第 16 回情報セキュリティ シンポジウム 2015 年 3 月 11 日 ( 水 ) - 講演 3- 量子コンピュータによる解読に耐えうる 格子暗号 を巡る最新動向 日本銀行金融研究所情報技術研究センター清藤武暢 本発表は ( 独 ) 情報通信研究機構青野良範研究員 横浜国立大学四方順司准教授と共
|
|
- きみえ かんざとばる
- 5 years ago
- Views:
Transcription
1 第 16 回情報セキュリティ シンポジウム 2015 年 3 月 11 日 ( 水 ) - 講演 3- 量子コンピュータによる解読に耐えうる 格子暗号 を巡る最新動向 日本銀行金融研究所情報技術研究センター清藤武暢 本発表は ( 独 ) 情報通信研究機構青野良範研究員 横浜国立大学四方順司准教授と共同で実施した 1 研究に基づく また 本発表に示されている意見は 発表者個人に属し 日本銀行 ( 独 ) 情報通信研究機構及び横浜国立大学の公式見解を示すものではない
2 本講演の概要 2 金融分野に限らず データの保護や通信相手の認証等を行うため に暗号アルゴリズムが広く利用されている 暗号アルゴリズムの種類 : 公開鍵暗号 共通鍵暗号等 現在主流の公開鍵暗号であるRSAや楕円曲線暗号は 量子コンピュータ ( 量子デジタル型 ) が実現すれば容易に解読できることが知られている 技術進歩により 同コンピュータの実現可能性は高まっていくものと推測される 量子コンピュータでも容易に解読できない暗号アルゴリズム ( 耐量子暗号 ) の研究が不可欠 耐量子暗号の 1 つとして 格子暗号 が学界で注目されている 本講演では 格子暗号の概要や研究動向について紹介したうえで 同暗号の利用を考えた場合に留意すべき点等について考察する 学界では 量子デジタル型は 量子ゲート方式 ( 量子チューリングマシン ) と呼ばれる
3 本講演の流れ 3 量子コンピュータが暗号アルゴリズムに与える影響 格子暗号 : 概要 イメージ おわりに 安全性評価動向
4 量子コンピュータが 暗号アルゴリズムに与える影響 4
5 金融分野における暗号アルゴリズムの利用 5 IC カードの真正性確認 (AES RSA) 通信内容の保護 IC カード ATM/POS 利用者 金融機関のホストシステム等 PC 携帯端末 インターネット 通信内容の保護 (TripleDES,AES,Camellia 等 ) 通信相手の認証 (RSA 楕円曲線暗号等 )
6 公開鍵暗号 : 概要 6 送信者 公開鍵 秘密鍵 受信者 メッセージ ( 平文 ) 暗号化 暗号文 安全ではない通信路 復号 メッセージ ( 平文 ) 公開鍵暗号の安全性 : 公開鍵から秘密鍵を求めるのが困難 数学的問題 により保証 例 : 素因数分解問題 (RSA の安全性の根拠 ) N(=P Q) 公開鍵 困難 容易 素数 P,Q 秘密鍵 数値例 : 桁数 2 桁 : 桁数 3 桁 : 桁数 5 桁 : 73, 桁数が大きくなるほど難しい ( 推奨桁長 :600 桁程度 )
7 RSA と楕円曲線暗号の潜在的な脅威と耐量子暗号 7 量子コンピュータ ( 量子デジタル型 ) が実用化されると RSA( 素因数分解問題 ) や楕円曲線暗号 ( 楕円曲線離散対数問題 ) が容易に解けることが知られている 同コンピュータでも容易に解読できない公開鍵暗号 ( 耐量子暗号 ) は 将来的に必ず必要となる技術 耐量子暗号 楕円曲線暗号 RSA 160 ビット 224 ビット 256 ビット 1,024 ビット 2,048 ビット 3,072 ビット 量子コンピュータ ( 量子デジタル型 ) の実用化 年 2xxx
8 耐量子暗号の 1 つ : 格子暗号 8 これまでにいろいろな種類の耐量子暗号が提案されている 近年 量子コンピュータへの耐性に加えて 利便性の高い機能を実現可能な格子暗号が学界で注目されている 暗号アルゴリズムの分類 公開鍵暗号 情報理論的暗号 特に クラウドサービスや医療分野等への同暗号の応用に関する研究が活発化しており 既に製品化も始まっている [1] 耐量子暗号の代表例 格子暗号 符号ベース暗号 多変数暗号 量子暗号 本講演では 耐量子暗号として格子暗号にフォーカス [1] 清藤 四方 高機能暗号を活用した情報漏えい対策 暗号化状態処理技術 の最新動向 金融研究 第 33 巻第 4 号 2014 年
9 格子暗号 : 概要 9
10 格子暗号 : 概要 10 格子暗号 (Lattice-based Cryptography) とは 格子 と呼ばれる数学的な構造を利用した公開鍵暗号の総称 格子暗号の特徴 : メリット 量子コンピュータでも容易に解読できないと期待されている データを暗号化したまま処理を行う技術 ( 暗号化状態処理技術 ) を実現可能 [1] データを暗号化したままキーワード検索 ( 秘匿検索 ) データを暗号化したまま統計解析等の数値計算 ( 秘匿計算 ) デメリット 鍵サイズが大きい 公開鍵のサイズについては 数キロビットの方式もあるが 数ペタ (10 15 ) ビットとなる方式もある 格子 (2 次元 ) の 1 例
11 格子暗号 : 主な実現方式の整理 (1/2) 11 現在提案されている格子暗号の主な実現方式は 4 種類存在し 観点 1: 暗号化処理に利用する数学的な構造 や 観点 2: 安全性の根拠 から それらの特徴を整理できる 観点 1: 暗号化処理 ( イメージ ) 実現方式の名称 LWE 方式 [2] NTRU 方式 [3] GGH 方式 [4] 暗号化処理に利用する数学的構造 行列演算 多項式演算 暗号化処理 ( イメージ ) [ 暗号文 1]=[ 乱数 ] [ 公開鍵 1], [ 暗号文 2]=[ 乱数 ] [ 公開鍵 2]+[ 平文 ]. 暗号文 =2 公開鍵 乱数 + 平文. 暗号文 = 平文 公開鍵 + 乱数. AD 方式 [5] 格子上のベクトル演算 はじめて安全性が厳密に証明された格子暗号 平文 =1 の場合 : 暗号文 = 乱数 公開鍵. 平文 =0 の場合 : 暗号文 = 乱数. [2]O. Regev, On Lattices, Learning with Errors, Random Linear Codes, and Cryptography, J.ACM 56(6), [3]J. Hoffstein, J. Pipher, and J. H. Silverman, NTRU: A Ring based Public Key Cryptosystem, ANTS-III, [4]O. Goldreich, S. Goldwasser, and S. Halevi, Public-Key Cryptosystems from Lattice Reduction Problems, CRYPTO1997. [5]M. Ajtai and C. Dwork, A Public-Key Cryptosystem with Worst/Average Case Equivalence, STOC1997.
12 観点 2: 安全性の根拠 実現方式の名称 LWE 方式 NTRU 方式 格子暗号 : 主な実現方式の整理 (2/2) 12 格子上で定義される数学的問題 を安全性の根拠として利用する公開鍵暗号が 格子暗号 と呼ばれる 利用される主な数学的問題 : 最近ベクトル問題 (Closest Vector Problem) GGH 方式 AD 方式 補足 最短ベクトル問題 (Shortest Vector Problem) これらの問題は 量子コンピュータで効率よく解けないと期待されている 安全性と格子上の数学的問題の関係 同方式を解く問題 = 最近ベクトル問題 同方式を解く問題 < 最短ベクトル問題 同方式を解く問題 < 最近ベクトル問題 同方式を解く問題 = 最短ベクトル問題 問題 A= 問題 B: 問題 A と B が同程度に難しいことが厳密に証明 問題 A< 問題 B: 問題 A よりも B の方が難しいことが厳密に証明 安全性と実用性のバランスが現時点では相対的に良い これらの方式を解く問題の難しさの下限は明らかにされていないため 安全性評価の進展に伴い 安全性が低下する場合あり [6,7] 安全に利用するために必要なパラメータ ( 次元数 鍵長 ) が膨大なため 実用性は低い [8] [6]Y. Chen and P. Nguyen, BKZ2.0: Better Lattice Security Estimate, ASIACRYPT2011. [7]P. Nguyen, Cryptanalysis of the Goldreich-Goldwasser-Halevi Cryptosystem from CRYPTO 97, CRYPTO1999. [8]P. Nguyen and J. Stern, Cryptanalysis of the Ajtai-Dwork Cryptosystem, CRYPTO1998.
13 格子暗号 : 実用化動向 13 暗号化状態処理技術の実現への利用事例 (LWE 方式 )[1,9,10]: 処理の名称主な用途処理性能 秘匿検索 秘匿計算 ビッグデータ分析 生体認証 国際標準化 (NTRU 方式 ): 1 万 6 千文字の暗号化データの全数検索が約 1 秒で可能 100 万件の暗号化データ (16 ビット整数 ) の共分散や相関係数が約 20 分で可能 100 万件の暗号化データの線形回帰係数の計算が約 40 分で可能 生体情報 (2,048 次元の生体特徴ベクトル ) の照合が約 5 ミリ秒で可能 IEEE Public-Key Cryptographic Techniques Based on Hard Problems over Lattices(2009 年 ). ANSI X9.98 Lattice-Based Polynomial Public-Key Establishment Algorithm for the Financial Services Industry(2010 年 ). ただし これらの標準の規格化後も安全性評価の進展に伴い 同標準に記載されている推奨パラメータの安全性は低下しうることに留意が必要 [9] 安田 下山 小暮 準同型暗号による秘匿統計計算 SCIS2015 [10] 青野 林 フォン 王 セキュリティアップデータブル準同型暗号を用いた秘匿データの線形回帰計算 SCIS2015
14 格子暗号 : イメージ 本講演では 暗号化処理と安全性の根拠に格子を利用し かつ処理の流れを視覚化できる GGH 方式 をベースとした格子暗号のイメージを紹介 14
15 準備 : 格子の定義 15 格子 とは 空間上に規則正しく並んでいる点の集合 次元 や 基底ベクトル と呼ばれるパラメータにより 格子の構造や特徴が一意に定まる 基底ベクトルの種類 2 次元空間 ( 基底ベクトル :2 本 ) 3 次元空間 ( 基底ベクトル :3 本 ) 数千次元空間 ( 基底ベクトル : 数千本 ) 直交している基底ベクトル 原点 原点? 数千 直交していない基底ベクトル 原点 原点? 数千 ( : 格子点 ) 本講演では 2 次元空間上の格子を利用して格子暗号のイメージについて説明 ( 暗号で利用される格子は主に数千次元 )
16 準備 : 格子の 2 つの性質 16 性質 1 性質 2 全ての格子点は基底ベクトル (n 個のベクトルの組 n は次元数 ) の組合せで表現可能 つの格子において 複数の基底ベクトルが存在 (0,4) = + (20,4) (0,1) 原点 2 (2,0) (4,2) (0,1) 原点 (2,0) (4,1) 2 (6,1) (8,2) 2
17 鍵の設定 : 秘密鍵 1 秘密鍵として直交している基底ベクトル (, ) を選ぶ (0,1) 原点 (2,0) ある点に近い格子点を見つけやすい (0,1) 原点 (2,0) 点 容易 特徴 格子上の任意の格子点を表現しやすい ( 格子の全体像を把握するのが容易 ) 最も近い格子点! 困難 格子暗号 : 鍵の設定 ( イメージ ) 17 公開鍵 2(, ) を利用して 同じ格子を表現できる直交していない基底ベクトル (, ) を計算する (4,1) (6,1) 原点 どの直交ベクトルを使っているのか特定できない特徴 格子上の任意の格子点を表現しにくい ( 格子の全体像を把握するのが困難 ) 原点? (4,1) ある点に近い格子点を見つけにくい 格子暗号では これらの特徴を利用 (6,1) 点最も近い格子点?
18 暗号化処理 : 格子暗号 : 暗号化処理 ( イメージ ) 暗号化したい平文を 2 つの整数 (m 1,m 2 ) で表現 2. 公開鍵 ( ) を利用して 格子点 Pを以下のように計算 格子点 P=m 1 +m 2 3. 小さな実数ベクトルをランダムに選び 暗号文 C=P+ を計算 例 :(m 1, m 2 )=(2,2), =(0.2,0.2) の場合 : 2 格子点 P (20,4) 暗号文 C (20.2,4.2) (4,1) 2 (6,1) (8,2) (14,3) ベクトル を足して格子点 P の位置をずらす
19 格子暗号の安全性 : 格子点 P を求めることの難しさ 秘密鍵を利用した場合 秘密鍵 (, ) から 格子の全体像を把握するのは容易 格子点 P を容易に求めることができる 格子暗号 : 復号処理と安全性 ( イメージ ) 19 復号処理 : 格子点 P を求めることができれば 以下の手順で平文 (m 1,m 2 ) を容易に計算できる 1 格子点 Pを基底ベクトルの式で表現,,,. (0,1) 原点 (2,0) 格子点 P 暗号文 C 最近ベクトル問題 22 元 1 次連立方程式を解き 平文 (m 1,m 2 ) を計算 未知数,. 公開鍵を利用した場合 公開鍵 (, ) では 格子の全体像を把握するのが難しい 暗号文 C の周辺にある格子点 P となり得る候補をしらみつぶしに探索する必要がある この探索は指数関数時間かかる ( 次元数 n を大きくすると解くのが困難 )? (4,1) 暗号文 C 原点 (6,1)
20 格子暗号 : 安全性評価動向 20
21 格子暗号に対する一般的な攻撃手法 攻撃者の目的 : 格子点 Pの特定 攻撃者が利用可能な情報 : 公開鍵 (, ) 暗号文 C 処理 1: 探索範囲の絞り込み ( 格子基底簡約処理 ) 確率の高い探索範囲 格子点 P の探索 暗号文 C 主な方式 LLL 手法 BKZ 手法 BKZ2.0 手法 処理 2 しらみつぶしに探索 ( 探索処理 ) 公開鍵 公開鍵 暗号文 C 格子点 P 主な方式 Babai 手法 ランダムサンプリング手法 格子暗号 : 攻撃手法の整理 攻撃者 21 同手法に要する時間は指数関数時間 ( 次元数 n が大きくなると現実的な時間で解くのが困難 ) 量子コンピュータで効率よく解けないと期待されている 耐量子暗号 に分類される根拠
22 格子暗号 : 安全性評価の動向 22 等価安全性に基づく格子暗号と RSA 楕円曲線暗号の鍵長比較 : 128 ビット安全性 RSA 楕円曲線暗号(ECC) は NISTの評価 [11] を参照 格子暗号の各方式 (LWE 方式 GGH 方式 AD 方式 ) の鍵長と次元数は 文献 [10,12] の評価手法に基づき 最低限必要な値を算出 NTRU 方式は 国際標準 ANSI X9.98を参照 NTRU 方式 ( 約 7,000) 次元数 : 約 600 GGH 方式 ( 約 280M) 次元数 : 約 5,000 ECC (256) RSA (3,024) 1M ビット (10 6 ) LWE 方式 ( 約 7.8M) 次元数 : 約 250 1G ビット (10 9 ) [11]NIST, SP800-57:Recommendation for Key Management Part I: General (Revision 3), [12]R. Linder and C. Peikert, Better Key Sizes (and Attacks) for LWE-Based Encryption, CT-RSA2011. ~ 1P ビット (10 15 ) AD 方式 ( 約 490P) 次元数 : 約 15,000 鍵長
23 格子暗号 : 研究動向 23 格子暗号の各実現方式に関する最近の主な研究動向 : 主にパラメータ ( 鍵長等 ) の効率性向上や安全性評価に関する研究が活発 方式の名称 LWE 方式 NTRU 方式 GGH 方式 AD 方式 主な研究動向 鍵長を数千分の 1 程度 ( 数 K~ 数十 K ビット ) まで削減できる改良方式 (ring-lwe 方式 ) が提案され [13] 学界で活発に研究されている ただし 安全性については 格子上の数学的問題と同程度に難しいことが 現時点では証明されていない 同方式と LWE 方式を組み合わせることにより より厳密な安全性を証明可能な改良方式が提案 [14] NTRU 方式で用いている格子は 特殊な構造を有しているため 同構造に特有の脆弱性を利用した攻撃手法の提案および安全性の再評価が行われている ([6] 等 ) 安全に利用するために必要な鍵長等のパラメータが大きく かつ大幅な効率化も難しいと考えられているため これらの方式に関する研究については大きな進展なし [13]V. Lyubashevsky, C. Peikert, and O. Regev, On Ideal Lattices and Learning with Errors over Rings, EUROCRYPT2010. [14]D. Stehle and R. Steinfeld, Making NTRU as Secure as Worst-Case Problems over Ideal Lattices, EUROCRYPT2011.
24 耐量子暗号の 1 つ 格子暗号 おわりに 24 量子コンピュータにより 現在主流の公開鍵暗号である RSA や楕円曲線暗号は容易に解読できることが知られている ( 鍵長を伸ばしたとしても 安全性を確保できない ) 格子暗号は 量子コンピュータが実用化された状況下においても 容易に解読できないと期待されている 近年 格子暗号 (LWE 方式 ) を利用した暗号化状態処理 ( 秘匿検索 秘匿計算 ) の実装および製品化事例が増加 一部の実現方式 (NTRU 方式 ) は 国際標準 IEEE や ANSI において規定 格子暗号を選択する際の留意点 格子暗号を利用する際には その特徴 ( 鍵長が長い等 ) も理解したうえで適切な環境下での利用を検討する 例 :ICカードや組込み機器等の計算機性能( メモリ等 ) が制限されている環境での利用には 現時点では適さない点等 さらに 最新の安全性評価の結果に基づき パラメータ ( 次元 基底 鍵長等 ) を適切に選択する必要がある ただし 同評価の基準は定まっていないため 学界における評価動向を定期的にフォローすることが重要である
25 付録 量子コンピュータの研究開発動向 25 量子デジタル型 : 計算過程で利用する量子の 重ね合わせ状態 を維持することが難しく 現時点では理論研究および実験段階であり 実用化段階には至っていない 同コンピュータ上で動く ショア (Shor) のアルゴリズム により 素因数分解問題や楕円曲線離散対数問題が容易に解けることが知られているが [15] 現時点では 15=3 5 の素因数分解を実験的に計算可能な段階 [16] 量子アナログ型 : カナダのD-Wave Systems, Incが同コンピュータを販売したと発表 (2011 年 )[17] 量子人工知能研究所 (GoogleとNASA 等が共同開設 ) や ロッキード マーチン社等が購入したとの報道 [18] 学界では 量子アナログ型は 量子イジングマシン方式 と呼ばれる [15]P. Shor, Algorithms for Quantum Computation: Discrete Logarithms and Factoring, STOC1994. [16]L. M. K. Vandersypen, M. Steffen, G. Breyta, C. S. Yannoni, M. H. Sherwood, and I. L. Chuang, Experimental Realization of Shor s Quantum Factoring Algorithm using Nnclear Magnetic Resonance, Nature 414, [17]D-Wave Systems Press Releases, D-Wave Systems sells its first Quantum Computing System to Lockheed Martin Corporation, 2011/5/25. [18] [19] [19]
26 付録 量子コンピュータの共通鍵暗号への影響 26 量子コンピュータ ( 量子デジタル型 ) で動く グローバー (Grover) のアルゴリズム [20] により 共通鍵暗号 (AES 等 ) に対する鍵の全数探索の回数を削減できることが知られている [21] 等価安全性 鍵サイズ (AES) 鍵の全数探索に要する計算量 従来のコンピュータ環境 量子コンピュータ環境 128 ビット 128 ビット ビット 256 ビット 同脅威への対策 : 鍵長を 2 倍に増やすことにより対応可能 等価安全性 対策後の鍵サイズ (AES) 鍵の全数探索に要する計算量 従来のコンピュータ環境 量子コンピュータ環境 128 ビット 256 ビット ビット 512 ビット NIST FIPS197 に規定されている AES で利用可能な鍵長は 128 ビット 192 ビット 256 ビットの 3 種類のみとなっているため 別途 鍵長の拡張等の対応が必要 指数部の値が半分になる ( 等価安全性のレベル低下 ) 等価安全性のレベルを維持できると考えられている [20]L. K. Grover, A Fast Quantum Mechanical Algorithm for Database Search, STOC1996. [21]C. H. Bennett, E. Bernstein, G. Brassard, and U. Vazirani, A Fast Quantum Mechanical Algorithm for Database Search, SIAM J. Compt. 26(5), 1997.
27 付録 格子暗号 : 安全性評価の動向 ビット安全性 を実現するために必要な各方式の鍵長比較 : 256 ビット安全性 NTRU 方式 ( 約 13,000) 次元数 : 約 1,200 GGH 方式 ( 約 1.6G) 次元数 : 約 11,400 ECC (512) RSA (15,360) 1M ビット (10 6 ) LWE 方式 ( 約 30M) 次元数 : 約 460 1G ビット (10 9 ) ~ 1E ビット (10 18 ) AD 方式 ( 約 2.2E) 次元数 : 約 21,000 鍵長
28 現在のコンピュータ環境量子コンピュータが実現した場 付録 量子コンピュータが暗号アルゴリズムの安全性に与える影響 ( まとめ ) 28 公開鍵暗号 共通鍵暗号 2010 年 ~2030 年 2031 年 ~ RSA(2,048) ECC(224) AES(128) 3KeyTDES RSA(3,072) ECC(256) AES(128) カッコ内は鍵長 RSA(15,360) ECC(512) AES(256) ビット安全性 256ビット合112ビット 128ビット 共通鍵 AES(256) AES(256) 暗号? RSA(2,048) 危殆化! ECC(224) 同コンピュータが実現した場合 ( 鍵長を伸ばしても容易に解読 ) でも安全に利用できると期待 公開鍵格子暗号 暗号 LWE 方式 ( 約 ) LWE 方式 ( 約 ) LWE 方式 ( 約 ) NTRU 方式 ( 約 6,000) NTRU 方式 ( 約 7,000) NTRU 方式 ( 約 13,000) GGH 方式 ( 約 ) GGH 方式 ( 約 ) GGH 方式 ( 約 ) AD 方式 ( 約 ) AD 方式 ( 約 ) AD 方式 ( 約 2, )
日本銀行金融研究所情報技術研究センター第 19 回情報セキュリティ シンポジウム平成 30 年 3 月 1 日 日本銀行本店 01/17 耐量子計算機暗号の標準化動向 高木剛 東京大学大学院情報理工学系研究科
日本銀行金融研究所情報技術研究センター第 19 回情報セキュリティ シンポジウム平成 30 年 3 月 1 日 日本銀行本店 01/17 耐量子計算機暗号の標準化動向 高木剛 東京大学大学院情報理工学系研究科 https://crypto.mist.i.u-tokyo.ac.jp/ 現代社会と暗号技術 昔の暗号 限られた人だけが使う特殊技術 現代の暗号 電子政府 個人認証 プライバシー保護 電子決済
More informationCylinder
第 14 回情報セキュリティ シンポジウム 2012 年 12 月 20 日 ( 木 ) - 講演 2- 次世代公開鍵暗号 楕円曲線暗号 とその適切な活用に向けて 日本銀行金融研究所 情報技術研究センター 清藤武暢 本発表は 横浜国立大学の四方順司准教授との共同研究の成果に基づく 1 本発表に示されている意見は 発表者個人に属し 日本銀行の公式見解を示すものではない 本発表の概要 2 ATM 取引やインターネットバンキングにおいて
More information公開鍵暗号技術の最新動向について
パネルディスカッション 公開鍵暗号技術の最新動向について モデレータ : 高木剛 ( 公立はこだて未来大学 ) パネリスト : 田中圭介 ( 東京工業大学 ) 宮地充子 ( 北陸先端科学技術大学院大学 ) 伊豆哲也 ( 富士通研究所 ) 各パネラーの話題 田中圭介 ( 東工大 ) 公開鍵暗号の安全性証明技術新しい公開鍵暗号 宮地充子 (JAIST) 楕円曲線暗号について ISO における公開鍵暗号技術の標準化動向
More informationPowerPoint プレゼンテーション
Attacks against search Poly-LWE 工藤桃成九州大学大学院数理学府 * *Research conducted while at Fujitsu Laboratories of America, Inc. 日本応用数理学会 2017 年研究部会連合発表会 数論アルゴリズムとその応用 3/7/2017 1 Contents: 1. Introduction 2. Our extended
More informationQuantum-Safe Security Glossary 耐量子セキュリティ用語集 Quantum-Safe Working Group, Cloud Security Alliance 日本クラウドセキュリティアライアンス
Quantum-Safe Security Glossary 耐量子セキュリティ用語集 Quantum-Safe Working Group, Cloud Security Alliance 日本クラウドセキュリティアライアンス 日本語版の提供について 本書 耐量子セキュリティ用語集 は Cloud Security Alliance (CSA) が公開している Quantum-Safe Security
More informationMicrosoft PowerPoint - qcomp.ppt [互換モード]
量子計算基礎 東京工業大学 河内亮周 概要 計算って何? 数理科学的に 計算 を扱うには 量子力学を計算に使おう! 量子情報とは? 量子情報に対する演算 = 量子計算 一般的な量子回路の構成方法 計算って何? 計算とは? 計算 = 入力情報から出力情報への変換 入力 計算機構 ( デジタルコンピュータ,etc ) 出力 計算とは? 計算 = 入力情報から出力情報への変換 この関数はどれくらい計算が大変か??
More informationチェビシェフ多項式の2変数への拡張と公開鍵暗号(ElGamal暗号)への応用
チェビシェフ多項式の 変数への拡張と公開鍵暗号 Ell 暗号 への応用 Ⅰ. チェビシェフ Chbhv Chbhv の多項式 より であるから よって ここで とおくと coθ iθ coθ iθ iθ coθcoθ 4 4 iθ iθ iθ iθ iθ i θ i θ i θ i θ co θ co θ} co θ coθcoθ co θ coθ coθ したがって が成り立つ この漸化式と であることより
More information2006
2006 2006 2006 (1) URL Cookie (2) Cookie (3) PDF Plone Web Content Management System Python Python Pickle ZODB Python SQL Object-Relational Mapper Web2.0 AJAX (Asynchronous Javascript XML) AJAX MochiKit
More informationMicrosoft PowerPoint - info09b.ppt
情報理論と暗号 大久保誠也 静岡県立大学経営情報学部 1/63 はじめに はじめに 先週の課題の補足 現代暗号とは 秘密鍵暗号と公開鍵暗号 RSA 暗号 演習 :RSA 暗号 2/63 先週の演習の解説 3/63 シーザー暗号で行いたいこと シーザー暗号文字ずらすことで暗号化 復号 ex 暗号化 :DOG GRJ ( 各文字を 3 文字分後にずらす ) 復号 :GRJ DOG ( 各文字を 3 文字分前にずらす
More information暗号方式委員会報告(CRYPTRECシンポジウム2012)
暗号方式委員会活動報告 安全性 実装性能評価リスト入りまでの基本的な流れ 事務局選出暗号 公募暗号技術 現リスト掲載暗号 次期リスト 電子政府推奨暗号リスト 推奨候補暗号リスト 運用監視暗号リスト 現リストのカテゴリ 技術分類公開鍵暗号共通鍵暗号その他 署名守秘鍵共有 64ビットブロック暗号 128 ビットブロック暗号 ストリーム暗号 ハッシュ関数 擬似乱数生成系 現リスト : 公開鍵暗号 技術分類
More informationCLEFIA_ISEC発表
128 ビットブロック暗号 CLEFIA 白井太三 渋谷香士 秋下徹 盛合志帆 岩田哲 ソニー株式会社 名古屋大学 目次 背景 アルゴリズム仕様 設計方針 安全性評価 実装性能評価 まとめ 2 背景 AES プロジェクト開始 (1997~) から 10 年 AES プロジェクト 攻撃法の進化 代数攻撃 関連鍵攻撃 新しい攻撃法への対策 暗号設計法の進化 IC カード, RFID などのアプリケーション拡大
More informationMicrosoft PowerPoint pptx
情報セキュリティ 第 4 回 2011 年 5 月 13 日 ( 金 ) 1/24 本日学ぶこと 使い捨てパッド DES (Data Encryption Standard) AES (Advanced Encryption Standard) ブロック暗号のモード 2 ( 復習 ) 暗号系 平文 平文 暗号化 暗号化鍵 復号鍵 復号 盗聴可能な通信路 暗号文 暗号文 3 ( 復習 ) 単一換字暗号
More information<4D F736F F F696E74202D2088C38D86979D985F82D682CC8FB591D22E >
08/05/17 IISEC オープンキャンパス模擬授業 (08/06/18 改訂 ) 暗号理論への招待 擬似乱数の話 情報セキュリティ大学院大学有田正剛 0 はじめに 暗号理論の対象 擬似乱数 擬似ランダム関数 一方向性関数 共通鍵暗号 公開鍵暗号 MAC デジタル署名 暗号プロトコル ( 鍵共有 コミットメント ) セキュアシステム / サービス ( 電子投票 オークション ) 暗号理論の目標
More information情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 )
情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 ) 本日学ぶこと 信頼される第三者 を用いないセキュリティ Diffie-Hellman 鍵交換 PGP,GnuPG Diffie-Hellman 鍵交換により, 認証局なしに鍵となる値を共有できる. ただし man-in-the-middle 攻撃に弱い. PGP では, 誰をどの程度信頼するかは各ユーザが設定する. 2 Diffie-Hellman
More informationMicrosoft PowerPoint SCOPE-presen
H19-21 SCOPE 若手 ICT 研究者育成型研究開発 楕円曲線暗号を用いた 匿名認証基盤の研究開発 岡山大学大学院自然科学研究科 中西 野上 透 保之 1 研究の背景 ユビキタス社会では ユーザ認証を通じ ユーザ認証を通じユーザの様々な履歴がサーバに蓄積 ID:Alice Pass: ***** ユーザ ID:Alice インターネットサーバ 様々な機器からの利用 様々な場所からの利用 Pass:
More informationスライド 1
暗号入門 教科書 参考書 Oded Goldreich: Foundations of Cryptography, Volume I Basic Tools, Cambridge, 2001 Oded Goldreich: Foundations of Cryptography, Volume II Basic Applications, Cambridge, 2004 J. A. ブーフマン著,
More informationtestsetsetsts
秘匿検索技術と それを支える 高機能暗号技術 産業技術総合研究所情報技術研究部門高機能暗号研究グループ主任研究員縫田光司 シンポジウム IoT とセキュリティ 2016.3.7 1 産総研情報技術研究部門 (2015 年 5 月 1 日時点 ) 主に 暗号理論に関する最先端の知見を蓄積し 他の研究組織における情報システムの設計に入力する 2 本研究グループの活動の俯瞰 情報システムの安全な設計 安全性評価
More informationASF-01
暗号モジュール試験及び認証制度 (JCMVP) 承認されたセキュリティ機能に関する仕様 平成 26 年 4 月 1 日独立行政法人情報処理推進機構 ASF-01 A p p r o v e d S e c u r i t y F u n c t i o n s 目次 1. 目的... 1 2. 承認されたセキュリティ機能... 1 公開鍵... 1 共通鍵... 3 ハッシュ... 4 メッセージ認証...
More informationMicrosoft PowerPoint pptx
情報セキュリティ 第 13 回 2011 年 7 月 15 日 ( 金 ) 1/31 本日学ぶこと 暗号プロトコル プロトコルの諸概念 鍵配布プロトコル ( およびその攻撃 ) Diffie-Hellman 鍵交換 ( およびその攻撃 ) ゼロ知識対話証明,Feige-Fiat-Shamir 認証プロトコル 2 プロトコルとは (1) 2 者以上の参加者が関係し, ある課題を達成するための一連の手順のこと.
More informationMicrosoft PowerPoint - kyoto
研究集会 代数系アルゴリズムと言語および計算理論 知識の証明と暗号技術 情報セキュリティ大学大学院学院 有田正剛 1 はじめに 暗号技術の面白さとむずかしさ システムには攻撃者が存在する 条件が整ったときのベストパフォーマンスより 条件が整わないときの安全性 攻撃者は約束事 ( プロトコル ) には従わない 表面上は従っているふり 放置すると 正直者が損をする それを防ぐには 知識の証明 が基本手段
More informationPowerPoint Presentation
付録 2 2 次元アフィン変換 直交変換 たたみ込み 1.2 次元のアフィン変換 座標 (x,y ) を (x,y) に移すことを 2 次元での変換. 特に, 変換が と書けるとき, アフィン変換, アフィン変換は, その 1 次の項による変換 と 0 次の項による変換 アフィン変換 0 次の項は平行移動 1 次の項は座標 (x, y ) をベクトルと考えて とすれば このようなもの 2 次元ベクトルの線形写像
More informationMicrosoft PowerPoint - sakurada3.pptx
チュートリアル :ProVerif による結合可能安全性の形式検証 櫻田英樹日本電信電話株式会社 NTT コミュニケーション科学基礎研究所 アウトライン 前半 :ProVerif の紹介 後半 :ProVerifを用いた結合可能安全性証明 [Dahl Damgård, EuroCrypt2014, eprint2013/296] の記号検証パート 2 ProVerif フランス国立情報学自動制御研究所
More information論文の内容の要旨
論文の内容の要旨 論文題目 Superposition of macroscopically distinct states in quantum many-body systems ( 量子多体系におけるマクロに異なる状態の重ね合わせ ) 氏名森前智行 本論文では 量子多体系におけるマクロに異なる状態の重ねあわせを研究する 状態の重ね合わせ というのは古典論には無い量子論独特の概念であり 数学的には
More informationMicrosoft PowerPoint - mp11-06.pptx
数理計画法第 6 回 塩浦昭義情報科学研究科准教授 shioura@dais.is.tohoku.ac.jp http://www.dais.is.tohoku.ac.jp/~shioura/teaching 第 5 章組合せ計画 5.2 分枝限定法 組合せ計画問題 組合せ計画問題とは : 有限個の もの の組合せの中から, 目的関数を最小または最大にする組合せを見つける問題 例 1: 整数計画問題全般
More informationMicrosoft PowerPoint - 10.pptx
m u. 固有値とその応用 8/7/( 水 ). 固有値とその応用 固有値と固有ベクトル 行列による写像から固有ベクトルへ m m 行列 によって線形写像 f : R R が表せることを見てきた ここでは 次元平面の行列による写像を調べる とし 写像 f : を考える R R まず 単位ベクトルの像 u y y f : R R u u, u この事から 線形写像の性質を用いると 次の格子上の点全ての写像先が求まる
More informationスライド 1
ed25519 のすすめ Kazunori Fujiwara, JPRS fujiwara@jprs.co.jp 2018/6/27 まとめと URL など ED25519 は 3072 ビット RSA と同程度の暗号強度であるにもかかわらず 公開鍵 署名サイズが非常に小さいため DNSSEC のパケットサイズ問題を改善できる ( フラグメントなし運用しやすい ) ED25519 の実装が進んできているので
More informationMicrosoft PowerPoint - DNSSECとは.ppt
DNS のセキュリティ向上 DNSSEC 1 本日の内容 DNSSECとは? 導入の背景 DNSSECの仕組み DNSSECへの対応 DNSSECの導入状況 まとめ 2 DNSSEC とは? 3 DNSSEC ~DNS のセキュリティ拡張 ~ Domain Name SystemS Security SEC Extensions 4 example.jp を見たい! DNSSEC で何が変わる!?
More information暗号モジュール試験及び認証制度 の動向
暗号モジュール試験及び認証制度 の動向 2014 年 9 月 29 日 独立行政法人情報処理推進機構 技術本部セキュリティセンター 1 目次 暗号モジュール試験及び認証制度の概要 Hardware Security Module 関連する事例 最近の研究 OpenSSL Heartbleed RSA 鍵ペア生成 暗号鍵のゼロ化 ISO/IEC 19790 (2 nd edition) 暗号モジュールのセキュリティ要求事項
More informationMicrosoft PowerPoint pptx
情報セキュリティ 第 8 回 2016 年 6 月 3 日 ( 金 ) 1/20 本日学ぶこと 本日の授業を通じて 鍵 の生成 配送 認証 破棄について, その必要性と方法を理解します. セキュリティを実現するために必要となる, 乱数 の性質と, 具体的な乱数生成アルゴリズムを学びます. 公開鍵暗号とディジタル署名を円滑に運用するための, 公開鍵基盤 (PKI) について学びます. 2 鍵は重要 鍵は小さい
More informationMicrosoft PowerPoint ppt [互換モード]
情報セキュリティ 第 12 回 2009 年 6 月 26 日 ( 金 ) 1/33 本日学ぶこと 暗号の基礎 計算理論 問題とは / 計算モデル / オーダ / 多項式時間 プロトコル プロトコルの諸概念 / 鍵配布プロトコル ( およびその攻撃 )/ ゼロ知識対話証明 2 計算理論 ハードウェア ソフトウェアの進歩や, アルゴリズムの発明により, それまで解けなかった問題が解けるようになる? 問題を解く
More informationPKI Day 2018 事前資料 ( 発表資料 ), Tokyo, Japan before ROCA / after ROCA / beyond ROCA から見えてくる RSA 暗号実装の闇 セキュリティ本部セキュリティ情報統括室須賀祐治 Internet In
PKI Day 2018 事前資料 ( 発表資料 ), Tokyo, Japan before ROCA / after ROCA / beyond ROCA から見えてくる RSA 暗号実装の闇 セキュリティ本部セキュリティ情報統括室須賀祐治 2018-04-18 2018 Internet Initiative Japan Inc. 1 2018 Internet Initiative Japan
More information集中理論談話会 #9 Bhat, C.R., Sidharthan, R.: A simulation evaluation of the maximum approximate composite marginal likelihood (MACML) estimator for mixed mu
集中理論談話会 #9 Bhat, C.R., Sidharthan, R.: A simulation evaluation of the maximum approximate composite marginal likelihood (MACML) estimator for mixed multinomial probit models, Transportation Research Part
More informationスライド 1
1 第 15 回情報セキュリティ シンポジウム 2014 年 3 月 5 日 ( 水 ) 講演 2 多要素認証の 1 要素であるパスワードの安全な管理方法 : パスワードリスト攻撃を踏まえて 日本銀行金融研究所 情報技術研究センター 鈴木雅貴 本発表は 産業技術総合研究所の古原和邦氏との共同研究の成果に基づく 本発表に示されている意見は 発表者個人に属し 日本銀行や産業技術総合研究所の公式見解を示すものではない
More information相関係数と偏差ベクトル
相関係数と偏差ベクトル 経営統計演習の補足資料 07 年 月 9 日金沢学院大学経営情報学部藤本祥二 相関係数の復習 r = s xy s x s y = = n σ n i= σn i= n σ n i= n σ i= x i xҧ y i തy x i xҧ n σ n i= y i തy x i xҧ x i xҧ y i തy σn i= y i തy 式が長くなるので u, v の文字で偏差を表すことにする
More information/ ( ) 1 1.1 323 206 23 ( 23 529 529 323 206 ) 23 1.2 33 1.3 323 61 61 3721 3721 323 168 168 323 23 61 61 23 1403 323 111 111 168 206 323 47 111 323 47 2 23 2 2.1 34 2 2.2 2 a, b N a b N a b (mod N) mod
More information15群(○○○)-8編
11 群 ( 社会情報システム )- 7 編 ( 金融情報システム ) 2 章金融情報システムに利用される暗号技術 概要 ( 執筆者 : 宇根正志 )[2009 年 3 月受領 ] 金融分野では, 重要なデータの機密性や一貫性を確保するために暗号アルゴリズムが利用 されており, 例えば, キャッシュカード取引における IC カード認証,PIN 認証や銀行のホス ト コンピュータと営業店端末間の伝送データの保護などがあげられる.
More information(Requirements in communication) (efficiently) (Information Theory) (certainly) (Coding Theory) (safely) (Cryptography) I 1
(Requirements in communication) (efficiently) (Information Theory) (certainly) (oding Theory) (safely) (ryptography) I 1 (Requirements in communication) (efficiently) (Information Theory) (certainly) (oding
More informationMicrosoft PowerPoint - H21生物計算化学2.ppt
演算子の行列表現 > L いま 次元ベクトル空間の基底をケットと書くことにする この基底は完全系を成すとすると 空間内の任意のケットベクトルは > > > これより 一度基底を与えてしまえば 任意のベクトルはその基底についての成分で完全に記述することができる これらの成分を列行列の形に書くと M これをベクトル の基底 { >} による行列表現という ところで 行列 A の共役 dont 行列は A
More informationBB-WAVE.com『仕事に使えるARCHIVES』 PowerPoint 用テンプレート 其の五
ERATO セミナー 2011.8.30 知識発見におけるデータ匿名化とプライバシ保護 佐久間淳筑波 CS/JST さきがけ データ解析 データ 発見 予測 解析 セキュリティとプライバシ ( 通信の ) セキュリティ 秘密情報 秘密情報 秘密情報 3 セキュリティとプライバシ ( 通信の ) セキュリティ 秘密情報 秘密情報 秘密情報 ( データ ) プライバシ 公開情報 公開情報 秘密情報 秘密情報
More informationDVIOUT-SS_Ma
第 章 微分方程式 ニュートンはリンゴが落ちるのを見て万有引力を発見した という有名な逸話があります 無重力の宇宙船の中ではリンゴは落ちないで静止していることを考えると 重力が働くと始め静止しているものが動き出して そのスピードはどんどん大きくなる つまり速度の変化が現れることがわかります 速度は一般に時間と共に変化します 速度の瞬間的変化の割合を加速度といい で定義しましょう 速度が変化する, つまり加速度がでなくなるためにはその原因があり
More informationMicrosoft PowerPoint SIGAL.ppt
アメリカン アジアンオプションの 価格の近似に対する 計算幾何的アプローチ 渋谷彰信, 塩浦昭義, 徳山豪 ( 東北大学大学院情報科学研究科 ) 発表の概要 アメリカン アジアンオプション金融派生商品の一つ価格付け ( 価格の計算 ) は重要な問題 二項モデルにおける価格付けは計算困難な問題 目的 : 近似精度保証をもつ近似アルゴリズムの提案 アイディア : 区分線形関数を計算幾何手法により近似 問題の説明
More information( )
NAIST-IS-MT0851100 2010 2 4 ( ) CR CR CR 1980 90 CR Kerberos SSH CR CR CR CR CR CR,,, ID, NAIST-IS- MT0851100, 2010 2 4. i On the Key Management Policy of Challenge Response Authentication Schemes Toshiya
More informationMicrosoft PowerPoint - pr_12_template-bs.pptx
12 回パターン検出と画像特徴 テンプレートマッチング 領域分割 画像特徴 テンプレート マッチング 1 テンプレートマッチング ( 図形 画像などの ) 型照合 Template Matching テンプレートと呼ばれる小さな一部の画像領域と同じパターンが画像全体の中に存在するかどうかを調べる方法 画像内にある対象物体の位置検出 物体数のカウント 物体移動の検出などに使われる テンプレートマッチングの計算
More information4 月 東京都立蔵前工業高等学校平成 30 年度教科 ( 工業 ) 科目 ( プログラミング技術 ) 年間授業計画 教科 :( 工業 ) 科目 :( プログラミング技術 ) 単位数 : 2 単位 対象学年組 :( 第 3 学年電気科 ) 教科担当者 :( 高橋寛 三枝明夫 ) 使用教科書 :( プロ
4 東京都立蔵前工業高等学校平成 30 年度教科 ( 工業 ) 科目 ( プログラミング技術 ) 年間授業計画 教科 :( 工業 ) 科目 :( プログラミング技術 ) 単位数 : 2 単位 対象学年組 :( 第 3 学年電気科 ) 教科担当者 :( 高橋寛 三枝明夫 ) 使用教科書 :( プログラミング技術 工業 333 実教出版 ) 共通 : 科目 プログラミング技術 のオリエンテーション プログラミング技術は
More information外為令別表の 8 の項 ( 省令第 20 条第 1 項及び第 2 項 ) 外為令別表の 8 の項 ( 省令第 20 条第 1 項及び第 2 項 ) パラメータシート [ 電子計算機に係る技術 ] 提供技術名 : Microsoft Internet Explorer 作成者又は提供者 : Micro
外為令別表の 8 の項 ( 省令第 20 条第 1 項及び第 2 項 ) 外為令別表の 8 の項 ( 省令第 20 条第 1 項及び第 2 項 ) パラメータシート [ 電子計算機に係る技術 ] 提供技術名 : Microsoft Internet Explorer 作成者又は提供者 : Microsoft Corporation 作成日付 : 2007.11( 平成 19 年 10 月 1 日改正政省令対応
More informationInformation is physical. Rolf Landauer It from bit. John Wheeler I think there is a world market for maybe five computers. Thomas Watson
量子情報基礎 阿部英介 慶應義塾大学先導研究センター 応用物理情報特別講義 A 216 年度春学期後半金曜 4 限 @14-22 Information is physical. Rolf Landauer It from bit. John Wheeler I think there is a world market for maybe five computers. Thomas Watson
More information次世代暗号の解読で世界記録を達成 ペアリング暗号の安全性を確立し次世代暗号の標準化に貢献
報道発表 2012 年 6 月 18 日 次世代暗号の解読で世界記録を達成 ペアリング暗号の安全性を確立し次世代暗号の標準化に貢献 九州大学 富士通研究所 情報通信研究機構 Copyrights 2012 Kyushu University & FUJITSU LABORATORIES LTD. & NICT. All Rights Reserved. 1 報道発表 278 桁のペアリング暗号解読成功
More informationMicrosoft PowerPoint ppt
情報セキュリティ第 06 回 大久保誠也 静岡県立大学経営情報学部 はじめに はじめに いままでの復習 RS 暗号の特徴 一方向関数とハッシュ値 演習 : ハッシュ値 2/34 復習 : 盗聴 lice からデータが来た 前回までの復習 送信 lice 盗聴 送信 :> で送信した情報は 基本的に盗聴し放題! 3/34 覗き見してやろう Eve 重要な情報は送らない or 暗号化 4/34 復習 :
More informationPowerPoint プレゼンテーション
多倍長計算手法 平成 年度第 四半期 今回はパラメータ の設定と精度に関してまとめて記述しました ループ積分と呼ばれる数値積分計算では 質量 の光子や質量が非常に小さい事はわかっているが その値は不明なニュートリノに対して赤外発散を防ぐため微小量を与えて計算しています この設定する微少量の値により 結果の精度及び反復に要する時間が大きく作用したり 誤った値を得る事があります ここでは典型的な つのケースで説明します
More information//6 JANT 98 A.K.estra H.W.estraJr..ovasz lattice asis reduce NT (http://www.shoup.et/nt/ Factorig Polyomials with ratioal coefficiets Math.A.653-534 98 (lattice } { ( i B z z z z K K Z R det( ( B d G
More informationPowerPoint プレゼンテーション
復習 ) 時系列のモデリング ~a. 離散時間モデル ~ y k + a 1 z 1 y k + + a na z n ay k = b 0 u k + b 1 z 1 u k + + b nb z n bu k y k = G z 1 u k = B(z 1 ) A(z 1 u k ) ARMA モデル A z 1 B z 1 = 1 + a 1 z 1 + + a na z n a = b 0
More informationMicrosoft PowerPoint - 6-盛合--日文.ppt
CLEFIA Sony s s Lightweight Block Cipher Shiho Moriai Sony Corporation 1 目次 ソニーにおける暗号技術 ソニーのブロック暗号 :CLEFIA 設計の背景 アルゴリズム仕様 設計方針 実装性能評価 まとめ 2 ソニーにおける暗号技術 暗号 / 情報セキュリティ技術搭載製品の増加 各種暗号アルゴリズム 著作権保護 機器認証 電子マネー
More informationSAP11_03
第 3 回 音声音響信号処理 ( 線形予測分析と自己回帰モデル ) 亀岡弘和 東京大学大学院情報理工学系研究科日本電信電話株式会社 NTT コミュニケーション科学基礎研究所 講義内容 ( キーワード ) 信号処理 符号化 標準化の実用システム例の紹介情報通信の基本 ( 誤り検出 訂正符号 変調 IP) 符号化技術の基本 ( 量子化 予測 変換 圧縮 ) 音声分析 合成 認識 強調 音楽信号処理統計的信号処理の基礎
More information<4D F736F F F696E74202D2091E6824F82538FCD8CEB82E88C9F8F6F814592F990B382CC8CB4979D82BB82CC82505F D E95848D8682CC90B69
第 章 誤り検出 訂正の原理 その ブロック符号とその復号 安達文幸 目次 誤り訂正符号化を用いる伝送系誤り検出符号誤り検出 訂正符号 7, ハミング符号, ハミング符号生成行列, パリティ検査行列の一般形符号の生成行列符号の生成行列とパリティ検査行列の関係符号の訂正能力符号多項式 安達 : コミュニケーション符号理論 安達 : コミュニケーション符号理論 誤り訂正符号化を用いる伝送系 伝送システム
More informationAn Automated Proof of Equivalence on Quantum Cryptographic Protocols
量子暗号のための プロトコル等価性検証ツール 久保田貴大 *, 角谷良彦 *, 加藤豪, 河野泰人, 櫻田英樹 * 東京大学情報理工学系研究科, NTT コミュニケーション科学基礎研究所 背景 暗号安全性証明の検証は難しい 量子暗号でもそうである 検証のための形式体系が提案されているが, 実際には, 形式体系の適用は手作業では非常に煩雑である 形式検証のためには, 検証ツールが開発されることが望ましい
More information次元圧縮法を導入したクエリに基づくバイクラスタリング 情報推薦への応用 武内充三浦功輝岡田吉史 ( 室蘭工業大学 ) 概要以前, 我々はクエリに基づくバイクラスタリングを用いた情報推薦手法を提案した. 本研究では, 新たに推薦スコアが非常に良く似たユーザまたはアイテムを融合する次元圧縮法を導入した. 実験として, 縮減前と縮減後のデータセットのサイズとバイクラスタ計算時間の比較を行う. キーワード
More informationMC-04 暗号アルゴリズム移行における オペレータ認証基盤の運用ガイドライン 平成 23 年 12 月 26 日 1.0 版 一般社団法人電波産業会 高度無線通信研究委員会 モバイルコマース部会
MC-04 暗号アルゴリズム移行における オペレータ認証基盤の運用ガイドライン 平成 23 年 12 月 26 日 1.0 版 一般社団法人電波産業会 高度無線通信研究委員会 モバイルコマース部会 暗号アルゴリズム移行における オペレータ認証基盤の運用ガイドライン 目次 1. はじめに...1 1.1. 検討の背景と目的...1 1.1.1. 2010 年問題の調査結果...1 1.2. 検討のスコープ...3
More informationMicrosoft PowerPoint - 㕒太çfl°å–‹çfl�ã•‚æıŠå‘·æ−•è¡fiè©Łä¾¡å§flåfi¡ä¼ıæ´»å‰Łå€±å‚− _å“°å‹·çfl¨_å·®ã†Šæł¿ã†‹_朕絇摒å⁄ºç›‹.pptx
暗号技術評価委員会 活動報告 暗号技術評価委員会委員長 ( 電気通信大学教授 ) 太田和夫 1 2016 年度 CRYPTREC 体制 暗号技術検討会 Advisory Board for Cryptographic Technology 事務局 : 総務省 経済産業省 暗号技術評価委員会 Cryptographic Technology Evaluation Committee 事務局 :NICT,
More informationMicrosoft PowerPoint - CSA_B3_EX2.pptx
Computer Science A Hardware Design Excise 2 Handout V2.01 May 27 th.,2019 CSAHW Computer Science A, Meiji University CSA_B3_EX2.pptx 32 Slides Renji Mikami 1 CSAHW2 ハード演習内容 2.1 二次元空間でのベクトルの直交 2.2 Reserved
More informationMicrosoft Word - 卒業論文.doc
006 年度卒業研究 画像補間法を用いた拡大画像の比較 岡山理科大学総合情報学部情報科学科 澤見研究室 I03I04 兼安俊治 I03I050 境永 目次 はじめに ラスタ画像 3 画像補間法 3. ニアレストネイバー法 3. バイリニア法 3.3 バイキュービック法 4 DCT を用いた拡大画像手法 5 FIR 法 6 評価 6. SNR 6. PSNR 7 実験 7. 主観評価 7. 客観評価
More informationIETF報告会(93rd プラハ) SAAG/CFRG/TLS/SIDR/ACME
IETF 報告会 (93rd プラハ ) SAAG/CFRG/TLS/SIDR/ACME 木村泰司 taiji-k at nic.ad.jp 協力 : 菅野哲さん 内容 セキュリティエリア全体会合の動向 SAAG Research Group (RG) の動向 CFRG Working Group (WG) の動向 TLS SIDR ACME 1 発表者について 名前 木村泰司 ( きむらたいじ )
More information<4D F736F F D F81798E518D6C8E9197BF33817A88C38D868B5A8F70834B D31292E646F63>
参考資料 3 CRYPTREC 暗号技術ガイドライン (SHA-1) 2014 年 3 月 独立行政法人情報通信研究機構独立行政法人情報処理推進機構 目次 1. 本書の位置付け... 1 1.1. 本書の目的... 1 1.2. 本書の構成... 1 1.3. 注意事項... 1 2. ハッシュ関数 SHA-1 の利用について... 2 2.1. 推奨されない利用範囲... 2 2.2. 許容される利用範囲...
More information学習指導要領
(1) 数と式 学習指導要領ア数と集合 ( ア ) 実数数を実数まで拡張する意義を理解し 簡単な無理数の四則計算をすること 第 1 章第 節実数 東高校学力スタンダード 4 実数 (P.3~7) 自然数 整数 有理数 無理数 実数のそれぞれの集 合について 四則演算の可能性について判断できる ( 例 ) 下の表において, それぞれの数の範囲で四則計算を考えるとき, 計算がその範囲で常にできる場合には
More information各学科 課程 専攻別開設授業科目 ( 教職関係 ) 総合情報学科 ( 昼間コース ) 中学校教諭 1 種免許状 ( 数学 ) 高等学校教諭 1 種免許状 ( 数学 ) 代数学 線形代数学第一 2 線形代数学第二 2 離散数学 2 応用代数学 2 オペレーションズ リサーチ基礎 2 数論アルゴリズム
免許状取得に必要な履修科目 教育職員免許法施行規則に 左に該当する本学の 履修 高等学校教諭 高等学校教諭 中学校教諭 定める修得を要する科目 開設科目及び単位数 年次 専修免許状 1 種免許状 1 種免許状 教職の意義等に関する科目教職論 2 1 年 2 単位 2 単位 2 単位 教 教育原理 2 1 年 職 に教育の基礎理論に関する科教育心理学 2 1 年 6 単位 6 単位 6 単位 関目 す
More informationAirStationPro初期設定
AirStationPro 初期設定 AirStationPro の検索 1. エアステーション設定ツール Ver.2 を立ち上げて 次へ をクリックする 注 ) エアステーション設定ツール Ver.2 は 製品に付属している CD からインストールするか http://buffalo.jp/do wnload/driver/lan/ai rnavilite.html にあるエアナビゲータライト Ver.12.71
More information金融分野のTPPsとAPIのオープン化:セキュリティ上の留意点
金融分野の TPPs と API のオープン化 : セキュリティ上の留意点 FinTech フォーラム資料 2016 年 11 月 8 日 日本銀行金融研究所情報技術研究センター中村啓佑 TPPs(Third Party Providers) 本発表に示されている意見は 発表者個人に属し 日本銀行の公式見解を示すものではありません 情報技術研究センター (CITECS) について 日本銀行金融研究所では
More information8. 自由曲線と曲面の概要 陽関数 陰関数 f x f x x y y y f f x y z g x y z パラメータ表現された 次元曲線 パラメータ表現は xyx 毎のパラメータによる陽関数表現 形状普遍性 座標独立性 曲線上の点を直接に計算可能 多価の曲線も表現可能 gx 低次の多項式は 計
8. 自由曲線 曲面. 概論. ベジエ曲線 曲面. ベジエ曲線 曲面の数学. OeGLによる実行. URS. スプライン関数. スプライン曲線 曲面. URS 曲線 曲面 4. OeGLによる実行 8. 自由曲線と曲面の概要 陽関数 陰関数 f x f x x y y y f f x y z g x y z パラメータ表現された 次元曲線 パラメータ表現は xyx 毎のパラメータによる陽関数表現 形状普遍性
More informationMicrosoft PowerPoint rev.pptx
研究室紹介 卒業研究テーマ紹介 木村拓馬 佐賀大学理工学部知能情報システム学科第 2 研究グループ 第 2 研究グループ -- 木村拓馬 : 卒業研究テーマ紹介 (2016/2/16) 1/15 木村の専門分野 応用数学 ( 数値解析 最適化 ) 内容 : 数学 + 計算機 数学の理論に裏付けされた 良い 計算方法 良さ を計算機で検証する方法について研究 目標は でかい 速い 正確 第 2 研究グループ
More information全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio
全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorization(CAA) 対応について 平素より弊社製品の販売支援をいただき 誠にありがとうございます このたび弊社では
More information将来の暗号技術に関する安全性要件調査報告書
i ... 1... 3... 4 DES... 4 DES Cracker (1998 )... 4... 6 3.3.1 Lenstra & Verheul1999... 6 3.3.2 2000... 10 3.3.3 Silverman2000... 12... 12... 13... 13... 14... 17... 18... 18 5.1.1... 18 5.1.2... 18 5.1.3...
More informationMicrosoft PowerPoint - H17-5時限(パターン認識).ppt
パターン認識早稲田大学講義 平成 7 年度 独 産業技術総合研究所栗田多喜夫 赤穂昭太郎 統計的特徴抽出 パターン認識過程 特徴抽出 認識対象から何らかの特徴量を計測 抽出 する必要がある 認識に有効な情報 特徴 を抽出し 次元を縮小した効率の良い空間を構成する過程 文字認識 : スキャナ等で取り込んだ画像から文字の識別に必要な本質的な特徴のみを抽出 例 文字線の傾き 曲率 面積など 識別 与えられた未知の対象を
More informationDNSSECの基礎概要
DNSSEC の基礎概要 2012 年 11 月 21 日 Internet Week 2012 DNSSEC チュートリアル株式会社日本レジストリサービス (JPRS) 舩戸正和 Copyright 2012 株式会社日本レジストリサービス 1 本チュートリアルの内容 DNSSECの導入状況 DNSキャッシュへの毒入れと対策 DNSSECのしくみ 鍵と信頼の連鎖 DNSSECのリソースレコード(RR)
More information非可換性を利用した多変数多項式電子署名
SCOPE 多変数多項式システム を用いた安全な暗号技術の研究 の活動 研究代表者 : 安田貴徳 (ISIT), 研究分担者 :Xaver Dahan ( お茶の水女子大 ), Yun-Ju Huang (ISIT), 高木剛 ( 九州大学 ), 櫻井幸一 ( 九州大学, ISIT) この研究は総務省戦略的情報通信研究開発推進事業 (SCOPE) 平成 27 年度イノベーション創出型研究開発フェーズ
More information楕円曲線暗号と RSA 暗号の安全性比較
RSA, RSA RSA 7 NIST SP-7 Neal Koblitz Victor Miller ECDLP (Elliptic Curve Discrete Logarithm Problem) RSA Blu-ray AACS (Advanced Access Control System) DTCP (Digital Transmission Content Protection) RSA
More informationムーアの法則に関するレポート
情報理工学実験レポート 実験テーマ名 : ムーアの法則に関する調査 職員番号 4570 氏名蚊野浩 提出日 2019 年 4 月 9 日 要約 大規模集積回路のトランジスタ数が 18 ヶ月で2 倍になる というムーアの法則を検証した その結果 Intel 社のマイクロプロセッサに関して 1971 年から 2016 年の平均で 26.4 ヶ月に2 倍 というペースであった このことからムーアの法則のペースが遅くなっていることがわかった
More informationMicrosoft Word - 補論3.2
補論 3. 多変量 GARC モデル 07//6 新谷元嗣 藪友良 対数尤度関数 3 章 7 節では 変量の対数尤度を求めた ここでは多変量の場合 とくに 変量について対数尤度を求める 誤差項 は平均 0 で 次元の正規分布に従うとする 単純化のため 分散と共分散は時間を通じて一定としよう ( この仮定は後で変更される ) したがって ij から添え字 を除くことができる このとき と の尤度関数は
More informationPowerPoint Presentation
量子コンピュータの出現に対抗し得る 公開鍵暗号の研究 総務省戦略的情報通信研究開発推進制度 (SCOPE) 平成 20 年度採択課題 ICT イノベーション創出型研究開発 ICT 安心 安全技術 新世代公開鍵暗号技術と情報セキュリティに関する研究開発 1 研究目的 研究概要 研究成果 量子コンピュータが暗号解読に利用され RSA 暗号や楕円暗号が破られる想定外の危機が到来しても ( 研究目的をわかりやすく記載
More informationhttp://www.ipa.go.jp/security/ Contents 1. NIST 2010 2. NISC 3. CRYPTREC 2008 10 28 Copyrignt 2008, IPA all right reserved. 2 1977 MAC) PKI PKI PKI: (Public Key Infrastructure) 2008 10 28 Copyrignt 2008,
More informationカイ二乗フィット検定、パラメータの誤差
統計的データ解析 008 008.. 林田清 ( 大阪大学大学院理学研究科 ) 問題 C (, ) ( x xˆ) ( y yˆ) σ x πσ σ y y Pabx (, ;,,, ) ˆ y σx σ y = dx exp exp πσx ただし xy ˆ ˆ はyˆ = axˆ+ bであらわされる直線モデル上の点 ( ˆ) ( ˆ ) ( ) x x y ax b y ax b Pabx (,
More information今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第
情報セキュリティ 第 10 回 :2007 年 6 月 22 日 ( 金 ) 今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第 14 回 :7 月 20
More informationIPsec徹底入門
本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 書籍名 :IPsec 徹底入門著者 : 小早川知明発行日 :2002 年 8 月 6 日発売元 : 翔泳社 1 IPsec 徹底入門 名城大学理工学部渡邊研究室村橋孝謙 2 目次 第 1 章 IPsec アーキテクチャ 第 2 章 IPsec Security
More informationMicrosoft Word - 201hyouka-tangen-1.doc
数学 Ⅰ 評価規準の作成 ( 単元ごと ) 数学 Ⅰ の目標及び図形と計量について理解させ 基礎的な知識の習得と技能の習熟を図り それらを的確に活用する機能を伸ばすとともに 数学的な見方や考え方のよさを認識できるようにする 評価の観点の趣旨 式と不等式 二次関数及び図形と計量における考え方に関 心をもつとともに 数学的な見方や考え方のよさを認識し それらを事象の考察に活用しようとする 式と不等式 二次関数及び図形と計量における数学的な見
More informationMicrosoft PowerPoint - mp11-02.pptx
数理計画法第 2 回 塩浦昭義情報科学研究科准教授 shioura@dais.is.tohoku.ac.jp http://www.dais.is.tohoku.ac.jp/~shioura/teaching 前回の復習 数理計画とは? 数理計画 ( 復習 ) 数理計画問題とは? 狭義には : 数理 ( 数学 ) を使って計画を立てるための問題 広義には : 与えられた評価尺度に関して最も良い解を求める問題
More informationMicrosoft PowerPoint - mp13-07.pptx
数理計画法 ( 数理最適化 ) 第 7 回 ネットワーク最適化 最大流問題と増加路アルゴリズム 担当 : 塩浦昭義 ( 情報科学研究科准教授 ) hiour@di.i.ohoku.c.jp ネットワーク最適化問題 ( 無向, 有向 ) グラフ 頂点 (verex, 接点, 点 ) が枝 (edge, 辺, 線 ) で結ばれたもの ネットワーク 頂点や枝に数値データ ( 距離, コストなど ) が付加されたもの
More informationMicrosoft Word ã‡»ã…«ã‡ªã…¼ã…‹ã…žã…‹ã…³ã†¨åłºæœ›å•¤(佒芤喋çfl�)
Cellulr uo nd heir eigenlues 東洋大学総合情報学部 佐藤忠一 Tdzu So Depren o Inorion Siene nd rs Toyo Uniersiy. まえがき 一次元セルオ-トマトンは数学的には記号列上の行列の固有値問題である 固有値問題の行列はふつう複素数体上の行列である 量子力学における固有値問題も無限次元ではあるが関数環上の行列でその成分は可換環である
More information実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応
実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応 本書 前提知識 1 1-1 1-1-1 1-1-2 役割 1-1-3 形状 筐体 1-2 1-2-1 CPU 1-2-2 1-2-3 1-2-4 拡張 拡張 1-2-5 BIOS/UEFI 1-2-6 電源 1-2-7 2 2-1 2-1-1 通信 2-1-2 層 2-1-3 層 層 2-1-4 層
More information楕円曲線暗号の整備動向 +楕円暗号の実装状況
楕円曲線暗号の整備動向 + 楕円暗号の実装状況 2011 年 2 23 筑波 学 岡晃 2011/2/23 JNSA PKI 相互運用 WG 1 IPA 情報セキュリティ技術動向調査 TG ( タスク グループ ) 広範な情報セキュリティ分野において 継続的に かつ 質の い技術情報を収集し続けるため 半期毎に発表会形式の会合を開催し 討議をふまえて調査報告書を作成します http://www.ipa.go.jp/security/outline/comm
More informationPowerPoint プレゼンテーション
Partner logo サイエンス右揃え上部に配置 XLfit のご紹介 マーケティング部 15 年 3 月 23 日 概要 1. XLfit 機能の確認 - 特徴 3 Step Wizard - 主なツールについて - 主なグラフの表現 2. 実用例 % Inhibition 9 7 6 5 3 1-1 Comparison 1 Concentration 2 1. 基本編 1 特徴 (3 Step
More informationMicrosoft PowerPoint pptx
情報セキュリティ 第 10 回 2015 年 6 月 12 日 ( 金 ) 1/24 本日学ぶこと 本日の授業を通じて インターネットにおける通信を暗号化するソフトウェアについて学びます. HTTPSほかの暗号化を支える SSL/TLS について, その構成や運用方法などを理解します. 安全なリモートログインを実現する SSH について, ログインまでの手順を中心に学習します. 2 PGP,SSL/TLS,SSH
More informationMicrosoft Word - NumericalComputation.docx
数値計算入門 武尾英哉. 離散数学と数値計算 数学的解法の中には理論計算では求められないものもある. 例えば, 定積分は, まずは積分 ( 被積分関数の原始関数をみつけること できなければ値を得ることはできない. また, ある関数の所定の値における微分値を得るには, まずその関数の微分ができなければならない. さらに代数方程式の解を得るためには, 解析的に代数方程式を解く必要がある. ところが, これらは必ずしも解析的に導けるとは限らない.
More informationMicrosoft Word - ㅎ㇤ㇺå®ı璃ㆨAIã†®æŁ°ç’ƒ.docx
ベイズの定理から AI の数理 ベイズ更新とロジステック曲線について 松本睦郎 ( 札幌啓成高等学校講師 ) Episode ロジステック曲線 菌やウイルスの増殖数や 人口増加等を表現する曲線の一つにロジステック曲線があります 例 シャーレの中で培養された大腸菌の数について考察する シャーレ内に栄養が十分に存在するとき 菌は栄養を吸収しながら 一定時間ごとに細胞分裂をして増 殖する 菌の数 u u(t)
More informationサブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secu
サブスクライバー / 署名者 1 サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secure signature creation device ) としてその要件を定義
More information特集_03-07.Q3C
3-7 Error Detection and Authentication in Quantum Key Distribution YAMAMURA Akihiro and ISHIZUKA Hirokazu Detecting errors in a raw key and authenticating a private key are crucial for quantum key distribution
More information遅延デジタルフィルタの分散型積和演算回路を用いたFPGA実装の検討
第 回電気学会東京支部栃木 群馬支所合同研究発表会 ETT--7 遅延デジタルフィルタの分散型積和演算回路を用いた FPGA 実装の検討 易茹 * 立岩武徳 ( 群馬大学 ) 浅見幸司 ( 株式会社アドバンテスト ) 小林春夫 ( 群馬大学 ) 発表内容 研究の背景 目的 分散型積和演算回路 実装の検討 まとめ 今後の課題 発表内容 研究の背景 目的 分散型積和演算回路 実装の検討 まとめ 今後の課題
More informationRSA-lecture-2015.pptx
公開鍵暗号 RSA について 3 年授業 情報ネットワーク 授業スライドより抜粋 豊橋技術科学大学情報 知能工学系梅村恭司 2015-06-24 Copyright 2014 Kyoji Umemura (http://www.ss.cs.tut.ac.jp/) 出典を明らかにしていただければ 自由に授業 / セミナー等で使っていただいて結構です これからのスライドは下記を参考 に,Java でプログラミングしながら,
More information資料 年度暗号技術評価委員会活動報告 1. 活動目的暗号技術評価委員会では CRYPTREC 暗号リストに掲載されている暗号技術や電子政府システム等で利用される暗号技術の安全性維持及び信頼性確保のために安全性及び実装に係る監視及び評価を行う (1) 暗号技術の安全性及び実装に係る監視及
2014 年度第 2 回暗号技術検討会 日時 : 平成 27 年 3 月 27 日 ( 金 ) 10:00~12:00 場所 : 経済産業省別館 1 階 104 各省共用会議室 議事次第 1. 開会 2. 議事 (1) 2014 年度暗号技術評価委員会活動報告について 承認事項 (2) 2014 年度暗号技術活用委員会活動報告について 承認事項 (3) CRYPTREC 暗号リストの注釈の一部変更について
More informationMicrosoft PowerPoint - ca ppt [互換モード]
大阪電気通信大学情報通信工学部光システム工学科 2 年次配当科目 コンピュータアルゴリズム 良いアルゴリズムとは 第 2 講 : 平成 20 年 10 月 10 日 ( 金 ) 4 限 E252 教室 中村嘉隆 ( なかむらよしたか ) 奈良先端科学技術大学院大学助教 y-nakamr@is.naist.jp http://narayama.naist.jp/~y-nakamr/ 第 1 講の復習
More information2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-
VPN 1. 概要 VPN とは Virtual Private Network の略称であり インターネット等を介して端末と企業等のプライベートネットワーク ( 以下 社内ネットワーク とします ) を接続する技術のことです トンネリングや暗号化の技術により仮想的な専用線を実現し セキュアな社内ネットワークへの接続を確立します NTT ドコモの提供する Android スマートフォン / タブレットにおいては
More information14 化学実験法 II( 吉村 ( 洋 mmol/l の半分だったから さんの測定値は くんの測定値の 4 倍の重みがあり 推定値 としては 0.68 mmol/l その標準偏差は mmol/l 程度ということになる 測定値を 特徴づけるパラメータ t を推定するこの手
14 化学実験法 II( 吉村 ( 洋 014.6.1. 最小 乗法のはなし 014.6.1. 内容 最小 乗法のはなし...1 最小 乗法の考え方...1 最小 乗法によるパラメータの決定... パラメータの信頼区間...3 重みの異なるデータの取扱い...4 相関係数 決定係数 ( 最小 乗法を語るもう一つの立場...5 実験条件の誤差の影響...5 問題...6 最小 乗法の考え方 飲料水中のカルシウム濃度を
More informationDNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン
DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン アジェンダ 1. DNSとは 2. DNSの動作 3. DNSSECとは 4. DNSSECの動作 5. DNSSECの現状 6. 参考 URL 7. DNSSEC 関連 RFC 2 DNS とは DNS(Domain Name System) とは ホスト ( ドメイン ) 名を IP アドレスに IP アドレスをホスト
More information