Cylinder

Size: px
Start display at page:

Download "Cylinder"

Transcription

1 第 14 回情報セキュリティ シンポジウム 2012 年 12 月 20 日 ( 木 ) - 講演 2- 次世代公開鍵暗号 楕円曲線暗号 とその適切な活用に向けて 日本銀行金融研究所 情報技術研究センター 清藤武暢 本発表は 横浜国立大学の四方順司准教授との共同研究の成果に基づく 1 本発表に示されている意見は 発表者個人に属し 日本銀行の公式見解を示すものではない

2 本発表の概要 2 ATM 取引やインターネットバンキングにおいて データの保護や通信相手の認証等のために暗号アルゴリズムが利用されている 現在主流の暗号アルゴリズムである RSA 暗号に代わる暗号アルゴリズムとして 楕円曲線暗号 が注目されている RSA 暗号 : 鍵長が長く 計算機性能が制限された環境 (IC カードや組込み機器 ) での利用が厳しくなる楕円曲線暗号 :RSA 暗号より短い鍵長で同程度の安全性を保証でき 暗号処理の面で有利 安全に利用するためには それなりの知識が必要 楕円曲線暗号の安全性評価に関する研究動向を中心に紹介するとともに 利用する際の留意点等を示す

3 本発表の流れ 3 I. 楕円曲線暗号の概要 II. 楕円曲線暗号とRSA 暗号 III. 楕円曲線暗号の安全性評価の動向 IV. 楕円曲線暗号の適切な活用に向けておわりに

4 I. 楕円曲線暗号の概要 4

5 金融業界における暗号アルゴリズムの利用 5 IC カードの真正性確認 通信内容の保護 ATM 利用者 PC インターネット 通信内容の保護 通信相手の認証 金融機関のホストシステム 暗号アルゴリズムの種類 : 暗号アルゴリズムの種別 共通鍵暗号 トリプル DES AES 代表例 公開鍵暗号 RSA 暗号 ( 現在主流 ) 楕円曲線暗号 (ECDH ECDSA など ) ECDH:Elliptic Curve Diffie-Hellman Scheme ECDSA:Elliptic Curve Digital Signature Algorithm FISC の安対基準において参照が推奨されている電子政府推奨暗号リストに含まれている暗号アルゴリズム 次期リスト案にも含まれる

6 公開鍵暗号のフレームワーク 6 公開鍵 : 秘密鍵 : 公開鍵 1 公開鍵リスト 公開鍵 2 受信者 4 暗号文 送信者 5 3 復号 暗号化 メッセージ 暗号文 暗号文 メッセージ 秘密鍵 公開鍵 公開鍵暗号の安全性 : 公開鍵から秘密鍵を求めることの難しさ に基づく 公開鍵 秘密鍵

7 RSA 暗号の現状 7 RSA 暗号 : 現在主流で用いられている公開鍵暗号 安全性と鍵長 : 暗号アルゴリズムの安全性は経年劣化する安全性のレベルを維持するために 鍵長を長くしていく必要がある 1,024 ビット (10 進数で 300 桁程度 ) 更新 2,048 ビット (10 進数で 600 桁程度 ) 更新 暗号処理の性能低下が懸念 計算機性能 ( 計算能力 メモリ ) が制限されている環境 (IC カードや組込み機器 ) での利用が今後厳しくなることが予想される 短い鍵長で同程度の安全性を達成できる公開鍵暗号への移行が検討されている 一部では既に利用

8 楕円曲線暗号 8 楕円曲線暗号 : 楕円曲線離散対数問題( 後述 ) を利用した公開鍵暗号の総称 楕円曲線暗号の利点 : RSA 暗号と比較して 短い鍵長で同等の安全性を保証可能 暗号処理を高速に行うことが可能 計算機性能 ( 計算能力 メモリ ) が制限されている環境 (IC カードや組込み機器等 ) での利用に適している 約 10 分の 1 RSA 暗号では脆弱な鍵を発行する運用上のリスクがあるのに対し 楕円曲線暗号ではそうしたリスクは相対的に低い RSA 暗号に代わる公開鍵暗号として注目

9 楕円曲線暗号の利用状況 9 楕円曲線暗号 : 現在 既に利用されており 次世代の主流としても有力 身近な利用例 : デジタル放送における映像コンテンツの著作権保護 AACS(Advanced Access Control System) ブルーレイディスクで採用されているコンテンツの著作権保護技術 機器 ( テレビや録画機 ) の認証やコンテンツの正当性確認において 楕円曲線暗号 (ECDH ECDSA) が利用 DTCP(Digital Transmission Content Protection) 地上波 /BS/CS 放送で配信された映像コンテンツを家庭内ネットワーク等で伝送するときの著作権保護技術 機器認証等で楕円曲線暗号 (ECDH ECDSA) が利用

10 楕円曲線暗号の利用状況 10 市販製品における楕円曲線暗号の採用実績 (2012 年 6 月時点 )[1] 分類 市販製品 (206 製品 ) 楕円曲線暗号 (ECDSA) 採用実績 - 署名 RSA 暗号 (RSASSA-PKCS#1-v1.5) 28.2% 80.6% 分類 市販製品 (213 製品 ) 楕円曲線暗号 (ECDH) 採用実績 - 守秘 鍵共有 RSA 暗号 (RSAES-PKCS#1-v1.5) 23.9% 47.9% 市販製品の例 : オペレーションシステム 暗号化ツールキット / ライブラリ カード ストレージ ハードウェアセキュリティモジュール等 市販製品においても 楕円曲線暗号が利用されている [1]CRYPTREC, CRYPTREC 暗号リスト ( 案 ) に係る意見募集について 2012 年

11 楕円曲線暗号の利用状況 11 米国安全保障局 Suite B Cryptography 米国安全保障局より2005 年に発表された 機密情報保護のために利用する暗号アルゴリズムのリスト 鍵交換 暗号 電子署名とハッシュ関数のアルゴリズムが規定 鍵交換と電子署名のアルゴリズムには楕円曲線暗号のみ指定 鍵交換 :ECDH 電子署名 :ECDSA RSA 暗号の記載はなし EMV 仕様 EMVCoが規定 管理しているクレジットカード等の国際デファクト標準 EMVCo Common Contactless Terminal Roadmap (2009 年 ): 安全性向上を目的とした楕円曲線暗号の将来的な利用が明記 インターネットの暗号通信プロトコル :SSL/TLS SSL/TLSプロトコルを規定しているIETF RFC4492, 5246 等 : 利用可能な暗号アルゴリズムに楕円曲線暗号 (ECDH ECDSA) が含まれている 主要なWebブラウザ (Microsoft Internet Explorer Google Chromeや Mozilla FireFox 等 ) も楕円曲線暗号への対応が進められている 本シンポジウム講演 1 の講演資料 p.23,28 を参照

12 楕円曲線暗号の設定手順 12 楕円曲線暗号 : 公開パラメータの決定 が重要! 公開パラメータの決定 ( 利用者共通の設定 ) 利用する楕円曲線を決める ( 楕円曲線のタイプ 曲線の係数 a,b) 曲線上の 1 点 (G) を選ぶ 全ての利用者に公開 ( タイプ a b G) 鍵の設定 ( 利用者ごとの設定 ) 秘密鍵 s を選ぶ 公開鍵 T=s G を計算する s の長さ ( ビット長 ): 楕円曲線暗号の鍵長 暗号で利用する楕円曲線 タイプ 1( 素体上の楕円曲線 ) y 2 =x 3 + ax + b タイプ 2(Binary Field 上の楕円曲線 ) y 2 + xy=x 3 + ax 2 + b 楕円曲線のイメージ y 2 = x 3 +1

13 II. 楕円曲線暗号と RSA 暗号 13

14 公開鍵暗号の安全性 14 公開鍵暗号の安全性 : 公開鍵から秘密鍵を求めるのが困難 数学的問題 により保証 公開鍵暗号を破る主な攻撃手法 安全性の根拠となっている数学的問題を解く安全性低下の要因 計算機性能の向上 ( ムーアの法則 ) 問題を解く攻撃手法の進歩 公開鍵 秘密鍵 公開鍵暗号の安全性は 適用可能な攻撃手法のうち 最も効率のよい攻撃手法により評価 最も効率の良い攻撃手法を適用したとしても 一定の安全性が確保されていれば 安全な 公開鍵暗号といえる

15 楕円曲線暗号 RSA 暗号 素因数分解問題 : 安全性の根拠となる数学的問題 楕円曲線暗号と RSA 暗号の違い 15 楕円曲線離散対数問題 ある数 g の x 乗の値 (g x ) から x を求める問題 の一種 素因数分解問題 合成数 N から素数 P Q を求める問題 N(=P Q) 公開鍵 困難 容易 素数 P,Q 秘密鍵 例 : ( 鍵長 2 桁 ) ( 鍵長 3 桁 ) ( 鍵長 5 桁 ) 73, 桁数が大きくなるほど難しい ( 推奨桁数 :600 桁程度 ) 桁数を大きくした時に増加する難しさの程度は数学的問題により異なる 増加する難しさの程度が大きいほど本質的に難しい問題といえる

16 楕円曲線暗号と RSA 暗号の違い 16 楕円曲線暗号の安全性の根拠 楕円曲線離散対数問題 32 2 x 点 T(=s 点 G) 困難 整数 s 答え x=5 連続値 ( 実数 ) の世界 公開鍵 容易 秘密鍵 離散値 (mod p) の世界 楕円曲線の世界 ( イメージ図 ) 現時点では 楕円曲線離散対数問題は 素因数分解問題よりも相対的に解くのが難しい

17 楕円曲線暗号と RSA 暗号の鍵長 17 < 攻撃時間と鍵長の関係 ( イメージ )> 問題を解くのに要する時間 ( 攻撃時間 ) 楕円曲線暗号 ( 楕円曲線離散対数問題 ) 一定の時間内で解ける桁数が楕円曲線離散対数問題の方が短い ( 問題がより難しい ) 楕円曲線暗号の方が短い鍵長で同程度の安全性を達成可能 現時点で利用可能な攻撃時間 RSA 暗号 ( 素因数分解問題 ) 鍵長 1 < 鍵長 2 鍵長 ( 桁数 )

18 楕円曲線暗号と RSA 暗号の鍵長 18 楕円曲線暗号と RSA 暗号の鍵長比較 : 攻撃時間を基準として 等価な安全性を有する鍵長の対応関係が明らかにされている RSA 暗号 楕円曲線暗号 タイプ 1 タイプ , , , , , ( 単位 : ビット ) 鍵長が 1,024 ビットの RSA 暗号 同じ安全性 鍵長が 133 ビットの楕円曲線暗号 [2] 森川 下山 暗号等価安全性 電子情報通信学会誌, 2011 年 [3] Yasuda, M., T. Shimoyama, T. Izu, and J. Kogure, On the Strength comparison of ECC and RSA, SCN2012

19 鍵生成時に起こり得る問題 19 公開鍵暗号 : 鍵生成時に素数を利用 RSA 暗号 : 異なる利用者で同じ値の素数を使い回すと 第三者により 当該利用者の秘密鍵が容易に求められてしまう 主な原因 [4][5]: 運用面 : 鍵生成における管理者の丌注意や手抜き 技術面 : 生成される素数に偏りが発生 楕円曲線暗号 : 上記のような問題による安全性への影響は低い管理負担が低い [4] Lenstra, Arjen, K., J. P. Hughes, M. Augier, J. W. Bos, T. Kleinjung, and C. Wachter, Publik Keys, CRYPTO2012 [5] Heninger, N., Z. Durumeric, E. Wustrow, J. A. Halderman, Mining Your Ps and Qs:Detection of Widespread Weak Keys in Network Devices, Usenix Security Symposium2012

20 III. 楕円曲線暗号の安全性評価の動向 20

21 楕円曲線暗号の安全性 21 楕円曲線暗号に対する攻撃 : 目的 : 安全性の根拠 楕円曲線離散対数問題 を解く利用する公開パラメータのタイプがある一定の条件を満たすとき より簡単な問題に変換して解けることが知られている 既存の攻撃手法 : 公開パラメータに依存しない攻撃手法 ( 全ての公開パラメータに適用可能 ) Baby-Step Giant-Step(BSGS) 法 Pollard ρ 法 公開パラメータに依存する攻撃手法 ( 一部の公開パラメータに適用可能 ) MOV 帰着 FR 帰着 SSSA 法 GHS 法 指数計算法 公開パラメータ 楕円曲線のタイプ 係数 a b 曲線上の点 G

22 楕円曲線暗号の攻撃手法に関する研究動向 22 楕円曲線暗号に対する攻撃 : 攻撃手法の強さ ( 多項強式時間 ) ( 準指数中関数時間 ) ( 指数関弱数時間 ) 近年 一定の条件を満たす公開パラメータを対象とした攻撃手法の提案が主流攻撃が適用できる条件は明らかになっている 公開パラメータに依存しない攻撃手法 BSGS 法 (1971) Pollard ρ 法 (1978) 年々進歩 公開パラメータに依存する攻撃手法 MOV 帰着 (1991) FR 帰着 (1994) SSSA 法 (1998) GHS 法 (2000) 指数計算法 (2004) 提案された年

23 要件 1: 強力な攻撃手法が適用できない公開パラメータ 推奨される公開パラメータ 23 楕円曲線暗号 : 公開パラメータの選び方により安全性が低下する性質がある 安全な公開パラメータの選択 : 以下の2つの要件を満たす公開パラメータを選ぶ必要がある 要件 2: 公開パラメータに依存しない攻撃手法では解けない程度の鍵長 Pollard ρ 法 Bad ( 攻撃手法が適用できる公開パラメータ ) 公開パラメータ全体 Not Bad 新たな攻撃手法により Not Bad の公開パラメータが Bad になる可能性あり NIST や SECG が推奨される公開パラメータを公表

24 推奨される公開パラメータ 24 推奨公開パラメータを公開している組織 NIST( 米国標準技術研究所 ) 米国政府内で利用する暗号技術等の標準規格やガイドラインを策定 15 個の推奨公開パラメータを規定 [6] SECG(The Standards for Efficient Cryptography Group) 楕円曲線暗号の商用的な標準仕様策定を行っている国際コンソーシアム 主な会員 :NIST VISA 等 20 個の推奨公開パラメータを規定 [7] 例 :NIST の推奨公開パラメータ P-192(p,n:10 進数表記 b,gx,gy:16 進数表記 ) p = n = a = -3 b = e59c80e7 0fa7e9ab feb8deec c146b9b1 曲線の係数 曲線のタイプ ( タイプ 1) Gx = 188da80e b03090f6 7cbf20eb 43a18800 f4ff0afd 82ff1012 Gy = 07192b95 ffc8da ed 6b24cdd5 73f977a1 1e 点 G の座標 (Gx, Gy) [6] NIST, FIPS186-3 Digital Signature Standard, FIPS186-3, 2009 [7] SECG, SEC2:Recommended Elliptic Curve Domain Parameters, 2010

25 推奨される公開パラメータ 25 NIST と SECG の推奨公開パラメータの種類および対応 タイプ1 タイプ2 鍵長 NIST SECG 鍵長 NIST SECG 192 P-192 secp-192k1 163 K-163 secp-192r1 224 P-224 secp-224k1 B-163 secp-224r1 223 K-223 secp-256k1 B P-256 secp-256r1 384 P-384 secp-384r P-521 secp-521r1 楕円曲線のタイプ タイプ 1: タイプ 2: y 2 =x 3 + ax + b y 2 +xy=x 3 + ax 2 + b K-283 B-283 K-409 B-409 K-571 B-571 sect-163k1 sect-163r1 sect-163r2 sect-233k1 sect-233r1 sect-239k1 sect-283k1 sect-283r1 sect-409k1 sect-409r1 sect-571k1 sect-571r1

26 楕円曲線暗号の安全性検証状況 26 安全な公開パラメータ選択の要件の一つ : 要件 2: 公開パラメータに依存しない攻撃手法では解けない程度の鍵長 Pollard ρ 法により解読された鍵長 [8][9] 鍵長評価の基準 解読日 鍵長のサイズ 1997 年 12 月 年 1 月 年 3 月 年 10 月 年 7 月 112 高性能な家庭用ゲーム機を 200 台以上用いて解読 ( 単位 : ビット ) [8] Certicom, Certicom ECC Challenge, 2009 [9] Bos, Joppe, W., M. E. Kaihara, T. Kleinjung, A. K. Lenstra, and P. L. Montgomery, Solving a 112 bit prime elliptic curve discrete logarithm problem on game consoles using sloppy reduction, IJACT, 2012

27 楕円曲線暗号の安全性に関する最近の動き 27 新たな攻撃手法 : 指数計算法の改良版 (2012 年 5 月提案 )[10] 特徴 : 攻撃対象 : 曲線タイプ 2 の公開パラメータ全体 攻撃手法の強さ ( 多項強式時間 ) ( 準指数中関数時間 ) ( 指数関弱数時間 ) 攻撃手法の強さ : 中 公開パラメータに依存しない攻撃手法 BSGS 法 (1971) 公開パラメータに依存する攻撃手法 Pollard ρ 法 (1978) MOV 帰着 (1991) SSSA 法 (1998) FR 帰着 (1994) 適用できる公開パラメータの範囲が広い GHS 法 (2000) 指数計算法 (2004) 改良版指数計算法 (2012) 提案された年 [10] Petit, Christophe, and Juean-Jacques Quisquater, On Polynomial Systems Arising from a Weil Descent, ASIACRYPT2012

28 IV. 楕円曲線暗号の適切な活用に向けて 28

29 改良版指数計算法の安全性への影響 29 改良版指数計算法の楕円曲線暗号の安全性への影響について分析する 主な分析項目 : 安全性に対して脅威となる時期の予測 推奨公開パラメータへの影響 今後 楕円曲線暗号を利用する際の留意点について説明する

30 安全性に対して脅威となる時期の予測 30 改良版指数計算法と Pollard ρ 法の計算量を比較 ρ 法よりも強力な攻撃手法となるのは鍵長が 2,000 ビット以上の場合 Pollard ρ 法 改良指数計算法 攻撃時間 Pollard ρ 法が最も効率が良い 改良版指数計算法が最も効率が良い 2, 鍵長 ( ビット ) ) 楕円曲線暗号の鍵長が 2,000 ビット以上となる時期はいつか?

31 安全性に対して脅威となる時期の予測 31 楕円曲線暗号 ( 曲線タイプ 2) の鍵長と危殆化時期 を文献 [2][3] のデータに基づき予測 3150 危殆化時期 ( 年 ) 危殆化予想時期 3031 年 1950 鍵長 2,000 ビット ビットの鍵長が危殆化する時期は 3031 年 と推定される 2012 年時点 では 直ちに脅威とはならないと考えられる [2] 森川 下山 暗号等価安全性 電子情報通信学会誌, 2011 年 [3] Yasuda, M., T. Shimoyama, T. Izu, and J. Kogure, On the Strength comparison of ECC and RSA, SCN2012 該当する鍵長が世界最高のスーパーコンピュータを用いて 1 年間計算するとほぼ解読できると予想される時期 鍵長 ( ビット )

32 推奨公開パラメータへの影響 32 NIST や SECG の推奨公開パラメータへの影響について 改良版指数計算法の攻撃条件 : 条件 1: 曲線タイプ 2 の公開パラメータを利用 条件 2: 鍵長が 2,000 ビット以上 推奨公開パラメータを見てみると 曲線タイプ 1: 攻撃の適用範囲外 曲線タイプ 2 に該当する公開パラメータ : NIST(10 個 ) SECG(12 個 ) 各公開パラメータの鍵長は約 160~570 ビット 攻撃条件が成立しないため 現時点では影響なし

33 楕円曲線暗号と RSA 暗号の強度比較 33 RSA 暗号に対する攻撃手法 ( 数体ふるい法 ) 改良指数計算法 2 つの攻撃手法を比較 Pollard ρ 法 攻撃の強さ : 中 改良指数計算法 攻撃時間 攻撃時間には大きな差がある RSA 暗号への攻撃 ( 数体ふるい法 ) 2, 鍵長 ( ビット ) 適切に鍵長を選択すれば 引き続き RSA 暗号よりも短い鍵長で同程度の安全性を達成可能と考えられる

34 改良版指数計算法の今後の影響 34 攻撃手法の研究が進み 改良版指数計算法が さらに 改良されると Pollard ρ 法 改良指数計算法 攻撃時間 しきい値の変化 攻撃時間の削減 RSA 暗号への攻撃 ( 数体ふるい法 )? 2, 今後の研究動向について 引き続き注視する必要あり 鍵長 ( ビット )

35 RSA 暗号に代わる公開鍵暗号 : 楕円曲線暗号 おわりに 35 RSA 暗号と比較して 短い鍵長で同程度の安全性を保証できる鍵長が短いため 暗号化処理も高速に行うことができるデジタル放送等において既に利用されている ICカード (EMV 仕様 ) や暗号通信プロトコル (SSL/TLS) 等 金融分野と関連の深い技術において 楕円曲線暗号の利用に向けた動きが進んでいる 楕円曲線暗号を利用する際の留意点 : 楕円曲線の公開パラメータを適切に選ぶ必要がある NIST や SECG の推奨公開パラメータの利用 鍵長の適切な選択の指針の利用 今後も引き続き楕円曲線暗号の安全性評価に関する最新の研究動向に注視する必要がある [2] 森川 下山 暗号等価安全性 電子情報通信学会誌, 2011 年 [3] Yasuda, M., T. Shimoyama, T. Izu, and J. Kogure, On the Strength comparison of ECC and RSA, SCN2012

36 補足資料 : 楕円曲線暗号と RSA 暗号の処理速度比較 金岡による測定結果 [11] 安全性 ( ビット ) OpenSSLにおける楕円曲線暗号 (ECDSA) とRSA 暗号 (RSASSA-PKCS#1- v1.5) の処理速度を測定 測定環境 : CPU:Intel Core i7 920, RAM:8GB, OS:Linux(CentOS5.6) 速度の測定 :speedコマンドを利用し 一秒間当たりの署名生成 検証回数を測定 使用した楕円曲線 : タイプ1( 素体上の楕円曲線 ) 鍵長 ( ビット ) 楕円曲線暗号 (ECDSA) 署名生成 / 秒 署名検証 / 秒 鍵長 ( ビット ) RSA 暗号 (RSASSA-PKCS#1-v1.5) 署名生成 / 秒 署名検証 / 秒 署名生成 : 楕円曲線暗号の方が速い署名検証 :RSA 暗号の方が速い [11] 金岡 楕円曲線暗号の整備動向 + 楕円暗号の実装状況 PKI Day, 2011 年

暗号方式委員会報告(CRYPTRECシンポジウム2012)

暗号方式委員会報告(CRYPTRECシンポジウム2012) 暗号方式委員会活動報告 安全性 実装性能評価リスト入りまでの基本的な流れ 事務局選出暗号 公募暗号技術 現リスト掲載暗号 次期リスト 電子政府推奨暗号リスト 推奨候補暗号リスト 運用監視暗号リスト 現リストのカテゴリ 技術分類公開鍵暗号共通鍵暗号その他 署名守秘鍵共有 64ビットブロック暗号 128 ビットブロック暗号 ストリーム暗号 ハッシュ関数 擬似乱数生成系 現リスト : 公開鍵暗号 技術分類

More information

楕円曲線暗号の整備動向 +楕円暗号の実装状況

楕円曲線暗号の整備動向  +楕円暗号の実装状況 楕円曲線暗号の整備動向 + 楕円暗号の実装状況 2011 年 2 23 筑波 学 岡晃 2011/2/23 JNSA PKI 相互運用 WG 1 IPA 情報セキュリティ技術動向調査 TG ( タスク グループ ) 広範な情報セキュリティ分野において 継続的に かつ 質の い技術情報を収集し続けるため 半期毎に発表会形式の会合を開催し 討議をふまえて調査報告書を作成します http://www.ipa.go.jp/security/outline/comm

More information

PKI Day 2018 事前資料 ( 発表資料 ), Tokyo, Japan before ROCA / after ROCA / beyond ROCA から見えてくる RSA 暗号実装の闇 セキュリティ本部セキュリティ情報統括室須賀祐治 Internet In

PKI Day 2018 事前資料 ( 発表資料 ), Tokyo, Japan before ROCA / after ROCA / beyond ROCA から見えてくる RSA 暗号実装の闇 セキュリティ本部セキュリティ情報統括室須賀祐治 Internet In PKI Day 2018 事前資料 ( 発表資料 ), Tokyo, Japan before ROCA / after ROCA / beyond ROCA から見えてくる RSA 暗号実装の闇 セキュリティ本部セキュリティ情報統括室須賀祐治 2018-04-18 2018 Internet Initiative Japan Inc. 1 2018 Internet Initiative Japan

More information

電子政府における調達のために参照すべき暗号のリスト (CRYPTREC 暗号リスト ) ( 案 ) に対する意見の募集で寄せられたご意見について 意見募集期間 : 平成 24 年 12 月 12 日 ~ 平成 25 年 1 月 10 日 提出意見総数 : 6 件 (1) 個人 4 件 (2) 法人

電子政府における調達のために参照すべき暗号のリスト (CRYPTREC 暗号リスト ) ( 案 ) に対する意見の募集で寄せられたご意見について 意見募集期間 : 平成 24 年 12 月 12 日 ~ 平成 25 年 1 月 10 日 提出意見総数 : 6 件 (1) 個人 4 件 (2) 法人 別紙 2 電子政府における調達のために参照すべき暗号のリスト (CRYPTREC 暗号リスト ) ( 案 ) に対する意見並びにこれに対する総務省及び経済産業省の考え方 平成 25 年 3 月 1 日 電子政府における調達のために参照すべき暗号のリスト (CRYPTREC 暗号リスト ) ( 案 ) に対する意見の募集で寄せられたご意見について 意見募集期間 : 平成 24 年 12 月 12 日

More information

第 16 回情報セキュリティ シンポジウム 2015 年 3 月 11 日 ( 水 ) - 講演 3- 量子コンピュータによる解読に耐えうる 格子暗号 を巡る最新動向 日本銀行金融研究所情報技術研究センター清藤武暢 本発表は ( 独 ) 情報通信研究機構青野良範研究員 横浜国立大学四方順司准教授と共

第 16 回情報セキュリティ シンポジウム 2015 年 3 月 11 日 ( 水 ) - 講演 3- 量子コンピュータによる解読に耐えうる 格子暗号 を巡る最新動向 日本銀行金融研究所情報技術研究センター清藤武暢 本発表は ( 独 ) 情報通信研究機構青野良範研究員 横浜国立大学四方順司准教授と共 第 16 回情報セキュリティ シンポジウム 2015 年 3 月 11 日 ( 水 ) - 講演 3- 量子コンピュータによる解読に耐えうる 格子暗号 を巡る最新動向 日本銀行金融研究所情報技術研究センター清藤武暢 本発表は ( 独 ) 情報通信研究機構青野良範研究員 横浜国立大学四方順司准教授と共同で実施した 1 研究に基づく また 本発表に示されている意見は 発表者個人に属し 日本銀行 ( 独

More information

楕円曲線暗号の整備動向 +楕円暗号の実装状況

楕円曲線暗号の整備動向  +楕円暗号の実装状況 楕円曲線暗号における PKI 2011 年 9 26 筑波 学 岡晃 PKI における公開鍵暗号 式 公開鍵暗号と えば RSA 暗号 公開鍵暗号の利 されているシーンでは 現在ほぼすべて RSA 暗号が使われていると って良い RSA 暗号で使われる鍵のサイズは 現在 1024 ビットや 2048 ビットが主流である 楕円曲線暗号 (ECC:Elliptic Curve Cryptography)

More information

2006

2006 2006 2006 2006 (1) URL Cookie (2) Cookie (3) PDF Plone Web Content Management System Python Python Pickle ZODB Python SQL Object-Relational Mapper Web2.0 AJAX (Asynchronous Javascript XML) AJAX MochiKit

More information

情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 )

情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 ) 情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 ) 本日学ぶこと 信頼される第三者 を用いないセキュリティ Diffie-Hellman 鍵交換 PGP,GnuPG Diffie-Hellman 鍵交換により, 認証局なしに鍵となる値を共有できる. ただし man-in-the-middle 攻撃に弱い. PGP では, 誰をどの程度信頼するかは各ユーザが設定する. 2 Diffie-Hellman

More information

楕円曲線暗号と RSA 暗号の安全性比較

楕円曲線暗号と RSA 暗号の安全性比較 RSA, RSA RSA 7 NIST SP-7 Neal Koblitz Victor Miller ECDLP (Elliptic Curve Discrete Logarithm Problem) RSA Blu-ray AACS (Advanced Access Control System) DTCP (Digital Transmission Content Protection) RSA

More information

Microsoft PowerPoint SCOPE-presen

Microsoft PowerPoint SCOPE-presen H19-21 SCOPE 若手 ICT 研究者育成型研究開発 楕円曲線暗号を用いた 匿名認証基盤の研究開発 岡山大学大学院自然科学研究科 中西 野上 透 保之 1 研究の背景 ユビキタス社会では ユーザ認証を通じ ユーザ認証を通じユーザの様々な履歴がサーバに蓄積 ID:Alice Pass: ***** ユーザ ID:Alice インターネットサーバ 様々な機器からの利用 様々な場所からの利用 Pass:

More information

Microsoft PowerPoint - kyoto

Microsoft PowerPoint - kyoto 研究集会 代数系アルゴリズムと言語および計算理論 知識の証明と暗号技術 情報セキュリティ大学大学院学院 有田正剛 1 はじめに 暗号技術の面白さとむずかしさ システムには攻撃者が存在する 条件が整ったときのベストパフォーマンスより 条件が整わないときの安全性 攻撃者は約束事 ( プロトコル ) には従わない 表面上は従っているふり 放置すると 正直者が損をする それを防ぐには 知識の証明 が基本手段

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx 情報セキュリティ 第 13 回 2011 年 7 月 15 日 ( 金 ) 1/31 本日学ぶこと 暗号プロトコル プロトコルの諸概念 鍵配布プロトコル ( およびその攻撃 ) Diffie-Hellman 鍵交換 ( およびその攻撃 ) ゼロ知識対話証明,Feige-Fiat-Shamir 認証プロトコル 2 プロトコルとは (1) 2 者以上の参加者が関係し, ある課題を達成するための一連の手順のこと.

More information

TLS/SSLの暗号利用に関する現状と課題

TLS/SSLの暗号利用に関する現状と課題 TLS/SSL の暗号利用に関する 現状と課題について NTT 情報流通プラットフォーム研究所情報セキュリティプロジェクト神田雅透 Internet Week 2008 にて どのように変わったか? ( あるいは変わらなかったか?) SSL/TLS は暗号化技術? 暗号化は SSL で の一言で片づけられていないか ~ どんな暗号を使っているか認識されていないのに 適切な設定 がなされているか ~

More information

ASF-01

ASF-01 暗号モジュール試験及び認証制度 (JCMVP) 承認されたセキュリティ機能に関する仕様 平成 26 年 4 月 1 日独立行政法人情報処理推進機構 ASF-01 A p p r o v e d S e c u r i t y F u n c t i o n s 目次 1. 目的... 1 2. 承認されたセキュリティ機能... 1 公開鍵... 1 共通鍵... 3 ハッシュ... 4 メッセージ認証...

More information

スライド 1

スライド 1 暗号入門 教科書 参考書 Oded Goldreich: Foundations of Cryptography, Volume I Basic Tools, Cambridge, 2001 Oded Goldreich: Foundations of Cryptography, Volume II Basic Applications, Cambridge, 2004 J. A. ブーフマン著,

More information

<4D F736F F F696E74202D2088C38D86979D985F82D682CC8FB591D22E >

<4D F736F F F696E74202D2088C38D86979D985F82D682CC8FB591D22E > 08/05/17 IISEC オープンキャンパス模擬授業 (08/06/18 改訂 ) 暗号理論への招待 擬似乱数の話 情報セキュリティ大学院大学有田正剛 0 はじめに 暗号理論の対象 擬似乱数 擬似ランダム関数 一方向性関数 共通鍵暗号 公開鍵暗号 MAC デジタル署名 暗号プロトコル ( 鍵共有 コミットメント ) セキュアシステム / サービス ( 電子投票 オークション ) 暗号理論の目標

More information

チェビシェフ多項式の2変数への拡張と公開鍵暗号(ElGamal暗号)への応用

チェビシェフ多項式の2変数への拡張と公開鍵暗号(ElGamal暗号)への応用 チェビシェフ多項式の 変数への拡張と公開鍵暗号 Ell 暗号 への応用 Ⅰ. チェビシェフ Chbhv Chbhv の多項式 より であるから よって ここで とおくと coθ iθ coθ iθ iθ coθcoθ 4 4 iθ iθ iθ iθ iθ i θ i θ i θ i θ co θ co θ} co θ coθcoθ co θ coθ coθ したがって が成り立つ この漸化式と であることより

More information

公開鍵暗号技術の最新動向について

公開鍵暗号技術の最新動向について パネルディスカッション 公開鍵暗号技術の最新動向について モデレータ : 高木剛 ( 公立はこだて未来大学 ) パネリスト : 田中圭介 ( 東京工業大学 ) 宮地充子 ( 北陸先端科学技術大学院大学 ) 伊豆哲也 ( 富士通研究所 ) 各パネラーの話題 田中圭介 ( 東工大 ) 公開鍵暗号の安全性証明技術新しい公開鍵暗号 宮地充子 (JAIST) 楕円曲線暗号について ISO における公開鍵暗号技術の標準化動向

More information

Microsoft PowerPoint - info09b.ppt

Microsoft PowerPoint - info09b.ppt 情報理論と暗号 大久保誠也 静岡県立大学経営情報学部 1/63 はじめに はじめに 先週の課題の補足 現代暗号とは 秘密鍵暗号と公開鍵暗号 RSA 暗号 演習 :RSA 暗号 2/63 先週の演習の解説 3/63 シーザー暗号で行いたいこと シーザー暗号文字ずらすことで暗号化 復号 ex 暗号化 :DOG GRJ ( 各文字を 3 文字分後にずらす ) 復号 :GRJ DOG ( 各文字を 3 文字分前にずらす

More information

CLEFIA_ISEC発表

CLEFIA_ISEC発表 128 ビットブロック暗号 CLEFIA 白井太三 渋谷香士 秋下徹 盛合志帆 岩田哲 ソニー株式会社 名古屋大学 目次 背景 アルゴリズム仕様 設計方針 安全性評価 実装性能評価 まとめ 2 背景 AES プロジェクト開始 (1997~) から 10 年 AES プロジェクト 攻撃法の進化 代数攻撃 関連鍵攻撃 新しい攻撃法への対策 暗号設計法の進化 IC カード, RFID などのアプリケーション拡大

More information

15群(○○○)-8編

15群(○○○)-8編 11 群 ( 社会情報システム )- 7 編 ( 金融情報システム ) 2 章金融情報システムに利用される暗号技術 概要 ( 執筆者 : 宇根正志 )[2009 年 3 月受領 ] 金融分野では, 重要なデータの機密性や一貫性を確保するために暗号アルゴリズムが利用 されており, 例えば, キャッシュカード取引における IC カード認証,PIN 認証や銀行のホス ト コンピュータと営業店端末間の伝送データの保護などがあげられる.

More information

<4D F736F F D F81798E518D6C8E9197BF33817A88C38D868B5A8F70834B D31292E646F63>

<4D F736F F D F81798E518D6C8E9197BF33817A88C38D868B5A8F70834B D31292E646F63> 参考資料 3 CRYPTREC 暗号技術ガイドライン (SHA-1) 2014 年 3 月 独立行政法人情報通信研究機構独立行政法人情報処理推進機構 目次 1. 本書の位置付け... 1 1.1. 本書の目的... 1 1.2. 本書の構成... 1 1.3. 注意事項... 1 2. ハッシュ関数 SHA-1 の利用について... 2 2.1. 推奨されない利用範囲... 2 2.2. 許容される利用範囲...

More information

スライド 1

スライド 1 ed25519 のすすめ Kazunori Fujiwara, JPRS fujiwara@jprs.co.jp 2018/6/27 まとめと URL など ED25519 は 3072 ビット RSA と同程度の暗号強度であるにもかかわらず 公開鍵 署名サイズが非常に小さいため DNSSEC のパケットサイズ問題を改善できる ( フラグメントなし運用しやすい ) ED25519 の実装が進んできているので

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx 情報セキュリティ 第 8 回 2016 年 6 月 3 日 ( 金 ) 1/20 本日学ぶこと 本日の授業を通じて 鍵 の生成 配送 認証 破棄について, その必要性と方法を理解します. セキュリティを実現するために必要となる, 乱数 の性質と, 具体的な乱数生成アルゴリズムを学びます. 公開鍵暗号とディジタル署名を円滑に運用するための, 公開鍵基盤 (PKI) について学びます. 2 鍵は重要 鍵は小さい

More information

運用ガイドラインWG活動報告

運用ガイドラインWG活動報告 1 運用ガイドライン WG 活動報告 主査菊池浩明 明治大学 2 背景 1: スノーデン事件とフォワードセキュリティ Edward Joseph Snowden 元米中央情報局 CIA 職員 米国家安全保障局 NSA へ出向していた 2013 年 6 月 13 日 香港英文紙に 米国政府が世界中の数万の標的を対象に電話記録やインターネット利用を極秘裏に監視していたことを暴露 Perfect Forward

More information

Microsoft PowerPoint ppt [互換モード]

Microsoft PowerPoint ppt [互換モード] 情報セキュリティ 第 12 回 2009 年 6 月 26 日 ( 金 ) 1/33 本日学ぶこと 暗号の基礎 計算理論 問題とは / 計算モデル / オーダ / 多項式時間 プロトコル プロトコルの諸概念 / 鍵配布プロトコル ( およびその攻撃 )/ ゼロ知識対話証明 2 計算理論 ハードウェア ソフトウェアの進歩や, アルゴリズムの発明により, それまで解けなかった問題が解けるようになる? 問題を解く

More information

暗号モジュール試験及び認証制度 の動向

暗号モジュール試験及び認証制度 の動向 暗号モジュール試験及び認証制度 の動向 2014 年 9 月 29 日 独立行政法人情報処理推進機構 技術本部セキュリティセンター 1 目次 暗号モジュール試験及び認証制度の概要 Hardware Security Module 関連する事例 最近の研究 OpenSSL Heartbleed RSA 鍵ペア生成 暗号鍵のゼロ化 ISO/IEC 19790 (2 nd edition) 暗号モジュールのセキュリティ要求事項

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx 情報セキュリティ 第 4 回 2011 年 5 月 13 日 ( 金 ) 1/24 本日学ぶこと 使い捨てパッド DES (Data Encryption Standard) AES (Advanced Encryption Standard) ブロック暗号のモード 2 ( 復習 ) 暗号系 平文 平文 暗号化 暗号化鍵 復号鍵 復号 盗聴可能な通信路 暗号文 暗号文 3 ( 復習 ) 単一換字暗号

More information

Microsoft Word - r0703.doc

Microsoft Word - r0703.doc 新開発のパケット暗号処理方式により 暗号通信を高速化世界最速の業界標準 (IPsec) 対応暗号通信 (VP) 装置を開発 ( 開発 o.0703) 007 年 月 5 日三菱電機株式会社 三菱電機株式会社 ( 執行役社長 : 下村節宏 ) は パケット 暗号通信の業界標準規格 IPsecv に準拠して あらゆるサイズのパケットを 0Gbit イーサネット 3 の設計上の最大転送速度 ( ワイヤスピード

More information

MC-04 暗号アルゴリズム移行における オペレータ認証基盤の運用ガイドライン 平成 23 年 12 月 26 日 1.0 版 一般社団法人電波産業会 高度無線通信研究委員会 モバイルコマース部会

MC-04 暗号アルゴリズム移行における オペレータ認証基盤の運用ガイドライン 平成 23 年 12 月 26 日 1.0 版 一般社団法人電波産業会 高度無線通信研究委員会 モバイルコマース部会 MC-04 暗号アルゴリズム移行における オペレータ認証基盤の運用ガイドライン 平成 23 年 12 月 26 日 1.0 版 一般社団法人電波産業会 高度無線通信研究委員会 モバイルコマース部会 暗号アルゴリズム移行における オペレータ認証基盤の運用ガイドライン 目次 1. はじめに...1 1.1. 検討の背景と目的...1 1.1.1. 2010 年問題の調査結果...1 1.2. 検討のスコープ...3

More information

DNSSECの基礎概要

DNSSECの基礎概要 DNSSEC の基礎概要 2012 年 11 月 21 日 Internet Week 2012 DNSSEC チュートリアル株式会社日本レジストリサービス (JPRS) 舩戸正和 Copyright 2012 株式会社日本レジストリサービス 1 本チュートリアルの内容 DNSSECの導入状況 DNSキャッシュへの毒入れと対策 DNSSECのしくみ 鍵と信頼の連鎖 DNSSECのリソースレコード(RR)

More information

PowerPoint Presentation

PowerPoint Presentation 資料 3 SHA-1 及び RSA1024 の 安全性評価について 暗号技術検討会事務局 暗号技術監視委員会事務局 1. 暗号技術検討会の概要 暗号技術検討会事務局 1 暗号技術検討会の概要 目的 客観的な評価により安全性及び実装性に優れると判断される暗号技術をリスト化して 各府省に対してその利用を推奨することにより 高度な安全性と信頼性に支えられた 国民が安心して利用できる電子政府の構築に貢献する

More information

Microsoft PowerPoint - Android+TPMによるセキュアブート_KDDI研_後日配布用

Microsoft PowerPoint - Android+TPMによるセキュアブート_KDDI研_後日配布用 Android(ARM)+TPM による セキュアブート KDDI 研究所竹森敬祐 (Ph.D) Android OS は 通常利用においてシステム領域の完全性が維持されている 組み込み OS としても利用される Android OS のセキュアブートの意義を考察する 1 背景 : root 権限奪取とシステム改造の流れ 攻撃のシナリオ Step1: root 権限奪取アプリをユーザ領域にインストールし

More information

IETF報告会(93rd プラハ) SAAG/CFRG/TLS/SIDR/ACME

IETF報告会(93rd プラハ)  SAAG/CFRG/TLS/SIDR/ACME IETF 報告会 (93rd プラハ ) SAAG/CFRG/TLS/SIDR/ACME 木村泰司 taiji-k at nic.ad.jp 協力 : 菅野哲さん 内容 セキュリティエリア全体会合の動向 SAAG Research Group (RG) の動向 CFRG Working Group (WG) の動向 TLS SIDR ACME 1 発表者について 名前 木村泰司 ( きむらたいじ )

More information

全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio

全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio 全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorization(CAA) 対応について 平素より弊社製品の販売支援をいただき 誠にありがとうございます このたび弊社では

More information

日本銀行金融研究所情報技術研究センター第 19 回情報セキュリティ シンポジウム平成 30 年 3 月 1 日 日本銀行本店 01/17 耐量子計算機暗号の標準化動向 高木剛 東京大学大学院情報理工学系研究科

日本銀行金融研究所情報技術研究センター第 19 回情報セキュリティ シンポジウム平成 30 年 3 月 1 日 日本銀行本店 01/17 耐量子計算機暗号の標準化動向 高木剛 東京大学大学院情報理工学系研究科 日本銀行金融研究所情報技術研究センター第 19 回情報セキュリティ シンポジウム平成 30 年 3 月 1 日 日本銀行本店 01/17 耐量子計算機暗号の標準化動向 高木剛 東京大学大学院情報理工学系研究科 https://crypto.mist.i.u-tokyo.ac.jp/ 現代社会と暗号技術 昔の暗号 限られた人だけが使う特殊技術 現代の暗号 電子政府 個人認証 プライバシー保護 電子決済

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx 情報セキュリティ 第 10 回 2015 年 6 月 12 日 ( 金 ) 1/24 本日学ぶこと 本日の授業を通じて インターネットにおける通信を暗号化するソフトウェアについて学びます. HTTPSほかの暗号化を支える SSL/TLS について, その構成や運用方法などを理解します. 安全なリモートログインを実現する SSH について, ログインまでの手順を中心に学習します. 2 PGP,SSL/TLS,SSH

More information

Anonymous IPsec with Plug and Play

Anonymous IPsec with Plug and Play 本資料について 本資料は下記論文を基にして作成されたものです 文書の内容の正確さは保証できないため 正確な知識を求める方は原文を参照してください 著者 :Kazuomi Oishi,Haruyuki Kitawaki 論文名 :Anonymous IPsec with Plug and Play: 出展 :IC2004 a prototype of IPsec with IKE using IPv6

More information

今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第

今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第 情報セキュリティ 第 10 回 :2007 年 6 月 22 日 ( 金 ) 今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第 14 回 :7 月 20

More information

2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い クライアント ClientKeyExchange Verify ServerKeyExchange Request Done Request サーバ X Master Secret CCS MAC 図 -1 図

2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い クライアント ClientKeyExchange Verify ServerKeyExchange Request Done Request サーバ X Master Secret CCS MAC 図 -1 図 小特集暗号と社会の素敵な出会い 2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い 基応専般 須賀祐治 (( 株 ) インターネットイニシアティブ / 筑波大学 ) SSL Secure Socket Layer /TLS Transport Layer Security SSL/TLS TLS TLS IETF Internet Engineering Task Force

More information

外為令別表の 8 の項 ( 省令第 20 条第 1 項及び第 2 項 ) 外為令別表の 8 の項 ( 省令第 20 条第 1 項及び第 2 項 ) パラメータシート [ 電子計算機に係る技術 ] 提供技術名 : Microsoft Internet Explorer 作成者又は提供者 : Micro

外為令別表の 8 の項 ( 省令第 20 条第 1 項及び第 2 項 ) 外為令別表の 8 の項 ( 省令第 20 条第 1 項及び第 2 項 ) パラメータシート [ 電子計算機に係る技術 ] 提供技術名 : Microsoft Internet Explorer 作成者又は提供者 : Micro 外為令別表の 8 の項 ( 省令第 20 条第 1 項及び第 2 項 ) 外為令別表の 8 の項 ( 省令第 20 条第 1 項及び第 2 項 ) パラメータシート [ 電子計算機に係る技術 ] 提供技術名 : Microsoft Internet Explorer 作成者又は提供者 : Microsoft Corporation 作成日付 : 2007.11( 平成 19 年 10 月 1 日改正政省令対応

More information

Internet Infrastructure Review Vol.39 - フォーカス・リサーチ(1)

Internet Infrastructure Review Vol.39 - フォーカス・リサーチ(1) 2. フォーカス リサーチ (1) RSA アルゴリズム鍵生成モジュールの実装問題 (ROCA) 2.1 はじめに 2017 年 10 月 ACM CCS 2017 *1 の論文発表予定をトリガーとして 暗号技術に関連する大きな報道がありました 1つは KRACKsと呼ばれるWPA/WPA2の仕様上の問題に起因する攻撃の報道です *2 プロトコルそのものの問題であったことから 大きな問題になると予想され

More information

暗号アルゴリズムの動向

暗号アルゴリズムの動向 Internet Week 2009 H9: 3 時間でわかるこれからの電子認証 (2) 暗号アルゴリズムの動向 2009 年 11 月 25 日 ( 独 ) 情報通信研究機構 セキュリティ基盤グループ 黒川貴司 目次 認証 暗号アルゴリズム CRYPTREC 活動 暗号アルゴリズムの動向 認証とは コンピューター システムで 対象の信頼性 正当性を確認すること ユーザーの利用資格を確認することなど

More information

Microsoft PowerPoint - qcomp.ppt [互換モード]

Microsoft PowerPoint - qcomp.ppt [互換モード] 量子計算基礎 東京工業大学 河内亮周 概要 計算って何? 数理科学的に 計算 を扱うには 量子力学を計算に使おう! 量子情報とは? 量子情報に対する演算 = 量子計算 一般的な量子回路の構成方法 計算って何? 計算とは? 計算 = 入力情報から出力情報への変換 入力 計算機構 ( デジタルコンピュータ,etc ) 出力 計算とは? 計算 = 入力情報から出力情報への変換 この関数はどれくらい計算が大変か??

More information

平成22年12月

平成22年12月 平成 24 年 6 月 29 日 スマートフォン決済セキュリティガイドライン の制定について 社団法人日本クレジット協会 社団法人日本クレジット協会は スマートフォン等を加盟店におけるクレジットカード処理端末として利用するクレジットカード決済の安全な運用を確保するため 標記ガイドラインを別添のとおり策定し 加盟店契約のある協会会員カード会社 ( 以下 アクワイアラー といいます ) に対し協力を依頼した

More information

調査結果詳細 本書は SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 の 1 部分を取り出したもの である 調査の背景 調査方法等は報告書を参考にされたい 1.x.1 章記載の表 1.x.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す CipherSuite 選択優先権

調査結果詳細 本書は SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 の 1 部分を取り出したもの である 調査の背景 調査方法等は報告書を参考にされたい 1.x.1 章記載の表 1.x.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す CipherSuite 選択優先権 Barracuda WAF モデル 360 SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 調査結果詳細 本書は SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 の 1 部分を取り出したもの である 調査の背景 調査方法等は報告書を参考にされたい 1.x.1 章記載の表 1.x.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す CipherSuite 選択優先権

More information

Microsoft PowerPoint - 6-盛合--日文.ppt

Microsoft PowerPoint - 6-盛合--日文.ppt CLEFIA Sony s s Lightweight Block Cipher Shiho Moriai Sony Corporation 1 目次 ソニーにおける暗号技術 ソニーのブロック暗号 :CLEFIA 設計の背景 アルゴリズム仕様 設計方針 実装性能評価 まとめ 2 ソニーにおける暗号技術 暗号 / 情報セキュリティ技術搭載製品の増加 各種暗号アルゴリズム 著作権保護 機器認証 電子マネー

More information

CRYPTREC 活動の概要 2

CRYPTREC 活動の概要 2 (2009 年度 ) CRYPTREC 活動の概要と 今後について 2010 年 3 月 2 日暗号技術検討会座長暗号方式委員会委員長今井秀樹 ( 中央大学 ) 1 CRYPTREC 活動の概要 2 暗号評価ー CRYPTREC ー Cryptography Research and Evaluation Committees ( 暗号技術検討会, 暗号技術評価委員会等 ) の略. しかし, その後,

More information

最近の電子認証・署名の考え方

最近の電子認証・署名の考え方 タイムスタンプ最新動向 Evidence Record Syntax (ERS) を用いた タイムスタンプのまとめ押し 1 長期署名と ERS の標準技術について ERS( Evidence Record Syntax: RFC4998) とは 複数の電子文書をまとめてタイムスタンプを付与する方式 タイムスタンプの検証は個々の電子文書ごとに可能 まとめ押しした一部のデータが破損したとしても 残りは独立して検証可能

More information

http://www.ipa.go.jp/security/ Contents 1. NIST 2010 2. NISC 3. CRYPTREC 2008 10 28 Copyrignt 2008, IPA all right reserved. 2 1977 MAC) PKI PKI PKI: (Public Key Infrastructure) 2008 10 28 Copyrignt 2008,

More information

目次 1 概要 モジュール概要 暗号モジュールの仕様 暗号境界 物理的暗号境界 論理的暗号境界 動作モードとアルゴリズム ポートとインタフェース 暗号モジュール

目次 1 概要 モジュール概要 暗号モジュールの仕様 暗号境界 物理的暗号境界 論理的暗号境界 動作モードとアルゴリズム ポートとインタフェース 暗号モジュール SecureWare/ 開発キット Ver5.1 セキュリティポリシ 2016 年 11 月 15 日 Version 1.97 日本電気株式会社 目次 1 概要... 1 2 モジュール概要... 1 3 暗号モジュールの仕様... 1 3.1 暗号境界... 1 3.1.1 物理的暗号境界... 1 3.1.2 論理的暗号境界... 4 3.2 動作モードとアルゴリズム... 4 3.3 ポートとインタフェース...

More information

1 2 1.1............................................ 3 1.2.................................... 7 1.3........................................... 9 1.4..

1 2 1.1............................................ 3 1.2.................................... 7 1.3........................................... 9 1.4.. 2010 8 3 ( ) 1 2 1.1............................................ 3 1.2.................................... 7 1.3........................................... 9 1.4........................................

More information

IPCOM EX (IPCOM EX IN ソフトウェア V01) SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書

IPCOM EX (IPCOM EX IN ソフトウェア V01) SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 IPCOM EX2-3500 (IPCOM EX2-3000 IN ソフトウェア V01) SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 調査結果詳細 調査の背景 調査方法等は SSL/TLS を利用するサーバアプライアンス製品における暗号設定方法 等の調査報告書 を参考にされたい 1.1.1 章記載の表 1.1.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す CipherSuite

More information

C02.pdf

C02.pdf / 1999 12 14 Internet Week 99 Internet Week 99 1999 Yu Inamura, Japan Network Information Center 1 2 2000 1. 2. 3. 4. 1976 5. 1993 2.1 N!! N 2.2 1976 Shannon ConfusionDiffusion 2 SPN Substitution Permutation

More information

IPsec徹底入門

IPsec徹底入門 本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 書籍名 :IPsec 徹底入門著者 : 小早川知明発行日 :2002 年 8 月 6 日発売元 : 翔泳社 1 IPsec 徹底入門 名城大学理工学部渡邊研究室村橋孝謙 2 目次 第 1 章 IPsec アーキテクチャ 第 2 章 IPsec Security

More information

<4D F736F F F696E74202D B F8089BB82CC88EA91A496CA C982A882AF82E9504B4982CC8FF38BB52E707074>

<4D F736F F F696E74202D B F8089BB82CC88EA91A496CA C982A882AF82E9504B4982CC8FF38BB52E707074> 標準化の一側面 -- IETF における PKI の状況 -- 富士ゼロックス株式会社システム要素技術研究所稲田龍 概要 RFC 5280 (RFC 3280 の後継 ) が 2008 年 5 月に公開 PKI のインターネットでの利用のプロファイルが更新 PKI のインフラストラクチャとしての利用には決着がついたのか? 新たな暗号 ハッシュアルゴリズムの利用は?

More information

Microsoft PowerPoint - IPsec徹底入門.ppt

Microsoft PowerPoint - IPsec徹底入門.ppt 本資料について 本資料は下記論文を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 小早川知明 論文名 : IPsec 徹底入門 発表日 : 2002 年 8 月 6 日 2006/04/10 1 IPsec 徹底入門 発表者 渡邊研究室 030432017 今村圭佑 目次 第一章 IPsec アーキテクチャ 第二章 IPsec

More information

次世代暗号の解読で世界記録を達成 ペアリング暗号の安全性を確立し次世代暗号の標準化に貢献

次世代暗号の解読で世界記録を達成 ペアリング暗号の安全性を確立し次世代暗号の標準化に貢献 報道発表 2012 年 6 月 18 日 次世代暗号の解読で世界記録を達成 ペアリング暗号の安全性を確立し次世代暗号の標準化に貢献 九州大学 富士通研究所 情報通信研究機構 Copyrights 2012 Kyushu University & FUJITSU LABORATORIES LTD. & NICT. All Rights Reserved. 1 報道発表 278 桁のペアリング暗号解読成功

More information

SecureWare/ 開発キット Ver5.0 セキュリティポリシ 2012 年 5 月 24 日 Version 1.96 日本電気株式会社

SecureWare/ 開発キット Ver5.0 セキュリティポリシ 2012 年 5 月 24 日 Version 1.96 日本電気株式会社 SecureWare/ 開発キット Ver5.0 セキュリティポリシ 2012 年 5 月 24 日 Version 1.96 日本電気株式会社 目次 1 概要... 1 2 モジュール概要... 1 3 暗号モジュールの仕様... 1 3.1 暗号境界... 1 3.1.1 物理的暗号境界... 1 3.1.2 論理的暗号境界... 4 3.2 動作モードとアルゴリズム... 4 3.3 ポートとインタフェース...

More information

ProVerifによる暗号プロトコルの形式的検証

ProVerifによる暗号プロトコルの形式的検証 東京理科大学大学院電気工学専攻 井上博之, 荒井研一, 金子敏信 序論 ProVerif の概要 検証方法 セキュアシンプルペアリングの概要 Passkey Entry モード 形式的な検証 検証結果 新たな Numeric Comparison モード 形式的な検証 検証結果 結論 Bluetooth の SSP において中間者攻撃に対する安全性が謳われている [1] 様々な研究 本研究 ProVerif

More information

UCCX ソリューションの ECDSA 証明書について

UCCX ソリューションの ECDSA 証明書について UCCX ソリューションの ECDSA 証明書について 目次 はじめに前提条件要件使用するコンポーネント背景説明手順 CA 署名付き証明書のアップグレード前手順自己署名証明書のアップグレード前手順設定 UCCX および SocialMiner の署名付き証明書 UCCX および SocialMiner の自己署名証明書よく寄せられる質問 (FAQ) 関連情報 概要 このドキュメントでは 楕円曲線デジタル署名アルゴリズム

More information

Microsoft PowerPoint ppt

Microsoft PowerPoint ppt 情報セキュリティ第 06 回 大久保誠也 静岡県立大学経営情報学部 はじめに はじめに いままでの復習 RS 暗号の特徴 一方向関数とハッシュ値 演習 : ハッシュ値 2/34 復習 : 盗聴 lice からデータが来た 前回までの復習 送信 lice 盗聴 送信 :> で送信した情報は 基本的に盗聴し放題! 3/34 覗き見してやろう Eve 重要な情報は送らない or 暗号化 4/34 復習 :

More information

暗号モジュール試験及び認証制度 ~ 安心して使える暗号モジュールとは ~

暗号モジュール試験及び認証制度 ~ 安心して使える暗号モジュールとは ~ 暗号モジュール試験及び認証制度 ~ 安心して使える暗号モジュールとは ~ 暗号モジュールとは何か 暗号化 USB メモリ 暗号化ネットワークルータ HSM ( ハードウェアセキュリティモジュール ) スマートカード ソフトウェア暗号ライブラリ 承認されたセキュリティ機能 をソフトウエア / ファームウエア / ハードウエアで実装したものである 承認されたセキュリティ機能 : 電子政府推奨暗号リスト等に記載され安全性の確認されたセキュリティ機能

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 1 SSLWatcher: SSL/TLS 通信を監視し警告するハイパバイザ 平井成海 電気通信大学 目次 1 研究背景 目的と方針 2 SSL/TLSの概要 3 システムの設計 4 システムの実装 5 デモと実験 6 関連研究 7 まとめと今後の課題 2 目次 1 研究背景 目的と方針 2 SSL/TLSの概要 3 システムの設計 4 システムの実装 5 デモと実験 6 関連研究 7 まとめと今後の課題

More information

調査結果詳細 本書は SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 の 1 部分を取り出したもの である 調査の背景 調査方法等は報告書を参考にされたい 1.x.1 章記載の表 1.x.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す CipherSuite 選択優先権

調査結果詳細 本書は SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 の 1 部分を取り出したもの である 調査の背景 調査方法等は報告書を参考にされたい 1.x.1 章記載の表 1.x.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す CipherSuite 選択優先権 Barracuda Load Balancer ADC モデル 340 SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 調査結果詳細 本書は SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 の 1 部分を取り出したもの である 調査の背景 調査方法等は報告書を参考にされたい 1.x.1 章記載の表 1.x.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す

More information

cpvp_PKM_ProVerif

cpvp_PKM_ProVerif PKM の ProVerif による評価結果 国立研究開発法人情報通信研究機構 1. 基本情報 名前 PKM (Privacy and Key Management Protocol) 機能 Wimax 通信における端末 (SS/MS) と基地局 (BS) 間の認証 鍵交換プロトコル 関連する標準 IEEE Std 802.16e-2005 (http://standards.ieee.org/getieee802/download/802.16e-2005.pdf)

More information

MPX8005c SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書

MPX8005c SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 MPX8005c SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 調査結果詳細 本書は SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 の 1 部分を取り出したもの である 調査の背景 調査方法等は報告書を参考にされたい 1.x.1 章記載の表 1.x.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す CipherSuite 選択優先権 プロトコル設定状況

More information

SSL/TLSサーバ構築ガイドライン

SSL/TLSサーバ構築ガイドライン SSL/TLS 暗号設定暗号スイートの設定例 平成 27 年 8 月 独立行政法人情報処理推進機構 国立研究開発法人情報通信研究機構 目次 1. Windows での設定例... 2 2. OpenSSL 系での設定例... 3 2.1. Apache, lighttpd, nginx の場合... 3 2.2. OpenSSL 系での暗号スイートの設定例... 4 SSL/TLS 暗号設定暗号スイートの設定例

More information

ic3_lo_p29-58_0109.indd

ic3_lo_p29-58_0109.indd 第 2 章 ネットワーク 2-1 接続 ここでは に接続するネットワーク およびセキュリティの基本について学習します 2-1-1 通信速度 ネットワークの通信速度は bps( ビーピーエス ) (bits per second の略 ) という単位で表します 日本語では ビット毎秒 であり 1 秒間に転送できるデータ量を表します ビットとはデータ量の単位であり 8ビットが 1 バイトに相当します バイトもデータ量の単位であり

More information

ATS の概要とCloudFrontの対応状況CloudFrontのSSL機能

ATS の概要とCloudFrontの対応状況CloudFrontのSSL機能 まだ間に合う! Amazon CloudFront で ATS 対応 アマゾンウェブサービスジャパン株式会社 事業開発部 三宅琢也 Agenda 背景 : HTTPSの利用の加速 ATSとCloudFrontの対応状況 ATS 対応におけるCloudFrontのメリット まとめ 背景 : HTTPS の利用の加速 HTTPS とは? Hyper Text Transfer Protocol Secure

More information

目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights Reserved,Copyright 日本ユニシス株式会社

目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights Reserved,Copyright 日本ユニシス株式会社 CRYPTREC 提出資料 8 説明会発表資料 無限ワンタイムパスワード認証方式 Infinite OneTime Password:IOTP 平成 22 年 2 月 1 日 日本ユニシス株式会社 八津川直伸 目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights

More information

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx ここでは ネットワーク社会を支えるネットワーク環境の役割について解説します 1. 情報の価値 学生が利用している情報について問いかけます ( 朝起きてこの場に来るまでの間で など ) スライドにて情報の種類( 文字 画像 映像 音声 ) について説明します 情報サービスが生み出している価値( 利便性 ) について説明します ( 例 ) 昔 : 銀行に行かないと振り込みができなかった今 : 銀行に行かなくても振り込みができる

More information

FIDO技術のさらなる広がり

FIDO技術のさらなる広がり FIDO アライアンス東京セミナー (2015 年 11 月 20 日 ) FIDO 技術のさらなる広がり ヤフー株式会社 Yahoo! JAPAN 研究所上席研究員五味秀仁 FIDOの目指す認証モデル 安全性 Security 強 OTP (One-Time Password) 308934 PIN パスワード ID: Pwd: 1234 弱 悪 良 利便性 Usability 2 コンセプト 認証の部品化

More information

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク IIS10.0 編 改版履歴 版数 日付 内容 担当 V.1.0 2018/2/26 初版 NII V.1.1 2018/3/26 CT 対応版の中間 CA 証明書について説明を追加 NII V.1.2 2018/7/9 ECDSA 対応版のルート証明書 中間 CA 証明書について説明を追加 NII 目次 1. IIS10.0 によるサーバ証明書の利用 1-1. 前提条件 1-2. 証明書のインストール

More information

ビットコイン (ブロックチェーン)

ビットコイン (ブロックチェーン) 暗号化 セカンドライフファクトリーわいわいサロン ( いつまでも勉強しよう!) 208 年 4 月 15 日 暗号化の利用 暗号化とは何か? 暗号化とは何か? https://www.jp.websecurity.symantec.com/welcome/pdf/wp_encryption_history.pdf 暗号化とは何か? 暗号化とは何か? インターネット上で使用される暗号化 (SSL)-01

More information

Microsoft PowerPoint - 㕒太çfl°å–‹çfl�ã•‚æıŠå‘·æ−•è¡fiè©Łä¾¡å§flåfi¡ä¼ıæ´»å‰Łå€±å‚− _å“°å‹·çfl¨_å·®ã†Šæł¿ã†‹_朕絇摒å⁄ºç›‹.pptx

Microsoft PowerPoint - 㕒太çfl°å–‹çfl�ã•‚æıŠå‘·æ−•è¡fiè©Łä¾¡å§flåfi¡ä¼ıæ´»å‰Łå€±å‚− _å“°å‹·çfl¨_å·®ã†Šæł¿ã†‹_朕絇摒å⁄ºç›‹.pptx 暗号技術評価委員会 活動報告 暗号技術評価委員会委員長 ( 電気通信大学教授 ) 太田和夫 1 2016 年度 CRYPTREC 体制 暗号技術検討会 Advisory Board for Cryptographic Technology 事務局 : 総務省 経済産業省 暗号技術評価委員会 Cryptographic Technology Evaluation Committee 事務局 :NICT,

More information

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応 実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応 本書 前提知識 1 1-1 1-1-1 1-1-2 役割 1-1-3 形状 筐体 1-2 1-2-1 CPU 1-2-2 1-2-3 1-2-4 拡張 拡張 1-2-5 BIOS/UEFI 1-2-6 電源 1-2-7 2 2-1 2-1-1 通信 2-1-2 層 2-1-3 層 層 2-1-4 層

More information

(1) 鍵の更改 に追従するために 1 のソフトウェア ( 一般に BIND 又は Windows Server を利用 ) を最新版に更新する ( 今回の対策だけでなく 脆弱性への対応のためにも 最新版への更新は必須 ) 2 において DNSSEC のトラストアンカーの自動更新 の設定を行う 3

(1) 鍵の更改 に追従するために 1 のソフトウェア ( 一般に BIND 又は Windows Server を利用 ) を最新版に更新する ( 今回の対策だけでなく 脆弱性への対応のためにも 最新版への更新は必須 ) 2 において DNSSEC のトラストアンカーの自動更新 の設定を行う 3 別紙 2 DNS における電子鍵の更改について 平成 29 年 7 月 14 日 総務省総合通信基盤局データ通信課 1. 目的 DNS( ドメインネーム システム ) は www.soumu.go.jp などのホスト名 ( 人が理解しやすいようにつけたの名前 ) を インターネット上の住所である に変換するために利用される 検索 の仕組み この検索結果が第三者の成りすましにより改ざんされないよう 電子を付加した

More information

<4D F736F F D CC82BD82DF82CC50438AC28BAB90DD92E82E646F63>

<4D F736F F D CC82BD82DF82CC50438AC28BAB90DD92E82E646F63> 利用のための PC 環境設定 電子入札に参加するためには 下記のハードウェア ソフトウェアが必要です ご準備をお願いします () ハードウェア Windows Vista/Windows7/Windows8. の場合項目要件 CPU Core Duo.6GHz 同等以上推奨メモリ OS の種類により要件が異なります Windows Vista/Windows7/Windows8.(3bit 版 )

More information

PKI(Public Key Infrastructure: 公開鍵暗号基盤 ) の活用 1 認証局ソフトウェアで証明書を発行する認証局ソフトウェア (Easy Cert) で認証局を構築する手順を示す この Easy Cert は名古屋工業大学電気情報工学科の岩田研究室で開発された暗号ライブラリを

PKI(Public Key Infrastructure: 公開鍵暗号基盤 ) の活用 1 認証局ソフトウェアで証明書を発行する認証局ソフトウェア (Easy Cert) で認証局を構築する手順を示す この Easy Cert は名古屋工業大学電気情報工学科の岩田研究室で開発された暗号ライブラリを PKI(Public Key Infrastructure: 公開鍵暗号基盤 ) の活用 1 認証局ソフトウェアで証明書を発行する認証局ソフトウェア (Easy Cert) で認証局を構築する手順を示す この Easy Cert は名古屋工業大学電気情報工学科の岩田研究室で開発された暗号ライブラリをベースにして開発された認証局ソフトウェアである 証明書と失効リストの発行を主眼にしており 登録局やリポジトリの要素は省略されている

More information

ISO/TC68における金融分野向け推奨暗号アルゴリズムの検討状況

ISO/TC68における金融分野向け推奨暗号アルゴリズムの検討状況 ISO/TC68 2-key DES 1,024 RSA SHA-1 NIST ISO/TC68 2-key DES ISO/TC68 ISO/TC68 DES ISO/TC68 SHA-1 RSA E-mail: yuuko.tamura@boj.or.jp / /2009.3 173 1. IC PIN FISCFISC [2006] 1 2-key DES 1,024 RSA 1,024 RSA

More information

<834B A982E782CC97768C8F928A8F6F2E786C73>

<834B A982E782CC97768C8F928A8F6F2E786C73> SA は 一つ以上のプロポーザルが入った SA ネゴシエーションペイロードである イニシエータは ネゴシエーションにあたって複数の提案を行なってもよい : レスポンダは一つに対してだけリプライしなければならない (ISAKMP ヘッダの後に '*' がついて表わされる ) メッセージ暗号化は ISAKMP ヘッダの直後から始まらなければならない 通信を保護する場合 ISAKMP ヘッダに続くすべてのペイロードは暗号化されなければならない

More information

サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secu

サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secu サブスクライバー / 署名者 1 サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secure signature creation device ) としてその要件を定義

More information

セキュアコーディングガイド最新版の紹介 JSSEC セキュアコーディングワーキンググループ

セキュアコーディングガイド最新版の紹介 JSSEC セキュアコーディングワーキンググループ セキュアコーディングガイド最新版の紹介 JSSEC セキュアコーディングワーキンググループ Jun.Ogiso@sony.com About me name: 小木曽 純 role: JSSEC セキュアコーディングワーキンググループリーダー org: ソニーデジタルネットワークアプリケーションズ ( 株 ) job: Secure Coding Checker 2 ガイドの紹介 安全な Android

More information

パスワード暗号化の設定

パスワード暗号化の設定 この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています パスワード暗号化の概要, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 3 ページ, 3 ページ の確認, 6 ページ 例, 7 ページ パスワード暗号化に関する追加情報,

More information

目次 2 1. 実施内容 スケジュール ご依頼事項 加盟店様への影響 購入者様への影響 07 6.TLS1.2 未満使用停止の背景 08 7.FAQ 09

目次 2 1. 実施内容 スケジュール ご依頼事項 加盟店様への影響 購入者様への影響 07 6.TLS1.2 未満使用停止の背景 08 7.FAQ 09 重要なお知らせ 暗号化通信プロトコル TLS1.2 未満 使用停止について 2018 年 2 月 26 日 ver.1.0.0 目次 2 1. 実施内容 03 2. スケジュール 04 3. ご依頼事項 05 4. 加盟店様への影響 06 5. 購入者様への影響 07 6.TLS1.2 未満使用停止の背景 08 7.FAQ 09 1. 実施内容 3 ペジェント決済システムのセキュリテゖをより安全に保つため

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション HonyaClub.com セキュリティ強化 設定確認手順書 日本出版販売株式会社 2018 年 7 月 目次 Page 2 1-1. セキュリティ強化のご案内 p3 1-2. セキュリティ強化に伴うご利用者様へのお願い p4 1-3. 実施いただく作業の概要 p5 2. 設定前の事前確認 p6 3. 設定パターンの診断 p12 4. 設定パターンA p13 5. 設定パターンB p23 6. 設定パターンC

More information

<4D F736F F F696E74202D208CA48B868FD089EE288FDA82B582A294C5292E B8CDD8AB B83685D>

<4D F736F F F696E74202D208CA48B868FD089EE288FDA82B582A294C5292E B8CDD8AB B83685D> フィルタリングルール最適化問題の解法ル最適化問題の解法 神奈川大学理学部情報科学科 田中研究室 インターネットの仕組み IP アドレス - パケット 00 送り先 IPアドレス発信元 IPアドレスを含む 確実に相手に届く ルータ ルータ 00 IP アドレス ルータ自宅.55.5. ルータ 大学.7.5.0 インターネットの仕組み パケット - ルータ 00 00 ルータ パケット 00 000 00

More information

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン アジェンダ 1. DNSとは 2. DNSの動作 3. DNSSECとは 4. DNSSECの動作 5. DNSSECの現状 6. 参考 URL 7. DNSSEC 関連 RFC 2 DNS とは DNS(Domain Name System) とは ホスト ( ドメイン ) 名を IP アドレスに IP アドレスをホスト

More information

Symmetric-Key encryption (AES) fun sencrypt(bitstring, symkey): bitstring. reduc forall x: bitstring, k: symkey; sdecrypt(sencrypt(x, k), k) = x. Key

Symmetric-Key encryption (AES) fun sencrypt(bitstring, symkey): bitstring. reduc forall x: bitstring, k: symkey; sdecrypt(sencrypt(x, k), k) = x. Key 暗号プロトコル評価結果 独立行政法人情報通信研究機構 1. プロトコル名 :PKM 2. 関連する標準 IEEE Std 802.16e-2005 http://standards.ieee.org/getieee802/download/802.16e-2005.pdf 3. 使用したツール :Proverif 4. 評価の概要 :Proverif による評価では 端末による基地局の認証において

More information

Trend Micro Safe Lock 2.0 Patch1 管理コンソールのシステム要件 OS Windows XP (SP2/SP3) [Professional] Windows 7 (SP なし /SP1) [Professional / Enterprise / Ultimate] W

Trend Micro Safe Lock 2.0 Patch1 管理コンソールのシステム要件 OS Windows XP (SP2/SP3) [Professional] Windows 7 (SP なし /SP1) [Professional / Enterprise / Ultimate] W Trend Micro Safe Lock 2.0 Patch1 Trend Micro Safe Lock 2.0 Patch1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] Windows XP (SP1/SP2/SP3) [Professional] Windows Vista (SP なし /SP1/SP2)

More information

2 目次 1. 実証事業の全体概要 1.1 Androidスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.2 iosスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.3 システム検証と安全性対策検討 2. 利用者証明機能ダウンロードに関するシステム検証 2.1 An

2 目次 1. 実証事業の全体概要 1.1 Androidスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.2 iosスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.3 システム検証と安全性対策検討 2. 利用者証明機能ダウンロードに関するシステム検証 2.1 An 1 1 資料 6-2 公的個人認証サービスのスマートフォンでの利活用の実現に向けた実証請負 に関する報告 2017 年 4 月 21 日株式会社 NTT データ 2 目次 1. 実証事業の全体概要 1.1 Androidスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.2 iosスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.3 システム検証と安全性対策検討 2.

More information

暗号実装委員会報告(CRYPTRECシンポジウム2012)

暗号実装委員会報告(CRYPTRECシンポジウム2012) 暗号実装委員会報告 応募暗号と現リスト掲載暗号に対する実装性能評価の進行状況 1 目次 1. リスト作成の基本的な流れ 2. 評価対象 3. 体制 4. スケジュール 5. 評価方針 6. 評価内容 7. 評価結果の位置づけ ( 精度 ) 8. ソフトウェア実装性能評価 9. ハードウェア実装性能評価 10. まとめ 2 1. リスト作成までの基本的な流れ 事務局選出暗号 公募暗号技術 現リスト掲載暗号

More information

Microsoft PowerPoint - DNSSECとは.ppt

Microsoft PowerPoint - DNSSECとは.ppt DNS のセキュリティ向上 DNSSEC 1 本日の内容 DNSSECとは? 導入の背景 DNSSECの仕組み DNSSECへの対応 DNSSECの導入状況 まとめ 2 DNSSEC とは? 3 DNSSEC ~DNS のセキュリティ拡張 ~ Domain Name SystemS Security SEC Extensions 4 example.jp を見たい! DNSSEC で何が変わる!?

More information

システム要件 Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Windows XP (SP1/

システム要件 Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Windows XP (SP1/ Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントの OS Client OS Server OS Windows 2000 (SP4) [Professional] Windows XP (SP1/SP2/SP3) [Professional] Windows Vista (SP なし /SP1/SP2) [Business / Enterprise

More information

システム要件 Trend Micro Safe Lock 2.0 SP1 Trend Micro Safe Lock 2.0 SP1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Wind

システム要件 Trend Micro Safe Lock 2.0 SP1 Trend Micro Safe Lock 2.0 SP1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Wind Trend Micro Safe Lock 2.0 SP1 Trend Micro Safe Lock 2.0 SP1 エージェントの OS Client OS Server OS Windows 2000 (SP4) [Professional] Windows XP (SP1/SP2/SP3) [Professional] Windows Vista (SP なし /SP1/SP2) [Business

More information

ローカル ポリシーでの FIPS の有効化

ローカル ポリシーでの FIPS の有効化 ローカル ポリシーでの FIPS の有効化 FIPS NGE および AnyConnect について, 1 ページ AnyConnect コア VPN クライアントのための FIPS の設定, 5 ページ ネットワーク アクセス マネージャのための FIPS の設定, 6 ページ FIPS NGE および AnyConnect について AnyConnect には Cisco Common Cryptographic

More information

<4D F736F F D CC82BD82DF82CC826F82628AC28BAB90DD92E82E646F63>

<4D F736F F D CC82BD82DF82CC826F82628AC28BAB90DD92E82E646F63> 利用のための PC 環境設定 電子入札に参加するためには 下記のハードウェア ソフトウェア及び環境設定が必要です ご準備をお願いします 1. 電子入札サービスサービスの環境設定 本マニュアルは 電子入札サービスを利用するまでに必要な準備作業及び設定方法を記載しております 本マニュアルに従い 環境設定を行ってください 1.1 クライアント環境環境の確認電子入札サービスを動作させるパソコンが 以下のを満たしているかどうかを確認ください

More information

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1 セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1 アジェンダ ネットワークに繋がる機器たち ファジングとは ファジングによる効果 まとめ IPAのファジングに関する取組み 2 ネットワークに繋がる機器たち

More information

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設 第 2 章 システム利用前の準備作業 この章では システム利用前の準備作業について説明します 2.1 準備作業の流れ 2-2 2.2 必要なものを用意する 2-3 (1) パソコン 2-3 (2) インターネット接続回線 2-4 (3) Eメールアドレス 2-4 (4) 当金庫からの送付物 2-4 2.3 パソコンの設定をする 2-5 (1) Cookieの設定を行う 2-5 (2) Javaの設定を有効にする

More information