内容紹介
長年親しまれてきた『IT Text 情報セキュリティ』が待望の改訂!
情報セキュリティの最新の技術や標準化の動向、情報セキュリティにかかわる社会動向を反映
長年多くの大学・企業で採用されてきた『IT Text 情報セキュリティ』を、内容をアップデートし改訂2版として発行するものです。
初版の発行以降、暗号技術をはじめとして多くの技術が更新され、またセキュリティに対する関心の高まりや法令の整備など社会事情も大きく変化しました。そこで本書では、標準化などの最新動向や、量子コンピュータ、暗号資産、ブロックチェーンなどの最新技術に触れるとともに古い記述を改め、現代の情報セキュリティ技術を幅広く学ぶことのできる構成としました。また、情報倫理に関する記述を全面的に改め、初版発行後の社会動向やハクティビズムなど、情報技術者が身につけるべき知識を盛り込みました。
情報セキュリティの全分野を体系的に学習できる教科書としてお薦めの一冊です。
このような方におすすめ
○情報系大学学部の学生や高専、専門学校の学生、および教員
○企業におけるネットワーク技術者、ソフトウェア技術者、システム設計・開発技術者
目次
主要目次
第1章 情報セキュリティ
第2章 共通鍵暗号
第3章 公開鍵暗号・ディジタル署名の基礎理論
第4章 公開鍵暗号
第5章 ディジタル書名
第6章 だ円曲線記号
第7章 暗号プロトコル
第8章 ゼロ知識証明と社会システムへの応用
第9章 ネットワークセキュリティ
第10章 インターネットセキュリティ
第11章 不正アクセス
第12章 情報ハイディング
第13章 バイオメトリクス
第14章 セキュリティ評価
第15章 情報セキュリティにおける倫理問題
詳細目次
第1章 情報セキュリティ
1.1 情報セキュリティの基本要素
1.2 暗号資産
1.3 量子コンピュータと公開鍵暗号
1.4 ハードウェアとディジタルフォレンジック
1.5 社会インフラを守る多重防御
演習問題
第2章 共通鍵暗号
2.1 ストリーム暗号
1. ストリーム暗号とは
2. バーナム暗号
3. ストリーム暗号の例
2.2 ブロック暗号
1. ブロック暗号とは
2. ブロック暗号の利用モード
3. ブロック暗号の歴史とDES
4. ブロック暗号AES
5. メッセージ認証
6. 認証暗号とGCMアルゴリズム
演習問題
第3章 公開鍵暗号・ディジタル署名の基礎理論
3.1 公開鍵暗号・ディジタル署名の基礎理論の概要
3.2 数学的準備
1. 群・環
2. 剰余環と体
3. 初等整数論
3.3 暗号プリミティブ
1. 素因数分解問題
2. 離散対数問題
3.4 暗号プリミティブと暗号スキームの強度評価
3.5 公開鍵暗号・署名方式の強度評価
演習問題
第4章 公開鍵暗号
4.1 公開鍵暗号の概要
1. 公開鍵暗号の原理
2. 公開鍵暗号の実現方法
4.2 素因数分解ベースの方式
1. RSA暗号
2. ラビン暗号
3. OAEP暗号
4.3 離散対数問題ベースの方式
1. エルガマル暗号
2. クレーマ・シュープ暗号
3. ハッシュ関数Hに関する条件
4.4 鍵カプセル化メカニズムとデータカプセル化メカニズム
1. ハイブリッド暗号の新しい標準的構成法
2. KEM
3. DEM
4. ハイブリッド暗号:KEM+DEM
5. PSEC-KEM
演習問題
第5章 ディジタル書名
5.1 ディジタル署名の概要
1. 付録型署名
2. メッセージ回復型署名
5.2 ハッシュ関数
1. ハッシュ関数の定義
2. ハッシュ関数の歴史と現状
3. SHA-256アルゴリズム
5.3 離散対数問題ベースの署名
1. DSA署名
2. シュノア署名
3. ニバーグ・リュッベル署名
5.4 素因数分解ベースの署名
1. RSA署名
2. RSA-PSS署名
3. RSA-PSS-R署名
4. ESIGN署名
演習問題
第6章 だ円曲線記号
6.1 だ円曲線
1. 加算公式と座標系
2. ヴェイユ対
3. ECDLPとBDHP
6.2 だ円曲線暗号
1. 鍵共有法
2. 署名方式
3. IDベース暗号
6.3 だ円曲線暗号の安全性
1. ECDLPとDLCに対する攻撃の違い
2. ECDLPに固有な攻撃法
6.4 だ円曲線の構成法
1. 虚数乗法
2. 位数計算法
6.5 超だ円曲線暗号
1. 超だ円曲線
2. 超だ円曲線上の離散対数問題(HECDLP)
3. 超だ円曲線の群演算
4. 超だ円曲線暗号に対する攻撃法
5. 超だ円曲線の構成法
演習問題
第7章 暗号プロトコル
7.1 秘密分散法
7.2 マルチパーティプロトコル・RSA分散復号
1. マルチパーティプロトコル
2. RSA分散復号
7.3 グループ署名・多重署名
1. グループ署名
2. 多重署名
演習問題
第8章 ゼロ知識証明と社会システムへの応用
8.1 ゼロ知識証明
1. 定義
2. ゼロ知識証明プロトコルの例
8.2 ブロックチェーンとスマートコントラクト
8.3 電子投票
1. ブラインド署名を利用した方式
2. 準同型写像を利用した方式
3. Mix-netを利用した方式
8.4 電子オークション
1. 電子オークションの概要
2. 電子オークションの種類
3. 要求条件
4. 安全なオークションプロトコル
演習問題
第9章 ネットワークセキュリティ
9.1 クライアント認証
1. パスワード認証方式
2. チャレンジ・レスポンス方式
3. 使い捨てパスワード方式
4. チケット方式
5. 公開鍵証明書
9.2 公開鍵認証基盤(PKI)
1. PKIの基本的な主体
2. 公開鍵証明書
3. PKIの信用モデル
4. PKIの相互認証モデルの構造
9.3 公開鍵証明書の失効
9.4 PKIの応用
9.5 多要素認証
演習問題
第10章 インターネットセキュリティ
10.1 IPSEC
1. セキュリティアーキテクチャ
2. 認証ヘッダ(AH)
3. ESP
10.2 TLS
1. レコードプロトコル
2. ハンドシェイクプロトコル
3. TLSの安全性
10.3 S/MIME
1. 暗号電子メールの目的
2. 暗号電子メールの基本機能
3. S/MIMEの規約概要
4. S/MIMEの実装における課題
演習問題
第11章 不正アクセス
11.1 マルウェア
1. マルウェアとは
2. マルウェア対策
11.2 ファイアウォール
1. ファイアウォールとは
2. ファイアウォールの機能
3. ファイアウォールの運用管理
11.3 不正侵入検出技術
1. 不正侵入検出技術と必要性
2. IDS/IPSの機能
演習問題
第12章 情報ハイディング
12.1 情報ハイディングの概要
12.2 電子透かし
1. 電子透かしの目的
2. 電子透かしのつくり方
3. 電子透かしの評価
4. 電子透かしへの攻撃
5. 電子透かしの復号と検証
12.3 ステガノグラフィ
1. 目的と歴史
2. 原理
3. ステガノグラフィの種類
12.4 匿名通信路
1. 概要
2. 匿名通信路の種類
3. 匿名通信路の原理
演習問題
第13章 バイオメトリクス
13.1 バイオメトリクス認証
1. 照合(2 クラス分類問題)
2. 識別(多クラス分類問題)
13.2 バイオメトリクス技術
1. 指紋(Fingerprint)
2. 虹彩(Iris)
3. 顔(Face)
4. 静脈(Vein)
13.3 バイオメトリクスの安全性
1. プレゼンテーション攻撃検知(presentation attack detection)
2. テンプレート保護
13.4 今後の展望
演習問題
第14章 セキュリティ評価
14.1 セキュリティ評価の概要
14.2 セキュリティ評価基準ISO/IEC 15408の特徴
1. ISO/IEC 15408とは
2. 適用範囲と評価内容
3. ISO/IEC 15408の構成
14.3 機能要件
1. 機能要件の構成
2. 機能要件に対する操作
14.4 保証要件と評価保証レベル
1. 保証要件の構成
2. 評価保証レベル
14.5 セキュリティターゲット(ST)とプロテクションプロファイル(PP)
1. STおよびPPの概要
2. STの記述内容
3. PPの記述内容
演習問題
第15章 情報セキュリティにおける倫理問題
15.1 情報セキュリティと倫理
1. 倫理とモラル
15.2 情報社会における重要な法令
1. 著作権
2. 著作権保護違反は親告罪か?
3. 個人情報保護とプライバシー
15.3 モラルジレンマ
1. モラルジレンマのモデル化
2. ランサムウェアへの身代金支払い
3. 放送権と生命の安全
4. 放送権と兵士への同情
5. ジレンマと判断
6. ジレンマとELSI
7. ジレンマかどうかの判断
15.4 倫理性の確保とジレンマ
1. 手段の倫理性
2. 目的の倫理性とモラル
15.5 ハクティビズム
1. 攻撃型ハクティビズム
2. 漏えい型ハクティビズムと調査報道
演習問題
演習問題略解
参考文献
続きを見る