ハッシュ関数作品一覧

  • SSL/TLS実践入門──Webの安全性を支える暗号化技術の設計思想
    -
    【暗号化通信のしくみを手を動かしながら理解する】 SSL/TLSは、通信の秘密を守るために利用されている通信プロトコルです。HTTPSやHTTP/3にも利用されており、今日のWebでは利用が一般的になっています。本書では、その最新バージョンであるTLS 1.3のしくみと、その使い方を解説します。SSL/TLSは公開されている実装例などを真似すれば基本的な動作はさせられますが、それを応用していくには技術に関する理論の理解が必須になります。しかしSSL/TLSに関連する技術は大変多く、かつそれらのドキュメントは不足している状態です。本書ではこの理論部分を丁寧に解説し、それを活かした形で実装例まで解説することで、Web開発者たちが望んでいる解説と実践を相互に接続します。 ■目次 ●第1章 SSL/TLSの世界へようこそ   暗号化の役割と重要性   SSL/TLSの歴史   SSL/TLSの定義   SSL/TLSの構成要素   終わりに ●第2章 暗号アルゴリズムと鍵   検証環境   共通鍵暗号   ストリーム暗号   ブロック暗号   ハッシュ関数   認証付き暗号   公開鍵暗号   デジタル署名   暗号鍵   鍵生成   鍵管理   終わりに ●第3章 SSL/TLSの各プロトコル詳細──Wiresharkによる解析   検証環境   最も代表的なプロトコル──Handshakeプロトコル   フルハンドシェイクの解析   セッション再開の解析   その他のプロトコル   TLS 1.3特有の仕組み   終わりに ●第4章 SSL/TLSの標準規格とPKI   検証環境   符号化とフォーマット   PKCS──公開鍵暗号標準   PKI──公開鍵基盤   PKIの利用──証明書のライフサイクル   終わりに ●第5章 OpenSSLによるSSL/TLSプログラミング入門   開発環境の構築   フルハンドシェイクの実装   セッション再開の実装   HRRの実装   0-RTT(Early Data)の実装   終わりに ●第6章 脅威・脆弱性   中間者攻撃──MITM(Man-In-The-Middleattack)   BEAST攻撃──ブロック暗号のIVを狙った攻撃   パディングオラクル攻撃──ブロック暗号のパディングを狙った攻撃   Lucky 13攻撃──タイミング攻撃、暗号アルゴリズムの実行時間に対する攻撃   POODLE攻撃──SSL 3.0のパディングチェック方式を狙った攻撃   CRIME攻撃──サイドチャネル攻撃、その他の物理的特性に対する攻撃   危殆化   量子コンピュータによる暗号解読の可能性   終わりに ●第7章 性能の測定   性能測定の目的──時代に合わせた選択をするため   測定環境の構築   プロトコルの性能   暗号アルゴリズムの性能──AES-GCMとChaCha20-Poly1305の測定   署名、鍵交換の性能   終わりに ●第8章 SSL/TLSが抱える課題と展望   仕様変更と普及の問題   PKIにおける課題   証明書の信頼性   SSL/TLSの展望   暗号化は必要か   終わりに ■著者プロフィール ●市原 創:大学時代にCGIプログラミングをしながら黎明期のインターネットに親しむ。修士課程修了後、電機メーカーで流通、金融等業務システムの基盤ソフトウェア開発や性能改善に従事。転籍後キヤノン製品や車載機器の制御ソフトウェアの開発業務の中で暗号技術と格闘する。現在はキヤノンITソリューションズ(株)のサイバーセキュリティラボでマルウェアや暗号技術の調査・研究・情報発信を担うリサーチャーとして活動中。 ●板倉 広明:小学生の頃プログラミングを始め、高校在学中はWeb分野に明け暮れる。大学で電気電子工学を学ぶ一方、Webサービスへの攻撃事例を見てリバースエンジニアリングなどセキュリティ分野に興味を持つ。その後はキヤノングループでキヤノン製品の画像処理・認証ソフトウェアの開発に従事。現在はキヤノンITソリューションズ(株)で組み込みソフトウェアのセキュリティを中心に活動中。バーチャルYouTuber「因幡はねる」の大ファン。
  • 詳解セキュリティコンテスト
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 情報セキュリティ技術を競うコンテスト:CTF(Capture the Flag)について技術的な背景の解説を通し実践的に学んでいく一冊です。現代CTFにおいて主流である4ジャンルを解説します。 ・Web(Webアプリケーションへの攻撃) ・Crypto(暗号解読) ・Reversing(バイナリ解析) ・Pwnable(低級プログラムの掌握) 各Part冒頭には必要な基礎知識の説明を用意、幅広くかつ丁寧に解説しますので現代CTFの傾向が理解できるとともに、競技を楽しむための足腰を鍛えることができます。 「問題をどのような目線で分析するか」「どのような時に、どの解法を検討するか」といった問題と向き合う際の思考法への言及にも注目してみてください。 情報セキュリティの技を磨く足掛かりに。 CTFに臨むための技術を理論と実践で身に付けよう Part 1 準備 1章 CTF入門 2章 実習環境の準備 3章 問題環境の構築 4章 Python入門 Part 2 Web 5章 WebセキュリティとCTF 6章 Webの基礎知識 7章 ディレクトリトラバーサル 8章 XSS 9章 SQLインジェクション 10章 SSTI 11章 SSRF 12章 XXE Part 3 Crypto 13章 暗号について 14章 環境構築 15章 ハッシュ関数 16章 共通鍵暗号 17章 初等整数論 18章 RSA暗号 19章 ElGamal暗号 20章 その他の公開鍵暗号 21章 乱数 22章 練習問題 Part 4 Reversing 23章 Reversingを始める前に 24章 アセンブリ言語 25章 アセンブリを読んでみよう 26章 静的解析に触れてみよう 27章 動的解析を組み合わせよう 28章 より発展的な話題 29章 実践問題の解答 Part 5 Pwnable 30章 導入 31章 シェルコード 32章 スタックベースエクスプロイト 33章 共有ライブラリと関数呼び出し 34章 ヒープベースエクスプロイト 35章 仕様に起因する脆弱性 36章 実践問題の解法 付録A ASCIIコード 付録B Linuxシステムコール(x86_64) 付録C 主要な定数値一覧
  • 2024 情報処理安全確保支援士「専門知識+午後問題」の重点対策
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【本書の特長】 午後Ⅰと午後Ⅱが統合された令和5年秋の午後,さらに午前Ⅱも分析しました!! 効率的な学習方法をこの一冊に凝集し,合格のためのテクニックが満載です。 ◎人気の三好康之先生が情報処理安全確保支援士試験を鋭く分析し,重要なセキュリティ分野を解説しています。 ◎午後問題を解くためにも,まずは「第2部 午前問題のテーマ別対策と必要知識」で基本知識を確認しましょう。 ◎メインの「第3部 午後問題のテーマ別対策と必要知識」では試験学習を念頭に置き,重要なテーマを10章としてまとめて解説しています。各章のはじめには「学習方法」として,学習順序を説明しています。 ◎過去問題を教科書として活用し,実力を養う方法を紹介しています。 ◎暗記項目として必ず覚えなくてはならない用語もまとめました。 ◎厳選した午後問題,解答用紙,解答解説,配点欄も各章末に収録しています。 【目次】 第1部 本書の使い方 第1章 情報処理安全確保支援士制度と試験 第2章 情報処理安全確保支援士試験の対策 第2部 午前問題のテーマ別対策と必要知識   1 情報セキュリティの概念   2 国の動向   3 技術の動向   4 情報セキュリティマネジメント   5 セキュリティ関連の法律   6 セキュリティ関連規格   7 脅威   8 暗号化   9 ハッシュ関数  10 デジタル署名   暗記事項 第3部 午後問題のテーマ別対策と必要知識 第1章 認証とアクセスコントロール 第2章 PKI 第3章 ファイアウォール・IDS・IPS・UTM 第4章 サーバセキュリティ 第5章 電子メールのセキュリティ 第6章 クライアントセキュリティ 第7章 セキュアプログラミング 第8章 物理的セキュリティ対策 第9章 ログ 第10章 インシデント対応 索引
  • 暗号技術 実践活用ガイド
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 本書は、現代の暗号技術に関して「実践志向で現実に即したアプローチ」をとり、実際の利用に関連させた解説を行っていきます。ソースコード例を提供し実際のバグや失敗例を記述。暗号学の中心となるその考え方を理解できるようになります。14章から構成され、大まかに4つの部分に分けられます。各章は互いに独立していますが、まず[基礎]を読むことをお勧めします。 [基礎] 第1章:「暗号化」ペンと紙による弱い暗号からランダム化された強力な暗号まで、安全な暗号の概念を紹介。 第2章:「ランダム性」疑似乱数発生器の動作方法、安全のために必要なこと、そして安全な使い方を説明。 第3章:「暗号の安全性」安全性の理論的、実践的概念を論じて証明可能な安全性と確率的安全性を比較する。 [対称暗号] 第4章:「ブロック暗号」もっとも有名な「高度暗号化標準(AES)」に焦点を当て、ブロックごとにメッセージを処理する暗号を扱う。 第5章:「ストリーム暗号」メッセージをXORして暗号化した、ランダムに見えるビット列のストリームを生み出す暗号を提示。 第6章:「ハッシュ関数」秘密鍵と連動せず、ブロックを構成するもっともユビキタスな暗号となった唯一のアルゴリズムについて。 第7章:「鍵付きハッシュ」ハッシュ関数と秘密鍵が結び付いたときに起こることと、それがいかにしてメッセージの認証に役立つのかを説明。 第8章:「認証付き暗号」標準AES-GCMのような例とともに、一部のアルゴリズムがどのようにしてメッセージの暗号化と認証の両方を行うのかを示す。 [非対称暗号] 第9章:「難問(困難な計算問題)」計算複雑性の概念を使って、公開鍵暗号の背後にある基本概念を展開。 第10章:「RSA:単純な算術演算で安全な暗号化と署名の組み合わせを構築するために、素因数分解問題を利用する。 第11章:「ディフィー・ヘルマン」非対称暗号を鍵共有の概念(秘密でない値だけを使って、二者間での秘密の値を成立させる)。 第12章:「楕円曲線」最速の非対称暗号である楕円曲線暗号を軽く紹介。 [応用] 第13章:「TLS」ネットワークセキュリティの最重要プロトコルである、TLSに焦点を当てる。 第14章:「量子と耐量子」量子コンピューティングと新種の暗号の概念。 本書の最大の目的は、読者の皆さんの暗号学へのワクワクを引き出しつつ、その基本概念を教示することです。 著者はあなたの仕事を楽にするために道を切り拓き、ロープとピッケルを提供しますが、実際に登るのはあなた自身です。本書の考え方を学ぶには努力が必要ですが、最後には報われるでしょう。 no starch press『Serious Cryptography: A Practical Introduction to Modern Encryption』の翻訳書。
  • 暗号の理論と技術 量子時代のセキュリティ理解のために
    NEW
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 次世代のセキュリティの最前線へ! 量子時代に対応するための暗号理論の研究は今まさに盛んに進められています。また、情報化社会の基盤である暗号の刷新に対応するため、セキュリティ関係の技術者・研究者も暗号理論の最新の動向を学ぶ必要があります。本書は、量子時代に対応するための暗号理論とその技術を学べる入門書です。暗号理論の数学的基礎から最新の応用まで、幅広い内容をバランスよく学べる構成です。 【おもな内容】 1章 暗号技術の基礎  1.1 いたるところで暗号技術は使われている  1.2 暗号技術の基礎  1.3 共通鍵暗号と公開鍵暗号  1.4 メッセージ認証とデジタル署名  1.5 暗号の安全性評価 2章 現代の暗号技術を支える数学  2.1 RSA暗号と関連する計算問題  2.2 楕円曲線暗号とその解読法  2.3 格子暗号とその解読法 3章 カードベース暗号  3.1 カード組を用いた秘密計算  3.2 コミット型プロトコル  3.3 金持ち比べプロトコル  3.4 ゼロ知識証明プロトコル 4章 格子理論を用いた暗号攻撃  4.1 RSA暗号への攻撃  4.2 Coppersmithの手法  4.3 秘密鍵が小さいときの攻撃  4.4 部分鍵導出攻撃 5章 量子計算基礎とその暗号への応用  5.1 量子計算と暗号  5.2 量子ゲートと量子回路  5.3 量子フーリエ変換  5.4 Shorのアルゴリズム  5.5 素因数分解回路構成とリソース評価 6章 耐量子計算機暗号  6.1 実用的な格子暗号に向けて  6.2 構造化格子上の計算問題  6.3 構造化格子に基づく暗号化  6.4 構造化格子に基づく署名  6.5 ハッシュ関数に基づく署名 7章 形式手法による安全性検証  7.1 形式手法とは?  7.2 モデル検査による安全性検証の自動化  7.3 定理証明器による安全性証明の厳密化  7.4 実装の機能的正当性・安全性検証 8章 秘密計算  8.1 秘密計算とは?  8.2 マルチパーティー計算(MPC)  8.3 Garbled Circuit  8.4 秘密分散ベースMPC  8.5 MPCの応用 9章 証明可能安全性と高機能暗号  9.1 証明可能安全性  9.2 2種類の「暗号が破られた」  9.3 準同型暗号の安全性  9.4 その他の高機能暗号の紹介 ※この商品は紙の書籍のページを画像にした電子書籍です。文字だけを拡大することはできませんので、タブレットサイズの端末での閲読を推奨します。また、文字列のハイライトや検索、辞書の参照、引用などの機能も使用できません。
  • 現代暗号入門 いかにして秘密は守られるのか
    値引きあり
    3.9
    現代の暗号技術には、純粋数学者が追究した緻密で膨大な研究成果が惜しみなく投入されている。開発者と攻撃者の熾烈な争いを追いながら、実際に使われている暗号技術を解説する。現代的な暗号の基本要素である「共通鍵暗号」「ハッシュ関数」「公開鍵暗号」にくわえ、類書ではほとんど解説のなかった、ハードウェアの面からの暗号解読についても紹介する。※この商品は紙の書籍のページを画像にした電子書籍です。文字だけを拡大することはできませんので、タブレットサイズの端末での閲読を推奨します。また、文字列のハイライトや検索、辞書の参照、引用などの機能も使用できません。

    試し読み

    フォロー
  • 2023 情報処理安全確保支援士「専門知識+午後問題」の重点対策
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【特長】 効率的な学習方法をこの一冊に凝集しました!! 合格のためのテクニックが満載です。 ◎過去10回の情報処理安全確保支援士試験,そのベースとなった情報セキュリティスペシャリスト試験を人気の三好康之先生が鋭く分析しました。 ◎午後問題を解くためにも,まずは「第2部 午前問題のテーマ別対策と必要知識」で基本知識を確認しましょう。 ◎メインの「第3部 午後問題のテーマ別対策と必要知識」では試験学習を念頭に置き,重要なテーマを10章としてまとめて解説しています。各章のはじめには「学習方法」として,学習順序を説明しています。 ◎過去問題を教科書として活用し,実力を養う方法を紹介しています。 ◎暗記項目として必ず覚えなくてはならない用語もまとめました。 ◎厳選した午後問題,解答用紙,解答解説,配点欄も各章末に収録しています。 ◎気になる用語は索引を使って効率的にチェックできます。 【目次】 第1部 本書の使い方 第1章 情報処理安全確保支援士制度と試験 第2章 情報処理安全確保支援士試験の対策 第2部 午前問題のテーマ別対策と必要知識 1 情報セキュリティの概念 2 国の動向 3 技術の動向 4 情報セキュリティマネジメント 5 セキュリティ関連の法律 6 セキュリティ関連規格 7 脅威 8 暗号化 9 ハッシュ関数 10 デジタル署名 暗記事項 第3部 午後問題のテーマ別対策と必要知識 第1章 認証とアクセスコントロール 第2章 PKI 第3章 ファイアウォール・IDS・IPS・UTM 第4章 サーバセキュリティ 第5章 電子メールのセキュリティ 第6章 クライアントセキュリティ 第7章 セキュアプログラミング 第8章 物理的セキュリティ対策 第9章 ログ 第10章 インシデント対応 索引
  • ブロックチェーンプログラミングのためのコンピュータサイエンスがわかる本
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 会員登録数25000人(2019年2月時点)を超える、日本最大級の先端技術のラーニングサービス「Aidemy」 ディープラーニング、自然言語処理、ブロックチェーンなど、いま話題の技術を学べる「Aidemy」から、 ブロックチェーンを理解するための参考書が登場! ■本書の特長 ・ブロックチェーンの理解に必要とされるコンピュータサイエンスの基礎知識を、体系立てて復習できる ・BitcoinやEthereumの基礎となっている技術を学び、どういう仕組みで動いているかを理解できる ■本書の対象読者 ・これからブロックチェーンを使った開発を行いたいが、コンピュータの基礎(低レイヤー)や、コンピュータの仕組みを改めて復習したい方。 ・Bitcoin(BTC)やEther(ETH)などの暗号通貨に興味があり、その仕組みと技術をしっかり理解したい方。 ■本書の内容 ●CHAPTER1 コンピュータ基礎 データ構造とアルゴリズム、CPUの仕組みなどを扱う。 ●CHAPTER2 暗号とセキュリティ 共通鍵暗号、公開鍵暗号、ハッシュ関数、デジタル署名などを扱う。 ●CHAPTER3 ネットワーク プロトコル、HTTP通信、Websocket、P2P通信などを学ぶ。 ●CHAPTER4 ブロックチェーン応用(Bitcoin編) Bitcoinを題材に、ブロックチェーンの仕組みを学ぶ。 ●CHAPTER5 ブロックチェーン応用(Ethereum編) Ethereumを活用したアプリケーションの開発を学ぶ。スマートコントラクトを用いたアプリの仕組みを理解する。
  • 要点解釈 情報処理 安全確保支援士
    -
    《注意:本電子版は底本に、2017年春試験に関するサポートを付録に掲載した増補版です。》 短い問題を繰り返し、かつ多数こなすことにより、知識の定着を図る 情報処理安全確保支援士試験合格には、多肢にわたる知識が必要です。本書は、関連試験問題や最近のセキュリティの話題を分析し、本試験合格に焦点を合わせたものです。特定分野に特化しがちな実務者のみならずセキュリティ初学者に対しても、短時間で幅広い知識の定着が図れるよう考案した短い問題文(555問)とコンパクトな解説が特長です。 詳細目次 はじめに 試験の概要 第1章 情報セキュリティの基本とリスクマネジメント 1-1 情報セキュリティの基本 1-2 情報セキュリティインシデント 1-3 情報セキュリティマネジメントシステム(ISMS) 1-4 情報セキュリティポリシー 1-5 リスクの定義とリスクマネジメント 1-6 リスクアセスメント 1-7 リスクへの対応 1-8 記述問題 コラム「午前問題のテクニック」 第2章 脅威とぜい弱性 2-1 脅威 2-2 マルウェア 2-3 SQLインジェクションなどWebへの攻撃 2-4 DoS攻撃 2-5 標的型攻撃 2-6 パスワード攻撃 2-7 その他の攻撃 2-8 ソーシャルエンジニアリング 2-9 マルウェア対策 2-10 ぜい弱性と対策 2-11 ハードウェアでの対策 2-12 記述問題 第3章 暗号化 3-1 共通鍵暗号方式 3-2 公開鍵暗号方式 3-3 VPN 3-4 暗号化を利用した仕組み 3-5 暗号化方式標準 3-6 記述問題 コラム「午後問題のテクニック」 第4章 認証 4-1 本人認証 4-2 シングルサインオン 4-3 PKIとディジタル署名 4-4 送信元認証 4-5 権限認証と連携 4-6 無線LANの認証 4-7 ハッシュ関数やタイムスタンプによる改ざん対策 4-8 記述問題 第5章 ネットワークの基本とその他の対策 5-1 ネットワーク 5-2 不正侵入対策 5-3 迷惑メール対策 5-4 コンテンツ改ざんと対策 5-5 セキュアOS、セキュアな設計、セキュアプログラミング 5-6 記述問題 コラム「難易度が高い試験に対するテクニック」 第6章 法律や規制 6-1 情報セキュリティに関する法令 6-2 個人情報保護法とマイナンバー法 6-3 情報セキュリティに関するガイドライン 6-4 情報セキュリティに関する規格や基準 6-5 情報セキュリティに関する制度 6-6 記述問題 第7章 組織と運用 7-1 内部不正対策 7-2 組織と委託先管理 7-3 監査 7-4 システム運用と教育 7-5 監視とバックアップ 7-6 入退室管理と退職者の管理 7-7 記述問題 ◆「IT資格研究チーム」紹介

最近チェックした本