【感想・ネタバレ】暗号技術入門 第3版 秘密の国のアリスのレビュー

翔泳社のITエンジニア本大賞2017 TOP10にも選出された名著。暗号化技術の歴史やロジックが丁寧に解説されています。
一口に暗号化といっても多岐にわたりますが、鍵暗号、SSL/TSL、デジタル署名といった基礎的なトピックは網羅されており、改訂版では近年のトレンドまで触れられています。
図解が多用されているので、入門としては最適です。どういう仕組みで機能しているのか、どういう理屈でその技術が安全といえるのか、この手の技術本としてはかなり理解しやすいと思います。
ITセキュリティの重要性は増す一方ですので、エンジニアには特に読んでほしい一冊です。ページ数が多いのでぜひ電子書籍で!

...続きを読む
\ レビュー投稿でポイントプレゼント / ※購入済みの作品が対象となります
レビューを書く

感情タグBEST3

Posted by ブクログ 2023年06月30日

エニグマの仕組みが分かって面白かった。映画「イミテーション・ゲーム」を思い出してちょっとテンション上がった。KECCAKのスポンジ構造とディプレックス構造、面白い&興味深い。ソフトウェアでは疑似乱数列しか作れないが、量子技術を使って真性乱数を作れるという話をどこかで聞いたのを思い出した(本に...続きを読むは書かれていなかったが)。付録の楕円曲線暗号はワードとしてよく見聞きするが、初めて簡単な概念を知れて面白かった。

0

Posted by ブクログ 2023年05月10日

安全確保支援士の知識の基礎固めとしておすすめされていることが多いので読みました。数学ガールで有名な結城先生の本です。とてもわかりやすい文体で図も多めで解説されているのですんなり理解できました!
本全体を通して伝えたいメッセージもはっきりしており、うまくまとまっている本です。
おすすめです✨

0

Posted by ブクログ 2021年01月04日

現代コンピュータで使われている暗号技術について網羅的に、また入門としては十分な粒度で知ることができた。
個人的には公開鍵暗号や共通鍵暗号など重要かつ概要は知っているけど詳細がよくわかっていなかった技術について、アルゴリズムレベルで理解できたことはよかった。
解説が非常に丁寧で読みやすいので、した知識...続きを読むや数学的な知見がなくても丁寧に読み解けば理解可能だと思う。
セキュリティ関連で手に取った本の中では絶対的な良書。
本書で繰り返し言われている以下の点についてはシステムを設計運用する上で注意するようにしたい。
・暗号アルゴリズムは隠すのではなく、一般に公開され十分に検証されているものを使うこと
・暗号技術が堅牢であってもシステムを運用する人間の意識一つで、セキュリティは簡単に破られてしまう

0

Posted by ブクログ 2019年02月10日

セキュリティ関連の各技術について、まず「どんな問題があって」、「それをどう解決するか(各技術)」、そして「その技術の弱点」まで非常にわかりやすく解説されており、とても良い本。

今まであまり良くわからずに使っていた技術の仕組みがクリアになったことと、どういうケースではどの技術を使うべきか、などが判断...続きを読むできる素地がついた。

0

Posted by ブクログ 2018年07月04日

SSL/TLSの専門書を読み始めたのですが、そもそも暗号技術の基礎が弱いと感じ、急がば回れで読み始めました。
結果、色んな技術の関連が俯瞰でき、すごい良書でした。
入門書ですが、一般のエンジニアにとってはこれだけ分かってれば充分仕事できる内容だと思います。
学んでいて疑問に感じるところがクイズ形式に...続きを読むなっているのも良かったです。

0

Posted by ブクログ 2018年03月20日

それぞの暗号技術がなぜ必要なのか順序だてて説明されているので非常に頭に入りやすい。

・盗聴防止(機密性)
→「共通鍵暗号」
→鍵配送問題
→「公開鍵暗号」

・改竄防止(正真性)
→「一方向ハッシュ関数」
→なりすましは検出できない

・なりすまし防止(認証)
→「メッセー...続きを読むジ認証コード」(通信相手に証明)
→リプレイアタック
→シーケンス番号・タイムスタンプ・ノンスなどをメッセージに含める
→第三者には証明できない
(MACは共通鍵を用いるため受信者も算出可能)
→否認を防止できない

・第三者に対する証明・否認防止
→「デジタル署名」
(デジタル署名は送信者秘密鍵を用いるため、受信者は算出不可)
→署名検証に使う公開鍵をすり替えられたら、偽証可能

・公開鍵のすり替え防止
→証明書
→公開鍵基盤(PKI)

0

Posted by ブクログ 2018年01月22日

IT技術系の本ながら、数式がほぼでてこないのでちゃんと数学やってない人でも何となく暗号技術について理解できる。素晴らしい!

0

Posted by ブクログ 2016年06月30日

第3版にして初読。長年読み継がれているのはなるほどという感じ。平易な言葉でわかりやすく、また順を追って理路整然と話が進んでいくので読みやすい。技術的には徐々に高度なものへと変わっていき、少し暗号史のようなものに触れられた気もして、教養的にも面白かった。

0

Posted by ブクログ 2016年02月26日

初版から愛読しており、暗号技術を勉強するに最適な入門書である。最初に読んだのは5年ぐらい前でしたので、復習のつもりで読み直した。実に良い技術であると改めて実感した。

0
ネタバレ

Posted by ブクログ 2024年02月14日

暗号入門書に出てくる公開鍵や署名、認証などの話題はもちろん、ブロック暗号のモードや乱数発生器などについてもそれぞれ一章がさかれている。
数学は最低限に留めて平易に書かれており、教科書などとして広く読まれているのも分かるような気がする。

0

Posted by ブクログ 2023年02月24日

暗号について改めて学び直したい中級者にも刺さる。各暗号の利用用途や想定攻撃、鍵やアルゴなどの構成要素に加えて乱数生成機などのコアな部品にも着目してある。いまの技術を頭で整理するときに読み直したい。

0

Posted by ブクログ 2022年02月09日

読んだのは第3版ではなく初版のほう.暗号の歴史から始まり、現代でメジャーな暗号の仕組みや用途などを体系的に知るにはオススメの本(かなり初学者向け).ただ、中身はざっくりこんな仕組みですという内容のため、理論的にしっかり学ぶには物足りないかも.

0

Posted by ブクログ 2019年11月04日

・暗号技術初心者が読んでも極めてわかりやすい良書
・「SSLよくわからん」「公開鍵暗号よくわからん」っていう人が予備知識ゼロで読んでも理解できると思う

0

Posted by ブクログ 2021年08月08日

暗号化とは何なのか、本書を読んでようやくわかった気がする。以下を見てわかるように、網羅的に書かれているのもよかった。

・暗号とセキュリティの常識
 ・秘密の暗号アルゴリズムは使うな
 ・弱い暗号は暗号化しないよりも危険である
 ・どんな暗号もいつかは解読される
 ・暗号はセキュリティのほんの一部で...続きを読むある

 暗号アルゴリズムと鍵を分ける意味はここにあります。暗号アルゴリズムは何度も繰り返して使いたい。しかし、同じ暗号を繰り返し使っていると解読される可能性がだんだん高くなる。だから、暗号アルゴリズムに「変更可能な部分」を用意しておき、通信ごとにそこを変えるのです。それが「鍵」です。

 メッセージ認証コードは正真性を確認し、メッセージの認証を行う技術です。頭文字をとって、MACと呼ばれます。
 メッセージ認証コードは、任意長のメッセージと、送信者と受信者が共有する鍵という2つの入力を元にして、固定ビット長の出力を計算する関数です。この出力値をMAC値と呼びます。
 任意長のメッセージから固定ビット長の出力を計算する、というのは一方向ハッシュ関数とよく似ていますね。ただし、一方向ハッシュ関数でハッシュ値を計算するときには鍵は使いませんでした。それに対してメッセージ認証コードでは、送信者と受信者で共有する鍵を使います。…
 …メッセージ認証コードは鍵に依存した一方向ハッシュ関数と考えておくと理解しやすいでしょう。

 対称暗号は、暗号化と復号化に同じ鍵を用いる暗号で、メッセージの機密性を守るために使われます。対称暗号のアルゴリズムとして、AESがメインとして使われています。対称暗号は、メッセージの機密性を守れますが、復号化のための鍵を受信者へ配送しなければならないという鍵配送問題を解決する必要があります。
 公開鍵暗号は、暗号化と復号化で異なる鍵を用いる暗号で、対称暗号と同じくメッセージの機密性を守るために使われます。公開鍵暗号のアルゴリズムとして最も用いられているものはRSAですが、そのほかにもELGamalやRabin、関連技術としてDiffine-Hellman鍵交換(DH)や、楕円曲線Diffine-Hellman鍵交換(ECDH)も用いられます。公開鍵暗号は対称暗号に比べて速度が非常に遅いため、対称暗号と組み合わせたハイブリッド暗号システムとして用いられるのが普通です。公開鍵暗号は、対称暗号の鍵配送問題を解決することができますが、man-in-the-middle攻撃によって、なりすましをされる危険性があるので、デジタル署名を用いた公開鍵の認証が必要になります。
 一方向ハッシュ関数は、長いメッセージを短いハッシュ値に変換する技術で、メッセージの正真性を確認するために用いられます。一方向ハッシュ関数のアルゴリズムとして、SHA-1が使われてきましたが、いくつかの理論上の攻撃が発見されていますので、新たな用途には使われなくなります。現在使われているSHA-2と共に、新しい構造を持つSHA-3がメインとして使われるでしょう。一方向ハッシュ関数は単独で用いられる場合もありますが、メッセージ認証コード、デジタル署名、疑似乱数生成器などを構成する際の要素技術としてもよく用いられます。
 メッセージ認証コードは、通信相手からのメッセージが改竄されていないことを確かめる認証技術で、メッセージの正真性を検証し、認証を行うために用いられます。メッセージ認証コードのアルゴリズムとして、一方向ハッシュ関数を用いたHMACがよく用いられます。HMACは、一方向ハッシュ関数の具体的なアルゴリズムに依存せずにメッセージ認証コードを構成することができます。メッセージ認証コードは、通信相手に対して認証を行うことはできますが、第三者に対して認証を行うことはできません。また、通信相手の否認防止にも使えません。メッ
セージ認証コードは、認証付き暗号という用途にも使われています。
 デジタル署名は、第三者に対してメッセージの認証を行い、通信相手の否認防止を行うことができる認証技術です。デジタル署名のアルゴリズムとして、鍵や初期化ベクトルやノンスなどを作るために用いられています。公開鍵基盤(PKI)で用いられる証明書は、公開鍵に対して認証局がデジタル署名を施したものです。公開鍵のデジタル署名を検証するためには、何らかの方法で認証局自身の正しい公開鍵を入手する必要があります。
 疑似乱数生成器は、予測可能性を持つビット列を生成する技術で、暗号や一方向ハッシュ関数などを使って構成します。疑似乱数生成器は、鍵や初期化ベクトルやノンスなどを作るために使われます。

0

Posted by ブクログ 2018年02月18日

数式をなるべく使わないような記述にはなっていますが、他の書籍のように数学的な議論を省いたざっくりとした説明に留まっていないところがこの本の良いところです。核となる部分に絞って数学的議論を持ち込んでいるところです。
また、SSL/TLSの項については章の一つに過ぎないにも関わらず、とてもわかりやすく説...続きを読む明されています。

0

「IT・コンピュータ」ランキング