This article is a Private article. Only a writer and users who know the URL can access it.
Please change open range to public in publish setting if you want to share this article with other users.

More than 5 years have passed since last update.

情報処理 安全確保支援士 キーワードチェーン 1

Last updated at Posted at 2017-09-18

暗記のためのキーワードチェーンを以下に記載する

.暗号化技術

RSA

  • 素数→他社の公開鍵と同じ素数を含む→秘密鍵を計算で解読できる
  • 危殆化→楕円曲線記号→より短い鍵長で同等の安全性を確保できる
    • 楕円曲線記号→普及率が低い

秘密分散技術

  • 元データを複数に分割する→XOR→分割したデータがそろったら元のデータに復元できる
    シミュレートしてみる
      ・データの分割
      元データ  1010 1010
      XOR       1110 1101
                0100 0111 →分割データ
      XOR       1100 0110
                1000 0001 →分割データ
      ・データの復元
                1000 0001
      XOR       1100 0110
                0100 0111
      XOR       1110 1101
                1010 1010 →元のデータが復元される
      
  • 問題点
    • 改ざんされると元のデータに復元できない
    • 乱数データを推測されると危険
    • 分散された値のうち2個が同じだと危険

(k,n)閾域秘密分散法

  • k→データの復元に必要なカギの個数
  • n→分散後の鍵の個数

JCMVP

  • モジュール、暗号、試験、認証
  • FIPS 140-2

時刻認証 ハッシュ関数

タイムスタンプ機関(TSA)

  • 実現できること→存在証明,完全性証明

ハッシュ関数

  • 衝突可能性困難→ハッシュ値が一致する2つのメッセージの探索に要する計算量の大きさによる探索の困難性のこと
  • MAC→改ざん検知

認証

  • 利用者認証→固有コードであること、秘密情報であること リバースエンジニアリングが容易でないこと
  • EV証明書→Extended Validation→実在性を厳密に認定して発行される公開鍵証明書のこと
  • 失効リスト→CRL→Certificate Revocation List →有効期限内に失効させた公開鍵証明書の一覧を指す
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up