中央大学

シラバスデータベース|2025年度版

テキストサイズ

  • 小
  • 中
  • 大
  • フリーワード検索
  • 条件指定検索
  • シラバスデータベース(学部・大学院)
  • ビジネススクール(MBA)
  • ビジネススクール(DBA)
  • 研究者情報データベース

ホーム > 講義詳細:情報セキュリティ技術

シラバス

授業科目名 年度 学期 開講曜日・時限 学部・研究科など 担当教員 教員カナ氏名 配当年次 単位数
情報セキュリティ技術 2025 後期 月5 理工学研究科博士課程前期課程 青木 和麻呂、秋山 浩一郎、荒木 俊則 アオキ カズマロ、アキヤマ コウイチロウ、アラキ トシノリ 1年次配当 2

科目ナンバー

SG-PI5-8C92

履修条件・関連科目等

線形代数学の基礎、及び初歩的な代数に関する理解を前提とする。必須ではないが、プログラミングの経験があるとより理解が深まる。

授業で使用する言語

日本語

授業で使用する言語(その他の言語)

授業の概要

現代社会における情報セキュリティの役割を解説し、その基盤技術である暗号技術(共通鍵暗号、公開鍵暗号)と署名技術について、そのアルゴリズムと安全性に対する基本的な考え方を示す。特に、共通鍵暗号についてはMD5を題材として共通鍵暗号プリミティブの設計の考え方について紹介する。加えて、近年急速に発展しているAI・生成AIのセキュリティについてその概要を紹介する。

科目目的

私たちが日常的に関わっているネットワーク社会を守っている情報セキュリティの基盤技術について、その安全性についての考え方を中心に理解する。

到達目標

本講義では現在使われている(あるいは近い将来使われるであろう)暗号方式や署名方式やAI・生成AIのセキュリティについて、その概要を習得し、如何にして安全性が実現されているか(あるいは実現されようとしているか)について理解することを目標とする。

授業計画と内容

(1)イントロダクション(秋山担当)
①情報セキュリティとは、②情報セキュリティにおける暗号技術の役割、③共通鍵暗号の歴史(古典暗号)
(2)暗号技術概要(1)(秋山担当)
①共通鍵暗号の歴史(近代暗号(第2次世界大戦まで))
(3)暗号技術概要(2)(秋山担当)
①共通鍵暗号の歴史(現代暗号(DES,AES))
(4)暗号技術概要(3)(秋山担当)
①公開鍵暗号の原理(計算量の話など)、②公開鍵暗号(RSA暗号)
(5)暗号技術概要(4)(秋山担当)
①公開鍵暗号(エルガマル暗号、楕円曲線暗号)、②次世代公開鍵暗号(耐量子計算機暗号など)
(6)暗号学的ハッシュ関数の概要 (青木担当)
①定義、②安全性、③応用
(7)具体的構成法 (青木担当)
   ①Merkle-Damgaard + Davies-Meyer、②Sponge、③実例
(8)中間一致攻撃 (青木担当)
   ①3DESの安全性、②splice-and-cut攻撃
(9)MD5の一方向性1 (青木担当)
   ①partial-matching、②partial-fixing
(10)MD5の一方向性2 (青木担当)
①initial-structure、②関連する話題
(11)AIのセキュリティ (荒木担当)
①AIの基礎、②AIへの攻撃、③AIへの攻撃対策
(12)生成AIのセキュリティ(1) (荒木担当)
①生成AIの基礎
(13)生成AIのセキュリティ(2) (荒木担当)
①生成AIの攻撃、②生成AIへの攻撃対策
(14)AI・生成AIに関連するガイドライン (荒木担当)
①国内のガイドライン、②海外のガイドライン・法律

授業時間外の学修の内容

授業終了後の課題提出

授業時間外の学修の内容(その他の内容等)

授業で省略したところを、レジュメや参考文献等で復習すること。これには1週間に4時間程度の時間を要する。また、授業終了後に課題の提出を求めることがある。

授業時間外の学修に必要な時間数/週

・毎週1回の授業が半期(前期または後期)または通年で完結するもの。1週間あたり4時間の学修を基本とします。
・毎週2回の授業が半期(前期または後期)で完結するもの。1週間あたり8時間の学修を基本とします。

成績評価の方法・基準

種別 割合(%) 評価基準
その他 100 情報セキュリティの基本的な考え方を理解し、講師が解説した技術について、簡単な応用問題を解くことができる。

成績評価の方法・基準(備考)

評価方法:担当講師3名により、レポート若しくは小テストにより評価する。尚、評価には平常の学習状況も加味する。

課題や試験のフィードバック方法

授業時間内で講評・解説の時間を設ける/授業時間に限らず、manabaでフィードバックを行う

課題や試験のフィードバック方法(その他の内容等)

授業中に提示した課題や演習については原則その授業中、次回の授業若しくはmanabaで解説する。

アクティブ・ラーニングの実施内容

グループワーク

アクティブ・ラーニングの実施内容(その他の内容等)

講師が受講生の理解のため必要と認めたときは、授業時間中に演習を題材としたグループ討議を行うことがある。尚、遠隔授業実施の場合はこれを小テスト課題にかえて実施する。

授業におけるICTの活用方法

その他

授業におけるICTの活用方法(その他の内容等)

授業で使用するレジュメや教材をオンライン配信する。また、講師が必要と認めたときには授業動画のオンライン配信を行う。

実務経験のある教員による授業

はい

【実務経験有の場合】実務経験の内容

この授業を担当する講師3名はいずれも企業の研究所において情報セキュリティの研究者として10年以上の実務経験を有している。

【実務経験有の場合】実務経験に関連する授業内容

情報セキュリティ技術を実社会に導入する際に重要な安全性や効率化に関する事項を中心に解説する。

テキスト・参考文献等

テキスト:基本的に使用しない。講義の際に別途配信するレジュメをテキストとして使用することもある。
参考文献:
岡本栄司著, "暗号理論入門(第2版)", 共立出版, 2002年発行
Douglas R. Stinson著, 櫻井幸一監訳,"暗号理論の基礎", 共立出版, 1996年発行
光成滋生著, "暗号と認証", 技術評論社, 2021年発行
田篭 照博 (著) “AIセキュリティから学ぶ ディープラーニング”, 2020年発行

その他特記事項

参考URL

検索結果に戻る

  • フリーワード検索
  • 条件指定検索

TOP

  • プライバシーポリシー
  • サイトポリシー
  • 中央大学公式サイト
Copyright (c) Chuo University All Rights Reserved.