りくちゃAP

りくちゃさんの応用情報処理技術者試験のお勉強ログ。 りくちゃのお勉強の進捗により、ちまちま増えていく予定。
0
前へ 1 ・・ 9 10 次へ
りくちゃ🐌 @riku_cha

伝送制御 HDLC 任意のビットパターンを送信でき、データを連続して転送できるので、効率と信頼性が高い。#りくちゃAP

2015-01-29 19:25:40
りくちゃ🐌 @riku_cha

暗号化の基本 ・平文を暗号化できるルールがあること ・暗号を復号できるルールがあること #りくちゃAP

2015-02-02 19:14:57
りくちゃ🐌 @riku_cha

暗号化に必要な要素 ・キーを他人が入手できないように厳重に管理すること ・変換ルールを複雑にして、容易に推測できないようにすること #りくちゃAP

2015-02-02 19:16:12
りくちゃ🐌 @riku_cha

共通鍵暗号方式 同じキーを使って暗号化と復号をする 通信相手が増える毎に管理する鍵の数が増え、鍵管理の負担が大きくなる 鍵の配布方法が手間になる #りくちゃAP

2015-02-02 19:18:03
りくちゃ🐌 @riku_cha

n人の通信相手が相互に通信する場合、 n(n-1)/2個の鍵が必要 #りくちゃAP

2015-02-02 19:18:59
りくちゃ🐌 @riku_cha

共通鍵暗号方式の実装方式はDES 平文を8バイトのブロックに分割して、キーによる変換を16回行う。 総当たりでの解読に時間がかからなくなってきたので、AESが後継として登場。 #りくちゃAP

2015-02-02 19:21:48
りくちゃ🐌 @riku_cha

公開鍵暗号方式 公開鍵と秘密鍵を使う。 鍵管理の負担は少なく、暗号化と復号化に時間がかかる。 n人の通信相手が相互に通信する場合、2n個の鍵が必要 #りくちゃAP

2015-02-02 19:23:38
りくちゃ🐌 @riku_cha

公開鍵暗号方式の実装はRSA。桁のでかい数字を素因数分解するのに膨大な時間がかかるので、これを利用している #りくちゃAP

2015-02-02 19:25:00
風花 名残/かざはな なごり/責任回避奴 @memory_o_f_snow

@riku_cha 些細なことだけど、RSA暗号は公開鍵暗号方式の一つだね。ほかに楕円曲線暗号とかもある。

2015-02-02 19:27:05
りくちゃ🐌 @riku_cha

ハイブリッド方式 公開鍵暗号方式+共通鍵暗号方式 公開鍵暗号は演算が複雑すぎてCPUに負荷をかけてしまい、大きなデータになると膨大な時間がかかるので、データ本文は共通鍵暗号、共通鍵の受け渡しに公開鍵暗号を使うやり方。 S/MIMEやSSLで用いられている #りくちゃAP

2015-02-02 20:46:27
りくちゃ🐌 @riku_cha

WEP 802.11bで規定されている暗号化方式 いろんな弱点があったので、IEEE802.1X認証を導入してセキュリティの向上が図られる #りくちゃAP

2015-02-02 20:50:38
りくちゃ🐌 @riku_cha

WPA WEPキーやユーザ認証の仕組みであるESSIDに加え、セッションごとに暗号鍵を自動更新するTKIPを採用、キーを一定時間ごとに更新することでセキュリティ効果を高めている #りくちゃAP

2015-02-02 20:52:26
りくちゃ🐌 @riku_cha

WPA2 暗号化アルゴリズムでAESを採用。WPA、WPA2共に事前共有鍵を使うパーソナルモード(大組織での運用は不向き)、IEEE802.1XやRADIUS認証サーバを使うエンタープライズモードからモードを選択することができる #りくちゃAP

2015-02-02 20:55:16
りくちゃ🐌 @riku_cha

IEEE802.1X認証 LANにおけるユーザ認証で使用される規格。有線でも無線でも使用可。ユーザごとに異なる暗号鍵を配布して通信する。 認証の仕組みとしてRADIUSを採用、アクセスポイントと認証情報をもつ認証サーバを分離。 #りくちゃAP

2015-02-02 20:57:20
りくちゃ🐌 @riku_cha

サプリカント(認証要求するクライアント) オーセンティケータ(認証要求を受け付ける機器。アクセスポイントなど) 認証サーバ で構成される802.1X #りくちゃAP

2015-02-02 20:59:02
りくちゃ🐌 @riku_cha

SSL 暗号化と認証の機能を提供するプロトコル。改竄検出、デジタル証明書を使ったサーバ/クライアント認証を行える。汎用性が高い。 #りくちゃAP

2015-02-02 21:00:52
りくちゃ🐌 @riku_cha

SSL利用手段① Webサーバは、公開鍵の正当性を証明するためにCA(認証局)に登録申請する →認証局はWebサーバに対してデジタル証明書(サーバ証明書)を発行、サーバは認証を受ける つづく #りくちゃAP

2015-02-02 21:03:33
りくちゃ🐌 @riku_cha

SSL利用手段② →WebクライアントがWebサーバに接続すると、Webサーバは認証局の署名つきサーバ証明書を返信 →クライアントは認証局の署名を確認。サーバ証明書が本物であることを確認する つづく #りくちゃAP

2015-02-02 21:05:22
りくちゃ🐌 @riku_cha

SSL利用手段③ →正当性が証明されたあと、クライアントは暗号化鍵のもとになる乱数を発生させ、サーバ証明書に組み込まれたWebサーバの公開鍵で暗号化。Webサーバへ送る →Webサーバは秘密鍵で暗号化された乱数を復号 つづく #りくちゃAP

2015-02-02 21:07:15
りくちゃ🐌 @riku_cha

Webサーバとクライアントの双方でマスターシークレットと呼ばれる鍵を作成、この鍵から生成した共通鍵を使って暗号化通信を行う #りくちゃAP

2015-02-02 21:08:23
りくちゃ🐌 @riku_cha

認証 システムを利用する個人が、本当に利用する権限を持っているか確認するために行われる。 一般的にはパスワードによる認証が行われる #りくちゃAP

2015-02-02 23:42:46
りくちゃ🐌 @riku_cha

固定式パスワード方式 古典的なパスワード方式。ユーザIDとそれに対応するパスワードを入力させ、本人であるかどうかを判定 #りくちゃAP

2015-02-02 23:44:07
りくちゃ🐌 @riku_cha

パスワードを不正に取得しようとする攻撃 辞書攻撃:辞書にある単語を片っ端から試してパスワードを割り出す ブルートフォース攻撃:別名総当たり攻撃 文字を組み合わせてあらゆるパスワードでログインを試す #りくちゃAP

2015-02-02 23:47:56
りくちゃ🐌 @riku_cha

チャレンジレスポンス認証 ネットワーク上でパスワードを利用する際の脆弱性を解消するための方式 #りくちゃAP

2015-02-02 23:49:39
りくちゃ🐌 @riku_cha

チャレンジレスポンス認証手順 ①クライアントがユーザIDを送信 ②サーバはチャレンジコード(使い捨ての乱数)をクライアントに返信 ③チャレンジコードとパスワードを元に生成したハッシュ値をサーバに返信 ④サーバは自分とクライアントのハッシュ値を比較してユーザ認証する #りくちゃAP

2015-02-02 23:51:57
前へ 1 ・・ 9 10 次へ