情報セキュリティ演習 (2単位)
講師
- 宮地 充子
- 面 和成
- 布田 裕一
プログラム
回 | タイトル | 講義内容 |
---|---|---|
1 | 秘密分散法 | 本講義では,秘密分散法の性質,構成法,アクセス構造,及び秘密分散法の応用について解説する.具体的には,Shamirのしきい値秘密分散法とその応用であるランプ型秘密閾値法,検証可秘密分散法,プロアクティブ秘密分散法等を解説する. |
2 | 第1回の演習 | 第1回の講義した秘密分散法のアルゴリズムに関する演習,及びその実装方法について解説する.また,秘密分散法を利用したアプリケーションの実装に関する解説を行い,秘密分散の適用方法を理解する. |
3 | RSA暗号の鍵生成と素因数分解 | 本講義では,RSA暗号の鍵生成やその攻撃である素因数分解アルゴリズムを解説する. 具体的には,RSA暗号の秘密鍵になる素数の判定や生成方法として,Rabin判定やPocklingtonによる判定,Pocklingtonの判定を応用したMauerの確定的素数生成,BonehのRabin判定及び秘密分散を応用した分散鍵生成,2次ふるい法による素因数分解アルゴリズムを紹介する.また,秘密分散を応用した分散鍵生成及び2次ふるい法による素因数分解アルゴリズムを紹介する. |
4 | 第3回の演習 | 第3回で講義した素数判定方法,素数生成方法,素因数分解のアルゴリズムの実装を行う.さらに,演習では素数のビット数や分散鍵のビット数の入力に対し,具体的に公開鍵・秘密鍵を出力するプログラムを作成するとともに,公開鍵を解読するアルゴリズムである2次ふるい法による素因数分解アルゴリズムのプログラムも作成する. |
5 | 楕円曲線 | 情報セキュリティの理論で最も重要な技術の一つである公開鍵暗号の中で最も脚光を浴びているのが楕円曲線暗号である.本講義では,楕円曲線の性質について解説するとともに,楕円曲線暗号で利用する座標系,加法公式,加算連鎖などを解説する. |
6 | 第5回の演習 | 第5回の講義の演習,実装方法について解説する.実装アルゴリズム(様々な座標系の加算公式,加算連鎖,計算量の違い) |
7 | 楕円曲線暗号 | 本講義では,楕円曲線暗号の安全性,特徴,他の公開鍵暗号との違いを解説するとともに,楕円曲線暗号の実装に必要なアルゴリズムを解説する. |
8 | 第7回の演習 | 第7回の講義の演習,実装方法について解説する. 実装アルゴリズム(楕円曲線暗号) |
9-15 | 集中演習 | 第1〜8回で実装したアルゴリズムを用いてセキュリティ実験を行う. A. 公開鍵の安全性確認実験:鍵のビット数と素因数分解に掛かる時間を実際に体験することで,公開鍵暗号の安全性を理解する. B. 公開鍵の性能実験:RSA暗号と楕円曲線暗号を同じ安全性で実装した際のメモリサイズ及び暗号化・復号の時間という性能比を実験で確かめる.鍵サイズの変更に伴い,安全性の違いが性能に及ぼす影響を理解する. C. 秘密復元実験:シェアの数により秘密が復元できたり出来なかったりする原理を体験することで,しきい値秘密分散共有法,ランプ型秘密分散共有法,及びプロアクティブ秘密分散共有法のそれぞれの安全性を理解する. |