模擬試験(ドメイン3)

CISSP総合学習サイト

ドメイン3の試験です。

70%以上で合格になります。

 

Results

すばらしい!

まだ見ていないコンテンツがあるかも。

#1. ジェフは新製品に暗号化技術を取り得たい。インターネット上に公開されている暗号化方法を検討しているようだ。どのような助言をするべきか。

暗号アルゴリズムは暗号する計算を指しているものであり、暗号アルゴリズムが公開されていたとしても解読には膨大な労力を割くことになっている。AESなどの現代の暗号を提供する暗号アルゴリズムは公開されている。逆に、自社開発をした場合、隠すことによるセキュリティを持っているものの、大変なリソースを割くことになるためお勧めできない。

#2. 次のうちPKI環境で発生する事象はどれでしょうか?

〇:CAは証明書に署名します。

認証局(CA)は、デジタル証明書を維持し、信頼できる機関(またはサーバ)です。証明書を要求すると、登録局(RA)は、その個人の身元を確認し、CAに証明書要求を渡します CAは、証明書を作成し、署名し、その有効期限にわたって証明書を保持しています。

 

×:RAは証明書を作成し、CAはそれに署名します。

RAは、証明書を作成していないため正しくありません。CAは、それを作成し、それに署名します。RAは、認証登録業務を行います。RAを確立し、証明書を要求する個人のアイデンティティを確認し、エンドユーザーに代わってCAに認証プロセスを開始し、証明書のライフサイクル管理機能を実行することができます。RAは、証明書を発行することはできませんが、ユーザーとCAの間のブローカーとして機能することができます ユーザーが新しい証明書を必要とするとき、彼らはRAに要求を行いRAはCAに行くため、要求を許可する前にすべての必要な識別情報を検証します。

 

×:RAは証明書に署名します。

RAは、証明書に署名していないため正しくありません。CAは、証明書に署名します。RAは、利用者の識別情報を検証してから、CAに証明書の要求を送信します。

 

×:ユーザーは証明書に署名します。

ユーザーが証明書に署名していないため、正しくありません。PKI環境では、ユーザーの証明書が作成され、CAによって署名されます。 CAはその公開鍵を保持するユーザー証明書を生成する信頼できる第三者機関です。

#3. ハッシュの衝突現象によって生じる問題はどれか。

衝突とは、あるハッシュ関数から異なる2つのデータのハッシュ値が同じになること。ハッシュ化は一方向暗号であり、元の平文がいずれかであることがわからなくなります。

#4. 次のうち仮想マシンの定義としてを最も近いものはそれでしょうか?

〇:オペレーティングシステムの仮想インスタンス

仮想マシンは、オペレーティングシステムの仮想インスタンスです。仮想マシンはゲストとも呼ばれ、ホスト環境で動作します。ホスト環境では、複数のゲストを同時に実行できます。仮想マシンは、RAM、プロセッサー、ストレージなどのリソースをホスト環境からプールします。これには、処理効率の向上など、多くのメリットがあります。その他の利点には、レガシーアプリケーションを実行する機能があります。たとえば、組織はWindows 7をロールアウトした後、Windows 7のインスタンス(仮想マシン)でレガシーアプリケーションを実行することを選択することがあげられます。

 

×:複数のオペレーティングシステム環境を同時に実行するハードウェア

仮想マシンはハードウェアではないため、正しくありません。仮想マシンは、ハードウェア上で動作するオペレーティングシステムのインスタンスです。ホストは複数の仮想マシンを実行できます。つまり、基本的に異なるオペレーティングシステムを同時に実行する1台のコンピュータを持つことができます。仮想マシンを使用すると、未使用のいくつかのサーバーのワークロードを1つのホストに統合することができ、ハードウェアおよび管理の管理作業を節約できます。

 

×:複数のゲストのための物理的環境

仮想マシンがソフトウェアエミュレーション内で提供し機能するため、正しくありません。ホストは、仮想マシンのメモリ、プロセッサ、バス、RAM、ストレージなどのリソースを提供します。仮想マシンはこれらのリソースを共有しますが、それらのリソースには直接アクセスしません。システムリソースの管理を担当するホスト環境は、リソースと仮想マシン間の仲介役として機能します。

 

×:レガシーアプリケーションを完全に利用できる環境

多くのレガシーアプリケーションは特定のハードウェアおよび新しいオペレーティングシステムと互換性がないため、正しくありません。このため、アプリケーションは一般にサーバーソフトウェアとコンポーネントを十分に活用していません。仮想マシンは、レガシーアプリケーションや他のアプリケーションが使用可能なリソースを完全に使用できるようにする環境をエミュレートします。これが仮想マシンを使用する理由ですが、利点と定義は違います。

#5. TLSは信頼できないネットワーク上で発生するトランザクションを保護するために使用されるプロトコルです。次のうち、TLS接続のセットアッププロセス中に行われるものについて適切な説明はどれでしょうか?

〇:クライアントはセッション鍵を生成し、公開鍵でそれを暗号化します。

Transport Layer Security(TLS)は、公開鍵暗号を使用して、データの暗号化、サーバ認証、メッセージの整合性、またオプションでクライアント認証を提供します。クライアントが暗号保護されたページへのアクセスした場合、WebサーバはTLSを起動し、以降の通信を保護するために処理を開始します。サーバは安全なセッションが確立するため、スリーハンドシェイクを行います。その後、場合によってデジタル証明書によるクライアント認証が入ります。そして、クライアントは、セッション鍵を生成し、サーバの公開鍵でそれを暗号化し、共有します。このセッションキーは、以降に送信するデータを暗号化するための対称鍵に利用します。よって正解は、「クライアントはセッション鍵を生成し、公開鍵でそれを暗号化します。」になります。

 

×:サーバはセッション鍵を生成し、公開鍵でそれを暗号化します。

サーバー側は公開鍵による、暗号を行いません。

 

×:サーバーはセッション鍵を生成し、秘密鍵で暗号化します。

サーバー側から暗号化を行っても、公開されている鍵で復号できるため、構造上ありません。

 

×:クライアントはセッション鍵を生成し、秘密鍵で暗号化します。

クライアント側は秘密鍵を持っていません。

#6. 上司のドキュメントを書き換えることにより、上司に誤った情報を流すことがないことを保証するためのアクセス制御の公理はどれでしょうか。

〇:スター完全性公理

Bibaモデルでは、完全性のあるモデルとは2つの公理を持つものと定義しています。シンプル完全性公理とは、部下のドキュメントが見ること、Read Downがないことです。スター完全性公理とは、上司のドキュメントを書き換えること、Write Upがないことです。シンプル完全性公理が守られないと、部下のドキュメントが見られ、下位にある機密レベルのない誤った情報を吸収しかねないのです。スター完全性公理が守られないと、上司のドキュメントを書き換えてしまい、それを見た上司に誤った情報を流すことになります。そのため、2つとも完全性を保つ条件になります。よって正解は、「スター完全性公理」になります。

 

×:シンプル完全性公理

シンプル完全性公理とは、Read Downに対する制約です。

 

×:強トランキリ公理

強トランキリティ属性とは、システム稼働中は権限変更しないことです。

 

×:弱トランキリ公理

弱トランキリティ属性とは、属性が矛盾するまで権限変更しないことです。

#7. 米国国家安全保障局(NSA)は、すべてのマザーボードにクリッパーチップを組み込みたいと考えていました。このチップはどの暗号化アルゴリズムを使用しましたか?

クリッパーチップは、米国国家安全保障局(NSA)によって開発され、組み込みのバックドアとして「音声およびデータメッセージ」を保護する暗号化デバイスとして搭載されたチップセットです。ブロック暗号であるSkipJackを使用していました。

#8. あなたはベンダー中立のエンタープライズアーキテクチャフレームワークを持つ取締役会に対して、ITとビジネスプロセスの不整合による断片化を軽減するのに役立つものを報告するように指示されています。次のどのフレームワークを提案する必要がありますか?

〇:TOGAF

オープングループアーキテクチャフレームワーク(TOGAF)は、エンタープライズアーキテクチャーの開発と実装のためのベンダーに依存しないプラットフォームです。メタモデルとサービス指向アーキテクチャ(SOA)を使用して企業データを効果的に管理することに重点を置いています。 TOGAFの熟達した実装は、伝統的なITシステムと実際のビジネスプロセスの不整合に起因する断片化を減らすことを目的としています。また、新しい変更や機能を調整して、新しい変更を企業プラットフォームに容易に統合できるようにします。

 

×:DoDAF(Department of Defense Architecture Framework)

米国国防総省システムのエンタープライズアーキテクチャの組織に関するガイドラインにあたり、間違っています。軍事、民間、公共分野の​​大規模で複雑な統合システムにも適しています。

 

×:ソフトウエアの開発中に能力成熟度モデル統合(CMMI)

ソフトウェアを設計し、さらに向上させる目的のフレームワークであり、不適切です。 CMMIは、開発プロセスの成熟度を測定できるソフトウェア開発プロセスの標準を提供します。

 

×:ISO/IEC 42010

ソフトウェア集約型システムアーキテクチャの設計と概念を簡素化するための推奨プラクティスで構成されているため、正しくありません。この標準は、ソフトウェアアーキテクチャーのさまざまなコンポーネントを説明するための一種の言語(用語)を提供し、それを開発のライフサイクルに統合する方法を提供します。

#9. 次のうち参照モニターとセキュリティカーネルの関係を正しく記述しているのはどれですか?

〇:セキュリティカーネルは、参照モニターを実装し実行する

信頼できるコンピューティングベース(TCB)は、システムの保護メカニズムの完全な組み合わせです。これらは、ハードウェア、ソフトウェア、およびファームウェアの形式です。これらの同じコンポーネントは、セキュリティカーネルも構成します。参照モニターは、ハードウェア、ソフトウェア、およびファームウェアを介してセキュリティカーネルによって実装および強制されるアクセス制御の概念です。その際、セキュリティカーネル、サブジェクトが要求しているオブジェクトにアクセスするための適切な権限を持つことを保証します。プログラム、ユーザー、またはプロセスである対象は、適切なアクセス権があることが証明されるまで、要求しているファイル、プログラム、またはリソースにアクセスできません。

 

×:参照モニターは、セキュリティカーネルで構成されたTCBのコアである

参照モニターはTCBの中核ではないため、正しくありません。 TCBのコアはセキュリティカーネルであり、セキュリティカーネルは参照モニターの概念を実行します。参照モニターは、アクセス制御に関する概念です。物理的なコンポーネントではないため、「抽象的なマシン」と呼ばれることがよくあります。

 

×:参照モニターは、セキュリティカーネルを実装し実行する

参照モニタがセキュリティカーネルを実装して実行しているわけではない、正しくありません。逆で、セキュリティカーネルは参照モニタを実装し、実行します。参照モニタは抽象的な概念であり、セキュリティカーネルは信頼できるコンピューティングベース内のハードウェア、ソフトウェア、ファームウェアの組み合わせです。

 

×:セキュリティカーネルつまり抽象的なマシンは、参照モニターの概念を実装される

抽象的なマシンはセキュリティカーネルの別の名前ではないため、正しくありません。抽象的なマシンは、参照モニターの別名です。この概念は、抽象的なマシンがサブジェクトとオブジェクトとの間の仲介者として機能し、サブジェクトが要求しているオブジェクトにアクセスするのに必要な権利を有することを保証し、無許可のアクセスおよび改変から主題を保護します。セキュリティカーネルは、これらの活動を実行するために機能しています。

#10. 公開鍵暗号方式と公開鍵基盤との違いはどれですか?

〇:公開鍵インフラストラクチャは公開鍵暗号配布のメカニズム構成であり、公開鍵暗号方式は非対称暗号化の別名です。

公開鍵暗号方式は、非対称暗号です。用語は互換的に使用されます。公開鍵暗号は、証明機関、登録機関、証明書、キー、プログラム、およびユーザーなど、さまざまな部分とから構成されている公開鍵基盤(PKI)の中の一つの概念です。公開鍵基盤は、ユーザを識別作成し、証明書を配布し、維持し、証明書を失効、配布し、暗号化キーを維持し、暗号化通信と認証の目的のために利用されます。

 

×:公開鍵基盤が対称アルゴリズムを使用し、公開鍵暗号方式は非対称アルゴリズムを使用します。

公開鍵基盤は、対称および非対称鍵アルゴリズムおよび方法のハイブリッドシステムを使用しているため、正しくありません。公開鍵暗号方式は、非対称アルゴリズムを使用することです。したがって、非対称暗号と公開鍵暗号方式は、交換可能であり、同じことを意味します。非対称アルゴリズムの例としては、RSA、楕円曲線暗号(ECC)、ディフィー・ヘルマン、エル・ガマルです。

 

×:公開鍵基盤は鍵交換を実行するために使用され、公開鍵暗号方式は公開鍵/秘密鍵のペアを作成するために使用されます。

公開鍵暗号は、公開鍵/秘密鍵のペアを作成鍵交換を実行し、デジタル署名を生成し、検証するために使用されている非対称アルゴリズムの使用であるため、正しくありません。

 

×:公開鍵基盤は機密性と完全性を提供し、公開鍵暗号は認証と否認防止を提供します。

公開鍵基盤自体は、認証、否認防止、機密性、完全性を提供しているわけではないので、間違っています。

#11. 次のうちClark-Wilsonアクセスモデルの共通の関連性はどれですか?

〇:定型的トランザクション

クラーク・ウィルソン(Clark-Wilson)モデルでは、被験者はこのアクセスがどのように行われるかを制御する何らかのタイプのアプリケーションまたはプログラムを経由することなく、オブジェクトにアクセスすることはできません。サブジェクト(通常はユーザ)はアプリケーションに連動する形で、「定型的トランザクション」として定義されているアプリケーションソフトウェア内のアクセスルールに基づいて必要なオブジェクトにアクセスできます。

 

×:チャイルドウォールモデル

ユーザーの以前の行動に応じて動的に変更できるアクセスコントロールを提供するために作成されたBrewer Nashモデルの別の名前であるため、間違っています。これは、アクセス試行や利害の衝突から形作られるもので、被験者と物体との間に情報が流れることはありません。このモデルでは、サブジェクトが異なるデータセットにある別のオブジェクトを読み取れない場合にのみ、サブジェクトがオブジェクトに書き込むことができます。

 

×:アクセスタプル

Clark-Wilsonモデルはアクセスタプルではなくアクセストリプルを使用するため、正しくありません。アクセストリプルは、対象プログラムオブジェクトである。これは、サブジェクトが認可されたプログラムを通じてオブジェクトにのみアクセスできることを保証します。

 

×:Write Up及びWrite Down

Clark-WilsonモデルにはWrite Up及びWrite Downがないため、正しくありません。これらのルールはBell-LaPadulaとBibaモデルに関連しています。 Bell-LaPadulaモデルには、読み込まれていない単純なセキュリティルールと、書き留められていないスタープロパティルールが含まれています。 Bibaモデルには、読み込まれていないシンプル完全性公理と、書かれていないスター完全性公理が含まれています。

#12. どうやらこの組織は職権乱用があるようだ。各職権の何を、どのように、どこで、誰が、いつ、なぜを明確にするアプローチはどれでしょうか。

〇:ザックマンフレームワーク

ザックマンフレームワークとは、各職権に対して、何を、どのように、どこで、誰が、いつ、なぜを決めるエンタープライズアーキテクチャです。エンタープライズアーキテクチャとは、事業目標を達成するために経営体制を整えることです。事業目標を達成するために組織を作るわけですが、基本的には事業目標が大きくなるほど組織も大きくなります。組織の構造を整備しておかないと、しなければならない仕事が残留したり、他と被っている権限があるために職務間で軋轢を生む可能性があり、組織は効率的に動かないのです。そこで、組織を整えるためには、各職権のスコープを明確にすることが必要です。ここでいう職権というのは、人事や営業といった観点とは違います。ビジネス目標を達成するために階層的に分離されていると考えるとわかりやすいでしょう。エグゼクティブ、ビジネス管理、アーキテクチャー、エンジニア、下請け業者、利害関係者でそれぞれスコープを明確化します。よって正解は、「ザックマンフレームワーク」になります。

 

×:SABSA

SABSA(Sherwood Applied Business Security Architecture)とは、ビジネス目標を達成するにあたり、セキュリティ策がちゃんと機能していることを保証するためのフレームワークです。整理する対象のタスクはザックマンフレームワークと異なり階層的な要素になります。ビジネス要件>概念アーキテクチャ>論理サービスアーキテクチャ>物理インフラストラクチャアーキテクチャ>テクノロジと製品で、それぞれ5W1Hを実践します。

 

×:Five-W法

このような言葉はありません。あったとしても解釈しやすいように作られた造語です。

 

×:Bibaモデル

Bibaモデルとは、データが勝手に変更されないことを示すセキュリティモデルの一つです。

#13. 啓発と教育の違いは何でしょうか。

啓発は、組織の構成員がすでに持っている情報に対して、再度警戒を強めてもらうため周知することです。教育は、組織の構成員が知らない情報をインプットすることです。そのため、啓発と教育違いは、対象者がすでにその情報を知っているかどうかが差異になります。

#14. AESのアルゴリズムは、何のために使用されていますか?

〇:データの暗号化

AES(Advanced Encryption Standard)は、以前のデファクトスタンダードであるデータ暗号化規格(DES)を改善するために開発されたデータ暗号化規格です。対称アルゴリズムとしては、AESはデータを暗号化するために使用されます。よって正解は、「データの暗号化」になります。

ほかの選択肢でもAESを利用するシーンはありますが、データの暗号化が最も焦点のあっている、もしくはマシな回答です。このように、すべて正しいと思われる中から選択するケースもあります。

 

×:データの整合性

デジタル署名の特性です。

 

×:キーリカバリ

復号やキーエスクローの特性です。

 

×:対称鍵の配布

AESの配布のために対称鍵を用いることは鍵配送問題に低触します。

#15. デビッドは、新しい支店オフィスのサーバルームを準備しています。そのサーバルームにプライバリーとセカンダリーの2つの出入り口用のドアを設置しようと考えています。このドアはどのようなロック機構が求められるでしょうか?

〇:プライマリの出入り口のドアは、スワイプカードなどを利用した制御アクセス権を持っている必要があります。セカンダリの出入り口のドアは、緊急時のみ内側からのみ開けられるようにしておきます。

データセンター、サーバールーム、ワイヤリングクローゼットは、侵入者からの保護のために施設の中核に配置する必要があります。ドアに対するアクセス制御メカニズムは、スマートカードリーダ、バイオメトリックリーダ、またはこれらの組み合わせをロックすることができます。サーバールームは厳密な入館制限が欠けられるため、その出入り口も原則一つに制限されます。しかし、火災などが発生したときに備えて、少なくとも2つのドアが存在しなければならない決まりがあります。つまり、プライマリーのドアは、毎日の入口と出口として扱い、セカンダリーのドアは緊急の場合のみ使用されるべきです。セカンダリーのドアは、原則利用を許しませんが緊急時に利用できないといけませんから、内側からのみ利用できるようにしておくことが求められます。よって正解は、「プライマリの出入り口のドアは、スワイプカードなどを利用した制御アクセス権を持っている必要があります。セカンダリの出入り口のドアは、緊急時のみ内側からのみ開けられるようにしておきます。」になります。

この問題を、施設の設備がどうであるべきかという知識ベースで解くことが困難です。そのため、問題のポイントを押さえて、より良い回答に絞っていく必要があります。一般的には、ドアにはカードキーを使った制御を入れればよいですが、そのような問題であれば、プライマリーやセカンダリーというような表現はしません。つまりは、1つ目は常時使うようで、2つ目はその予備である構成です。予備が必要となるケースを考えれば、求められている回答に近づくことができます。

 

×:プライマリとセカンダリの出入り口のドアは、スワイプカードなどを利用した制御アクセス権を持たせる。

このような利用方法も現実的には考えられます。しかし、プライバリーとセカンダリーの構成の体をなしておらず、質問の意図とは異なります。

 

×:プライマリの出入り口のドアには、警備員を配置します。セカンダリの出入り口のドアは、絶対に入館できないようにしておきます。

警備員の配置もカードキーと同じような効力を持つ場合もありますが、セカンダリーを利用できないことにすることを望んではいません。

 

×:プライマリの出入り口のドアは、スワイプカードなどを利用した制御アクセス権を持っている必要があります。セカンダリの出入り口のドアには、警備員を配置します。

警備員を配置する構成も取りうる構成ですが、普段利用しない出入り口に警備員を配置する構成は少々過剰です。

#16. 次のうち対称鍵システムの欠点はどれでしょうか?

〇:キー自体を安全に配信することが必要

対称鍵アルゴリズムで暗号化されたメッセージを交換する2人のユーザーのために、彼らは最初の鍵を配布する方法を見つけ出す必要があります。鍵が危険にさらされた場合、その鍵で暗号化されたすべてのメッセージを復号し、侵入者に読み取られてしまいます。鍵が保護されておらず、容易に攻撃者が傍受して使用することができるので、単に電子メールメッセージで鍵を送信することは安全ではありません。したがってレガシーな方法では、USBドライブに鍵を保管し渡すなどのアウトオブバンド方式を使用して鍵を送信しなければなりません。よって正解は、「キー自体を安全に配信することが必要」になります。

 

×:非対称システムよりも計算が遅い

一般的には非対称システムより対称システムのほうが計算速度は早いです。

 

×:非対称システムよりも計算が早い

一般的には非対称システムより対称システムのほうが計算速度は早いです。しかし、欠点ではありません。

 

×:数学的にタスクを実行する傾向がある

コンピュータによるすべての暗号化アルゴリズムが数学的計算になります。しかし、欠点ではありません。

#17. 物理的アクセス制御であるゲートとフェンスを設置する理由は何ですか?

ゲート・フェンスは物理的な抑止力、予防策として利用されます。フェンスは3フィート(約1m)などの小さな柵では抑止力になる可能性がありますが、8フィート(約2.4m)などの高いものは抑止力となり、防止メカニズムになります。フェンスの目的は、施設からの出入り経路を限定しドア・ゲート・回転式改札口からのみ発生するようにすることです。

#18. サリーは彼女の組織内の鍵の管理を担当しています。次のうちどれが安全な鍵管理として間違っていますか?

〇:有効期限は短く設定する必要があります。

鍵管理は、適切な保護のために重要です。鍵管理の一部は、鍵の有効期間を決定することであり、それは保護しているデータの感度に応じて決められるでしょう。機密データに関しては定期的に鍵を変更することが求められ、その鍵の有効期限も短くなります。一方、安全性の低いデータは、有効期限の長い鍵であっても問題はありません。

 

×:鍵は、バックアップまたは緊急事態に備えて預託するべきです。

鍵がバックアップまたは緊急事態の場合に預託しなければならないことは事実であるので、間違っています。鍵は、紛失破壊、破損する危険にさらされています。必要なときにバックアップコピーが利用可能であり、容易にアクセスできる必要があります。

 

×:鍵を公開してはいけません。

当然です。鍵なのですから。

 

×:キーは保存され、安全な手段によって送信されるべきです。

鍵が格納され、安全な手段によって送信されるべきであることは事実であるので、間違っています。キーは配布の前後に格納されています。キーがユーザに配布される場合には、ファイルシステム内の安全な場所に格納され、制御された方法で使用される必要があります。

#19. インサイダー取引は意図せぬ情報の伝達によって生じてしまうことがある。次のうち、このような事態を備えるために最も適切なアクセス制御モデルは何か。

〇:ブリューワーナッシュモデル(Brewer-Nash Model)

ブリューワーナッシュモデル(Brewer-Nash Model)とは、インサイダー取引などの組織内の情報のフローに着目したセキュリティモデルです。インサイダー取引とは、内部情報が外部に漏れ出ることで起こります。現実問題、口伝えに無関係な人に知り渡っていくことで思わぬところにまで情報がいきわたることがあります。そんな情報の流れを考慮に入れるため、シミュレーションのような形でアクセス権限を決めます。

 

×:格子ベースアクセスコントロール

格子ベースアクセスコントロールとは、一つの主体が複数のアクセス権を持ち得ることを想定し、アクセスコントロールをある条件下で取りえるすべての関係性として考えることです。

 

×:Bibaモデル

Bibaモデルとは、データが勝手に変更されないことを示すセキュリティモデルの一つです。

 

×:ハリソンルゾウルマンモデル

ハリソンルゾウルマン(Harrison-Ruzzo-Ullman)モデルとは、グラハムデニングモデルの8つルールをアクセス制御マトリクスを使って6つのルールに集約したモデルです。

#20. マージは、ジョージに送信されるメッセージのデジタル署名を作成するために彼女の秘密鍵を使用していますが、彼女はジョージに秘密鍵を表示したり共有していない。この状況を示しているものはどれか。

〇:ゼロ知識証明

ゼロ知識証明は、誰かがあなたが知る必要があるよりも、より多くの情報を伝えることなく、あなたに何かを伝えることができることを意味します。暗号化では、それはあなたがその鍵を共有するか、誰にもそれを示すことなく、特定のキーを持っていることを証明することを意味します。ゼロ知識証明(通常は数学的)は、敏感な何かを明らかにすることなく、真実であることを別のものに証明するために、一方の当事者のための対話的な方法です。

 

×:キークラスタリング

キークラスタリングとは、同じ平文を別々の鍵で暗号化したのに、同じ暗号文になる現象です。

 

×:誕生日攻撃を回避

攻撃者は、誕生日攻撃と呼ばれる、衝突を強制しようと試みることができます。この攻撃は、標準的な統計に存在する数学的な誕生日のパラドックスに基づいています。これは確率論で誕生日の問題の背後に数学を利用した暗号攻撃です。

 

×:データの機密性を提供

データが鍵で暗号化されたときに暗号化を介して提供されるもので、正しくありません。

Previous
終了