の管理が複雑になる。

公開鍵暗号方式

暗号化と復号の鍵が別。秘密鍵と公開鍵を利用する。

RSA、楕円曲線暗号

・処理速度は遅いが、複数人とやり取りする際に鍵の管理が簡単になる。

(ハッシュ関数)

メッセージダイジェストを作成する。

MD5,SHA-1

DESに比べて格段に処理が速い

・ハッシュされたものを復号することはできない。


11d7b807
ハッシュ関数も暗号方式の一つと考えてよいのですか・・・。
なんとなく違和感があります。




確かに他の2つと位置づけが違う。ハッシュ関数が暗号化の方式という点には疑問を持つ方が多いかもしれない。だが、たとえばパスワードはパスワードをそのまま保存するのではなく、ハッシュ関数に暗号化して保存される。これも立派な暗号化である。

11d7b807
メールもパソコンのデータも何でも暗号化しろって、かなりうるさい時代になりましたね。これまでは暗号なんて無縁だったんですけど。なんで急に暗号化する必要がでてきたんですか?



たしかにそう。でも、暗号自体はかなり昔から使われていた。暗号というのは、日常として当たり前の技術であり、暗号化しないほうが不自然なのかもれない。
特に戦争は暗号でのやりとりが大事だったようで、日本でも真珠湾攻撃の「ニイタカヤマノボレ」は有名だよね。

「暗号解読(新潮文庫)」には「第一次大戦では膨大な量のメッセージが無線で飛び交い、しかもそのすべてが傍受されるようになったのだ。暗号解読者の頭は、たえまなく流れ込んでくる暗号文ではちきれそうだった。第一次大戦中にフランス軍が傍受したドイツ軍の通信文は、一億語に及ぶと推定されている。」と述べられており、暗号技術が戦争において重要な位置づけであったようだ。

まず、「鍵」がつく言葉には①秘密鍵、②共通鍵、③公開鍵の3つがある。
この中で「暗号方式」となるのは、②の共通鍵暗号方式と③の公開鍵暗号方式の2つだ。
②の共通鍵暗号方式で使用する鍵が①の秘密鍵であり、③の公開鍵暗号方式で使用する鍵が①秘密鍵と③公開鍵である。
以下に整理する。
方式共通鍵暗号方式公開鍵暗号方式
使用する鍵秘密鍵秘密鍵
公開鍵
共通鍵暗号方式は、暗号化する鍵と復号する鍵が同じ(共通)だから「共通」鍵と言われる。

では、どちらのほうが鍵が少ないか。
過去問では、「公開鍵暗号方式によって、n人が相互に暗号を使って通信する場合、異なる鍵は全体で幾つ必要になるか。ここで、公開鍵、秘密鍵をそれぞれ一つと数える(H21AP春午前問39)」という問いがある。この問題を共通鍵暗号方式と公開鍵暗号方式の2パターンで考えてほしい。
これは、数学の問題であるが、じっくり考えて答えてほしい。

たとえば、n=3とすると、以下のようになる。
共通鍵と公開鍵_情報セキュリティスペシャリスト試験
答えは、
共通鍵暗号方式 n(n-1)/2
公開鍵暗号方式 2n
n=10とすると、45対20である。やはり、公開鍵暗号方式のほうが鍵の数が少なくて済む。

「計算能力の向上などによって,鍵の推定が可能となり,暗号の安全性が低下すること」をなんというか(平成23年度春SC午前2問4)
この問題の正解は、「暗号アルゴリズムの危殆化」。
「危殆」という言葉は、「あぶない」という意味である。それに「化」がつくことで、「本来は安全であったが、あぶなくなる」と考えればいいだろう。意味は問題にある通りで、本来は安全であった暗号が技術進歩などによって安全性が低下することである。

暗号方式には寿命がある。
その点について、過去問で詳しく解説されているので紹介する。

----------ここから(H21年SC午後Ⅱ問1)
D氏:それは、米国国立標準技術研究所(NIST)が定めた、米国政府機関のコンピュータシステムの調達基準のことです。表に示す暗号アルゴリズムを利用したシステムなどの調達は2010年までしか認められていません。
表 米国政府調達基準で現在調達可能で2011年以降調達できなくなる暗号アルゴリズム
分類名称
共通鍵暗号2-key Triple DES
公開鍵暗号鍵長1024ビットのRSA
鍵長160ビットのECDSA
ハッシュ関数SHA-1
D氏:この理由の一つは、コンピュータの性能が上がることによって、数年後には、現在広く利用されている、鍵長1024ビットのRSA公開鍵から秘密鍵が推測される可能性があり、電子署名の対象のデータの改ざんやなりすましが行われる可能性があることです。これに対しては、鍵長を更に長くすることが求められます。もう一つは、ハッシュ関数として現在広く利用されてるSHA-1には、ある条件下でハッシュ値の衝突を意図的に起こすことができる、という脆弱性が発見されていることです。この脆弱性を攻撃されると、電子署名の信頼性が損なわれます。
X氏:なるほど。表の暗号アルゴリズムの問題には今から対策を講じておく必要があるわけですね。
D氏:はい。日本でも政府機関に対して、内閣官房情報セキュリティセンターが2013年までに対応するように求めています。
X課長:これらは政府機関の基準だが、我々のような民間企業でも、暗号アルゴリズムの問題を考慮してシステムを構築したほうが良さそうですね。

「画像などのディジタルコンテンツが、不正にコピーされて転売されたものであるかを判別できる対策(H23春FE午前)」は何か。
500円玉の秘密をしっていますか?
斜めから500円玉の0の文字を見ると、「500円」という文字が現れるのです。
情報セキュリティスペシャリスト試験_500円の透かし
これは偽造を防ぐための透かしです。透かしはお札にだけあるのではなく、硬貨にも存在するのです。
さて、この問題ですが、ステガノグラフィーの技術を利用したものです。
正解は「電子透かし」であり、最近では、フリーソフトなどでも電子透かしを入れることができます。

また、「メッセージを画像データや音声データなどに埋め込み,メッセージの存在を隠す技術(H24年春AP午前問44」のことを、「ステガノグラフィ」と言います。別の過去問(H29秋SG午前問17)ではステガノグラフィーに関して「画像などのデータの中に、秘密にしたい情報を他者に気付かれることなく埋め込む」とあります。
情報セキュリティスペシャリスト試験を目指す女性SE 
「電子透かし」と「ステガノグラフィー」は同じものですか?
いえ、別物です。ステガノグラフィーは、暗号技術と考えてください。第三者に悟られないように秘匿文書を伝えるのです。「暗号解読(新潮文庫)」ではステガノグラフィーに関して、次のように述べられています。「この言葉は、ギリシャ語で「被う」を意味する“ステガノス”と、「書く」を意味する“グラペイン”に由来する。ヘロドトス以来二千年にわたり、世界各地でさまざまなタイプのステガノグラフィーが用いられてきた。古代中国では、薄絹に文字を書いて小さく丸め、それを蝋で被ったものを伝令が飲み込んで運んだ。」ということです。

方法は違えど、古くからあったんですね。

b2b8429f.jpg

企業秘密や個人情報を保護する観点からだと思うのですが、専用線だってキャリアに任せるわけでしょ。リスクは同じでしょ。





確かに大手キャリア一社ならいいけれど、小さいプロバイダを含めて色々経由している。ためしにTranceport してみるとわかる。セキュリティ対策があまいプロバイダもあるかと思う。
通信設備に機器をつけます。物理的な対策がしっかりしていないと、どの企業でもされる可能性があります。
または、以下のように、ケーブルからもれる電磁波を盗聴される。
H22SC秋午後Ⅱ問2設問4(1)より
製造LANのセキュリティ対策について、(1)、(2)に答えよ。
(1) 本文中の下線②について、サーバエリアから製造装置までのネットワークケーブルを電線管によって保護するのは、どのようなリスクの低減を意図したものか。ネットワークケーブルが破損すること以外のリスクを、25文字以内で述べよ。

解答:(1) ケーブルから漏れる電磁波による通信内容の盗聴(22文字)

問24 社内のセキュリティポリシで、利用者の事故に備えて秘密鍵を復元できること、及びセキュリティ管理者の不正防止のための仕組みを確立することが決められている。電子メールで公開鍵暗号方式を使用し、鍵の生成はセキュリティ部門が一括して行っている場合秘密鍵の適切な保管方法はどれか。

ア 一人のセキュリティ管理者が、秘密鍵を暗号化して保管する。
イ 暗号化された秘密鍵の一つ一つを分割し、複数のセキュリティ管理者が分担して保管する。
ウ セキュリティ部門には、秘密鍵を一切残さず利用者本人だけが保管する。
エ 秘密鍵の一覧表を作成して、セキュリティ部門内に限り参照できるように保管する。(平成18年SU午前)
鍵を安全に保つ方法の、なかなか良い問題だと思う。
よく考えれば分かりますが、ひとつひとつなぜダメなのかを考えよう。
例えば、ア。これはどうでしょう。
db2fc28c
これは、その一人が不正をする可能性がありますね。
いくらセキュリティ管理者といえど、不正の可能性は多いにあります。




正解はイ

5
最近はいろいろな製品で暗号化がされていますが、その暗号レベルってのは利用者にはわからないですね。
もしかすると、すぐに破られる暗号かもしれませんし。大丈夫なんでしょうか?
FIPS 140 (Federal Information Processing Standardization 140)という米国の規格がある。これが、暗号の仕組みの基準である。セキュリティ製品のセキュリティ要件のガイドラインみたいなものだ。
※FIPS140-2(Federal Information Processing Standard)のFederalは、連邦政府という意味で、140は数ある規格の中の、単なる通番と考えればいいだろう。

過去問ではFIPS140-2の説明として、「暗号モジュールのセキュリティ要求事項(H22秋SC午前2問3)」と述べられている。
「モジュール」という言葉の定義がわかりにくい。ハードやソフトなどをひっくるめたものだ。
-2はバージョンと考えればよい。
-3は現在開発中である。

問3 PCに内蔵されるセキュリティチップ(TPM:Trusted Platform Module)が持つ機能はどれか。
ア TPM間の共通鍵の交換
イ 鍵ペアの生成
ウ ディジタル証明書の発行
エ ネットワーク経由の乱数送信
(H23SC春午前2)

TPM(Trusted Platform Module)のTrustedとは、「信頼された」という意味である。
セキュリティチップにて、パソコンハードディスクを暗号化すると、ハードディスクを持ち出されても復号することはできない。正解はイ


このページのトップヘ