情報処理安全確保支援士を目指して 

今年も始まって2ヶ月以上たった今、今年の抱負*1

 

 

相変わらず国家試験の受験が趣味のようです。

線路主任技術者は1月の試験で専門科目を科目合格し、あとは設備のみなので頑張りたい。 

情報処理安全確保支援士に関してはもう1か月前なので、どうにかしないといけないと思い、勉強しておりますが、情報処理安全確保支援士の資格とった場合に自分がどう扱われるか読めないので*2、まともに知識をつけておかないと後々痛い目見ないように反復学習を兼ねて勉強日記でもつけることにした。*3*4

 

以下、今日調べ学習の内容は以下に記載する。

 

 

-共通鍵共通鍵

--暗号と復号に同じ鍵を用いる方式

--ユーザになんらかの方法で共通鍵を渡さないといけない

 ⇒やり取りする相手ごとに鍵を変えないといけない

--処理速度は公開鍵暗号方式と比較して早い

-AES(Advance Encryption Standard)

--共通鍵の方式の一つ 鍵の長さが128,192,256とあり、鍵の長さによって暗号化処理回数が変わる。SPN構造らしいがこれが何かは未調査(数学的な解説ばかりだったので資格とるうえでいらないと思った)

-RSA(略称は開発者の頭文字だった)

--公開鍵暗号方式の一つ

-公開鍵暗号方式

--暗号化を公開している鍵を利用しているが、複合に使う鍵は受信者のみ利用するため秘密にする(秘密鍵)

-ディジタル署名

--送信データが間違いなく本人から届いたものと証明するもの

--公開鍵暗号を応用したデータの改ざんチェック

-ハッシュ関数

--ある入力に対して代表値を返す関数

--ソートアルゴリズムで用いるものと異なり、暗号用ハッシュ関数は暗号解読を困難にさせるべく衝突発見困難性や現像計算困難性を持つことが求められる。

---あるハッシュ値から、同じハッシュ値を返すメッセージを見つけ出すことが困難(原像計算困難性)

---あるメッセージをもとに同じハッシュ値を返すメッセージを見つけることが困難(第二原像計算困難性)

---同じハッシュ値を返す2つの異なるメッセージを見つけることが困難(衝突発見困難性)

--要は同じハッシュ値を返すメッセージを見つけ出すことでデータの改ざんや、盗聴をされないようにするためと思っている。

-SHA256(Secure Hash AlgorIthme 256bit)

--入力データを64byteのメッセージブロックに分割し、ハッシュの初期値と初めのメッセージブロックを使い新たなハッシュ値を作り、作ったハッシュ値を次のメッセージブロックを用いてハッシュ値を……の操作を繰り返す。

-CRYPTREC

--電子政府推奨暗号の安全性の評価・監視、暗号技術の適切な実装・運用を調査検討するプロジェクト

-NISC(内閣官房情報セキュリティーセンター)

--情報セキュリティ政策に係る基本戦略の立案、官民における統一的横断的な対策の推進に係る企画を行う組織

-JIPDEC

--プライバシーマーク電子署名や認証、ISMS適合評価制度の運用を行う組織

-ISMS(情報セキュリティマネジメントシステム)

--また後で出ると考えて今回は未調査

-IPA

--情報処理安全確保支援士とか情報処理技術者試験行ってるあそこ、もちろん情報セキュリティや情報システムの運用に係る業務を行っている。

*1:受験予定ともいう

*2:特に勤務先で、ただしそういうのに敏感な感じでもなく、私個人目を付けられるような行動はしていないつもりなので偉い人や人事関係に影響はないとは考えている

*3:主に地震の勉強ノートの写しと所感でも書こうと思う

*4:なおBlog更新については過去の更新状況からお察しなきが本人もしている