ネットワークセキュリティ詳説PKI/TLSプロトコル

個数:1
紙書籍版価格
¥4,070
  • 電子書籍

ネットワークセキュリティ詳説PKI/TLSプロトコル

  • 著者名:加藤聰彦
  • 価格 ¥4,070(本体¥3,700)
  • コロナ社(2022/12発売)
  • ポイント 37pt (実際に付与されるポイントはご注文内容確認画面でご確認下さい)
  • ISBN:9784339029291

ファイル: /

内容説明

安全なウェブサーバアクセスのため,広く用いられる通信プロトコルPKIと,サーバの正当性保証をサポートする仕組みTLSについて解説。各技術の内容をできる限り詳細に説明し,TLS 1.3やQUICなど最新情報にも言及。

目次

1.情報セキュリティ技術の基本
1.1 ウェブサーバアクセスのためのセキュリティ技術
1.2 慣用系暗号方式
 1.2.1 概要
 1.2.2 ストリーム暗号とブロック暗号
1.3 公開鍵暗号方式
1.4 認証
1.5 鍵管理
 1.5.1 慣用系暗号方式における鍵管理
 1.5.2 公開鍵暗号方式における鍵管理

2. 慣用系暗号のセキュリティ技術
2.1 ストリーム暗号
 2.1.1 RC4
 2.1.2 ChaCha20
2.2 ブロック暗号
 2.2.1 DES
 2.2.2 トリプルDES
 2.2.3 AES
 2.2.4 利用モード
 2.2.5 パディング
2.3 ハッシュ関数
 2.3.1 MD5
 2.3.2 SHA-1とSHA-2
2.4 メッセージ認証コード
 2.4.1 HMAC
 2.4.2 ブロック暗号によるMAC
 2.4.3 Poly1305
2.5 認証付き暗号AEAD
 2.5.1 CCM
 2.5.2 GCM
 2.5.3 AEAD_CHACHA20_POLY1305
2.6 鍵共有
 2.6.1 RSAによる鍵共有
 2.6.2 Diffie-Hellman鍵共有
 2.6.3 Diffie-Hellman鍵共有の現実的な課題
 2.6.4 SRPプロトコル

3. 公開鍵暗号のセキュリティ技術
3.1 RSA暗号
 3.1.1 アルゴリズム
 3.1.2 RSA暗号による暗号化とデジタル署名
 3.1.3 実際の暗号化処理
 3.1.4 実際の署名処理
3.2 ElGamal暗号
 3.2.1 アルゴリズム
 3.2.2 DSA
3.3 楕円曲線暗号
 3.3.1 概要
 3.3.2 鍵共有とデジタル署名
 3.3.3 エドワーズ曲線
 3.3.4 EdDSA

4. 公開鍵基盤:PKI
4.1 PKIのモデル
 4.1.1 概要
 4.1.2 証明書の基本
 4.1.3 証明書の失効
4.2 証明書
 4.2.1 証明書の構造
 4.2.2 RFC5280の定めるエクステンション
 4.2.3 証明書の透明性
4.3 署名アルゴリズムおよび公開鍵
 4.3.1 ハッシュ関数
 4.3.2 署名アルゴリズム
 4.3.3 公開鍵の情報
4.4 証明書の失効リスト
 4.4.1 概要
 4.4.2 CRLの構造
 4.4.3 CRLエクステンション
 4.4.4 CRLエントリエクステンション

5. PKIのための通信プロトコル
5.1 PKI操作プロトコルの概要
5.2 LDAPによるPKI操作プロトコル
 5.2.1 概要
 5.2.2 LDAPの情報モデル
 5.2.3 LDAPによるPKI情報の管理
 5.2.4 LDAPのメッセージ
5.3 FTP/HTTPによるPKI操作プロトコル
5.4 PKI管理プロトコルの概要
 5.4.1 管理プロトコルの種類
 5.4.2 管理プロトコルの機能
 5.4.3 証明書の初期登録
 5.4.4 証明書・鍵ペアの更新
 5.4.5 鍵ペアの回復
 5.4.6 証明書の失効の要求
 5.4.7 クロス証明書の初期登録・更新
 5.4.8 ルート証明書の更新
 5.4.9 証明書やCRLの公開
5.5 PKI管理プロトコルCMP
 5.5.1 概要
 5.5.2 メッセージ
 5.5.3 通信手順
5.6 PKI管理プロトコルCMC
 5.6.1 概要
 5.6.2 単純なトランザクション:simple PKI request/response
 5.6.3 フルスペックのトランザクション:full PKI request/response
5.7 証明書登録プロトコルSCEP/EST
 5.7.1 SCEP
 5.7.2 EST114
5.8 OCSP
 5.8.1 概要
 5.8.2 プロトコルの詳細
5.9 SCVP
 5.9.1 概要
 5.9.2 証明書検証リクエスト
 5.9.3 証明書検証レスポンス

6. トランスポートレイヤセキュリティ:TLS
 6.1TLS1.2 までの経緯
6.2 TLSのモデル
 6.2.1 基本的アイデア
 6.2.2 レイヤ構成
 6.2.3 要点
 6.2.4 PRF関数と鍵の生成
6.3 TLSレコードプロトコル
 6.3.1 概要
 6.3.2 MAC計算および暗号化のためのデータ構造
6.4 TLSハンドシェークプロトコル
 6.4.1 概要
 6.4.2 暗号スイート
 6.4.3 詳細手順
 6.4.4 TLS-SRP
6.5 DTLS
 6.5.1 概要
 6.5.2 設計方針
 6.5.3 レコードプロトコル
 6.5.4 ハンドシェークプロトコル

7.TLSバージョン1.3
7.1 TLS1.2との違い
7.2 通信シーケンス
 7.2.1 フルハンドシェーク
 7.2.2 セッションの再開
 7.2.3 0-RTTモード
7.3 HKDF関数と鍵の生成
 7.3.1 HKDF関数
 7.3.2 鍵の生成
7.4 ハンドシェークプロトコルの詳細
 7.4.1 概要
 7.4.2 鍵交換メッセージ
 7.4.3 エクステンション
 7.4.4 サーバパラメータメッセージ
 7.4.5 認証メッセージ
 7.4.6 EndOfEarlyDataメッセージ
 7.4.7 ハンドシェーク後メッセージ

8. QUICセキュリティ
8.1 概要
8.2 プロトコル手順
 8.2.1 パケットとフレーム
 8.2.2 通信シーケンス
8.3 セキュリティ機能
 8.3.1 鍵の生成とパケットの保護
 8.3.2 TLS1.3との差異
 8.3.3 通信の解析

引用・参考文献
索引