2[1]httpsURL[2]



(Confidentiality)

(Authentication)

(Message integrity)

(Nonrepudiation)

(Availability)

(Access control)

[3][1][4]

()

歴史

編集
 
SIGSALY(グリーン・ホーネット)の展示 - 国立暗号博物館(National Cryptologic Museum)

1898[1]

SIGSALY使 

セキュア通信の種類と限界

編集

セキュリティのタイプ

編集










[]

()


()



()






3

境界線/周辺分野と重複する領域

編集



ProxomitronPrivoxy

セキュリティを得るために利用される道具

編集

暗号化

編集



使 

ステガノグラフィー

編集

ステガノグラフィー(隠し書き)は、データを別の全く無害なデータに隠すことができる手段である。絵のデータに埋め込まれた所有を証明する透かしのように、そのような方法ではどのようにそれを見つけるか知らない限り見つけたり除いたりすることは困難である。それは通信では例えば電話番号のような重要なデータを明らかに全く無害なMP3音楽ファイルに隠すことである。ステガノグラフィーの一つの長所は一見妥当性のある法的否認権である、つまりデータがそこにあることの証明は通常簡単ではないがそれができない限り、ファイルが何か含むことを否認できる。

アイデンティティ・ベースド・ネットワーク

編集

ウェブ上では本質的に匿名性を持つため、求められない、もしくは悪意のある振る舞いができる。実際のアイデンティティ・ベースド・ネットワークは匿名性に替えて送り手と受取り手の確認がなされるため本質的により信頼できる。(電話網はアイデンティティ・ベースド・ネットワークの例である。)

匿名ネットワーク

編集

CrowdsTorI2PMixminionanonymous P2P

匿名の通信器

編集

使Carnivore

セキュリティを”破る”ための手段

編集

盗聴

編集

通信機もしくは関係する建屋に監視用と転送用の機器のどちらかでも密かに設置することである。

コンピュータ(一般)

編集

()TEMPEST

窓のレーザー読取

編集


ある程度のセキュア通信を提供するシステム

編集

匿名の携帯電話

編集

 SIMIMSIInternational Mobile Subscriber Identity:en:counter-surveillance[1]GPS

陸上通信線

編集

陸上通信線は盗聴するには権限が求められるが他にセキュリティ手段はない。コードレス電話は、信号を読み取られ、解読されて盗聴されてしまう可能性を持っている。

匿名のインターネット

編集

使

IPAnonymizer.comspynot.com

Wi-Fipiggyback[5]使[6]

より安全な通信を提供するプログラム

編集

Skype - 128AES2561024使[2]2004Skype 2005DEF CON Skype使1536Skype使Skype2013(NSA)PRISMNSA便[7]en:Skype security

Zfoneen PGP20064

pbxnsipTLSSRTPen使SIPPBX使

IRC - IRCSSL/TLS使

 - IM

Off-the-Record Messagingen Perfect forward secrecy (PFS)IM

WASTEen - #

 - HushmailMixminionTorCrowds

CryptoHeaven - AESJava

関連項目

編集

一般的な背景

編集

ソフトウェア選定と比較

編集
  • VoIPソフトウェアの比較(en
  • インスタント・メッセージング・クライアントの比較(en
  • 匿名のP2P(en

その他

編集

脚注

編集

注釈

編集
  1. ^ 概略図はアメリカ合衆国特許第 613,809号に示され、"回転式コヒーラ検波器"を説明している。
  2. ^ アメリカ国立標準技術研究所の2005年からの提言は暗号方式の評価において1024ビットの非対称暗号方式は最も低い標準とし、 2006年から2010年頃にかけて技術的に弱い、もしくは破られうるものとして分類されるとの予測をしている。

出典

編集
  1. ^ a b ジェームズ・F・クロセ、キース・W・ロス『インターネット技術のすべて』(岡田博美監訳他、ピアソン・エデュケーション、2003年)538-540頁 ISBN 4-89471-494-9
  2. ^ Sasaki, Makoto. “セキュア通信とは|「分かりそう」で「分からない」でも「分かった」気になれるIT用語辞典”. wa3.i-3-i.info. 2019年7月29日閲覧。
  3. ^ What are the requirements for Secure communication?..Secure Messaging FAQ v1 1.pdf page 3 of 6
  4. ^ We define secure communication to require message integrity, confidentiality, authentication and non-repudiation.'Design and Validation of a General Security Model with the Alloy Analyzer' page 38
  5. ^ Open Wi-Fi proves no defence in child porn case | The Register
  6. ^ 'Extortionist' turns Wi-Fi thief to cover tracks | The Register
  7. ^ Microsoft handed the NSA access to encrypted messages - "Guardian"Friday 12 July 2013

関連項目

編集

外部リンク

編集