- トップページ
- 情報セキュリティスペシャリスト
- 平成23年度特別問題
- 平成23年度特別解答・解説
平成23年度特別解答
問題1
AESの暗号化方式を説明したものはどれか。
ア | 鍵長によって、段数が決まる。 |
イ | 段数は、6回以内の範囲で選択できる。 |
ウ | データの暗号化、復号、暗号化の順に3回繰り返す。 |
エ | 同一の公開鍵を用いて暗号化を3回繰り返す。 |
解答:ア
<解説>
AES(Advanced Encryption Standard)とは、米国商務省標準技術局(NIST)が政府標準暗号として2001年に承認した共通鍵暗号方式。
かつては標準暗号として、DESが利用されていたが、DESは現実的な時間内に解読可能であることが確認されており、コンピューターの性能向上に伴って、解読される危険性はますます高まっていった。そこで、米国政府は1998年6月を期限にDESに代わる暗号方式を公募し、2001年に応募の中からRijndaelアルゴリズムがAESとして採用された。
Rijndaelではデータをブロックごとに分けて暗号化する。その際、ブロック長を128ビット、192ビット、256ビットから指定できる。さらに暗号化のときに使う鍵の長さも128ビット、192ビット、256ビットから指定できる。
ア | ○ | AESでは、ブロック長を128ビット、192ビット、256ビットから指定できる。鍵長と段数の関係は128ビットは10段、92ビットは12段、256ビットは14段と規程されている。 |
イ | × | 段数は10段~14段である |
ウ | × | DESを改良して暗号強度を増したトリプルDESの説明である。トリプルDESは、秘密鍵型の暗号方式であるDESを三重に適用するようにした方式のことである。 |
エ | × | そのような仕組みはない。 また、同一鍵を用いて暗号化を繰り返しても、暗号化強度は高くならない。 |
問題2
IEEE 802.1Xで使われるEAP-TLSによって実現される認証はどれか。
ア | あらかじめ登録した共通鍵によるサーバ認証と、時刻同期のワンタイムパスワードによる利用者認証 |
イ | チャレンジレスポンスによる利用者認証 |
ウ | ディジタル証明書による認証サーバとクライアントの相互認証 |
エ | 利用者IDとパスワードによる利用者認証 |
解答:ウ
<解説>
EAP-TLSとは、PPP認証で利用されるEAP認証プロトコルの一種で、トランスポート層(OSIモデルにおける第4層)の通信経路を特殊なプロトコルによって暗号化し、デジタル証明書の受け渡しによって相互に認証を行う方式のことである
EAP-TLSでは、ディジタル証明書を用いたPKI(Public Key Infrastructure:公開鍵暗号)による相互認証,WEPキーの配布,各シーケンスにおけるパケットの暗号化などが実行される。
ア | × | EAP-POTPの説明である。 |
イ | × | EAP-MD5-Challengeの説明である。 |
ウ | ○ | EAP-TLSの説明である。 |
エ | × | EAP-MD5の説明である。 |
問題3
PCに内蔵されるセキュリティチップ(TPM:Trusted Platform Module)がもつ機能はどれか。
ア | TPM間の共通鍵の交換 |
イ | 鍵ペアの生成 |
ウ | ディジタル証明書の発行 |
エ | ネットワーク経由の乱数発信 |
解答:イ
<解説>
TPM(Trusted Platform Module)とは、ハードウェア耐タンパー性をもつセキュリティチップのことである。 通常はPCなどのマザーボードに直付けされていて、CPUからLPC経由でアクセスできるコプロセッサとして働く。
RSA暗号演算やSHA-1ハッシュ演算といった機能を有しており、チップ内で暗号化・復号、デジタル署名の生成・検証、プラットフォームの完全性検証を行うことができる。また、TPMの内部でRSAの鍵ペア(公開鍵と秘密鍵)を生成することができる。
したがって、イが正解である。セキュリティチップには、ア,ウ,エの機能はない。
問題4
暗号アルゴリズムの危殆化を説明したものはどれか。
ア | 外国の輸出規制によって十分な強度を持つ暗号アルゴリズムを実装した製品が利用できなくなること |
イ | 鍵の不適切な管理によって、鍵が漏えいする危険性が増すこと |
ウ | 計算能力の向上などによって、鍵の推定が可能となり、暗号の安全性が低下すること |
エ | 最高性能のコンピュータを用い、膨大な時間やコストを掛けて暗号強度をより確実なものとすること |
解答:ウ
<解説>
暗号アルゴリズムの危殆化とは、暗号アルゴリズムの安全性のレベルが低下した状況、または、その影響により暗号アルゴリズムが組み込まれているシステムなどの安全性が脅かされる状況のことである。
したがって、ウが正解である。
問題5
SMTP-AUTHにおける認証の動作を説明したものはどれか。
ア | SMTPサーバへ電子メールを送信する前に、電子メールを受信し、その際にパスワード認証が行われたクライアントのIPアドレスに対して、一定時間だけ電子メールの送信を許可する。 |
イ | クライアントがSMTPサーバにアクセスするときに利用者認証を行い、許可された利用者だけから電子メールを受け付ける。 |
ウ | サーバは認証局のディジタル証明書をもち、クライアントから送信された認証局の署名付きクライアント証明書の妥当性を確認する。 |
エ | 利用者が電子メールを受信する際の認証情報を秘匿できるように、パスワードからハッシュ値を計算して、その値で利用者認証を行う。 |
解答:イ
<解説>
SMTP-AUTHとは、メール送信に使うプロトコルであるSMTPにユーザ認証機能を追加した仕様である。
ア | × | POP before SMTPの説明である。 |
イ | ○ | SMTP-AUTHの説明である。 |
ウ | × | クライアント認証の説明である。 |
エ | × | APOPの説明である。 |
お問い合わせ