アカウント名:
パスワード:
>今日私はパブリック/プライベートキーによる暗号化の基本的なプロセス
これって、日本なら、確か基本情報処理技術者のカリキュラムに含まれているよね。 送りたいファイルを、自分の秘密鍵で暗号化し、さらに送付先の公開鍵で暗号化すれば、受取人しか読めないし、送付者が本当に送ったか確認できる。 直接、そこの業務に関係しないとしても、体系的に基礎知識を身につけさせる必要はあると思うので、日本でなら情報処理技術者試験を活用すればいいかと。アメリカでも、体系的な知識を問う認定試験かなんかあるんじゃないかな。
/* セキュリティ確保のため暗号化メールを使うときに、同じメールアドレスにメール本体と、別メールでカギを送ってくる人がいるけど意味が無い・・(組織のセキュリティ・ポリシーで決められていたりして)。*/
RSAが、ではなく、公開鍵暗号が、では?
実際には、署名には公開鍵暗号とハッシュ関数が、暗号化には公開鍵暗号と共通鍵暗号が、それぞれ組み合わせて使われるわけですが。
他のアルゴリズムの例として、ElGamal暗号 (もちろん公開鍵暗号) と ElGamal署名は (基本原理は同じでも) 別物です ElGamal暗号は署名には使えませんし、ElGamal署名(DSA等)は暗号化には使えません。
これに対してRSA暗号は、単一アルゴリズムで署名も暗号化もできます。 対称性はRSA暗号の特性であり、公開鍵暗号すべてに共通する特性ではありません。
なるほど。公開鍵で暗号化して、秘密鍵で復号化できるのは、公開鍵暗号一般に共通する性質ではない、ってことですか。勉強になりました。ありがとう。
言葉の定義づけにこだわるRyo.Fさんには、ぜひ「復号化」ではなく「復号」と書いてほしいです!
ごっちゃにしてい説明しているページを多いと嘆いている記事を見た覚えがあります。
署名に使えないのは、対称性の問題ではなく、選択暗号文攻撃に対して安全でないため、ではないのですか?何か根本的に思い違いをしているのでしょうか。
同一の暗号アルゴリズム(とりあえずRSA)を 暗号化と署名両方に使う場合でも、暗号鍵と署名鍵を別生成すれば 選択暗号文攻撃の直撃は避けられます
危険だから「使わない」のではなく、機能の有無の問題と理解しています。DSAとかElGamalとかで追っかけてみてください。
#2762274では、問いかけの意味を勘違いしてました。お恥ずかしい。選択暗号文攻撃のくだりは取り消します。機能の有無と書いたのは、以下のようなことです。
原文を秘密鍵で署名(=復号)して、再度ペアとなる公開鍵で署名確認(=暗号化)した場合、RSAだと原文が得られるけれど、他の公開鍵暗号アルゴリズムだと、原文が得られるとは限りません。暗号・署名の両用可能なのは、上記処理で原文が得られるアルゴリズムだけ。もちろん、原文から(秘密鍵なしで)署名を得るのが困難、という条件付きです。
何を言ってるんだと思ったけど、送付者が本当に送ったか確認する目的なら暗号化じゃなく署名つけとけよっー話?
情けない、数年前の俺がいる
たとえば、WindowsUpdateで自動で配られるパッチは、ばらまいているものなんだし、秘密である必要はない実際、ルールファイルとパッチは、平文のCABやTXT(EULA)やEXEで配られてるでも、それが技術的にすりかえられてないことは保証されないといけない そこで、署名だWUで引っ張ってきたファイルには、WUの署名をしておけば、状況はましになる
関連: http://www.gomplayer.jp/player/notice/view.html?intSeq=300 [gomplayer.jp]
# EULAまで電子署名してはなかったかもしれない、チェックサム程度かな失念
> これって、日本なら、確か基本情報処理技術者のカリキュラムに含まれているよね。
いつものスラドらしくないコメントだな?その基本的な資格を持っていない連中が、集まっているところじゃないのか。
資格試験を軽視している人に限って、自分は知らないことが多いということを知らないんだよね。
それとこれは別問題。
IPAの情報処理試験の意義を理解出来ないスラド民がいまだに多いこと。
ところがだ、本当に安全なのかどうかを説明できたら求職なんてしなくて済むんだな。
P≠NP予想http://ja.wikipedia.org/wiki/P%E2%89%A0NP%E4%BA%88%E6%83%B3 [wikipedia.org]
こういうのは、「本当に安全」か証明できる必要はなくて「十分に安全」が説明できればいいものですので……
90年代前半の二種なら含まれてないんじゃないかな。
でも、その後のカリキュラム改訂で二種レベルに含まれていると思うんだけど。 仮に90年代前半に二種をとったとしても、IT分野で仕事をしているなら、その後の進展に追いつくようにしておくべきでは? たとえば二十年前に医師免許をとって、その後の医療技術について無頓着な医師がいたとする。で、今、普通に使われている医療技術を用いれば、すぐに直るけど、二十年前の医療水準で治療をして重症化するなど医療事故が起きたら、その医師の治療が適切か問われることになるでしょう。 どの分野でも、それを生業にしているなら、その時代の一般的な水準は習得しておくべきだよね。
送りたいファイルを、自分の秘密鍵で暗号化し、さらに送付先の公開鍵で暗号化すれば、受取人しか読めないし、送付者が本当に送ったか確認できる。
自分の秘密鍵で暗号化したら、受取人は読めませんよね。
署名と言いたいのだろうけど。
>> 送りたいファイルを、自分の秘密鍵で暗号化し、さらに送付先の公開鍵で暗号化すれば、受取人しか読めないし、送付者が本当に送ったか確認できる。> 自分の秘密鍵で暗号化したら、受取人は読めませんよね。
いや、受取人は読めるでしょう。自分の公開鍵が公開されているなら。てか、自分の秘密鍵で暗号化されているなら、誰でも復号化出来るでしょう。
内容を秘匿する為なら、相手の公開鍵での暗号化で十分ですね。じゃあ自分の秘密鍵での暗号化は難の為かと言えば、「送付者が本当に送ったか確認できる」なんでしょう。署名の代わりですね。
別のスレッドでも書かれていますが、RSAの様な秘密鍵と公開鍵を入れ換えても同じように振る舞う方式ならそうですが、一般に公開鍵暗号についていうならば、秘密鍵で暗号化したものを公開鍵で復号できるかは(そのアルゴリズムに依存し)できるとは限りません。
そうですね。それに細かい話をするのであれば、通常電子署名はデータ本体ではなく、ハッシュ値を作ってそれに公開鍵暗号方式を適用しますね。
> 秘密鍵で暗号化したものを公開鍵で復号できるかは(そのアルゴリズムに依存し)できるとは限りません。
いや、暗号化アルゴリズムの問題ではなく、暗号化および復号の変換そのもの数学的特性から、秘密鍵で暗号化したものは公開鍵で復号できることは保証できますよ。
公開鍵による変換を関数 f、秘密鍵による変換を関数 g とすると、これで暗号化・復号ができるというのは、g(f(x)) = x が成り立つ(公開鍵で変換したものを秘密鍵で変換すると元に戻る)ということなわけですが、これを
f(x) = yg(y) = x
とわけて考えれば、そこからf(g(y)) = f(x) = y が導けますから、
「f(g(y)) = y が成り立つ」つまり「秘密鍵で変換したものを公開鍵で変換すると元に戻る」ことになります。
数学的な説明としてはでたらめです。
二つの写像のfとgの合成が恒等写像だからといって、gとfの合成が恒等写像とは限りません。
任意のyに対して、f(x)=yとなるxが存在することはなぜですか?
すみません、よくよく考えてみればその通りですね。不勉強でした。
・暗号化アルゴリズムの定義域と値域が等しい場合(100ビットの平文を暗号化すると同じ100ビットの暗号文が得られるようなアルゴリズムの場合)→暗号化アルゴリズムと復号アルゴリズムの適用順番を逆にしても使える。署名に利用可能。
・暗号化アルゴリズムの定義域より値域が大きい場合(100ビットの平文を暗号化すると101ビットの暗号文が得られるようなアルゴリズムの場合)→暗号化と復号の順番を逆にすることはできない。そのまま署名アルゴリズムには使えない。
ってことで。自分の知識としてずっと「暗号化アルゴリズムは定義域と値域は等しいのが当たり前」(←たぶん共通鍵暗号の一般的な特性に染まってるだけ)と思い込んでました…orz。
ちょっと違う...
RSAも、秘密鍵と公開鍵は対称なのではないし、たいていの暗号文では100bitの平文は、だいたいそれぐらいオーダの暗号文になる。
RSAに限っていえば、秘密鍵から作ったrと、公開鍵sの積で暗号文aのr*s乗をd(dも公開する)割ったあまりを計算するから、秘密鍵と公開鍵が交換可能だと言っているが、厳密に言えば、秘密鍵はp, q(p*q=r)となる2つの素数の組であって、1つのの整数である公開鍵sと対称に扱えるrではない。
まず、a^{R*s} = a^R * a^s (mod d)は納得していただけるだろう? (指数法則、有限体)
ここで、公開しているのは、sとdだけだとする。(a : 暗号文)そして、どん
いや、RSAの細かいアルゴリズムは、どーでもいいです。(理解しているかどうかという問題ではなく、アルゴリズムは今回の問題の本質ではありません。)暗号化関数f、復号関数gに対して、f(g(y))≡y になるかどうかは、
> 任意のyに対して、f(x)=yとなるxが存在する
かどうかという問題になるわけですが、・暗号化関数f は単射ですので、xの元の数と、f(x)の元の数は同じです。また、fの定義域のすべての元に対して、f(x)が定義されますから、「fの定義域と値域が等しい」のであれば、値域の任意のyに対し、f(x)=yとなるxが存在することになります。
元のコメントの例であれば、100ビットの平文を暗号化する場合、平文は2100種類あり、それに対応する暗号文も2100種類あるので、暗号文のビット数が100ビットであれば、「2100通りある100ビットの任意のビット列に対し、対応する平文は必ず存在する」ことになります(f(g(y))≡yが成立する)が、暗号文のビット数が101ビットあると、「2101通りある101ビットの任意のビット列に対し、2100個のの元については対応する平文が存在するが、残りの2101-2100(=2100)個ののビット列には、対応する平文が存在しない」(f(g(y))≡yが成立しない)ことになります。
RSAの場合は、暗号化も復号も最終的に mod d しているので、、定義域と値域が等しいのは明白。
海外だと「GAIT」という試験が基本情報処理技術者に近い試験内容みたいですね。
> 同じメールアドレスにメール本体と、別メールでカギを送ってくる人がいるけど意味が無い・・(組織のセキュリティ・ポリシーで決められていたりして)
あれはそういう儀式なんです教典に従って正しく儀式をしていれば,異端審問にかけられることもないのです
ネタにマジレス感があるが、
一応教典には「ファイルとは異なる方法(経路)で」とある。
#某社の場合
> 一応教典には「ファイルとは異なる方法(経路)で」とある。
一通目のメールは、会社のLANからそのまま送信して、二通目は、個人の携帯でテザリングでもして送ればOKですか?
国内大手SIerの子会社の経典には、別メールで送る、とあります。大マジでそんな手間だけかかるルールを設けてる所、結構あるですよ。
機密性の確保はできないけど可用性の確保はできる。# ウイルス誤検知回避
有料のサービスと称して提供してる業者もいるよ上司はそれを見て手動でまねし始めた気が狂ってるよありゃあ
それならもっと有効な策を教えてあげようよ…。
基本情報+ソフトウェア合格者に教えたことあるんですが。。出るの知らんかったので。
私持ってないんだがなぁ。。
そういうルールのある某社に勤務しているのですが、あれは送り間違いを防ぐためのものなのだと理解しています。社外秘の情報を顧客に送ってしまったりするミスは悲惨ですからね。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
開いた括弧は必ず閉じる -- あるプログラマー
専門分野というより、情報技術の基礎知識の欠如では (スコア:4, 参考になる)
>今日私はパブリック/プライベートキーによる暗号化の基本的なプロセス
これって、日本なら、確か基本情報処理技術者のカリキュラムに含まれているよね。
送りたいファイルを、自分の秘密鍵で暗号化し、さらに送付先の公開鍵で暗号化すれば、受取人しか読めないし、送付者が本当に送ったか確認できる。
直接、そこの業務に関係しないとしても、体系的に基礎知識を身につけさせる必要はあると思うので、日本でなら情報処理技術者試験を活用すればいいかと。アメリカでも、体系的な知識を問う認定試験かなんかあるんじゃないかな。
/*
セキュリティ確保のため暗号化メールを使うときに、同じメールアドレスにメール本体と、別メールでカギを送ってくる人がいるけど意味が無い・・(組織のセキュリティ・ポリシーで決められていたりして)。
*/
署名と暗号化は別物です (スコア:1)
Re:署名と暗号化は別物です (スコア:1)
RSAが、ではなく、公開鍵暗号が、では?
実際には、署名には公開鍵暗号とハッシュ関数が、暗号化には公開鍵暗号と共通鍵暗号が、それぞれ組み合わせて使われるわけですが。
Re:署名と暗号化は別物です (スコア:2)
他のアルゴリズムの例として、ElGamal暗号 (もちろん公開鍵暗号) と ElGamal署名は (基本原理は同じでも) 別物です
ElGamal暗号は署名には使えませんし、ElGamal署名(DSA等)は暗号化には使えません。
これに対してRSA暗号は、単一アルゴリズムで署名も暗号化もできます。
対称性はRSA暗号の特性であり、公開鍵暗号すべてに共通する特性ではありません。
Re:署名と暗号化は別物です (スコア:1)
なるほど。
公開鍵で暗号化して、秘密鍵で復号化できるのは、公開鍵暗号一般に共通する性質ではない、ってことですか。
勉強になりました。
ありがとう。
Re: (スコア:0)
言葉の定義づけにこだわるRyo.Fさんには、ぜひ「復号化」ではなく「復号」と書いてほしいです!
Re: (スコア:0)
ごっちゃにしてい説明しているページを多いと嘆いている記事を見た覚えがあります。
Re: (スコア:0)
署名に使えないのは、対称性の問題ではなく、選択暗号文攻撃に対して安全でないため、ではないのですか?
何か根本的に思い違いをしているのでしょうか。
Re:署名と暗号化は別物です (スコア:1)
同一の暗号アルゴリズム(とりあえずRSA)を 暗号化と署名両方に使う場合でも、暗号鍵と署名鍵を別生成すれば 選択暗号文攻撃の直撃は避けられます
危険だから「使わない」のではなく、機能の有無の問題と理解しています。DSAとかElGamalとかで追っかけてみてください。
Re:署名と暗号化は別物です (スコア:1)
#2762274では、問いかけの意味を勘違いしてました。お恥ずかしい。選択暗号文攻撃のくだりは取り消します。
機能の有無と書いたのは、以下のようなことです。
原文を秘密鍵で署名(=復号)して、再度ペアとなる公開鍵で署名確認(=暗号化)した場合、RSAだと原文が得られるけれど、他の公開鍵暗号アルゴリズムだと、原文が得られるとは限りません。
暗号・署名の両用可能なのは、上記処理で原文が得られるアルゴリズムだけ。もちろん、原文から(秘密鍵なしで)署名を得るのが困難、という条件付きです。
Re: (スコア:0)
何を言ってるんだと思ったけど、送付者が本当に送ったか確認する目的なら暗号化じゃなく署名つけとけよっー話?
Re:署名と暗号化は別物です (スコア:1)
Re: (スコア:0)
情けない、数年前の俺がいる
たとえば、WindowsUpdateで自動で配られるパッチは、ばらまいているものなんだし、秘密である必要はない
実際、ルールファイルとパッチは、平文のCABやTXT(EULA)やEXEで配られてる
でも、それが技術的にすりかえられてないことは保証されないといけない そこで、署名だ
WUで引っ張ってきたファイルには、WUの署名をしておけば、状況はましになる
関連: http://www.gomplayer.jp/player/notice/view.html?intSeq=300 [gomplayer.jp]
# EULAまで電子署名してはなかったかもしれない、チェックサム程度かな失念
Re: (スコア:0)
> これって、日本なら、確か基本情報処理技術者のカリキュラムに含まれているよね。
いつものスラドらしくないコメントだな?
その基本的な資格を持っていない連中が、集まっているところじゃないのか。
資格試験を軽視している人に限って、自分は知らないことが多いということを知らないんだよね。
Re:専門分野というより、情報技術の基礎知識の欠如では (スコア:2)
持っている資格の一覧見て、関係する資格取得済みだったので普通に話を進めたら、途中で知らないと言い出すのが居たので・・・・・・。
#その資格の取得年月は話をしている日から二年以内だったのにねぇ・・・・
Re: (スコア:0)
それとこれは別問題。
IPAの情報処理試験の意義を理解出来ないスラド民がいまだに多いこと。
Re: (スコア:0)
ところがだ、本当に安全なのかどうかを説明できたら求職なんてしなくて済むんだな。
P≠NP予想
http://ja.wikipedia.org/wiki/P%E2%89%A0NP%E4%BA%88%E6%83%B3 [wikipedia.org]
Re:専門分野というより、情報技術の基礎知識の欠如では (スコア:1)
こういうのは、「本当に安全」か証明できる必要はなくて「十分に安全」が説明できればいいものですので……
Re: (スコア:0)
90年代前半の二種なら含まれてないんじゃないかな。
Re:専門分野というより、情報技術の基礎知識の欠如では (スコア:1)
でも、その後のカリキュラム改訂で二種レベルに含まれていると思うんだけど。
仮に90年代前半に二種をとったとしても、IT分野で仕事をしているなら、その後の進展に追いつくようにしておくべきでは?
たとえば二十年前に医師免許をとって、その後の医療技術について無頓着な医師がいたとする。で、今、普通に使われている医療技術を用いれば、すぐに直るけど、二十年前の医療水準で治療をして重症化するなど医療事故が起きたら、その医師の治療が適切か問われることになるでしょう。
どの分野でも、それを生業にしているなら、その時代の一般的な水準は習得しておくべきだよね。
Re: (スコア:0)
送りたいファイルを、自分の秘密鍵で暗号化し、さらに送付先の公開鍵で暗号化すれば、受取人しか読めないし、送付者が本当に送ったか確認できる。
自分の秘密鍵で暗号化したら、受取人は読めませんよね。
署名と言いたいのだろうけど。
Re:専門分野というより、情報技術の基礎知識の欠如では (スコア:2)
>> 送りたいファイルを、自分の秘密鍵で暗号化し、さらに送付先の公開鍵で暗号化すれば、受取人しか読めないし、送付者が本当に送ったか確認できる。
> 自分の秘密鍵で暗号化したら、受取人は読めませんよね。
いや、受取人は読めるでしょう。自分の公開鍵が公開されているなら。てか、自分の秘密鍵で暗号化されているなら、誰でも復号化出来るでしょう。
内容を秘匿する為なら、相手の公開鍵での暗号化で十分ですね。じゃあ自分の秘密鍵での暗号化は難の為かと言えば、「送付者が本当に送ったか確認できる」なんでしょう。署名の代わりですね。
Re: (スコア:0)
別のスレッドでも書かれていますが、RSAの様な秘密鍵と公開鍵を入れ換えても
同じように振る舞う方式ならそうですが、一般に公開鍵暗号についていうならば、
秘密鍵で暗号化したものを公開鍵で復号できるかは(そのアルゴリズムに依存し)
できるとは限りません。
Re:専門分野というより、情報技術の基礎知識の欠如では (スコア:1)
そうですね。それに細かい話をするのであれば、通常電子署名はデータ本体ではなく、ハッシュ値を作ってそれに公開鍵暗号方式を適用しますね。
Re:専門分野というより、情報技術の基礎知識の欠如では (スコア:1)
> 秘密鍵で暗号化したものを公開鍵で復号できるかは(そのアルゴリズムに依存し)できるとは限りません。
いや、暗号化アルゴリズムの問題ではなく、暗号化および復号の変換そのもの数学的特性から、
秘密鍵で暗号化したものは公開鍵で復号できることは保証できますよ。
公開鍵による変換を関数 f、秘密鍵による変換を関数 g とすると、これで暗号化・復号ができるというのは、
g(f(x)) = x が成り立つ(公開鍵で変換したものを秘密鍵で変換すると元に戻る)ということなわけですが、これを
f(x) = y
g(y) = x
とわけて考えれば、そこから
f(g(y)) = f(x) = y が導けますから、
「f(g(y)) = y が成り立つ」つまり「秘密鍵で変換したものを公開鍵で変換すると元に戻る」ことになります。
Re: (スコア:0)
数学的な説明としてはでたらめです。
二つの写像のfとgの合成が恒等写像だからといって、gとfの合成が恒等写像とは限りません。
任意のyに対して、f(x)=yとなるxが存在することはなぜですか?
Re:専門分野というより、情報技術の基礎知識の欠如では (スコア:1)
すみません、よくよく考えてみればその通りですね。不勉強でした。
・暗号化アルゴリズムの定義域と値域が等しい場合(100ビットの平文を暗号化すると同じ100ビットの暗号文が得られるようなアルゴリズムの場合)
→暗号化アルゴリズムと復号アルゴリズムの適用順番を逆にしても使える。署名に利用可能。
・暗号化アルゴリズムの定義域より値域が大きい場合(100ビットの平文を暗号化すると101ビットの暗号文が得られるようなアルゴリズムの場合)
→暗号化と復号の順番を逆にすることはできない。そのまま署名アルゴリズムには使えない。
ってことで。
自分の知識としてずっと「暗号化アルゴリズムは定義域と値域は等しいのが当たり前」(←たぶん共通鍵暗号の一般的な特性に染まってるだけ)と思い込んでました…orz。
Re: (スコア:0)
ちょっと違う...
RSAも、秘密鍵と公開鍵は対称なのではないし、
たいていの暗号文では100bitの平文は、だいたいそれぐらいオーダの暗号文になる。
RSAに限っていえば、秘密鍵から作ったrと、公開鍵sの積で
暗号文aのr*s乗をd(dも公開する)割ったあまりを計算するから、
秘密鍵と公開鍵が交換可能だと言っているが、
厳密に言えば、秘密鍵はp, q(p*q=r)となる2つの素数の組であって、
1つのの整数である公開鍵sと対称に扱えるrではない。
まず、
a^{R*s} = a^R * a^s (mod d)
は納得していただけるだろう? (指数法則、有限体)
ここで、公開しているのは、sとdだけだとする。(a : 暗号文)
そして、どん
Re:専門分野というより、情報技術の基礎知識の欠如では (スコア:1)
いや、RSAの細かいアルゴリズムは、どーでもいいです。
(理解しているかどうかという問題ではなく、アルゴリズムは今回の問題の本質ではありません。)
暗号化関数f、復号関数gに対して、f(g(y))≡y になるかどうかは、
> 任意のyに対して、f(x)=yとなるxが存在する
かどうかという問題になるわけですが、
・暗号化関数f は単射ですので、xの元の数と、f(x)の元の数は同じです。
また、fの定義域のすべての元に対して、f(x)が定義されますから、
「fの定義域と値域が等しい」のであれば、値域の任意のyに対し、f(x)=yとなるxが存在することになります。
元のコメントの例であれば、100ビットの平文を暗号化する場合、
平文は2100種類あり、それに対応する暗号文も2100種類あるので、暗号文のビット数が100ビットであれば、「2100通りある100ビットの任意のビット列に対し、対応する平文は必ず存在する」ことになります(f(g(y))≡yが成立する)が、
暗号文のビット数が101ビットあると、「2101通りある101ビットの任意のビット列に対し、2100個のの元については対応する平文が存在するが、残りの2101-2100(=2100)個ののビット列には、対応する平文が存在しない」(f(g(y))≡yが成立しない)ことになります。
RSAの場合は、暗号化も復号も最終的に mod d しているので、、定義域と値域が等しいのは明白。
Re: (スコア:0)
海外だと「GAIT」という試験が基本情報処理技術者に近い試験内容みたいですね。
Re: (スコア:0)
> 同じメールアドレスにメール本体と、別メールでカギを送ってくる人がいるけど意味が無い・・(組織のセキュリティ・ポリシーで決められていたりして)
あれはそういう儀式なんです
教典に従って正しく儀式をしていれば,異端審問にかけられることもないのです
Re:専門分野というより、情報技術の基礎知識の欠如では (スコア:1)
ネタにマジレス感があるが、
一応教典には「ファイルとは異なる方法(経路)で」とある。
#某社の場合
Re: (スコア:0)
> 一応教典には「ファイルとは異なる方法(経路)で」とある。
一通目のメールは、会社のLANからそのまま送信して、二通目は、個人の携帯でテザリングでもして送ればOKですか?
Re: (スコア:0)
国内大手SIerの子会社の経典には、別メールで送る、とあります。
大マジでそんな手間だけかかるルールを設けてる所、結構あるですよ。
Re: (スコア:0)
しかも、ZIPパスワード(毎回違う)に入っているエクセルファイルには別パスワード(いつも同じ)つける念の入れよう。
面倒ばかりを増やしている気がします。時々泣きたくなります。
Re:専門分野というより、情報技術の基礎知識の欠如では (スコア:1)
機密性の確保はできないけど可用性の確保はできる。
# ウイルス誤検知回避
Re: (スコア:0)
有料のサービスと称して提供してる業者もいるよ
上司はそれを見て手動でまねし始めた
気が狂ってるよありゃあ
Re: (スコア:0)
それならもっと有効な策を教えてあげようよ…。
Re: (スコア:0)
基本情報+ソフトウェア合格者に教えたことあるんですが。。出るの知らんかったので。
私持ってないんだがなぁ。。
Re: (スコア:0)
/*
セキュリティ確保のため暗号化メールを使うときに、同じメールアドレスにメール本体と、別メールでカギを送ってくる人がいるけど意味が無い・・(組織のセキュリティ・ポリシーで決められていたりして)。
*/
そういうルールのある某社に勤務しているのですが、あれは送り間違いを防ぐためのものなのだと理解しています。
社外秘の情報を顧客に送ってしまったりするミスは悲惨ですからね。