回 | タイトル | 講義内容 |
1 |
公開鍵暗号の基礎知識 |
公開鍵暗号の基礎知識である離散数学及び初等整数論について理解する.ユークリッドの互除法,拡張ユークリッドの互除法,中国人の剰余定理,べき演算など. |
2 |
mathematica の利用方法 |
数式処理ソフト mathematica の利用方法, mathematica と C言語とのリンクMathlink 及び mathematica を用いた離散数学及び楕円曲線理論の実装のために必要な方法を習得する. |
3 |
第1回の演習 |
第1回の講義の演習,実装方法について解説する.実装アルゴリズム(ユークリッドの互除法,拡張ユークリッドの互除法,中国人の剰余定理,べき演算) |
4 |
公開鍵暗号 |
情報セキュリティの理論で最も重要な技術の一つである公開鍵暗号は現代暗号理論の基本概念であるとともに,秘匿・完全性・可用性を実現する情報セキュリティの基本概念である.公開鍵暗号の基本原理及び TLS などで利用される具体的な公開鍵暗号について紹介するとともに,その安全性の概念及び効率などの指標について紹介する. |
5 |
第4回の演習 |
第4回の講義の演習,実装方法について解説する.第4回で行った公開鍵暗号を mathematica を用いて実装するとともに,数論などの理論の応用方法及びとその改良可能性について紹介する. |
6 |
ディジタル署名(2013/6/21 15:10-16:40) |
情報セキュリティの理論で最も重要な技術の一つであるディジタル署名は電子署名法を支える技術であるとともにディジタル認証に利用される基本技術である.本講義ではディジタル署名の基本原理の基本原理及びTLS などで利用される具体的なディジタル署名について紹介するとともに,その安全性の概念及び効率などの指標について紹介する. |
7 |
第6回の演習 |
第6回の講義の演習,実装方法について解説する.第6回で行ったディジタル署名を mathematica を用いて実装するとともに,数論などの理論の応用方法及びとその改良可能性について紹介する. |
8 |
ハイブリッド暗号 |
これまで講義した公開鍵暗号・ディジタル署名を用いて,実際にデータ秘匿・完全性を実現する方法について紹介するとともに,その安全性の概念及び効率などの指標について紹介する. |
9 |
第8回の演習 |
第8回で講義したハイブリッド暗号を mathematica を用いて実装するとともに,数論などの理論の応用方法及びとその改良可能性について紹介する. |
10 |
情報セキュリティ技術概論 |
セキュリティ方式やシステムの設計で必要な考慮すべきポイントについて,概観する.さらに,以降の講義で必要な基礎知識として,ネットワークなどについて解説する. |
11 |
サイバーセキュリティ |
イントラネットに対する脅威から保護する技術について解説する.具体的には,ファイアーウォールとプロキシによる外部から侵入防御,機器認証を用いた内部ネットワークへの接続制御(検疫ネットワーク),サーバや機器によるマルウェア対策などについて紹介する. |
12 |
ソフトウェアの攻撃とセキュアプログラミング |
イントラネットに対する脅威から保護する技術についソフトウェアの攻撃やその対策としてのセキュアプログラミングについて紹介する.さらに,リバースエンジニアリングやマルウェア解析に必要なアセンブリ言語の基礎について解説する.
|
13 |
OSのアクセス制御とセキュリティ |
OSのアクセス制御によるマルウェアなどからの防御技術について解説する.具体的には,権限とアクセス制御による防御の必要性と,AndroidやiOSのルート権限管理とそれが機能しない場合の問題,仮想化による権限管理などについて紹介する. |
14 |
公開鍵認証基盤 |
暗号メール,VPN,Webブラウザなどで使用するSSLを例に,公開鍵認証基盤(PKI)について解説する.具体的には,SSL通信プロトコルと,信頼の基点であるルート認証局から機器やサーバへの証明書発行までの信頼の階層,SSLの信用を強化したEV-SSLなどについて紹介する.
|
15 |
ユーザ認証技術 |
ネットワークへのログインで使用されるユーザ認証技術について解説する.具体的には,パスワード認証,ワンタイムパスワード,ICカードなどのハードウェアトークンによる認証,シングルサインオン,OAuth認証などについて紹介する. |
16 |
セキュリティの認証や法律 |
ICカードや暗号モジュールの認証規格やセキュリティに関する法律について解説する.具体的には,ISO/IEC 15408やFIPS140-2の認証規格と,サイバー法や著作権に関する法律について紹介する.
|