暗記のためのキーワードチェーンを以下に記載する
#.暗号化技術
RSA
- 素数→他社の公開鍵と同じ素数を含む→秘密鍵を計算で解読できる
- 危殆化→楕円曲線記号→より短い鍵長で同等の安全性を確保できる
- 楕円曲線記号→普及率が低い
秘密分散技術
- 元データを複数に分割する→XOR→分割したデータがそろったら元のデータに復元できる
シミュレートしてみる ・データの分割 元データ 1010 1010 XOR 1110 1101 0100 0111 →分割データ XOR 1100 0110 1000 0001 →分割データ ・データの復元 1000 0001 XOR 1100 0110 0100 0111 XOR 1110 1101 1010 1010 →元のデータが復元される
- 問題点
- 改ざんされると元のデータに復元できない
- 乱数データを推測されると危険
- 分散された値のうち2個が同じだと危険
(k,n)閾域秘密分散法
- k→データの復元に必要なカギの個数
- n→分散後の鍵の個数
JCMVP
- モジュール、暗号、試験、認証
- FIPS 140-2
時刻認証 ハッシュ関数
タイムスタンプ機関(TSA)
- 実現できること→存在証明,完全性証明
ハッシュ関数
- 衝突可能性困難→ハッシュ値が一致する2つのメッセージの探索に要する計算量の大きさによる探索の困難性のこと
- MAC→改ざん検知
認証
- 利用者認証→固有コードであること、秘密情報であること リバースエンジニアリングが容易でないこと
- EV証明書→Extended Validation→実在性を厳密に認定して発行される公開鍵証明書のこと
- 失効リスト→CRL→Certificate Revocation List →有効期限内に失効させた公開鍵証明書の一覧を指す