ネットワーク

  • 2020.01.12

図で説明するディジタル署名の仕組み

ハッシュ関数を使うと、送信メッセージの改ざんを検出できます。つまり、メッセージの完全性を維持することができます。 これに、公開鍵暗号の技術を組み合わせることで、送信者を特定する「ディジタル署名」を実現することができます。 ディジタル署名の仕組みを図で見てみましょう。 送信メッセージの準備 改ざんの検出のために、送信する平文をハッシュ化してメッセージダイジェストを作成します。 暗号化ダイジェストの作 […]

  • 2020.01.12

ハッシュ関数と改ざんの検出

ハッシュ関数の特徴 ハッシュ関数はいくつかの特徴を持った関数です。以下に特徴を挙げます。 ハッシュ関数とメッセージダイジェスト ハッシュ関数は、入力に対して出力を行う何らかの関数です。(ほかにも特徴がありますが、後述します) ハッシュ関数によって出力された値は「メッセージダイジェスト」とか、単に「ダイジェスト」と呼びます。 ハッシュ関数は一方向性関数 ハッシュ関数は、現代暗号技術で使われるAESや […]

  • 2020.01.11

ウィルス、ワーム、トロイの木馬 違い

情報セキュリティ関係ではマルウェアとして「ウィルス」「ワーム」「トロイの木馬」が出てきます。 このページではそれぞれの違い、特徴について説明します。 最初にまとめ ウィルス ‒プログラムの一部を書き換えて自己増殖 ‒単独で存在しない ワーム ‒自ら複製を作って感染を広げる ‒単独で存在する トロイの木馬 ‒自己増殖しない ‒別のファイルに偽装し感染を待つ では、それぞれの特徴を見てみましょう ウィ […]

  • 2020.01.11

公開鍵暗号の手順 図を使った説明

共通鍵方式はまだ理解できるけど、公開鍵暗号あたりから手順がややこしくなり始めます。 ディジタル署名やハイブリッド暗号方式、認証局まで行くと、じっくり時間をかけてメッセージの流れを追う必要があります。 ここでは、公開鍵暗号の手順について確認します。 公開鍵暗号のポイントは以下の通りです。 暗号化と復号に異なる鍵を使用する 公開されているアルゴリズムを使う 受信者の公開鍵を使って送信者が暗号化 受信者 […]

  • 2020.01.11

情報セキュリティで使われる暗号技術について

通信を行うと、途中で情報を盗まれるリスクが存在しています。情報を盗まれた場合に、その内容が分からないようにする方法として暗号は昔から使われてきました。 暗号の技術を使うと、情報の機密性(アクセスする権限がある人だけアクセスし、それ以外の人には公開されないこと)を維持することができます。 暗号化と復号 暗号化とはもともとの文(これを平文といいます)を、意味の分からない文(暗号文)に変えることをいいま […]

  • 2020.01.08

TCP/IPを使って通信する。ざっくりとした説明

現在、様々なコンピュータがインターネットに接続して、たくさんの情報を共有しています。インターネット上にはたくさんの情報が行きかっています。 これらの情報はどのような仕組みを使って送信、受信されているか知っていますか? ほとんどのコンピュータはTCP/IPという共通のルールを使ってデータの送受信を行っています。 このWebページでは、TCP/IPを使った通信の仕組みをざっくりと紹介します。 通信のル […]