担当者 | 盛 拓生 | |
---|---|---|
学年・開講期 | 3年次 Ⅰ・Ⅲ [理工学部 情報科学科(通信課程)] | |
科目の種類 | 専門 | |
クラス | テキスト授業 | |
区分・単位 | 選択 2単位 | |
科目ナンバー | 4C311 |
現代社会において、情報セキュリティ技術は情報社会を支える基盤技術として必須のものとなってきており、その重要性は高まっています。
情報セキュリティといった場合に、その範囲は理論から応用まで幅広い分野を網羅しています。数論、代数系、計算機科学及び暗号理論、さらに暗号理論が現在の計算機システム及びネットワークと結びつくことで多様なサービスを提供することが可能となっています。
本講義では後者のネットワークを中心とするネットワークセキュリティを主なトピックとします。しかし、ネットワークセキュリティを構成する諸技術を理解するには、少なくとも、その理論的な基盤となる数学、計算機科学、暗号理論の基礎的な概念を理解することが必要となります。
そのため本講義では、まずはじめにこれらの基礎理論の概要を学んだ後に、ネットワーク社会の安全を保障するために利用されている、あいは今後利用されるであろう技術、概念およびそこでの問題点等について学びます。
この科目では、情報科学科通信教育課程の学位授与の方針(ディプロマポリシー)2及び3に関連する能力を修得します。
この科目では次のような能力を修得することを目標とします。
学生は、公開鍵暗号系を構成している初等整数論、抽象代数系の基礎について説明でき、そこで用いられる数式の意味を説明できる。
学生は、共通鍵暗号、公開鍵暗号の基本的な性質、暗号の利用モード、Hash関数についてを説明し、基本的な暗号化/復号の処理を行うことができる。
学生は、情報セキュリティ、暗号プロトコル、ネットワークプロトコルの目的、意味、概要を説明し、基本的なプロトコルの処理を説明または実行できる。
学生は、不正アクセスの原因の1つとなるマルウェアの分類ができ、不正アクセスへの対策について説明することができる。
学生は、個人認証、バイオメトリクスについて、その概要を説明し、目的、問題点について説明することができる。
学生は、現在までのセキュリティ評価、標準化の概要を説明できる。
レポート課題の合格を前提として、試験(100%)。
講義内容、レポート、試験への質問,フィードバック等は原則的にLMS、電子メールで対応します。
種別 | 書名 | 著者・編者 | 発行所 |
---|---|---|---|
教科書 | IT Text 情報セキュリティ | 宮地充子,菊池浩明 | オーム社、ISBN-13: 978-4274132841 |
参考文献 | 素数入門―計算しながら理解できる | 芹沢正三著 | 講談社、ISBN-13: 978-4062573863 |
予め、各回の講義資料をLMS上で公開します。
講義資料はPC、タブレット、スマートフォン等にダウンロードするか紙に印刷するなどして、参照、書き込みできるようにしてください。
これらの資料に1時間30分程度目を通した上で、理解できた点、理解できていない点をそれぞれ把握してください。
1時間30分程度かけてLMS上のテストで理解度を確認し、復習してください。
事前に履修すべき科目は、論理数学、離散数学、コンピュータネットワーク、オートマトンと計算理論です。
同時に履修すべき科目は、情報理論、情報システム、オペレーティングシステムです。
回 | 授業内容 |
---|---|
第1回 | 情報セキュリティ |
第2回 | 共通鍵暗号 |
第3回 | 公開鍵暗号・ディジタル署名の基礎理論1 -代数系,剰余類- |
第4回 | 公開鍵暗号・ディジタル署名の基礎理論2 -整数論的アルゴリズム- |
第5回 | 公開鍵暗号とディジタル署名1 -離散対数問題に基づく公開鍵暗号,ディジタル署名の概要,Hash関数- |
第6回 | ディジタル署名2 -付録型署名,メッセージ回復型署名- |
第7回 | 暗号プロトコル |
第8回 | ゼロ知識証明と社会システムへの応用 |
第9回 | ゼロ知識証明/ネットワークセキュリティ |
第10回 | インターネットセキュリティ |
第11回 | 不正アクセス |
第12回 | 情報ハイディング/匿名通信路 |
第13回 | バイオメトリクス |
第14回 | セキュリティ評価と情報倫理 |
第15回 | まとめ |