入門 サイバーセキュリティ 理論と実験 - 暗号技術・ネットワークセキュリティ・ブロックチェーンからPython実験まで -
理論とセキュリティ実験を通して,暗号技術もネットワークセキュリティも学べる一冊。
- 発行年月日
- 2021/03/18
- 判型
- A5
- ページ数
- 232ページ
- ISBN
- 978-4-339-02917-8
- 内容紹介
- まえがき
- 目次
- レビュー
- 広告掲載情報
◆書籍の特徴◆
本書は,暗号技術およびネットワークセキュリティに関する理論と応用のトピックスに加えて,Python等を使用した8種類のセキュリティ実験についてコード例とともに掲載しており,暗号技術とネットワークセキュリティの両面からサイバーセキュリティの理解の定着を図ります。本書のみでサイバーセキュリティとその周辺技術を習得・体験し,十分に理解ができるように配慮されていることが最大の長所です。想定する読者は,理工系の大学・大学院生に加えて,ICT(information and communication technology)システムの構築・運用に携わる方々です。
◆書籍の構成◆
まず1章においてさまざまなサイバー脅威を知ることによってサイバーセキュリティの重要性を理解し,2章でサイバーセキュリティの考え方や限界など,サイバーセキュリティの全体像を学びます。3章では,暗号や認証,秘密分散などに用いられる数学の基礎について学びます。4章以降では,サイバーセキュリティの具体的な話題をとりあげ,「暗号の基本技術(4章)」,「認証の基本技術(5章)」,「バイオメトリクス(6章)」,「秘密分散(7章)」,「ネットワーク侵入防御(8章)」,「統計的不正アクセス検知(9章)」,「VPN(10章)」,「暗号資産とブロックチェーン(11章)」,「ブロックチェーンのセキュリティ(12章)」を習得していきます。これまでのサイバーセキュリティに関する書籍が,これらのうちの一部をとりあげるだけであったのに対して,本書はこれらの話題すべてを1冊の本にまとめて網羅的に扱っています。
◆読者に伝えたいメッセージ◆
サイバーセキュリティに関する優れた書籍は数多くあります。しかし,サイバーセキュリティの分野は非常に広範であるためか,サイバーセキュリティの理論から応用・実験までを扱う書籍は数少ないと感じます。また,「暗号技術」から「ネットワークセキュリティ」,さらには「ブロックチェーン」を一つの土俵で扱うような書籍も,決して多くはないと考えています。これからサイバーセキュリティ技術を身につけようとしている技術者や研究者,学生のみなさんに,本書を少しでも役立てて頂ければ幸いです。
サイバーセキュリティに関する優れた書籍は数多くあります。しかし,サイバーセキュリティの分野は非常に広範であるためか,サイバーセキュリティの理論から応用・実験までを扱う書籍は数少ないと感じます。また,「暗号技術」から「ネットワークセキュリティ」,さらには「ブロックチェーン」を一つの土俵で扱うような書籍も,決して多くはないと考えています。
本書は,暗号技術およびネットワークセキュリティに関する理論と応用のトピックスに加えて,Python等を使用した8種類のセキュリティ実験を盛り込んでおり,暗号技術とネットワークセキュリティの両面からサイバーセキュリティの理解の定着を図ります。想定する読者は,理工系の大学・大学院生に加えて,ICT(Information and Communication Technology)システムの構築・運用に携わる方々です。
ブロックチェーンはデータの耐改ざん性を保証する暗号技術とデータの高可用性を保証するネットワークセキュリティに関連する新しい技術であり,近年はサイバーセキュリティの分野でも注目を集めています。ブロックチェーンを真に理解するには暗号技術とネットワークセキュリティの両面の理解が必須であり,本書はこれらの基本的な技術を学ぶことができるようになっています。
本書では,まず1章においてさまざまなサイバー脅威を知ることによってサイバーセキュリティの重要性を理解し,2章でサイバーセキュリティの考え方や限界など,サイバーセキュリティの全体像を学びます。3章では,暗号や認証,秘密分散などに用いられる数学の基礎について学びます。4章以降では,サイバーセキュリティの具体的な話題をとりあげ,「暗号の基本技術(4章)」,「認証の基本技術(5章)」,「バイオメトリクス(6章)」,「秘密分散(7章)」,「ネットワーク侵入防御(8章)」,「統計的不正アクセス検知(9章)」,「VPN(10章)」,「暗号資産とブロックチェーン(11章)」,「ブロックチェーンのセキュリティ(12章)」を習得していきます。これまでのサイバーセキュリティに関する書籍が,これらのうちの一部をとりあげるだけであったのに対して,本書はこれらの話題すべてを1冊の本にまとめて網羅的に扱っています。さらに,上記のような幅広い話題を取り扱うだけでなく,Python等を使用した8種類のセキュリティ実験についてコード例とともに掲載しています。本書のみでサイバーセキュリティとその周辺技術を体験し,十分に理解ができるように配慮されていることが最大の長所といえるでしょう。
本書の執筆にあたっては多くの方にご支援をいただきました。特に,コロナ社の皆様には大変お世話になりました。この場を借りて感謝致します。また,面研究室の大学院生・大学生とのサイバーセキュリティの研究に関するこれまでの議論も本書の執筆に役立っています。最後に,本書の出版に関係したすべての人に感謝致します。
2021年1月
面 和成
1.サイバー脅威
1.1 サイバー空間における基礎知識
1.2 不正アクセス
1.3 権限奪取
1.3.1 パスワードクラック
1.3.2 バッファオーバーフロー
1.4 マルウェア
1.5 サービス停止攻撃
1.5.1 IPスプーフィング
1.5.2 DoS攻撃
1.5.3 DDoS攻撃
1.5.4 DRDoS攻撃
1.6 Webの脅威
1.6.1 違法サイト
1.6.2 フィッシング詐欺
1.6.3 ドライブバイダウンロード攻撃
1.6.4 DNSキャッシュポイズニング
1.6.5 中間者攻撃
1.7 組織内ネットワークにおける脅威
1.7.1 組織内での盗聴
1.7.2 標的型サイバー攻撃
1.7.3 ファイアウォールの限界
1.8 実験A:パスワードクラック
引用・参考文献
2.サイバーセキュリティ概論
2.1 セキュリティリスク
2.1.1 情報資産
2.1.2 脅威
2.1.3 脆弱性
2.2 リスクマネジメント
2.2.1 リスク評価
2.2.2 リスク対応
2.3 セキュリティ対策に向けて
2.3.1 セキュリティ対策の限界
2.3.2 セキュリティ対策の考え方
2.3.3 多層防御
2.4 セキュリティの3要素
2.5 ケルクホフスの原理
2.6 暗号技術の安全性と危殆化
引用・参考文献
3.数学的準備
3.1 初等整数論
3.1.1 ユークリッドの互除法
3.1.2 拡張ユークリッドの互除法
3.1.3 数の世界を広げる
3.1.4 合同と乗法逆元
3.1.5 便利な定理
3.2 暗号技術に利用する基本的な問題
3.2.1 離散対数問題
3.2.2 素因数分解問題
3.3 中国の剰余定理
3.4 ベイズ統計学
3.5 情報量とエントロピー
4.暗号の基本技術
4.1 古典暗号
4.1.1 シーザー暗号
4.1.2 バーナム暗号
4.2 攻撃者のモデル
4.3 共通鍵暗号(対称鍵暗号)
4.3.1 ストリーム暗号
4.3.2 ブロック暗号
4.4 公開鍵暗号(非対称鍵暗号)
4.4.1 素因数分解問題ベースの暗号
4.4.2 離散対数問題ベースの暗号
4.5 鍵共有
4.5.1 基本的な鍵共有法
4.5.2 DH鍵共有法
4.6 ハイブリッド暗号
4.7 実験B:RSA暗号のcommon modulus attack
引用・参考文献
5.認証の基本技術
5.1 暗号学的ハッシュ関数
5.1.1 バースデイパラドックス
5.1.2 暗号学的ハッシュ関数
5.1.3 SHA
5.2 暗号学的ハッシュ関数の応用
5.2.1 コミットメント
5.2.2 ハッシュチェーン
5.2.3 マークルツリー
5.3 メッセージ認証コード
5.3.1 ブロック暗号を用いた構成法
5.3.2 ハッシュ関数を用いた構成法
5.4 ディジタル署名
5.4.1 素因数分解問題ベースの署名
5.4.2 離散対数問題ベースの署名
5.5 ユーザ認証
5.5.1 パスワード認証
5.5.2 チャレンジレスポンス方式
5.5.3 ワンタイムパスワード方式
5.6 公開鍵認証基盤
5.7 実験C:SHA-256の部分的衝突
引用・参考文献
6.バイオメトリクス
6.1 バイオメトリクスとは
6.2 バイオメトリクス認証
6.2.1 認証の要素
6.2.2 1対1認証と1対N認証
6.2.3 バイオメトリクス認証の流れ
6.2.4 認証精度
6.2.5 認証システム
6.3 認証の強化
6.3.1 二要素認証
6.3.2 二段階認証
6.4 指紋認証
6.5 顔認証
6.6 虹彩認証
6.7 静脈認証
6.8 DNA認証
6.9 その他のバイオメトリクス認証
6.10 バイオメトリクスのセキュリティ
6.11 実験D:バイオメトリクス認証
引用・参考文献
7.秘密分散
7.1 秘密分散の利用シーン
7.2 基本的な仕組み
7.3 完全秘密分散法
7.3.1 (k,n)閾値秘密分散法の構成
7.3.2 有限体上でのラグランジュ補間公式
7.3.3 行列による表現
7.3.4 秘密分散法の安全性
7.4 完全秘密分散法の応用
7.4.1 検証可能秘密分散
7.4.2 プロアクティブ秘密分散
7.4.3 閾値型分散復号
7.5 ランプ型秘密分散法
7.5.1 完全秘密分散法の欠点
7.5.2 ランプ型秘密分散法の特徴
7.5.3 (k,L,n)ランプ型秘密分散法の構成
7.5.4 有限体上でのラグランジュ補間公式(ランプ型用)
7.6 実験E:秘密の解読
引用・参考文献
8.ネットワーク侵入防御
8.1 ネットワークの基礎知識
8.1.1 TCP/IP階層モデルとIPパケット
8.1.2 プライベートIPアドレスを用いたアクセス制御
8.2 ファイアウォール
8.2.1 ファイアウォールの設計目標
8.2.2 ファイアウォールの構成
8.2.3 ファイアウォールの形態
8.2.4 ファイアウォールの機能
8.2.5 ファイアウォールにおけるアドレス変換
8.2.6 ステートフルパケットインスペクション
8.2.7 パーソナルファイアウォール
8.2.8 実際のファイアウォール
8.3 その他の侵入防御対策
8.3.1 侵入検知システム
8.3.2 侵入防止システム
8.3.3 サンドボックス
8.3.4 ハニーポット
8.4 実験F:Windowsファイアウォール
9.統計的不正アクセス検知
9.1 不正アクセス検知と機械学習
9.1.1 教師あり学習と教師なし学習
9.1.2 評価指標
9.2 線形判別分析
9.3 ベイズ判別分析
9.3.1 ベイズの基本公式
9.3.2 ベイズの展開公式
9.3.3 事前確率の重要性
9.3.4 ナイーブベイズ判別器
9.4 マルウェア検知への適用例
10.VPN
10.1 VPNの概念
10.2 IPsec
10.2.1 カプセル化モード
10.2.2 セキュリティアソシエーション
10.2.3 IKE
10.2.4 AH
10.2.5 ESP
10.2.6 使用されている具体的な暗号技術
10.3 TLS/SSL
10.3.1 セッションとコネクション
10.3.2 ハンドシェイクプロトコル
10.3.3 レコードプロトコル
10.3.4 使用されている具体的な暗号技術
10.4 VPNの詳細
10.4.1 拠点間VPN
10.4.2 リモートアクセスVPN
10.4.3 具体的なプロトコル利用例
引用・参考文献
11.暗号資産とブロックチェーン
11.1 暗号資産の特徴
11.1.1 暗号資産による送金
11.1.2 ほかのディジタルマネーとの違い
11.1.3 アルトコイン
11.1.4 ウォレット
11.1.5 ブロックチェーンエクスプローラー
11.2 ブロックチェーン
11.2.1 ブロックチェーンの基本構造
11.2.2 ブロックチェーンの性質
11.2.3 ブロックチェーンの種類
11.3 ビットコイン
11.3.1 ビットコインの送金
11.3.2 ビットコインのブロックチェーン
11.3.3 探索パズルとPoW
11.3.4 マイニング
11.3.5 フォークとコンセンサス
11.3.6 ビットコインネットワーク
11.3.7 トランザクションチェーン
11.3.8 ブロックチェーン生成までの流れ
11.4 イーサリアム
11.4.1 非金融データの取り扱い
11.4.2 アカウントとトランザクション
11.4.3 スマートコントラクト
11.4.4 イーサリアムのブロックチェーン
11.4.5 イーサリアムの手数料
11.4.6 PoWとPoS
11.5 実験G:イーサリアムブロックチェーンへのアクセス
引用・参考文献
12.ブロックチェーンのセキュリティ
12.1 51%攻撃
12.2 Block Withholding攻撃
12.3 二重支払い攻撃
12.4 Selfishマイニング攻撃
12.5 その他のセキュリティ
12.5.1 秘密鍵の奪取
12.5.2 暗号資産の盗難とマネーロンダリング
12.5.3 トランザクションの付け替え攻撃
12.5.4 取引のプライバシー
12.6 なぜ暗号資産にPKIが不要なのか
12.7 オラクル問題
12.8 ブロックチェーンの耐改ざん性
12.9 実験H:暗号資産NEMの追跡
引用・参考文献
索引
読者モニターレビュー【dororich様(専門:情報セキュリティ;暗号・認証技術の論理研究,開発業務に従事】
情報セキュリティに関する内容がコンパクトかつ網羅的にまとまっており,初学者にとって必要最低限の知識が身につく有用な入門書であると思います。
その上で,「2.3 セキュリティ対策に向けて」は情報システムに関わる全ての人に読んでほしい内容です。「セキュリティ対策を行うときには,優先度があり,限界があり,コストもあるため,それらを考慮して限られた範囲の中で具体的に何ができるかをしっかりと検討する必要がある。」と本書では語っており,全くそのとおりです。
特定の対策が本当に必要なのか? 我社のチョークポイントはどこにあり,本当に守れているのか? が不明瞭なままだと無駄なコストを払うだけで,実際には全然守れていないことにもなりかねません。この考えを正しく理解できるだけでも本書の価値はあると思います。
ただし,ブロックチェーンを学びたい読者にとっては理解に必要な情報セキュリティの情報量が多いと感じますし,情報セキュリティを学びたい読者にとってはブロックチェーンの内容はやや冗長だと感じました。本書の目次や内容を踏まえて,本書にどんなことを期待するかを明確にした上で読まれることをオススメします。
また,本書はサイバーセキュリティは理論的な仕組みやバックグラウンドは詳細であるものの実務的な内容は少ないように感じました。この本を足がかりに興味がある分野や実務で使う領域について深堀りしていくのが望ましいと感じます。応用に必要な基礎知識はこの本一冊で十分まかなえるかと思います。
amazonレビュー
-
掲載日:2023/12/29
-
掲載日:2023/03/01
-
掲載日:2021/10/14
-
掲載日:2021/05/06
-
掲載日:2021/04/15
-
掲載日:2021/04/08
-
掲載日:2021/03/03
関連資料(一般)
- 実験のPythonコード