情報セキュリティ
担当者盛 拓生教員紹介
学年・開講期3年次 後期  [理工学部 情報電子工学科]
科目の種類専門
区分・単位選択 2単位
科目ナンバー3C327

授業の概要(ねらい)

 現代社会において、情報セキュリティ技術は情報社会を支える基盤技術として必須のものとなってきており、その重要性は高まっています。
 情報セキュリティといった場合に、その範囲は理論から応用まで幅広い分野を網羅しています。数論、代数系、計算機科学を基礎とする暗号理論、さらに暗号理論が現在の計算機システム及びネットワークと結びつくことで多様なサービスを提供することが可能となっています。
 本講義では後者のネットワークを中心とするネットワークセキュリティを主なトピックとします。しかし、ネットワークセキュリティを構成する諸技術を理解するには、少なくとも、その理論的な基盤となる数学、計算機科学、暗号理論の基礎的な概念を理解することが必要となります。
 そのため本講義では、まずはじめにこれらの基礎理論の概要を学んだ後に、ネットワーク社会の安全を保障するために利用されている、あるいは今後利用されるであろう技術、概念およびそこでの問題点等について学びます。
 この科目では、学位授与の方針(ディプロマポリシー)DP4Cに関連する能力を修得します。

授業の到達目標

 この科目では次のような能力を修得することを目標とします。
学生は、公開鍵暗号系を構成している初等整数論、抽象代数系の基礎について説明でき、そこで用いられる数式の意味を説明できる。
学生は、共通鍵暗号、公開鍵暗号の基本的な性質、暗号の利用モード、Hash関数についてを説明し、基本的な暗号化/復号の処理を行うことができる。
学生は、情報セキュリティ、暗号プロトコル、ネットワークプロトコルの目的、意味、概要を説明し、基本的なプロトコルの処理を説明または実行できる。
学生は、不正アクセスの原因の1つとなるマルウェアの分類ができ、不正アクセスへの対策について説明することができる。
学生は、個人認証、バイオメトリクスについて、その概要を説明し、目的、問題点について説明することができる。
学生は、現在までのセキュリティ評価、標準化の概要を説明できる。

成績評価の方法および基準

中間レポート(50%)、期末試験の成績(50%)。
講義内容、レポート、試験への質問,フィードバック等は原則的にLMSまたはオフィスアワーで対応します。

教科書・参考文献

種別書名著者・編者発行所
教科書IT Text 情報セキュリティ宮地充子,菊池浩明編著オーム社、ISBN-13: 978-4274132841
参考文献素数入門―計算しながら理解できる芹沢 正三著講談社、ISBN-13: 978-4062573863

準備学修の内容

予め、各回の講義資料をLMS上で公開します。
講義資料はPC、タブレット、スマートフォン等にダウンロードするか紙に印刷するなどして、講義中いつでも参照、書き込みできるようにしてください。
授業前にこれらの資料に1時間程度目を通した上で、理解できた点、理解できていない点をそれぞれ把握して授業に臨んでください。
授業後には、30分程度かけてLMS上のテストで理解度を確認し、復習してください。

その他履修上の注意事項

中間レポートが提出されない場合は単位の取得が著しく困難になります。中間レポートは締切を守って必ず提出するようにしてください。
自主学習支援のためにLMSを利用します。講義資料等はLMS上で公開されているので事前に入手し、講義中はノートをとることよりも、
講義を聞いて理解すること、演習問題を解くことに集中してください。
事前に履修すべき科目は、論理数学、線形代数、離散数学、コンピュータネットワーク、プログラミング言語論、グラフ理論、オートマトンと計算理論、情報システム開発技法、ウェブ技術、デジタル信号処理、画像情報処理です。
同時に履修すべき科目は、情報科学実習1、情報理論、情報システムデザイン、システム開発演習、ネットワーク演習です。
事後に履修すべき科目は、情報科学実習2、オペレーティングシステム、ソフトウェア工学、情報社会論、ウェブアプリケーションです。
この科目はJABEEプログラムの必修科目で、学習・教育到達目標中項目1-3及び5-1に対応しています。 

授業内容

授業内容
第1回情報セキュリティ
第2回共通鍵暗号
第3回公開鍵暗号・ディジタル署名の基礎理論1 -代数系,剰余類-
第4回公開鍵暗号・ディジタル署名の基礎理論2 -数論的アルゴリズム-
第5回公開鍵暗号とディジタル署名1 -離散対数問題に基づく公開鍵暗号,ディジタル署名の概要,Hash関数-
第6回ディジタル署名2 -付録型署名,メッセージ回復型署名-
第7回暗号プロトコル
第8回ゼロ知識証明と社会システムへの応用
第9回ゼロ知識証明/ネットワークセキュリティ
第10回インターネットセキュリティ
第11回不正アクセス
第12回情報ハイディング/匿名通信路
第13回バイオメトリクス
第14回セキュリティ評価
第15回テスト、まとめ