投稿

8月, 2024の投稿を表示しています

8月30日(金)3コマ目

イメージ
今日、やったこと [確認テスト 解説]イーサネット・IP [基本情報過去問]その他 今日のホワイトボード [確認テスト 解説]イーサネット・IP 問1 IPアドレスの表記として正しくないモノを選ぶ。 IPアドレスは0~255までの数字しかない。 図 問1 IPアドレスの表記 問2 ルーティングに使うのは パケットのIPヘッダの宛先IPアドレス ルーターやPCが持つルーティングテーブル の2つ。 図 問2 ルーティングに使う情報 問3 ネットワークアドレスの計算。 ネットワークアドレスはホストアドレスのビットをすべて0へ。 図 問3 ネットワークアドレスの計算 問4 IPアドレスからMACアドレスを取得する際に使われるプロトコルはARP。 問5 コネクションは2台のPC上で動くアプリケーション同士で構築される。 よって、 どのPC(送信元IPアドレス、宛先IPアドレス) どのアプリケーション(送信元ポート番号、宛先ポート番号) の組み合わせでコネクションを識別できる。 図 問5 コネクションの識別のための情報 問6 同一ネットワークとしてPCに設定可能なIPアドレス。 同一ネットワークはネットワークアドレスが同じ。 ホストアドレスのビットが 全て0はネットワークアドレス 全て1はブロードキャストアドレス となるため、PCに設定不可。 図 問6 PCに設定可能なIPアドレス 問7 PCに設定可能なPCアドレスの数。 問6と同じ。 図 問7 PCに設定可能なIPアドレス 問8 TCP、UDPは上位プロトコルをポート番号で識別する。 問9 PCに設定不可なIPアドレス。 問6と同じ。 図 問9 PCに設定不可なIPアドレス 問10 ブロードキャストアドレスを計算。 ブロードキャストアドレスはホストアドレスのビットがすべて1。 図 問10 ブロードキャストアドレス [基本情報過去問]その他 授業で扱っていない内容満載。 問1 〇NAT NATはパケットのIPヘッダの送信元IPアドレス、宛先IPアドレスをプライベートIPアドレス<->グローバルIPアドレスの書き換え。 図 NAT 〇プロキシサーバー、キャッシュサーバー プロキシサーバーやキャッシュサーバーはクライアントからWebアクセスをリクエストされると、代理でアクセスしてクライアントに返す。 取得したWebコン...

8月28日(水)1コマ目

イメージ
今日、やったこと [確認テスト]イーサネット・IP [基本情報過去問 解説]トランスポート層 今日のホワイトボード [基本情報過去問 解説]トランスポート層 トランスポート層はOSI基本参照モデルの第4層のプロトコル。 授業で主に扱ったTCP/IPのプロトコル階層では第3層のTCP・UDP。 図 トランスポート層 TCPのコネクション TCPはデータ送受信の前にコネクション確立を行う。 コネクションは2台のPCのアプリケーション間で構築される。 よって、コネクションの識別は IPヘッダの送信元IPアドレス(どのPCから) TCPヘッダの送信元ポート番号(どのアプリケーションから) IPヘッダの宛先IPアドレス(どのPCへ) TCPヘッダの宛先ポート番号(どのアプリケーションへ) の組み合わせで識別する。 図 コネクション UDPはコネクション確率はしないものの、UDPヘッダには宛先ポート番号、送信元ポート番号があるため、同じように2台のPC間のアプリケーションのつながりを識別できる。 第4層のプロトコル TCP/UDPのどちらを使うかは第4層のプロトコルで決まる。 人が直接扱うデータはTCP、機械が扱うデータはUDP。 図 第4層のプロトコル 利用するポート番号は HTTPはWebアクセスで利用するプロトコル。TCPを利用する。 WebサーバーはTCPの80番ポートでクライアントからのリクエストを待っている。 TCPの80番ポートはHTTPのウェルノウンポート。 PC側はOSが空いているポートを確認して利用。 図 HTTPのポート番号 [ポイント]ポート番号は サーバー側はウェルノウンポートでクライアントからのリクエストを待っている 。 よって、常に同じポートを使う。 クライアント側はOSが使っていないポートを選択して利用する 。 よって、ポート番号は通信のたびにことなる。 次回は ひきつづき、基本情報過去問演習。  

8月26日(月)1コマ目

イメージ
今日、やったこと [基本情報過去問 解説]イーサネット・IP 今日のホワイトボード [基本情報過去問 解説]イーサネット・IP 前回は問1、問2の解説をしました。 問3 MACアドレスの構造の問題。 図 問3 MACアドレス 問4 ルーター(PCも)がルーティングに使うのは 自分が持っているルーティングテーブル パケットのIPヘッダ内の宛先IPアドレス の2つ。 問5 IPアドレスとサブネットマスクからネットワークアドレスを計算する。 サブネットマスクのビットが0のところがホストアドレス。 ネットワークアドレスはホストアドレスのビットを0にする。 図 問5 ネットワークアドレスの計算 問6、問7 CSMA/CDはイーサネットが使うアクセス制御の名前。 1本しかないケーブルを共有するにはアクセス制御が必要だが、CSMA/CD以外にもいろいろある。 〇時分割多重方式 時間でケーブルが利用できる端末が切り替わる仕組み。 図 問6 時分割多重方式 〇トークンリング方式 リング状のネットワークにトークンが回っている。トークンを取得した端末がデータ送信可能。CSMA/CDは送信->衝突を繰り返して全くデータ送信できない可能性があるのに対して、待っていればトークンは取得できるのが特徴。 図 トークンリング方式 問8 IPアドレス->MACアドレスの変換プロトコルはARP。 他の選択肢は以下のとおり。 〇DHCP IPアドレス設定のためのプロトコル。 各PCに手動でIP...

8月23日(金)3コマ目

イメージ
今日、やったこと 暗号化解説 [確認テスト]暗号化 [基本情報過去問 解説]イーサネット・IP 今日のホワイトボード [基本情報過去問 解説]イーサネット・IP 先日配布した基本情報過去問の”イーサネット・IP”の解説です。 問1 IPアドレスの間違い探し IPアドレスは4バイト長を1バイトずつ10進数にしてカンマ区切りで表記。 よって、数字は0から255まで。 図 問1 IPアドレス 問2 IPアドレスのクラス IPアドレスは先頭のビットパターンでクラスAからEまで分かれる。 クラスが決まれば、ネットワークアドレス長も決まる。 図 IPアドレスのクラス 次回は 基本情報過去問”イーサネット・IP”の解説の続き。 テストはしません。  

8月22日(木)2コマ目

イメージ
今日、やったこと [基本情報過去問 解説]セキュリティ 今日のホワイトボード 前回配布したセキュリティ分野(主に暗号化)の基本情報過去問の解説をしました。 問1 暗号化鍵と暗号化アルゴリズム 古典的なシーザー暗号の鍵とアルゴリズムは下図のとおり。  図 暗号化の鍵とアルゴリズム 共通鍵暗号方式の場合、鍵とアルゴリズムを送信者、受信者で共有する必要がある。 問5 ハッシュ関数 ハッシュ関数は以下の特徴がある。 同じデータ、同じハッシュ関数なら常に同じハッシュ値が出力される 1文字でも異なるとハッシュ値は大きく変わる ハッシュ値をハッシュ関数で計算しても元データには戻らない 異なる長さのデータを同じハッシュ関数でハッシュ値を計算すると、同じ長さのハッシュ値になる(当然ハッシュ値の内容はことなる) ハッシュ値から元データを推測することは困難 同じハッシュ値になるデータを推測することは困難 図 ハッシュ関数の特徴 問8 共通鍵暗号方式の鍵数 共通鍵暗号方式では送信者と受信者の1対1で同じ鍵を共有。 図 複数人でのやりとりでの送信者と受信者が持つ共通鍵 問13 わかっているとは思うけど、 共通鍵暗号方式は送信者・受信者で同じ鍵を共有 公開鍵暗号方式は一般的に受信者の公開鍵で暗号化、受信者の秘密鍵で複合 図 共通鍵と公開鍵 問14 公開鍵暗号方式で複合できる人と複合カギを選ぶ問題。 受信者の公開鍵で暗号化しているので、受信者の秘密鍵のみ復号可。 秘密鍵は本人しか持たない(はず)ので、受信者のみ復号可。 図 公開鍵暗号方式での復号鍵 次回は セキュリティ(主に暗号化)のテストをします。

8月19日(月)1コマ目

イメージ
今日、やったこと ネットワークのセキュリティ(暗号化) 今日のホワイトボード ネットワークの3大脅威 ネットワークを利用する際に起こりうる3つのリスク。 図 ネットワークの3大脅威 3大脅威に「否認」を加えた脅威に対して、以下が効果的。 盗聴には暗号化 改ざん、なりすまし、否認にはデジタル署名が有効 [暗号化]共通鍵暗号方式 秘密鍵暗号方式とも呼ぶ。 多くの人がイメージしている暗号化と同じで、 暗号化、復号に同じ鍵を使う 。 図 共通鍵暗号方式 鍵の受け渡しを安全に行う必要がある 。(間違っても鍵をそのままネットで受け渡しは危険) 公開鍵暗号方式に比べて、 暗号化、復号処理は早い 通信相手が増えると鍵の数が多くなる [暗号化]公開鍵暗号方式 鍵が鍵Aと鍵Bのペア。 鍵Aは自分がこっそり持つ秘密鍵 鍵Bはばらまく公開鍵 2つの鍵は以下の特徴がある。 鍵Aで暗号化 -> 鍵Bのみ復号可能、鍵Aでも復号できない 鍵Bで暗号化 -> 鍵Aのみ復号可能、鍵Bでも復号できない 図 公開鍵暗号方式 共通鍵暗号方式のような鍵の受け渡しを注意する必要なし。 受信者の公開鍵で暗号化 -> 受信者の秘密鍵で復号 共通鍵暗号方式に比べて以下の特徴がある。 暗号化、復号の処理速度は遅い 鍵数は少ない  ハイブリッド暗号方式 共通鍵暗号方式と公開鍵暗号方式にいいとこどり。 インターネットでのお買い物サイトの暗号化に採用されている。 共通鍵暗号方式の問題点 -> 鍵の受け渡し -> 公開鍵暗号方式で共通鍵を受け渡す。 [鍵の受け渡し] ①送信者は共通鍵生成 ②送信者は受信者の公開鍵で生成した共通鍵を暗号化、送信 ③受信者は自分の秘密鍵で受信した暗号化共通鍵を復号 [データの送受信] 鍵の受け渡しフェーズで共有した共通鍵で暗号化、復号 認証局 CA(Ceritifate Authorities)とも呼ぶ。 ばらまかれている公開鍵が確かに本人のモノであることを証明する機関。 公的機関ではなく、一般企業。よって、公開鍵を証明してほしい人(主に法人)はお金を払って証明してもらう。 デジタル署名 公開鍵暗号方式の仕組みを使って、なりすまし、改ざんの確認を行う。 鍵がいろいろ出てくるので注意!! 図 デジタル証明書 本文の暗号化、復号は公開鍵暗号方式と同じ。 受信者が ...