Upload
others
View
1
Download
0
Embed Size (px)
Citation preview
�
��������� �������
Contents
����������
���� ������ � ������������������������� ��
���� �������� ������������������������������
� �� !"#�$���� ��%&��������������������''�
�(�� � )*+,-./�012��������������������'3�
����������
��4� 5678������������������������������������� � 9��
��4� :;<=>?@ABC���������������������������9�
� 4� DE�F�������������������������������������'�9�
�(4� GHDE�������������������������������������9I��
�J4� !"KLMNOPKQ;N���������������������99��
�R4� S>TAOPKQ;N�������������������������9�3�
�U4� @ABCVW���������������������������������9���
�X4� YZVW�������������������������������������[I��
�\4� ]^_`a�����������������������������������[[��
�
���������
���������� ���������������������������
���� �����
���� ���� !"������������������������������#��
�$�� %&���
���� '()*�����������������������������������+,��
�$�� -./)01/�������������������������������+�2�
�3�� 4'56��789������������������������:��
�;�� <=(>�7����������������������������������?��
�@�� A�BC�'�����������������������������������:�
�D�� EFG4'5HI���������������������������#:J�
�K�� ��4'5HI�����������������������������#?��
�L�� -.*M7(�<*N1(���������������������#���
�O�� P�Q'�<*N1(�������������������������#2,�
� ,: �� 4'5RS���������������������������������,��
��� ����
�T�U��VW�������������������������������������?�
$T��XYZ[\]^_`abcde�e��������������+,�
�
�
�
���
��
���
���
���
���
����
���� ���� ���� ���� ���� ���� ��� �
��� ��� ������
��
��� �� ��
�� �� ����
���
� � ��
�����
��
��������
����
������� ����
��������� �� ������������
��������� ��������������������� !
��"#����$%&'()*+,-.����� !�/(#�01�
23456)7�849:;<=>�?@ABCDE�FG�()*
�
������������ �� !��"�#� $%��
H�IJK.�LM 7N�� AP+OP�01-�LM4QPRS�
OP%T�UV&7��W��X�-)*3YZN4[\�]^�_.&7X�
������� ��� ���RS�@()*`('�+a-LMO�b�
cd�$%-�Se�56fg-&7 60 h�ih-�7jkl%mn4od;
'()*
p
��� ������ ��������
����� � ����
� � ���
�
�
�
���
�
��
���
��
��
��������
��
�
����
������ �����
��������� ������������������������
�
���������
�� �!"#$%���&�'"�()��*+* ,-.��/013
�2345�6789���:���;<��=>?@8�1ABC$�#$
��DE5�
F
��������
��������
��������
��������� � � � ������������������������� � � �
� �
��������
���� ���
���������
�����
���������������� ����������� ���� ���� ���� ���
��!"#$%&�
'()*+���,
-��./0�1
23� 45��6
����
78-��9:;<=>?��
@A�BCD(EFGH
I>?./0��
JK���
���������������� �����������������������������
��LMN/OPQKR.�S
N;TUV�WX�Y�Z���
[\3���]^_WX./
`abc"d��Z��ef��
'gU; hijkl m-n45�
����@8� ./op�q
�����
� ��
����
� ��
��
� ���
����
� ��
�
�
�
�
���
��� ��������
�
���
���
���
���
���
���
��
��
���
���
����
�����
������ � � � �
��� ����
��
�
���� S������� A B�� ���A��B���������
������A B� A B�!���A�B� A B�"����A� S�#$
A�%���A�B� A�& B'(�)*��'+,�
(H24 �-AP � 1)
-.�
A�B /. (
�
A �
B�)�(A�B�)
0. (S�A) (S�B�) 1. S�(A�B�)
������ � � � �
��� � ������
��
�
234567 ��89:�;<=>?'@A�B�1 =>?�CD'EF�
�GH��)����������X1�X2�X3�X4� 4=>?�&I89:
��3 =>?�;<=>? P3�P2�P1'@A�)234567 X1X2X3P3X4P2P1
'JK�@A=>? P1�P2�P3��L�M�
X1 X3 X4 P1N0
X1 X2 X4 P2N0
X1 X2 X3 P3N0
GH�OP����� �QRSTU!'+,�
234567 1110011�� 1=>?�CD�VW,�CD=>?'EF�)
234567�����
(H25 �-AP � 4)
-. 0110011 /. 1010011 0. 1100011 1. 1110111
� � �
������
������
������
� � �
������
������
.
�
�
���
��� ���
��
�
差集合 X-Yとは,Xに含まれ,かつ Yに含まれない部分のことなので,X-Y=XY と表せる。この問題で問われているA--Bは,A-(図 1)と Bとの差集合なので,A-とB-(図 2)を使ってA- B-と表すことができ,ベン図を使って表現すると図 3 のようになる。したがって,(ア)が正解である。 なお,(イ)~(エ)はベン図で表すと,すべて図 4のようになる。
イ:(A- B-)-(A B)=S-(A B)-(A B)=S-(A B) (エと同じ) ウ:(S-A) (S-B)=S-(A B) (分配の法則)(エと同じ)
�
��� ���
��
�
ハミング符号 1110011 から,情報ビット,冗長ビットは次のようになる。 X
1=1,X
2=1,X
3=1,X
4=0,P
1=1,P
2=1,P
3=0
これらを与えられた式に当てはめる。 X
1 ○ + X
3 ○ + X
4 ○+ P
1 = 1 ○+ 1 ○+ 0 ○+ 1 = 1
X1 ○ + X
2 ○ + X
4 ○+ P
2 = 1 ○+ 1 ○+ 0 ○+ 1 = 1
X1 ○ + X
2 ○ + X
3 ○+ P
3 = 1 ○+ 1 ○+ 1 ○+ 0 = 1
誤りがなければ,全ての式が 0になるが,誤りビットを含んでいる式は 1になる。したがって,三つの式ともに誤りビットを含んでいることを示している。この三つの式に共通して含まれているのは X
1だけであるから,誤りは X
1であることが分かる。
これを訂正すると,正しいハミング符号は,0110011 となり,(ア)が正解となる。
A BS
� �� �����
A B
S
� ��
�
��
A B
S
� ����
A B
S
� ���
�
�
�
�
���
��� ��������
�
���
���
���
���
���
���
��
��
���
���
�
�
������ � � � �
���� ��� ����������
�
��
�
�������� ��������������������
(H27 �-AP � 4)
!� ���"#�"$% �� ���&$%
'� ()*�+,�-% .� ()�/0
������ � � � �
���� ���������� ��!�"�
�
��
�
4�12345 �67489:�;�<=>?@ABC7D8EF�89��
�GHI4 �;@<BCDJ2KL 10K=>M�89���GHI4 �;:� �
�H�N?�; �O�����PQN�
(H26 �-AP � 2)
!� (15O9)R� �� (15O9)
�
'� (16O10)R� .� (16O10)
�
� � �
���������
� � �
�
�
�
���
�
���� ���
��
�
ジャイロセンサは,センサが搭載されている端末の角速度を検出するセンサである。したがって,(イ)が正解である。角速度とは,モノが回転する速度で,単位としてrad�s(ラジアン�秒)などが使われる。ラジアンは三角関数の計算で用いられる角度の単位で,1 ラジアンは 180°�πである。携帯端末において,ジャイロセンサによって検出された角速度は,携帯端末の傾きや操作者の姿勢や動作の情報に変換されて,ゲームやナビゲーションといった様々なアプリや,カメラの手ぶれ補正機能などに利用されている。 ア:端末に加わる加速度は,加速度センサで検出できる。 ウ:地球上における高度は,気圧センサで検出した気圧から計算できる。 エ:地球の磁北は,磁気センサで検出できる。
���� ���
��
�
符号なし固定小数点表示法で整数を表現するときには,小数点の位置が右端になる。そして,例えば,4ビットの場合には,その最大値は(1111)
2=(15)
10=24-1 となる。
BCD(2 進化 10 進符号)とは,10 進数の 1 桁を,2 進数の 4 ビットで表現する方式である。10進数の 1桁の最大値は 9であるから,BCDの 4ビットで表現できる最大値は 9となる。
��� ������ ��� BCD�2 �� 10 ����
4 (1111)2� (15)
10�2
4
�1 (1001)2� (9)
10�10
1
�1
8 (11111111)2�(255)
10�2
8
�1 (10011001)2�(99)
10�10
2
�1
4� 24�
�1 10
�
�1
� が大きくなると,24�や 10�が大きな値となり,1 が無視できる。したがって,�
/�は次のようになり,(エ)が正解である。
= = =(16/10)�
��������� ���
��
��
24�-110�-1
24�
10�
16
�
10�
�
�
�
���
��� ��������
�
���
���
���
���
���
���
��
��
���
���
���
� �
�
� � � ��� XY��X ������ Y �������������
�� � � � � �����
� � � M/M/1 !"#$%&���'(��)*�+,-.�� � � � � �
����/0������12.,�345 !67.���
�� � � � � ����
� � � 89:;<=>���?�@�AB�CD EFGH�3IJ��KL.
�� � � � � ��M�N �OP�CD.E!��� � � � � ��� � � � � �
�Q��� � � � � �R�CD.S�3IJ��TUVWVX.OPTU
VWVX�M�
��� � YZU[X\�1]��^H�;_`��_`.a�Qb cd:�ef
_�Q�� � � � � �� ghij����;�efk�Q�� � � � � �
��Vhg l�m��ef_.�� � � � � �:3ef:�no.
�� � � � � �� ghij���Mpq�r]�st�u��
� � � � � � � � � � � � � � � � � � � � � � � � � � ��������� �
� � � m��'v��wx x�y .E�%Uy ��3z{{|.}~�u�
�� � � � � �.,���/0�/�z{|_/ 1 ��u�m��{
| ��� � � � � �/l��M�
� � � �����2.�&��2 ��:3����r`.�� � � � � ���
r`�M�
� � ��! ������<����:�m��_<��.��;u �
O��_/�� � � � � �� ��3�������l��
� �
�
�
�
�
�
�
�
��
����� ��� �� �
����
1. X�Y��Q1� 2. ����������(1�����)T (�� ��)��Q4� 3. �����������������
�����Q5�4. �� !��" #��Q9�5. $%&�'�()��Q10�6. PCM��Q11�7. *+
��Q14�
� �
�
��
�
���
���
���
���
���
��
��
���
���
�
�
�
���
� � �������������
�� ��� �� � � �� � �
1 �� � ����� 5
2 ��� � � ���� 4
3 ���� � ������������ �
3
4 ���� � � !"#$%� &�#$'(��)*+, -
5 ��� � ./0�121�34�56 7
6 ���� � 89:8;��� �
7 ��� � !"<=>?�@AB)CD*+,3�� -
8 ��� � EF13GHIJ �
9 �� � KL�M�NOPQ@R)OS 7
10 ��� T UVWX
11 ��� � YZ[�\]��^_ 7
12 ��� � 2`X%OabX3� 7
2
13 ���� � BNF3cdeP�fghijk)Tl=
14 �� T mn"@R)Go3pq
15 ��� � 2`OS3EF1X�� -
16 �� � 0�121�356rs� 7
17 ��� � tuv��w3Ux��
18 ��� � BNF 7
19 ��� � y]z{EF13|}~��~�)EF1X
20 ��� � EF1=��F�3��� -
21 �� � >�M�YZ3?��� 7
22 ��� � rem3��� 7
23 ��� � ���3 BNF@R)�� �
24 �� � ��������
25 �� � ���X�3���OS 7
26 ��� T M/M/13!"<=>?�3�� -
27 �� T 23xX:�+a)�� -
28 ��� � ��[�\]����X3�� 7
� 1 ��� + ¡-�¢�[%I£~�)¤3 -
¥ � 2 ���� � ¦��X�O§� BCD3X¨OS �
� 3 ���� � �M©3ª«VW
¬3X®¯°±:O�²�³a �́µ¶� ° · ¯ ����
¬¸¹®º»¼:�½��»¼º+½+¾ºT½T¿º�½�À��²º£¼�-\�@
¹Á�²�³a´
�
�
����
�����
����� �����
��������� �
������IPA�� ��������������������� !�
���
������ ���� �
������������
� ���������
� ��������� ������������
����� ���������� ����������
��� ��!����� "#$���� �
���%# &'()* PKI +,-�./�0 �0.1�
2345�6���.-0� 7�� �8-.1�9:; <=
����23 >?��@A
������������
�
� �
��
� ���
�� �����
�����
��������
�
� �� �B CD�� EFGH(IFGH 5��J
��+,-K��(EFLMNL EFOPQR4BCP; SQ(
TU ��V���W X���Y�0 Z[GH \]^D
�.�_���BGH ��F`abc ��deabc f
ghijabc kl���5�m�n SWOT��
�������� �0o�pq ���rs �tBlquvde4�tBl
qwx ������wx; Web�tBly�B
���
!"��#$%
z{|Q(}~�� �����4RFP; ���� ���(
�~ Webde4Web��X�(SOA ���; ��jde
��F�����FU�� _+�.1�8� ��(���
�_��_+�.1�a�� �a�a�debc
&'()"#
� ����������� ����� ������
� ������� VPN �������� ����
���
*"+,"�� ������ !" DBMS ���#�$%&'SQL(
���#�$)$*+,-�./
-./��� 01
� 0����* OS�MPU ����� 123�4�
567�8�09: ;�<����=>�� ?@A)$
*+67 BC��0D�)E�'FG2H IJK L
2MN(
����� 01
� OP67 QP67 $�7R�$� ST"�PU
" VWXY Z[\]��^_`a'UML( b��c]
����<�����;$'SLCP( BC��0D�)E
�)$*'ERP SCM CRMMN(
��23#(4&2
5�(
� ��\]��7R���\]��9:'$��� de
Uf gh ij kl 0$� �m=nD�)E�MN(
�"6�4&25�
(
<�o$p�\8����;$'<�o$q#�9: <
�o$rstuv-w9: <�o$+ghxytuz7x
y �{)�9: ��)���tu<�o$|}9:
~�9: ��9: ��9: 00�$tu�V9:MN(
<�o$+,-')$*,-9: ��XY+,-9:
,-Z�q�)E� <�o$�$�MN(
��� 78
IT �� ��)$*�?@A)$*+�R�VW�,
-�./+�� ��;=0��� Bi��.���
�+��'z7�� xy��MN(�+�F�k� )$
*��+7R������ )$*�����!
�
�
���
����
��������
��������� ��� �� ��
�������� ���������� 1�4����
(820391)
X ����� !"#$%&'�()*�+,-"./0"!123�-$4
"5�678�9:�;<=6��� !"#$%&'�-$4"5�9:�;
7>?�-$4"5�@A������BC��4DEFGHI�JK��L�
M6�N�O�-$4"5�9:PQ���R;7STUV��MW�PQ��
��;7VX<=�����Y��Z[�\1]^\8�;7_`\ab��
Mc�����Y��defUgh��_`\�ij\��;7ij\ab��
��k.lFmn�opq=6��ij\ab�r<=stu BUvtu A��
��;7>?�Qw�x 1y��
�
�
� �� ������ �����
x 1�Qw�zpq=���{|qX-$4"5vst�Qw�x 2y��
x2� � � a� � �� � b� � ��}~�~x1� � � a� � �� � b� � �
Z���U���
x 2y�-$4"5vst�Qw� ��W��V��
��� A ��� B ���� ����
� ���
����
� ����
����
� ����
����
a
b
��
� �
�
��������
����
��
��
�
�
���
���� ������� ������(820391)
�� 10HAPP9
【解答例】【解答例】【解答例】【解答例】 [設問1] (a) 送信者 Aの秘密鍵 (b) 送信者 Aの公開鍵 (c) ハッシュ関数 (d) 共通鍵 (e) 公開鍵 (f) 有効期間 (g) PKI(又は,公開鍵基盤) [設問2] (h) オ (i) ク (j) イ (k) キ [設問3] 暗号化だけでは,メッセージが改ざんされた場合,それを検出できない
から。 [設問4] 図 1 では,通信相手の認証はできるが,メッセージ認証ができない(又
は,図 1では,通信相手の認証はできるが,メッセージが改ざんされたときの検出ができない)。
【配点】【配点】【配点】【配点】 [設問1] (a)~(g):1 点×7 [設問2] (h)~(k):1 点×4 [設問3] 3点 [設問4] 2点
【解説】【解説】【解説】【解説】 公開鍵暗号方式を使ってディジタル署名を実現するときの基本的な仕組みや,共通
鍵暗号方式と公開鍵暗号方式に関する技術的な知識を問う問題である。暗号化については,情報セキュリティ分野で最もよく出題される内容なので,しっかり理解しておく必要がある。特に,公開鍵暗号方式は,情報セキュリティの根幹となる PKI(Public Key Infrastructure;公開鍵基盤)を実現するために利用されているので,その仕組みについて十分に理解しておくとよいでしょう。
[設問1] ������ ��� �
問題文の記述内容と図を見比べながら,“暗号化”,“復号”,“生成”というキーワードに着目して考えていきます。また,公開鍵暗号方式の場合,送信者,受信者ともに公開鍵,秘密鍵をもっている可能性があるので,どちらのものなのかを区別する必要があります。 図 1 は,公開鍵暗号方式を使って受信者 B が送信者 A の認証を行う手順を示した
ものである。送信者Aが認証用データを暗号化するためには,確かにA自身が行ったことを証明する必要があるので,Aしか所有していない秘密鍵を使用する。このため,空欄 aには“送信者 Aの秘密鍵”が入る。公開鍵暗号方式において,秘密鍵で暗号化したものを復号するときには,秘密鍵に対応する公開鍵でしか復号できない。このため,
�
�
�
���
��� �������� ���
�
���
���
���
���
���
���
���
���
��
��
���
���
� �
����
��
空欄 bには“送信者 Aの公開鍵”が入る。
�
� �� �� �� � ���� ���� ������������������������������������
��������� �����������������������
�� �������!��"#��� �$%�&'��(�����)*+,-�.
/��01�23�45����6��,78�1��9:;<=��,>�?)
��0������@�&'��(�@��)AB��8C�D������!�2EF
;�G)D����(��H��,��������I���)?)AB�J�K)0L
��M?������NO (�PQ�R%;STQ��J)1�,:U8���
�� VW�X(��H8�?)�(��23�� �&'�;6�J�0D��
45��Y��Z[VW�X�H8�1�;\�1���XT�Z[�X]^��8�
&'����!���Z[�I�1�;\�J�0L
空欄cは,問題文の(2)の「認証を行うために,AとBとで共有している c を用いて,A はメッセージダイジェストを生成し,……」という記述の中にある。メッセージダイジェスト(ハッシュ値)を生成するには,一般にハッシュ関数が使用される。したがって,空欄 cには“ハッシュ関数”が入る。
� �
� �
� �� �� �� � � �� �� �� � � ���������������� ���������������� ���������������� �������������������
_`��abcde���� fghifjkklmjL gnmjkoL pqmrsnotuL hvw
xypz{ixj|}sjLylktLpqmrsnotuL{v,?C~@PQ��J�20fgh������
b���;��� {�� �b��abcd�;����xypz{ � {�� �b��abcd
�;���J�0�X��1QT�abcde������,��PQ�?)8^
2������� xypz�ixj|}sjLylktLpqmrsnotuL�v�~@,��PQ��J�08
��xypz� �� �h� �b��-X�����b��h{��b�8/�abcd�;��
��1�,�HJ�0L
L
空欄 d は,(1)に「送信者 A は,メッセージ本文を,A と受信者 B が共有している
共通鍵を使って,秘密鍵方式で暗号化して Bへ送る」,(3)に「更に,メッセージ本文を共通鍵で復号し,……」と記述されている。したがって,空欄 d には“共通鍵”が入る。 公開鍵証明書が改ざんされていないことを確認するためには,公開鍵証明書内に記
述されたメッセージのハッシュ値を求め,そのハッシュ値と公開鍵証明書内にある
��������������
����������������
�
�
�
���
��� �������� ���
�
���
���
���
���
���
���
���
���
��
��
���
���
� �
����
��
���������� ���������� �� ��
��������� ����������������� 1�4 ��
!"
(821418)
T #$�%&'()*�+,-./0�1234567#�8�"9:;��
<=>?�@ A�BCD�EFGH�WebIBG�!�/0>?�JK�LM
AN�"OP�QR K#�S�TUV����W*1UV'(X����Y��
Z[MV URL �\�F\]V^_�!UA`aIBG�bc[M�%&de�
fg�84_N4��� BChiCGXjk�lUV";V�T #mn�
oNAJ�pq�rst���Xuv[M�k�lUAN�"T #�$�^4]
Vwx�y; A���������� ���z{��^_�l2�de
hr�tn�$���|}�~k�}NA����UV"
~k 1� � FhC�������z{��V���T #���de����
���v�Xl2�;]ANlN^_��'(X�����!4��
�"
~k 2�rst������z{��V����v��BC�5�cL��"
�S/MIME����cL���
dehr�tn�$�~k 1 ����_]A�������PKI�����
S/MIME����!�����������i �D� S�¡¢_�����
��£¤{�}NA��]V"S/MIME�!�i �D� S_������£
¤{�¥M�¦ 1�§�"
¨
� �� ����� �� ��������������������
���������
� ���������
��T ������
��
(5) ��������� ����!�
(6) ����� �"#����!�
(7) ��� ��$�
���%&'( )��%T�(
(4) ����*+��� �������
(3) ����� �"#�������
(1) ��� ��,-
(2) ����,-
:
:
�
���
��� �������� ���
�
���
���
���
���
���
���
���
���
��
��
���
���
� �
����
��
���� ������� ��������������(821418)
�� 14HAPP1
【解答例】【解答例】【解答例】【解答例】 [設問1] (a) オ (b) ウ [設問2] (c) 送信者の公開鍵 (又は,T社の公開鍵) (d) ハッシュ値 [設問3] 情報提供メールに対するなりすまし防止が目的だから [設問4] (1) エ (2) SPF レコード中のMLサーバの IP アドレスが正しくないから
【配点】【配点】【配点】【配点】 [設問1] (a),(b):1 点×2 [設問2] (c),(d):2 点×2 [設問3] 4点 [設問4] (1) 2 点,(2) 4 点
【解説】【解説】【解説】【解説】 電子メールシステムのセキュリティ対策のうち,S/MIME と SPF を取り上げた。い
ずれも,具体的な仕組みについては問題文で説明されているので,前提知識がなくても解答できる。機密性,完全性,真正性のような情報セキュリティの概念,S/MIMEで利用しているディジタル署名の目的や仕組みの概要,ディジタル証明書や秘密鍵など,PKI アプリケーションの基本的な要素を理解しておきたい。
[設問1] 空欄 a,b は「電子メールの送信者が T 社であるという a と,電子メールが改ざんされていないという b を受信者が検証できるように,電子メールにディジタル署名を付与する」という記述の中にある。電子メールの送信者が正しい本人であるという属性は,真正性である。また,電子メールが改ざんされていないという属性は,情報の完全性と呼ばれる。したがって,空欄 a には(オ)の「真正性」,空欄 bには(ウ)の「完全性」が入る。
[設問2] 空欄 c,d は,(7)の「この検証では,受信したディジタル署名を c で復号して得た,送信時点での電子メールの d と,受信した電子メールから生成した d を照合して一致することを確認する」という記述の中にある。受信したディジタル署名の生成に関しては,(1)に「このためのディジタル署名は,電子メールのハッシュ値を送信者の秘密鍵で暗号化して生成する」と記述されている。ディジタル署名の検証では,ディジタル署名を送信者の公開鍵で復号して,送信時点で
�
�
���
��
� �
� �
� �
���� �������� �� ���
����
���� �� ��� ������
���������
�������
��� !" ���#$�
%&'
%����(��)
%*+,-./0
% 123�4
56��7 89�
8:;5<=>?56��7 89
@9<A�BC
%&'
%����(��)
%*+,-./0
% 123�4
DEFGH�I�JK
�LM�N�>?H�IO�
H�I�JK>?
������P
���#Q" ���#$�
%&'
%����(��)
%*+,-./0
% 123�4
RST�7>?UVGH�I�
JKO�>?
���#$�
WXY�S�
8:;5<=>?
������Z
������[
������\
��� !"
��� !" ���#$�
%&'
%����(��)
%*+,-./0
% 123�4
����]^�
��O�_`
��� !" ���#$�
%&'
%����(��)
%*+,-./0
% 123�4
abY�S>?�cd�
efghgi�jklY��
��