アクセスランキング

01位
Rプログラミング本格入門―達人データサイエンティストへの道― 
02位
統計的自然言語処理の基礎
03位
カメムシの母が子に伝える共生細菌―必須相利共生の多様性と進化― 
04位
速習 強化学習―基礎理論とアルゴリズム― 
05位
グラフ理論とフレームワークの幾何
  • ニュースメール
  • アフターサービス
  • 教科書献本のご案内
  • facebook
  • 構造計画研究所

数理的技法による情報セキュリティ

書籍情報
シリーズ名シリーズ応用数理 【1】巻
ISBN978-4-320-01950-8
判型A5 
ページ数224ページ
発行年月2010年07月
本体価格3,500円
数理的技法による情報セキュリティ 書影
数理的技法による情報セキュリティ

暗号理論と数理的技法の融合による,暗号プロトコルの新しい検証手法―本書は,近年世界的に研究が活性化している,この新しい境界分野に関する初の邦書です。暗号理論と数理的技法はこれまで独立に発展してきたため,境界分野の理解には両分野の多岐に渡る知識が必須で,数多くの文献に目を通す必要がありました。本書は,基礎的な概念と主要な方法論をわかりやすくコンパクトに解説しており,この新しい境界分野への良き入門書となっています。

目次

第1章 数理的技法による情報セキュリティの検証
1.1 はじめに
1.2 計算論的な安全性
1.3 数理的技法
  1.3.1 受動的な識別不可能性
  1.3.2 ゲームの形式化
  1.3.3 能動的な攻撃
  1.3.4 汎用的結合可能性に向かって
1.4 まとめと展望

第2章 spi計算による暗号プロトコルの記号的検証
2.1 spi計算以前のプロセス計算その1:CCS
2.2 spi計算以前のプロセス計算その2:π計算
2.3 spi計算の定義
2.4 プロトコルの例
2.5 観測等価性による秘匿性と真正性の定式化
2.6 双模倣による等価性の証明
2.7 複製による複数セッションの表現とその検証
2.8 spi計算以降の拡張と発展
2.9 まとめと展望

第3章 ゲーム列による安全性証明の基礎
3.1 安全性証明
3.2 ゲーム列による検証
  3.2.1 3タイプの変形
3.3 検証例:FDH署名の安全性検証
  3.3.1 Full Domain Hash署名
  3.3.2 計算量的仮定
  3.3.3 ランダムオラクルモデル
  3.3.4 デジタル署名の安全性要件
  3.3.5 安全性証明(通常の検証)
  3.3.6 安全性証明(ゲーム列による検証)
3.4 まとめと展望

第4章 ゲーム列による安全性証明の形式化と自動化-確率Hoare論理と確率プロセス計算によるアプローチ
4.1 確率Hoare 論理を用いた形式化
  4.1.1 枠組
  4.1.2 検証の実例
4.2 確率プロセス計算を用いた形式化
  4.2.1 枠組
  4.2.2 検証の実例
4.3 まとめと展望

第5章 タスク構造確率I/Oオートマトンを用いた安全性証明
5.1 はじめに
5.2 タスクPIOAフレームワーク
  5.2.1 PIOA
  5.2.2 タスクPIOA
5.3 紛失通信の安全性証明例
  5.3.1 紛失通信プロトコル
  5.3.2 紛失通信の理想機能
  5.3.3 対象プロトコルのモデル化
  5.3.4 証明の戦略
5.4 最近の関連研究
  5.4.1 結合可能性への拡張
  5.4.2 タスクPIOAフレームワークにおける安全性定義の等価性証明
  5.4.3 長命なシステムに対する拡張
  5.4.4 実現関係証明の自動化
  5.4.5 事例研究の拡張
5.5 まとめと展望

第6章 汎用的結合可能性による暗号システムの安全性証明
6.1 現代暗号の考える暗号機能とその安全性
6.2 攻撃ベース定式化の具体例:鍵認証交換の定式化
6.3 シミュレーションベース定式化:汎用的結合可能性(UC)
  6.3.1 UCの定式化
  6.3.2 UCに関する結果
6.4 Generalized UCモデル
6.5 数理的技法により計算論的安全性を証明する可能性
  6.5.1 上位レベルの安全性証明に数理的アプローチを適用
  6.5.2 下位レベルの安全性証明に数理的アプローチを適用
6.6 まとめと展望

第7章 識別不可能性の記号的な解析とその健全性・完全性
7.1 はじめに
7.2 AbadiとRogawayによるメッセージの識別不可能性の形式化
  7.2.1 識別不可能性の記号的定義
  7.2.2 計算論的意味
7.3 健全性
7.4 完全性
7.5 他の安全性を仮定した場合
7.6 まとめと展望

第8章 マッピング補題-計算論的トレースから記号論的トレースへ
8.1 マッピング補題による健全性証明
  8.1.1 マッピング補題の具体例
  8.1.2 公開鍵暗号スキームとその安全性
  8.1.3 プロトコル定義
  8.1.4 記号モデル
  8.1.5 具体モデル
  8.1.6 記号モデルと具体モデルの対応関係
  8.1.7 マッピング補題
  8.1.8 健全性
8.2 BPWモデル
8.3 記号的解析による汎用的結合可能安全性証明
8.4 まとめと展望

第9章 セキュリティプロトコルの論理的検証法
9.1 はじめに
9.2 論理推論体系を基にした種々の安全性検証法
  9.2.1 BAN論理
  9.2.2 BAN論理以降の検証法
  9.2.3 Protocol Composition Logic
9.3 計算量的分析手法との融合の試み
9.4 まとめと展望

索引