りくちゃAP

りくちゃさんの応用情報処理技術者試験のお勉強ログ。 りくちゃのお勉強の進捗により、ちまちま増えていく予定。
0
前へ 1 ・・ 10 11
りくちゃ🐌 @riku_cha

ハッシュ値はハッシュ関数によって得られるので、ハッシュ値だけ盗聴してもパスワードは復元できない #りくちゃAP

2015-02-02 23:52:55
りくちゃ🐌 @riku_cha

ワンタイムパスワードの方式 時刻を利用する「時刻同期方式」やチャレンジレスポンスを利用した「S/KEY方式」が実用化されている #りくちゃAP

2015-02-02 23:54:05
りくちゃ🐌 @riku_cha

S/KEY方式とは チャレンジレスポンスを使用したワンタイムパスワードの実装。チャレンジコード(シードという)、パスワードの他にシーケンス番号(最初n、認証要求ごとに1減らす)を用いている #りくちゃAP

2015-02-02 23:56:36
りくちゃ🐌 @riku_cha

バイオメトリクス認証(人間の生体情報による認証)① 指紋:基本的には画像?特徴点抽出、パターンマッチング 声紋:人の声から得られる個人特有の波形を利用する認証。加齢や風邪でエラーになりうる #りくちゃAP

2015-02-03 00:00:06
りくちゃ🐌 @riku_cha

バイオメトリクス認証(人間の生体情報による認証)② 虹彩:目。個人ごとに特異である虹彩(アイリス:眼球の角膜と水晶体の間にある輪状の薄い膜)のを利用する。網膜の血管パターンを利用して認証するものもある。 #りくちゃAP

2015-02-03 00:02:49
りくちゃ🐌 @riku_cha

PPP(Point to Point Protocol)電話回線で二点間の通信を行うデータリンク層のプロトコル #りくちゃAP

2015-02-03 00:04:39
りくちゃ🐌 @riku_cha

PAP(Password Authentication Protocol) PPPで利用される最も基本的なプロトコル。平文のまま認証データを送信するので、盗聴に弱い #りくちゃAP

2015-02-03 00:06:24
りくちゃ🐌 @riku_cha

CHAP(Challenge Handshake Authentication Protocol)チャレンジハンドシェイク認証プロトコル。チャレンジレスポンス認証を使用して暗号化したデータを送信 #りくちゃAP

2015-02-03 00:08:02
りくちゃ🐌 @riku_cha

RADIUS認証システム アクセスサーバと認証サーバを分離する ⇒アクセスするサーバが認証情報持ってないので、セキュリティが向上・ユーザ管理が一元化できる #りくちゃAP

2015-02-03 00:11:12
りくちゃ🐌 @riku_cha

シングルサインオン ユーザ認証を一度だけ行うことで、許可された複数のサーバへのアクセスについても認証する技術 Cookie、リバースプロキシ、SAML等 #りくちゃAP

2015-02-03 00:12:47
りくちゃ🐌 @riku_cha

閉域接続とは 通信事業者が提供する特定ユーザ同士のグルーピングサービス。複数のユーザでグループを形成、そのグループ内でしか通話を許可しない、発着信を制限するなどの機能がある #りくちゃAP

2015-02-03 00:15:19
りくちゃ🐌 @riku_cha

ディジタル署名 平文に対して秘密鍵を用いて暗号化 ⇒復号化するときは送信者の公開鍵を使用する ⇒これを比較すれば、本当に送信者本人が送ってきたものか、改ざんされていないかを確認できる #りくちゃAP

2015-02-03 00:18:24
りくちゃ🐌 @riku_cha

メッセージダイジェスト (メッセージの要約、メッセージ認証符号とも) 可変長の平文に対してハッシュ演算を行ってこれを作成。 これからディジタル署名を作成して署名の長さを一定にする #りくちゃAP

2015-02-03 00:21:11
りくちゃ🐌 @riku_cha

PKI(公開鍵基盤) 第三者機関である認証局(CA)が、ディジタル証明書を使用したディジタル証明書(公開鍵証明書)を発行し、公開鍵が正当なものであることを保証する #りくちゃAP

2015-02-03 00:23:02
前へ 1 ・・ 10 11