2019年12月
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31        
無料ブログはココログ

« IWSEC 2008 の Call for Papers | トップページ | 祝40000ヒット »

原理から学ぶネットワーク・セキュリティ(1)

ITpro の『原理から学ぶネットワーク・セキュリティ 第1回 4つのセキュリティ・モデル』(2007年10月30日)という記事より。ネットワークセキュリティ入門として、6回に渡って暗号要素技術が紹介されています。

と書いたときに、実は私は記事を読んでいないことがあります。特に今回のようなチュートリアル記事ではよくあります。でも今回の連載は、読んでみるとなかなか面白いです。

連載1回目の今回は、想定すべき4つのセキュリティモデルが紹介されています。

本連載を通して使用する非常に重要な4種類のモデルがあります。セキュリティが犯されるパターンは,大抵この4つのモデルのうちのどれかに当てはまります。

ふーん。で、その4つのモデルとは「盗聴」「なりすまし」「改ざん」「DoS」。え?間違い探しですか?

それで暗号アルゴリズムの例として ROT13 が紹介されているのですが、

ROT13の方式は,ある文字を別の文字に変換する方法ですが,このような暗号化方法を換字式(かえじしき)暗号(サイファー暗号)といいます。

暗号暗号?

といった感じで連載記事は続いていきます...

« IWSEC 2008 の Call for Papers | トップページ | 祝40000ヒット »

記事」カテゴリの記事

コメント

コメントを書く

(ウェブ上には掲載しません)

トラックバック


この記事へのトラックバック一覧です: 原理から学ぶネットワーク・セキュリティ(1):

« IWSEC 2008 の Call for Papers | トップページ | 祝40000ヒット »

リンク