RSA press
RSAセキュリティオフシャルガイド暗号化

  • ただいまウェブストアではご注文を受け付けておりません。
  • サイズ B5判/ページ数 408p/高さ 23cm
  • 商品コード 9784798101989
  • NDC分類 007.1
  • Cコード C3055

出版社内容情報

インターネットが日常生活の一部として浸透するにつれ、eセキュリティの重要性がますます高まっています。オンライン業務に携わる企業は、業務に伴うeセキュリティ上の危険性を常に判断して対処する必要があります。 暗号手法の効果的な使用は、こうした多くの危機管理戦略の中心に位置付けられるものです。このRSA Pressシリーズでは、企業・組織の最重要資産である「データ」のプライバシー、セキュリティ、および完全性を守る暗号技術について、その先端企業自身によって解説された国内初の書籍です。

【目次】

第1章 暗号はなぜ必要か

コンピュータオペレーティングシステムのセキュリティ機能
オペレーティングシステムバイパス攻撃
暗号による保護機能の強化
データセキュリティにおける暗号の役割

第2章 対称鍵暗号

暗号に対する専門用語
鍵とは
鍵が必要な理由
鍵の生成
暗号化されたデータに対する攻撃
アルゴリズムの解読
対称アルゴリズム:鍵テーブル
対称象アルゴリズム:ブロック暗号とストリーム暗号の比較
デジタル暗号の標準
Triple DES
DESに代わる商用アルゴリズム
まとめ
実際の例:Oracleデータベース

第3章 対称鍵の管理

パスワードベースの暗号化方式(PBE:Password-Based Encryption)
ハードウェアベースの鍵の保管
バイオメトリクス
まとめ
実際の例

第4章  鍵配送問題と公開鍵暗号

鍵の事前共有
信頼できる第三者の使用
公開鍵暗号とデジタル封筒
セキュリティについて
公開鍵暗号の歴史
公開鍵暗号の仕組み
アルゴリズムの比較
秘密鍵の保護
デジタル封筒を使った鍵リカバリ
まとめ
実例

第5章 デジタル署名

デジタル署名の一意性
メッセージダイジェスト
デジタル署名の説明(続き)
偽装行為
認証、データ完全性、および否認防止の実装
アルゴリズムについて
アルゴリズムの比較
秘密鍵の保護
証明書について
鍵リカバリ
まとめ
実例

第6章 PKIとX.509標準

PKC(Public-Key Certificates:公開鍵証明書)
PKIのコンポーネント
証明書の登録と発行
証明書の失効
信頼モデル
鍵ペアの管理
PKI構築
PKIの将来
証明書ポリシーとCertification Practice Statement(認証局運用規定)
まとめ
実例

第7章 ネットワークとトランスポートセキュリティプロトコル

IPSec(Internet Protocol Security)
AH(Authentication Header)プロトコル
ESP(Encapsulating Security Payload)プロトコル
SA(Security Association)
セキュリティデータベース
鍵管理
Secure Sockets Layer
セッションと接続の状態
レコードレイヤプロトコル
Change Cipher Specプロトコル
Alertプロトコル
ハンドシェイクプロトコル
まとめ
実例

第8章 アプリケーションレイヤのセキュリティプロトコル

S/MIME
SET(Secure Electronic Transaction)
まとめ
実例

第9章 ハードウェアソリューション:ソフトウェアが持つ制限の克服

暗号アクセラレータ
認証用トークン
スマートカード
JavaCard
その他のJavaトークン
バイオメトリクス(生体認証)
複数の認証手段の組み合わせ
まとめ
ベンダ

第10章 デジタル署名:セキュリティ以外の側面

法律面からの取り組み
ABAによる法律上のガイドライン
デジタル署名に関連する法律上の概念
デジタル署名の利用に必要な要件
現行の法律や審議中の法律
法的に不明確な点への対応
まとめ
実例

第11章 悪の手口:不正侵入

損失の種類
セキュリティ脅威の種類
侵入者の種類
ケーススタディ
情報セキュリティ:法の執行
まとめ

第12章 善の道:標準への準拠

セキュリティサービスの種類とその機能
標準規格、ガイドライン、規則
開発者への支援
ケーススタディ
まとめ

ビット、バイト、16進法、およびASCII
付録B ASN.1、BER、およぼDERのサブセットに関する入門書
付録C 技術に関する詳細情報

内容説明

本邦初、コンピュータ暗号技術のナンバーワン企業による技術解説書がついに登場!「すべての暗号は解読可能であり、暗号の実装方法が正しくなければ、実際のセキュリティは強化されません」暗号化手法の効果的な使用方法を解説します。

目次

暗号はなぜ必要か
対称鍵暗号
対称鍵の管理
鍵配送問題と公開鍵暗号
デジタル署名
PKIとX.509標準
ネットワークとトランスポートセキュリティプロトコル
アプリケーションレイヤのセキュリティプロトコル
ハードウェアソリューション:ソフトウェアが持つ制限の克服261
デジタル署名:セキュリティ以外の側面
悪の手口:不正侵入
善の道:標準への準拠

著者等紹介

バーネット,スティーブ[バーネット,スティーブ][Burnett,Steve]
アイオワ州のグリンネル大学とカリフォルニア州のクレアモント大学大学院で数学の学位を取得し、Intergraph Corporation社から現在勤務しているRSA Security社に至る経歴の大半において、コンピュータプログラムへの数学理論の応用に取り組んでいます。現在は、RSA社のBSAFE Crypto‐CとCrypto‐Jという製品の主導的な暗号エンジニアとして活躍しています。これらの製品は、CとJavaを使う汎用の暗号ソフトウェア開発キットです。さらに、業界イベントや大学の構内で頻繁に講演しています

ペイン,ステファン[ペイン,ステファン][Paine,Stephen]
経歴の大半をセキュリティ分野の仕事に費やし、以前は米国海兵隊やSun Microsystems社で勤務していました。現在は、RSA Security社のエンジニアとして活動し、世界中の企業や開発者に対してセキュリティの概念に関する説明を行い、さらに顧客とRSAの社員に対するトレーニングを担当しています
※書籍に掲載されている著者及び編者、訳者、監修者、イラストレーターなどの紹介情報です。

最近チェックした商品