
ドメイン3の試験です。
70%以上で合格になります。
#1. インサイダー取引は意図せぬ情報の伝達によって生じてしまうことがある。次のうち、このような事態を備えるために最も適切なアクセス制御モデルは何か。
〇:ブリューワーナッシュモデル(Brewer-Nash Model)
ブリューワーナッシュモデル(Brewer-Nash Model)とは、インサイダー取引などの組織内の情報のフローに着目したセキュリティモデルです。インサイダー取引とは、内部情報が外部に漏れ出ることで起こります。現実問題、口伝えに無関係な人に知り渡っていくことで思わぬところにまで情報がいきわたることがあります。そんな情報の流れを考慮に入れるため、シミュレーションのような形でアクセス権限を決めます。
×:格子ベースアクセスコントロール
格子ベースアクセスコントロールとは、一つの主体が複数のアクセス権を持ち得ることを想定し、アクセスコントロールをある条件下で取りえるすべての関係性として考えることです。
×:Bibaモデル
Bibaモデルとは、データが勝手に変更されないことを示すセキュリティモデルの一つです。
×:ハリソンルゾウルマンモデル
ハリソンルゾウルマン(Harrison-Ruzzo-Ullman)モデルとは、グラハムデニングモデルの8つルールをアクセス制御マトリクスを使って6つのルールに集約したモデルです。
#2. 独自サーバーのネットワーク環境の維持費の増加を解消するため、クラウドベースのソリューションに移行したいと考えています。次のうち、選ぶべき典型的なクラウドベースソリューションの正しい定義とマッピングはどれでしょうか。
〇:クラウドプロバイダは、オペレーティングシステム、データベース、及びウェブサーバを含むことができるコンピューティング・プラットフォームを提供するサービスとしてのプラットフォームが提供されます。
クラウドコンピューティングは、ネットワークやサーバ技術を集約し、それぞれを仮想化し、顧客にニーズにマッチした特定のコンピューティング環境を提供するための用語です。この集中制御は、セルフサービス、複数のデバイス間での広範なアクセス、リソースプーリング、迅速な弾力性、サービスの監視機能をエンドユーザーに提供します。
クラウドコンピューティング製品の異なる種類があります。IaaSは、クラウド上に仮想化されたサーバを提供します。PaaSは、アプリケーションは個別に開発することができます。SaaSは、サービス提供者は開発不要で機能の取捨選択でサービス展開できます。”独自のアプリケーション構成は変えずに”という条件からPaaSの定義に合言葉を選ぶ必要があります。よって正解は、「クラウドプロバイダは、オペレーティングシステム、データベース、及びウェブサーバを含むことができるコンピューティング・プラットフォームを提供するサービスとしてのプラットフォームが提供されます。」になります。
×:クラウドプロバイダは、オペレーティングシステム、データベース、及びウェブサーバを含むコンピューティング・プラットフォームを提供するサービスとしてのインフラストラクチャが提供されます。
IaaSの説明です。
×:クラウドプロバイダは、従来のデータセンターと同様の基盤環境を提供するようなソフトウェアサービスが提供される。
クラウドの営業的な利点の説明です。定義ではありません。
×:クラウドプロバイダは、アプリケーション機能が内包されたコンピューティング・プラットフォーム環境においてサービスとしてのソフトウェアが提供されます。
SaaSの説明です。
#3. サリーは彼女の組織内の鍵の管理を担当しています。次のうちどれが安全な鍵管理として間違っていますか?
〇:有効期限は短く設定する必要があります。
鍵管理は、適切な保護のために重要です。鍵管理の一部は、鍵の有効期間を決定することであり、それは保護しているデータの感度に応じて決められるでしょう。機密データに関しては定期的に鍵を変更することが求められ、その鍵の有効期限も短くなります。一方、安全性の低いデータは、有効期限の長い鍵であっても問題はありません。
×:鍵は、バックアップまたは緊急事態に備えて預託するべきです。
鍵がバックアップまたは緊急事態の場合に預託しなければならないことは事実であるので、間違っています。鍵は、紛失破壊、破損する危険にさらされています。必要なときにバックアップコピーが利用可能であり、容易にアクセスできる必要があります。
×:鍵を公開してはいけません。
当然です。鍵なのですから。
×:キーは保存され、安全な手段によって送信されるべきです。
鍵が格納され、安全な手段によって送信されるべきであることは事実であるので、間違っています。キーは配布の前後に格納されています。キーがユーザに配布される場合には、ファイルシステム内の安全な場所に格納され、制御された方法で使用される必要があります。
#4. 次のうちClark-Wilsonアクセスモデルの共通の関連性はどれですか?
〇:定型的トランザクション
クラーク・ウィルソン(Clark-Wilson)モデルでは、被験者はこのアクセスがどのように行われるかを制御する何らかのタイプのアプリケーションまたはプログラムを経由することなく、オブジェクトにアクセスすることはできません。サブジェクト(通常はユーザ)はアプリケーションに連動する形で、「定型的トランザクション」として定義されているアプリケーションソフトウェア内のアクセスルールに基づいて必要なオブジェクトにアクセスできます。
×:チャイルドウォールモデル
ユーザーの以前の行動に応じて動的に変更できるアクセスコントロールを提供するために作成されたBrewer Nashモデルの別の名前であるため、間違っています。これは、アクセス試行や利害の衝突から形作られるもので、被験者と物体との間に情報が流れることはありません。このモデルでは、サブジェクトが異なるデータセットにある別のオブジェクトを読み取れない場合にのみ、サブジェクトがオブジェクトに書き込むことができます。
×:アクセスタプル
Clark-Wilsonモデルはアクセスタプルではなくアクセストリプルを使用するため、正しくありません。アクセストリプルは、対象プログラムオブジェクトである。これは、サブジェクトが認可されたプログラムを通じてオブジェクトにのみアクセスできることを保証します。
×:Write Up及びWrite Down
Clark-WilsonモデルにはWrite Up及びWrite Downがないため、正しくありません。これらのルールはBell-LaPadulaとBibaモデルに関連しています。 Bell-LaPadulaモデルには、読み込まれていない単純なセキュリティルールと、書き留められていないスタープロパティルールが含まれています。 Bibaモデルには、読み込まれていないシンプル完全性公理と、書かれていないスター完全性公理が含まれています。
#5. 次のうちデジタル署名の作成方法として適切なものはどれか?
〇:送信者は、自分の秘密鍵でメッセージダイジェストを暗号化します。
デジタル署名は、送信者の秘密鍵で暗号化されたハッシュ値です。デジタル署名の行為は秘密鍵でメッセージのハッシュ値を暗号化することを意味します。送信者は、自分の秘密鍵を用いてそのハッシュ値を暗号化することになります。受信者がメッセージを受信すると、彼女は、メッセージにハッシュ関数を実行し、自身でハッシュ値を生成します。それから送信者のの公開鍵で送信されたハッシュ値(デジタル署名)を解読します。受信者は、2つの値を比較し、それらが同じであれば、メッセージが送信中に変更されていないことを確認することができます。
×:送信者は、自分の公開鍵でメッセージダイジェストを暗号化します。
送信者は、メッセージが自分の公開鍵でダイジェストを暗号化した場合、受信者がそれを解読することはできませんので、間違っています。受信者が発生してはならない送信者の秘密鍵へのアクセスが必要になります。秘密鍵は常に秘密にする必要があります。
×:受信者は、自分の秘密鍵でメッセージダイジェストを暗号化します。
受信機は、メッセージが送信者の公開鍵でダイジェストを解読しなければならないので、間違っています。メッセージダイジェストは、唯一の送信者の公開鍵で復号することができ、送信者の秘密鍵で暗号化されています。
×:受信者は、自分の公開鍵でメッセージダイジェストを暗号化します。
受信機は、メッセージが送信者の公開鍵でダイジェストを解読しなければならないので、間違っています。メッセージダイジェストは、唯一の送信者の公開鍵で復号することができ、送信者の秘密鍵で暗号化されています。
#6. 上司のドキュメントを書き換えることにより、上司に誤った情報を流すことがないことを保証するためのアクセス制御の公理はどれでしょうか。
〇:スター完全性公理
Bibaモデルでは、完全性のあるモデルとは2つの公理を持つものと定義しています。シンプル完全性公理とは、部下のドキュメントが見ること、Read Downがないことです。スター完全性公理とは、上司のドキュメントを書き換えること、Write Upがないことです。シンプル完全性公理が守られないと、部下のドキュメントが見られ、下位にある機密レベルのない誤った情報を吸収しかねないのです。スター完全性公理が守られないと、上司のドキュメントを書き換えてしまい、それを見た上司に誤った情報を流すことになります。そのため、2つとも完全性を保つ条件になります。よって正解は、「スター完全性公理」になります。
×:シンプル完全性公理
シンプル完全性公理とは、Read Downに対する制約です。
×:強トランキリ公理
強トランキリティ属性とは、システム稼働中は権限変更しないことです。
×:弱トランキリ公理
弱トランキリティ属性とは、属性が矛盾するまで権限変更しないことです。
#7. 次のうちPKI環境で発生する事象はどれでしょうか?
〇:CAは証明書に署名します。
認証局(CA)は、デジタル証明書を維持し、信頼できる機関(またはサーバ)です。証明書を要求すると、登録局(RA)は、その個人の身元を確認し、CAに証明書要求を渡します CAは、証明書を作成し、署名し、その有効期限にわたって証明書を保持しています。
×:RAは証明書を作成し、CAはそれに署名します。
RAは、証明書を作成していないため正しくありません。CAは、それを作成し、それに署名します。RAは、認証登録業務を行います。RAを確立し、証明書を要求する個人のアイデンティティを確認し、エンドユーザーに代わってCAに認証プロセスを開始し、証明書のライフサイクル管理機能を実行することができます。RAは、証明書を発行することはできませんが、ユーザーとCAの間のブローカーとして機能することができます ユーザーが新しい証明書を必要とするとき、彼らはRAに要求を行いRAはCAに行くため、要求を許可する前にすべての必要な識別情報を検証します。
×:RAは証明書に署名します。
RAは、証明書に署名していないため正しくありません。CAは、証明書に署名します。RAは、利用者の識別情報を検証してから、CAに証明書の要求を送信します。
×:ユーザーは証明書に署名します。
ユーザーが証明書に署名していないため、正しくありません。PKI環境では、ユーザーの証明書が作成され、CAによって署名されます。 CAはその公開鍵を保持するユーザー証明書を生成する信頼できる第三者機関です。
#8. 仮想化の利点として誤っているものはどれでしょうか。
〇:オペレーティングシステムのパッチ適用が簡単になる。
誤っているものを選択する問題です。仮想化は、オペレーティングシステムのパッチ適用を簡素化しません。実際、少なくとも1つのオペレーティングシステムが追加されているため、複雑になっています。各オペレーティングシステムは一般的なバージョン構成と異なり、パッチ適用の複雑さが増します。サーバー自体のオペレーティングシステムは、ホスト環境内でゲストとして実行されます。従来のサーバーオペレーティングシステムをパッチして維持するだけでなく、仮想化ソフトウェア自体をパッチして維持する必要があります。よって正解は、「オペレーティングシステムのパッチ適用が簡単になる。」になります。
この問題に関しては、仮想化のすべての技術体系を理解していることを求めてはいません。ここで要求されるのは、消去法による回答の選定です。
×:安全なコンピューティングプラットフォームを構築できる。
安全なコンピューティングプラットフォームを構築すること自体は仮想化の特徴ではないかもしれません。しかし、安全な環境を構築できないか?ということを否定できないため、誤っている選択肢から外れます。
×:障害およびエラーの封じ込めを提供できる。
仮想化は、ホストの独立を行うことができます。封じ込めという意味では、物理サーバからの独立による障害およびエラーの封じ込めを提供できる解釈も可能です。よって否定できないため、誤っている選択肢から外れます。
×:強力なデバッグ機能を提供できる。
仮想化は、クリーンな仮想ホストを立てるだけではなく、固有の環境を再現することができます。よって否定できないため、誤っている選択肢から外れます。
#9. 公開鍵暗号方式と公開鍵基盤との違いはどれですか?
〇:公開鍵インフラストラクチャは公開鍵暗号配布のメカニズム構成であり、公開鍵暗号方式は非対称暗号化の別名です。
公開鍵暗号方式は、非対称暗号です。用語は互換的に使用されます。公開鍵暗号は、証明機関、登録機関、証明書、キー、プログラム、およびユーザーなど、さまざまな部分とから構成されている公開鍵基盤(PKI)の中の一つの概念です。公開鍵基盤は、ユーザを識別作成し、証明書を配布し、維持し、証明書を失効、配布し、暗号化キーを維持し、暗号化通信と認証の目的のために利用されます。
×:公開鍵基盤が対称アルゴリズムを使用し、公開鍵暗号方式は非対称アルゴリズムを使用します。
公開鍵基盤は、対称および非対称鍵アルゴリズムおよび方法のハイブリッドシステムを使用しているため、正しくありません。公開鍵暗号方式は、非対称アルゴリズムを使用することです。したがって、非対称暗号と公開鍵暗号方式は、交換可能であり、同じことを意味します。非対称アルゴリズムの例としては、RSA、楕円曲線暗号(ECC)、ディフィー・ヘルマン、エル・ガマルです。
×:公開鍵基盤は鍵交換を実行するために使用され、公開鍵暗号方式は公開鍵/秘密鍵のペアを作成するために使用されます。
公開鍵暗号は、公開鍵/秘密鍵のペアを作成鍵交換を実行し、デジタル署名を生成し、検証するために使用されている非対称アルゴリズムの使用であるため、正しくありません。
×:公開鍵基盤は機密性と完全性を提供し、公開鍵暗号は認証と否認防止を提供します。
公開鍵基盤自体は、認証、否認防止、機密性、完全性を提供しているわけではないので、間違っています。
#10. ジェフは新製品に暗号化技術を取り得たい。インターネット上に公開されている暗号化方法を検討しているようだ。どのような助言をするべきか。
暗号アルゴリズムは暗号する計算を指しているものであり、暗号アルゴリズムが公開されていたとしても解読には膨大な労力を割くことになっている。AESなどの現代の暗号を提供する暗号アルゴリズムは公開されている。逆に、自社開発をした場合、隠すことによるセキュリティを持っているものの、大変なリソースを割くことになるためお勧めできない。
#11. 米国国家安全保障局(NSA)は、すべてのマザーボードにクリッパーチップを組み込みたいと考えていました。このチップはどの暗号化アルゴリズムを使用しましたか?
クリッパーチップは、米国国家安全保障局(NSA)によって開発され、組み込みのバックドアとして「音声およびデータメッセージ」を保護する暗号化デバイスとして搭載されたチップセットです。ブロック暗号であるSkipJackを使用していました。
#12. 物理的アクセス制御であるゲートとフェンスを設置する理由は何ですか?
ゲート・フェンスは物理的な抑止力、予防策として利用されます。フェンスは3フィート(約1m)などの小さな柵では抑止力になる可能性がありますが、8フィート(約2.4m)などの高いものは抑止力となり、防止メカニズムになります。フェンスの目的は、施設からの出入り経路を限定しドア・ゲート・回転式改札口からのみ発生するようにすることです。
#13. 次のうちメモリマネージャーの役割ではないものはどれですか?
〇:未使用のコミットされたメモリを識別し、メモリが利用可能であることをオペレーティングシステムに知らせるアルゴリズムを実行する。
この回答は、メモリマネージャーではなくガベージコレクタの機能について説明しています。ガベージコレクタはメモリリークに対する対策です。アルゴリズムを実行して未使用のコミット済みメモリを特定し、オペレーティングシステムにそのメモリを「使用可能」とマークするように指示するソフトウェアです。異なるタイプのガベージコレクタは、異なるオペレーティングシステム、プログラミング言語、およびアルゴリズムで動作します。
4択問題では、明確な答えは知らなくとも解答できる場合があります。4択問題では正解が一つしかないために、回答をグループ分けすることで、「同じことを言っているため、どちらかだけが正解になるのはおかしい、よってどちらも間違いである」という減らし方ができます。プロセスが適切にメモリを扱えるように制御する旨の回答が2つありますが、もしもメモリマネージャーにその機能がないとするとどちらも正解になってしまうため、そもそも選択肢から排除することができます。
×:プロセスが同じ共有メモリセグメントを使用する必要がある場合、複雑な制御を使用して整合性と機密性を保証します。
プロセスが同じ共有メモリセグメントを使用する必要がある場合、メモリマネージャーは複雑な制御を使用して整合性と機密性を確保します。これは、2つ以上のプロセスが潜在的に異なるアクセス権で同じセグメントへのアクセスを共有できるため、メモリとその中のデータを保護する上で重要です。また、メモリマネージャは、異なるレベルのアクセス権を持つ多くのユーザーが、1つのメモリセグメントで実行されている同じアプリケーションとやりとりすることを許可します。
×:プロセスに割り当てられたメモリセグメントとのみ対話するように、プロセスを制限する。
メモリマネージャーがプロセスの相互作用を、それらに割り当てられたメモリセグメントのみに限定する責任があります。この責任は保護カテゴリの下にあり、プロセスが許可されていないセグメントへのアクセスを妨げるのに役立ちます。メモリマネージャーの別の保護責任は、メモリセグメントへのアクセス制御を提供することである。
×:必要に応じてRAMからハードドライブに内容をスワップします。
必要に応じてRAMからハードドライブへの内容のスワップが再配置カテゴリに属するメモリマネージャーの役割であるため、正しくありません。 RAMとセカンダリストレージが結合されると、仮想メモリになります。システムは、ハードドライブスペースを使用してRAMメモリ空間を拡張します。別の再配置の責任としては、命令とメモリセグメントがメインメモリ内の別の場所に移動された場合に、アプリケーションのポインタを提供することです。
#14. サブジェクトとオブジェクト間のアクセス権を安全に開発する方法を定義するセキュリティアーキテクチャモデルはどれですか?
〇:Graham-Denningモデル
Graham-Denningモデルは、サブジェクトとオブジェクト間のアクセス権がどのように定義され、開発され、統合されるかを扱っています。これは、特定のサブジェクトがオブジェクトに対して実行できるコマンドの観点から基本的な権利のセットを定義します。このモデルには、これらのタイプの機能を安全に行う方法に関する8つの基本保護権またはルールがあります。
×:Brewer-Nashモデル
ユーザーの以前の操作に応じて動的に変更できるアクセスコントロールを提供することを目的としているため、間違っています。主な目的は、ユーザーのアクセス試行による利益相反から保護することです。たとえば、大規模なマーケティング会社が2つの銀行のマーケティングプロモーションや資料を提供している場合、銀行Aのプロジェクトを担当する従業員は、マーケティング会社が他の銀行顧客である銀行Bの情報を見ることができないはずです。銀行が競争相手であるために利益相反が生じる可能性があります。マーケティング会社のプロジェクトAのプロジェクトマネージャーが、銀行Bの新しいマーケティングキャンペーンに関する情報を見ることができれば、より直接的な顧客を喜ばせるためにプロモーションよりも実行を試みる可能性があります。マーケティング会社は社内の従業員が無責任な行動をとることができてしまうと、評判が悪くなります。
×:Clark-Wilsonモデル
データの整合性を保護し、アプリケーション内で適切にフォーマットされたトランザクションが確実に行われるように、Clark-Wilsonモデルが実装されているため、間違っています。サブジェクトは、許可されたプログラムを通じてのみオブジェクトにアクセスできます。職務の分離が強制される。監査が必要です。 Clark-Wilsonモデルは、権限のないユーザーによる変更の防止、権限のないユーザーによる不適切な変更の防止、内部および外部の一貫性の維持という3つの完全性目標に対応しています。
×:Bell-LaPadulaモデル
米軍のシステムのセキュリティと分類された情報の漏洩に対する懸念に対応するために開発されたモデルであり、間違っています。モデルの主な目的は、機密情報が不正にアクセスされるのを防ぐことです。これは、アクセス制御の機密性の側面を強制するステートマシンモデルです。マトリックスとセキュリティレベルは、サブジェクトが異なるオブジェクトにアクセスできるかどうかを判断するために使用されます。主題のオブジェクトの分類と比較して、オブジェクト間のやりとりの仕方を制御するための特定の規則が適用されます。
#15. CAは、必要な証明書を失効する責任があります。次のうち、CRLやOCSPを適切に説明しているものはどれでしょうか?
〇:OCSPは、証明書の検証プロセス中にCRLをチェックするために特別に開発したプロトコルです。
認証局(CA)が証明書作成し、それらを維持し、配り、それらを必要に応じて取り消すための責任があります。取り消しは、CAによって処理され、取り消された証明書情報が証明書失効リスト(CRL)に格納されています。これは、取り消されたすべての証明書のリストです。このリストは維持され、定期的に更新されます。証明書には、鍵の所有者の秘密鍵が危殆化したため取り消すか、CAの漏洩か、証明書が間違った場合に失効されます。証明書が何らかの理由で無効になった場合、CRLは他の人がこの情報をお知らせするための機構です。オンライン証明書状態プロトコル(OCSP)は、このCRLを使用しています。CRLを使用する場合は、ユーザーのブラウザは、認定が取り消されたか、CAが絶えず、彼らが更新されたCRLを持っていることを確認するためにクライアントにCRL値を調べる必要があります。OCSPが実装されている場合は、バックグラウンドで自動的にこの作業を行います。これは、証明書のリアルタイム検証を行い、証明書は、有効、無効、または不明であるかどうかをユーザーに戻って報告します。
×:CRLは、OCSPへのより効率的なアプローチとして開発されました。
CRLはしばしば面倒なアプローチであるため、正しくありません。OCSPは、この面倒くささに対処するために使用されています。OCSPはCRLを使用するときに、バックグラウンドでこの作業を行います。OCSPは、証明書が失効しているかどうかを確認するために、CRLをチェックします。
×:OCSPは、CRLに失効した証明書を提出するプロトコルです。
OCSPは、CRLに失効した証明書を提出していないため、正しくありません。CAは、証明書の作成、配布、および保守を担当しています。
×:CRLは、OCSPに証明書やレポートのリアルタイム検証を行います。
CRLが、OCSPに証明書のリアルタイム検証を行っているわけではありませんので、間違っています。
#16. 啓発と教育の違いは何でしょうか。
啓発は、組織の構成員がすでに持っている情報に対して、再度警戒を強めてもらうため周知することです。教育は、組織の構成員が知らない情報をインプットすることです。そのため、啓発と教育違いは、対象者がすでにその情報を知っているかどうかが差異になります。
#17. 暗号化は、手順や及びアルゴリズムによって異なるセキュリティを提供します。次のうち認証、否認防止、整合性を提供しているものはどれでしょうか?
〇:デジタル署名
デジタル署名は、送信者の秘密鍵で暗号化されたハッシュ値です。署名の行為は秘密鍵でメッセージのハッシュ値を暗号化することを意味します。メッセージは、デジタル認証、否認防止、および整合性を提供し、署名することができます。ハッシュ関数は、メッセージの整合性を保証し、ハッシュ値の署名は、認証と否認防止を提供します。
×:暗号化アルゴリズム
暗号化アルゴリズムは、機密性を提供するので間違っています。暗号化は、最も一般的に対称アルゴリズムを用いて行われます。対称アルゴリズムは、機密性のみではなく、認証、否認防止、および整合性を提供することができます。
×:ハッシュアルゴリズム
ハッシュアルゴリズムは、データの整合性を提供するので間違っています。ハッシュアルゴリズムは、修正が行われたか否かを検出する(また、ハッシュ値と呼ばれる)、メッセージダイジェストを生成します。送信側と受信側は、個別に独自のダイジェストを生成し、受信者はこれらの値を比較します。それらが異なる場合、メッセージが変更されている知ることができます。ハッシュアルゴリズムでは、認証または否認防止を提供することができません。
×:デジタル署名と対の暗号化
暗号化とデジタル署名が、機密性、認証、否認防止、および整合性を提供するので、間違っています。単独の暗号化は、機密性を提供します。そして、デジタル署名、認証、否認防止、および整合性を提供します。質問は、認証、否認防止、整合性を提供することができるが要求されます。意地悪な問題です。
#18. TLSは信頼できないネットワーク上で発生するトランザクションを保護するために使用されるプロトコルです。次のうち、TLS接続のセットアッププロセス中に行われるものについて適切な説明はどれでしょうか?
〇:クライアントはセッション鍵を生成し、公開鍵でそれを暗号化します。
Transport Layer Security(TLS)は、公開鍵暗号を使用して、データの暗号化、サーバ認証、メッセージの整合性、またオプションでクライアント認証を提供します。クライアントが暗号保護されたページへのアクセスした場合、WebサーバはTLSを起動し、以降の通信を保護するために処理を開始します。サーバは安全なセッションが確立するため、スリーハンドシェイクを行います。その後、場合によってデジタル証明書によるクライアント認証が入ります。そして、クライアントは、セッション鍵を生成し、サーバの公開鍵でそれを暗号化し、共有します。このセッションキーは、以降に送信するデータを暗号化するための対称鍵に利用します。よって正解は、「クライアントはセッション鍵を生成し、公開鍵でそれを暗号化します。」になります。
×:サーバはセッション鍵を生成し、公開鍵でそれを暗号化します。
サーバー側は公開鍵による、暗号を行いません。
×:サーバーはセッション鍵を生成し、秘密鍵で暗号化します。
サーバー側から暗号化を行っても、公開されている鍵で復号できるため、構造上ありません。
×:クライアントはセッション鍵を生成し、秘密鍵で暗号化します。
クライアント側は秘密鍵を持っていません。
#19. ケルクホフスの原理によれば、漏洩していけないものはどれか。
ケルクホフスの原理とは、暗号は秘密鍵以外の全てが知られても安全であるべきという考え方です。データを暗号化するときには、秘密鍵とその秘密鍵を使ってどのように暗号化するかを決めます。アウグスト・ケルクホフスさんは、どのように暗号化されているかを知られたとしても、秘密鍵さえばれなければ解読されないようにしろと言うのです。暗号化は、人類の戦いの歴史とともにあります。敵にばれずに作戦を味方に伝えることが大きな目的です。戦いの中では、スパイによってその設計書や暗号化装置を盗まれたりすることもあるでしょう。そのため、仕組みがどれだけ分かったとしても、鍵がなければ解かれないような暗号をしなければならないのです。よって正解は、「秘密鍵」になります。
#20. 楕円曲線暗号は非対称アルゴリズムです。他の非対称アルゴリズムと比べて何が優れているでしょうか。
〇:暗号化、復号がより効率的です。
楕円曲線は、アプリケーションの多くの異なる種類の有用性が示されている豊富な数学的構造です。楕円曲線暗号(ECC)は、その効率のために、他の非対称アルゴリズムとは異なります。ECCは、他の非対称アルゴリズムよりも計算量が少ないため効率的です。ほとんどの場合、鍵が長いほど安全を保護するための計算も肥大化しますが、ECCはRSAが必要とするよりも短い鍵サイズと同じレベルの保護を提供することができます。
×:デジタル署名、安全な鍵配布、および暗号化を提供します。
ECCは、デジタル署名、安全な鍵配布、および暗号化を提供する唯一の非対称アルゴリズムではありませんので、間違っています。RSAなど他の非対称アルゴリズムによって提供されます。
×:有限離散対数で計算します。
ディフィー・ヘルマンとエル・ガマルが有限離散対数を計算するため、間違っています。
×:暗号化を実行するためにリソースの大きな割合を使用します。
他の非対称アルゴリズムと比較した場合のECCがはるかに少ないリソースを使用しているため正しくありません。無線機器や携帯電話のようないくつかのデバイスは、処理能力、ストレージ、電力、帯域幅が限られています。このタイプで用いる暗号化方法として、リソースの利用効率は非常に重要です。