原理から学ぶネットワーク・セキュリティ(1)
ITpro の『原理から学ぶネットワーク・セキュリティ 第1回 4つのセキュリティ・モデル』(2007年10月30日)という記事より。ネットワークセキュリティ入門として、6回に渡って暗号要素技術が紹介されています。
と書いたときに、実は私は記事を読んでいないことがあります。特に今回のようなチュートリアル記事ではよくあります。でも今回の連載は、読んでみるとなかなか面白いです。
連載1回目の今回は、想定すべき4つのセキュリティモデルが紹介されています。
本連載を通して使用する非常に重要な4種類のモデルがあります。セキュリティが犯されるパターンは,大抵この4つのモデルのうちのどれかに当てはまります。
ふーん。で、その4つのモデルとは「盗聴」「なりすまし」「改ざん」「DoS」。え?間違い探しですか?
それで暗号アルゴリズムの例として ROT13 が紹介されているのですが、
ROT13の方式は,ある文字を別の文字に変換する方法ですが,このような暗号化方法を換字式(かえじしき)暗号(サイファー暗号)といいます。
暗号暗号?
といった感じで連載記事は続いていきます...
« IWSEC 2008 の Call for Papers | トップページ | 祝40000ヒット »
「記事」カテゴリの記事
- 新聞記事: 『暗号技術の「穴」無くす』(2009.11.22)
- 富士通: 『ISO/IEC 9796-2 (Scheme 1) 署名の偽造の報告に関する分析』(2009.11.24)
- AIST: 『ISO/IEC 9796-2 (Scheme 1) 署名の偽造の報告に関する分析』(2009.11.15)
- 博士が100人いるむらのいま(2009.08.09)
- NikkeiBP: 『生体認証破り――国の安全に「穴」が開いた』(2009.02.28)
この記事へのコメントは終了しました。
コメント