Size: px
Start display at page:

Download ""

Transcription

1

2 Contents 1. NIST NISC 3. CRYPTREC Copyrignt 2008, IPA all right reserved. 2

3 1977 MAC) PKI PKI PKI: (Public Key Infrastructure) Copyrignt 2008, IPA all right reserved. 3

4 PKI Copyrignt 2008, IPA all right reserved. 4

5 . NIST 2010

6 etc Copyrignt 2008, IPA all right reserved. 6

7 DES 1,024 RSA SHA-1 NIST Copyrignt 2008, IPA all right reserved. 7

8 equivalent security * 2 n n n-bits of security * NIST SP : Recommendation on Key Management Copyrignt 2008, IPA all right reserved. 8

9 Copyrignt 2008, IPA all right reserved. 9

10 * TDES 2-key TDES ** key TDES MISTY CAST-128 AES Camellia SEED AES Camellia * ISO/IEC AES Camellia n n ** NIST 2-key TDES Copyrignt 2008, IPA all right reserved. 10

11 2-key TDES 2-key TDES 2 min(112, 120-t) 2 112* Oorschot=Wiener t 2 t Oorschot=Wiener 2-key TDES * Copyrignt 2008, IPA all right reserved. 11

12 10 3- key TDES key TDES Copyrignt 2008, IPA all right reserved. 12

13 H y y=h(x) x 2 x H(x)=H(x ) x H(x)=H(x ) (x, x ) (x, x ) n 2 n 2 2 n 2 n/ Copyrignt 2008, IPA all right reserved. 13

14 * n ** 2 RIPEMD RIPEMD SHA SHA-224 SHA-256 SHA-384 SHA WHIRLPOOL * ISO/IEC ** Copyrignt 2008, IPA all right reserved. 14

15 SHA Roadrunner Copyrignt 2008, IPA all right reserved. 15

16 SHA-1 SHA SHA-3* SHA-1 2 SHA * SHA-3 NIST SHA-224, 256, 384, Copyrignt 2008, IPA all right reserved. 16

17 FP factoring problem RSA n n=p q p, q DLP discrete logarithm problem DSA G g, y G y=g x x ECDLP elliptic curve DLP ECDSA F E E G,Y Y=xG x FP DLP ECDLP ECDLP Copyrignt 2008, IPA all right reserved. 17

18 FP RSA n=p q DLP DSA y=g x ECDLP ECDSA Y=xG n y L x N Y 1,024 L=1,024 N= ,536 L=1,536 N= ,048 L=2,048 N= ,072 L=3,072 N= * ECRYPT 80 RSA n 1, Copyrignt 2008, IPA all right reserved. 18

19 HW HW HW FP RSA n=p q n FP HW 3,000 1 FP ECDLP ECDSA Y=xG Y * ECDLP Copyrignt 2008, IPA all right reserved. 19

20 RSA Roadrunner Copyrignt 2008, IPA all right reserved. 20

21 n FP RSA DLP DSA ECDLP ECDSA 80 2-key TDES 2 40 SHA-1* 1,024 L=1,024 N= key TDES ,536 L=1,536 N= key TDES key TDES SHA-224 2,048 L=2,048 N= AES-128 SHA-256 3,072 L=3,072 N= * SHA Copyrignt 2008, IPA all right reserved. 21

22 ISO/IEC JTC1/SC27/WG TC68/SC2 JTC1/SC27 ISO/IEC NIST key TDES ISO 2-key TDES 07 5 SC SC27/WG2 ISO/IEC JTC1/SC27 Standing Document No.12 (SD12) on the Assessment of Cryptographic Algorithms and Key-Lengths SC Copyrignt 2008, IPA all right reserved. 22

23 SD12 1st key TDES 2 t t n 2 n/2 * 2-key TDES key TDES 2 40 * Copyrignt 2008, IPA all right reserved. 23

24 MD5 MD5 APOP X Copyrignt 2008, IPA all right reserved. 24

25 DES AES 1995 DES Triple-DES 2001 Triple-DES AES Public Key Infrastructure RSA SHA-1 RSA Modulo 1024bit 2048bit» 160bit 256bit» PKI Copyrignt 2008, IPA all right reserved. 25

26 ( ) Copyrignt 2008, IPA all right reserved. 26

27 2

28 SHA CRYPTREC WG SHA-1 NISC Copyrignt 2008, IPA all right reserved. 28

29 SHA SHA-1 RSA1024 / Copyrignt 2008, IPA all right reserved. 29

30 (GPKI) RSA1024 RSA2048 SHA-1 SHA-1/SHA-256 GPKI SHA-1 SHA-1/SHA-256 RSA1024 RSA1024/RSA2048 SHA-1/RSA1024 SHA-1/RSA Copyrignt 2008, IPA all right reserved. 30

31 Verisign Entrust Copyrignt 2008, IPA all right reserved. 31

32 3 CRYPTREC

33 CRYPTREC Key Triple DES SHA-1» / RSA 1024bit» RSA PKI» 2048bit OK Copyrignt 2008, IPA all right reserved. 33

34 Copyrignt 2008, IPA all right reserved. 34

35 CC JCMVP(CMVP) CRYPTREC Copyrignt 2008, IPA all right reserved. 35

ISO/TC68における金融分野向け推奨暗号アルゴリズムの検討状況

ISO/TC68における金融分野向け推奨暗号アルゴリズムの検討状況 ISO/TC68 2-key DES 1,024 RSA SHA-1 NIST ISO/TC68 2-key DES ISO/TC68 ISO/TC68 DES ISO/TC68 SHA-1 RSA E-mail: yuuko.tamura@boj.or.jp / /2009.3 173 1. IC PIN FISCFISC [2006] 1 2-key DES 1,024 RSA 1,024 RSA

More information

「暗号/情報セキュリティ」

「暗号/情報セキュリティ」 atsuhiro@iss.isl.melco.co.jp 2002-10-21 PKI PKI: (Public Key Infrastructure) 1976 DES 1978 Privacy Money ()DES, RIJNDAEL, MISTY, KASUMI () RSA, DSA, I Love You ( ) A 55 m m 8 & $ ( ) I Love You A B

More information

楕円曲線暗号と RSA 暗号の安全性比較

楕円曲線暗号と RSA 暗号の安全性比較 RSA, RSA RSA 7 NIST SP-7 Neal Koblitz Victor Miller ECDLP (Elliptic Curve Discrete Logarithm Problem) RSA Blu-ray AACS (Advanced Access Control System) DTCP (Digital Transmission Content Protection) RSA

More information

ASF-01

ASF-01 暗号モジュール試験及び認証制度 (JCMVP) 承認されたセキュリティ機能に関する仕様 平成 26 年 4 月 1 日独立行政法人情報処理推進機構 ASF-01 A p p r o v e d S e c u r i t y F u n c t i o n s 目次 1. 目的... 1 2. 承認されたセキュリティ機能... 1 公開鍵... 1 共通鍵... 3 ハッシュ... 4 メッセージ認証...

More information

IPA:セキュアなインターネットサーバー構築に関する調査

IPA:セキュアなインターネットサーバー構築に関する調査 Copyright 2003 IPA, All Rights Reserved. Copyright 2003 IPA, All Rights Reserved. Copyright 2003 IPA, All Rights Reserved. Copyright 2003 IPA, All Rights Reserved. Copyright 2003 IPA, All Rights Reserved.

More information

TLS/SSLの暗号利用に関する現状と課題

TLS/SSLの暗号利用に関する現状と課題 TLS/SSL の暗号利用に関する 現状と課題について NTT 情報流通プラットフォーム研究所情報セキュリティプロジェクト神田雅透 Internet Week 2008 にて どのように変わったか? ( あるいは変わらなかったか?) SSL/TLS は暗号化技術? 暗号化は SSL で の一言で片づけられていないか ~ どんな暗号を使っているか認識されていないのに 適切な設定 がなされているか ~

More information

スライド 1

スライド 1 IPA 2010 3 25 1 1 / / 2 (DRBG) DRBG NIST SP800-90 2 1 3 JCMVP 2009 1 JCATT AES 15 4 5 OK/NG OK ( ) ( ) 6 JCMVP JCATT JCATT http://www.ipa.go.jp/security/jcmvp/open_documents.html 7 332 (DES, Triple-DES,

More information

暗号方式委員会報告(CRYPTRECシンポジウム2012)

暗号方式委員会報告(CRYPTRECシンポジウム2012) 暗号方式委員会活動報告 安全性 実装性能評価リスト入りまでの基本的な流れ 事務局選出暗号 公募暗号技術 現リスト掲載暗号 次期リスト 電子政府推奨暗号リスト 推奨候補暗号リスト 運用監視暗号リスト 現リストのカテゴリ 技術分類公開鍵暗号共通鍵暗号その他 署名守秘鍵共有 64ビットブロック暗号 128 ビットブロック暗号 ストリーム暗号 ハッシュ関数 擬似乱数生成系 現リスト : 公開鍵暗号 技術分類

More information

将来の暗号技術に関する安全性要件調査報告書

将来の暗号技術に関する安全性要件調査報告書 i ... 1... 3... 4 DES... 4 DES Cracker (1998 )... 4... 6 3.3.1 Lenstra & Verheul1999... 6 3.3.2 2000... 10 3.3.3 Silverman2000... 12... 12... 13... 13... 14... 17... 18... 18 5.1.1... 18 5.1.2... 18 5.1.3...

More information

122

122 121 122 123 1 124 2 3 125 4 5 126 7 127 8 9 128 17301 10 1. 2. 3. 4. 5. 11 129 12 13 130 211822 14 15 131 16 17 132 5 19 133 20 21 134 22 23 135 24 25 136 26 137 1. 2. 3. 4. 5. 5 28 1. 5 2. 3. 3 29 138

More information

...i A

...i A ...i A 1....2 1.1...2 1.2...2 1.3...2 2....3 2.1...4 2.1.1...4 2.1.2...4 2.1.3...6 2.1.4...7 2.1.5...7 2.1.6...8 2.2...8 2.2.1...8 2.2.2...9 2.3...10 3.... 11 3.1...12 3.2...12 3.2.1...13 3.2.2...18 3.2.3...20

More information

楕円曲線暗号の整備動向 +楕円暗号の実装状況

楕円曲線暗号の整備動向  +楕円暗号の実装状況 楕円曲線暗号の整備動向 + 楕円暗号の実装状況 2011 年 2 23 筑波 学 岡晃 2011/2/23 JNSA PKI 相互運用 WG 1 IPA 情報セキュリティ技術動向調査 TG ( タスク グループ ) 広範な情報セキュリティ分野において 継続的に かつ 質の い技術情報を収集し続けるため 半期毎に発表会形式の会合を開催し 討議をふまえて調査報告書を作成します http://www.ipa.go.jp/security/outline/comm

More information

Information Security Management System ISMS Copyright JIPDEC ISMS,

Information Security Management System ISMS Copyright JIPDEC ISMS, ISMS Copyright JIPDEC ISMS, 2005 1 Copyright JIPDEC ISMS, 2005 2 Copyright JIPDEC ISMS, 2005 3 Copyright JIPDEC ISMS, 2005 4 ISO JIS JIS ISO JIS JIS JIS ISO JIS JIS 22 23 ISO SC27 ISO SC27 ISO/IEC 17799

More information

- 2 Copyright (C) 2006. All Rights Reserved.

- 2 Copyright (C) 2006. All Rights Reserved. - 2 Copyright (C) 2006. All Rights Reserved. 2-3 Copyright (C) 2006. All Rights Reserved. 70-4 Copyright (C) 2006. All Rights Reserved. ...1...3...7...8 1...9...14...16 2...18...20...21 3...22...23...23...24

More information

YMS-VPN1_User_Manual

YMS-VPN1_User_Manual YAMAHA VPN YMS-VPN1 2007 12 YAMAHA VPN YMS-VPN1 YMS-VPN1 RT Windows PC IPsec VPN 2000-2002 SSH Communications Security Corp 2004-2007 SafeNet Inc. 2004-2007 dit Co., Ltd. 2006-2007 YAMAHA CORPORATION MicrosoftWindows

More information

ATR-01-D

ATR-01-D (JCMVP) 24 2 29 ATR-01-D Cryptographic Algorithm Implementation Testing Requirements 1 1 1.1....................... 1 1.2....................................... 2 2 3 2.1.....................................

More information

how-to-decide-a-title

how-to-decide-a-title Contents 3 4 5 6 8 13 13 14 14 15 15 18 19 Copyright 2014 All Rights Reserved. 2 / 21 URL AdobeReader ( ) http://www.adobe.co.jp/products/acrobat/readstep2.html Copyright 2014 All Rights Reserved. 3 /

More information

情報セキュリティの現状と課題

情報セキュリティの現状と課題 443 IT IT 1 1 2 3 4 1 OECD( 1992 Confidentiality Integrity Availability 2 2000.2. http://www.npa.go.jp/hightech/sec_taikei/taikei.htm 3 2000.12. http://www.kantei.go.jp/jp/it/security/taisaku/2000_1215/1215actionplan.html

More information

Ⅴ 古陶器にみる装飾技法

Ⅴ 古陶器にみる装飾技法 中 小 企 業 総 合 事 業 団 情 報 技 術 部 12 2 105-8453 TEL 03-5470-1523 FAX 03-5470-1526 Copyright 2000 All right reserved 1 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 1 2 3 4 5 6 7 8 9 -1- 3 4 34 22.5 880 9208 12 1300

More information

<4D F736F F D F81798E518D6C8E9197BF33817A88C38D868B5A8F70834B D31292E646F63>

<4D F736F F D F81798E518D6C8E9197BF33817A88C38D868B5A8F70834B D31292E646F63> 参考資料 3 CRYPTREC 暗号技術ガイドライン (SHA-1) 2014 年 3 月 独立行政法人情報通信研究機構独立行政法人情報処理推進機構 目次 1. 本書の位置付け... 1 1.1. 本書の目的... 1 1.2. 本書の構成... 1 1.3. 注意事項... 1 2. ハッシュ関数 SHA-1 の利用について... 2 2.1. 推奨されない利用範囲... 2 2.2. 許容される利用範囲...

More information

ISO/IEC 9798プロトコルの安全性評価

ISO/IEC 9798プロトコルの安全性評価 ISO/IEC 9798 2011 2 4 ISO/IEC 9798-2 (Mechanisms using symmetric encipherment algorithms), ISO/IEC 9798-3 (Mechanisms using digital signature techniques), ISO/IEC 9798-4 (Mechanisms using a cryptographic

More information

参考1 第2回自動車ワーキンググループ議事録(未定稿)

参考1		第2回自動車ワーキンググループ議事録(未定稿) 19 9 25 15 30 17 30 10 1012 2 WG 9 10 1 WG 1 CO2 CO2 CO2 WG 1 CO2 CO2 CO2 1/2 1/2 CO2 2 2 CO2 2 WG CO2 1 2 3 7 3 3 3 WG CO CO 10 1.5 50 50 2 1 1 CO 2 CO 4 CO CO 2 2 p.4 7 7 1 7 1 1 5 p.7 2 1 1 1.5 2 1

More information

MC-04 暗号アルゴリズム移行における オペレータ認証基盤の運用ガイドライン 平成 23 年 12 月 26 日 1.0 版 一般社団法人電波産業会 高度無線通信研究委員会 モバイルコマース部会

MC-04 暗号アルゴリズム移行における オペレータ認証基盤の運用ガイドライン 平成 23 年 12 月 26 日 1.0 版 一般社団法人電波産業会 高度無線通信研究委員会 モバイルコマース部会 MC-04 暗号アルゴリズム移行における オペレータ認証基盤の運用ガイドライン 平成 23 年 12 月 26 日 1.0 版 一般社団法人電波産業会 高度無線通信研究委員会 モバイルコマース部会 暗号アルゴリズム移行における オペレータ認証基盤の運用ガイドライン 目次 1. はじめに...1 1.1. 検討の背景と目的...1 1.1.1. 2010 年問題の調査結果...1 1.2. 検討のスコープ...3

More information

untitled

untitled 6000 4 10.5% 13.1% 8.2% [ 2005 ] IT 8 6.5% 2005 6855 6584 1.7 30% ISMS SOX 18 19 SOX 2007 2008 1 2 3 4 ASP SaaS 5 6 6.1 PCI DSS 6.2 6.3 ISO27004 ISMS 6.4 6.5 6.6 NIST SP 19

More information

第Ⅰ章 基礎知識 3 GSiP V.2.1.2 (C) 2008 GlobalSign K.K. All Rights Reserved. SSL SSL SSL SSL ここまでのまとめ SSLサーバ証明書でアクセスユーザに 安心を与え セキュリティ不安による 機会損失を無くしましょう 17 GSiP V.2.1.2 (C) 2008 GlobalSign K.K. All

More information

Microsoft Word - .....J.^...O.|Word.i10...j.doc

Microsoft Word - .....J.^...O.|Word.i10...j.doc P 1. 2. R H C H, etc. R' n R' R C R'' R R H R R' R C C R R C R' R C R' R C C R 1-1 1-2 3. 1-3 1-4 4. 5. 1-5 5. 1-6 6. 10 1-7 7. 1-8 8. 2-1 2-2 2-3 9. 2-4 2-5 2-6 2-7 10. 2-8 10. 2-9 10. 2-10 10. 11. C

More information

Proposal of addition of new cipher suites to TLS to support Camellia, EPOC, and PSEC Shiho Moriai NTT Laboratories th

Proposal of addition of new cipher suites to TLS to support Camellia, EPOC, and PSEC Shiho Moriai NTT Laboratories th Proposal of addition of new cipher suites to TLS to support Camellia, EPOC, and PSEC Shiho Moriai shiho@isl.ntt.co.jp NTT Laboratories 128-bit Block Cipher Camellia Kazumaro Aoki * Tetsuya Ichikawa Masayuki

More information

1 2 1.1............................................ 3 1.2.................................... 7 1.3........................................... 9 1.4..

1 2 1.1............................................ 3 1.2.................................... 7 1.3........................................... 9 1.4.. 2010 8 3 ( ) 1 2 1.1............................................ 3 1.2.................................... 7 1.3........................................... 9 1.4........................................

More information

目次 1. 背景 目的 2. 実施作業内容 3. 調査 集計方法 1. 応募者調査 ( 調査 A) 2. 市販製品調査 ( 調査 B) 3. 政府系情報システム 情報システム規格調査 ( 調査 C) 4. 標準規格 民間規格 特定団体規格調査 ( 調査 D) 5. オープンソースプロジェクト調査 (

目次 1. 背景 目的 2. 実施作業内容 3. 調査 集計方法 1. 応募者調査 ( 調査 A) 2. 市販製品調査 ( 調査 B) 3. 政府系情報システム 情報システム規格調査 ( 調査 C) 4. 標準規格 民間規格 特定団体規格調査 ( 調査 D) 5. オープンソースプロジェクト調査 ( 暗号アルゴリズムの利用実績に 関する調査報告書 ( 概要 ) 2012 年 12 月 目次 1. 背景 目的 2. 実施作業内容 3. 調査 集計方法 1. 応募者調査 ( 調査 A) 2. 市販製品調査 ( 調査 B) 3. 政府系情報システム 情報システム規格調査 ( 調査 C) 4. 標準規格 民間規格 特定団体規格調査 ( 調査 D) 5. オープンソースプロジェクト調査 ( 調査 E) 4.

More information

P P P P P P P P P P P P P

P P P P P P P P P P P P P P P P P P P P P P P P P P 1 (1) (2) (3) (1) (2) (3) 1 ( ( ) ( ) ( ) 2 ( 0563-00-0000 ( 090-0000-0000 ) 052-00-0000 ( ) ( ) () 1 3 0563-00-0000 3 [] g g cc [] [] 4 5 1 DV 6 7 1 DV 8 9 10 11 12 SD 13 .....

More information

IW2001-B2 1 Internet Week 2001 ( ) Copyright 2001 All Rights Reserved, by Seiji Kumagai IW2001-B2 2 CodeRed Copyright 2001 All Rights

IW2001-B2 1 Internet Week 2001 ( ) Copyright 2001 All Rights Reserved, by Seiji Kumagai IW2001-B2 2 CodeRed Copyright 2001 All Rights 1 Internet Week 2001 ( ) kuma@isid.co.jp 2 CodeRed 1 3 (EXCEED ) se cu ri ty? 4? 2 5 Web IP Web MP3 6 3 7 1.5Mbps8Mbps 500 MP3 CM VoD 8 4 ADSL (Asymmetric Digital Subscriber Line) () CATV FWA (Fixed Wireless

More information

第3 章 電子認証技術に関する国際動向

第3 章 電子認証技術に関する国際動向 3 IETF PKI TAM Trust Anchor Management 3. IETF Internet Engineering Task Force PKIX WG 3.1. IETF PKIX WG 1 2006 PKI Public-Key Infrastructure IETF PKIX WG 2007 69 IETF 70 IETF WG PKIX WG 2006 3 2 3.2.

More information

TLS _final

TLS _final TLS 1.3 IoT 2018/12/06, kojo@wolfssl.com wolfssl Japan GK 1 woflssl 2 3 : 200 E H : 200 I N Q : 2 / MSJ Q : 20. : 2.. # I N TC L. 00 0 L P : 2 T T 4 5 6 wolfssl Japan 7 108-6028 2-15-1 A 28F 050-3698-1916

More information

インターネット概論 第07回(2004/11/12) 「SFC-CNSの現状」

インターネット概論 第07回(2004/11/12) 「SFC-CNSの現状」 / / / : AES 128bit) 196bit 256bit 128bit) 10 12 14 196bit) 12 12 14 256bit) 14 14 14 (n, e) (n, d) M M : 2 ( 101 5) [e ] [e ] n = p * q (p q ) (n) = (p-1)(q-1) gcd( (n), e) = 1; 1 < e < (n) d = e^-1

More information

15群(○○○)-8編

15群(○○○)-8編 11 群 ( 社会情報システム )- 7 編 ( 金融情報システム ) 2 章金融情報システムに利用される暗号技術 概要 ( 執筆者 : 宇根正志 )[2009 年 3 月受領 ] 金融分野では, 重要なデータの機密性や一貫性を確保するために暗号アルゴリズムが利用 されており, 例えば, キャッシュカード取引における IC カード認証,PIN 認証や銀行のホス ト コンピュータと営業店端末間の伝送データの保護などがあげられる.

More information

量子暗号通信の仕組みと開発動向

量子暗号通信の仕組みと開発動向 RSA AES 1 BB84Y-00 E-mail: hitoshi.gotou-1@boj.or.jp //2009.10 107 1. 2008 10 9 20 km 1.02 Mbps 100 km 10.1 kbps 1 Gbps 10 Gbps VPN 7 km 2. 1 3 2 1 2 108 /2009.10 1 2 2 109 2 ID IC KEELOQ 1 1 EUROCRYPT2008

More information

2.1... 1 2.1.1.1... 1 (1). 1 (2)... 1 (3)... 1 2.1.1.2... 1 (1)... 1 (2)... 1 (3)... 1 2.1.1.3... 1 (1)... 1 (2)... 1 (3)... 1 2.1.1.4... 2 2.1.1.5... 2 2.2... 3 2.2.1... 3 2.2.1.1... 3... 3... 3 (1)...

More information

Copyright 2010 Funai Consulting Co.,ltd. All right reserved. 1

Copyright 2010 Funai Consulting Co.,ltd. All right reserved. 1 http://www.funaisoken.co.jp/ Copyright 2010 Funai Consulting Co.,ltd. All right reserved. 1 Copyright 2010 Funai Consulting Co.,ltd. All right reserved. 2 Copyright 2010 Funai Consulting Co.,ltd. All right

More information

23_33.indd

23_33.indd 23 2TB 1TB 6TB 3TB 2TB 3TB 3TB 2TB 2TB 1TB 1TB 500GB 4TB 1TB 1TB 500GB 2TB 2TB 1TB 1TB RT RT RT RT RT RT RT MAC 10. 10. 10.6 10.5 MAC 10. 10. 10.6 10.5 MAC 10. 10.6 10.5 MAC 10. 10. 10.6 10.5 MAC 10. 10.6

More information

untitled

untitled WG 2013 P P P P WG WG P WG 12 12 P P20 200 200 200 200 2011 2012 2012 11 1 2 21 2 2 1 2 2 2 2 1 2 1 2 11 720,450(8.0) 37,845(0.4) 4) 37.7 7 5.4 0.1 8,299,154(91.6)

More information

untitled

untitled 19 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 - - 26 - - 27 - - 28 - - 29 - -

More information

<4D F736F F D20838A B F955C8E8682A982E796DA8E9F914F5F A815B FD B A5F E646F63>

<4D F736F F D20838A B F955C8E8682A982E796DA8E9F914F5F A815B FD B A5F E646F63> 2008 年度版リストガイド ( メッセージ認証コード ) 平成 21 年 3 月 独立行政法人情報通信研究機構独立行政法人情報処理推進機構 1 1 1.1............................. 1 1.1.1............................ 1 1.1.2....................... 1 1.1.3...........................

More information

暗号モジュール試験及び認証制度 の動向

暗号モジュール試験及び認証制度 の動向 暗号モジュール試験及び認証制度 の動向 2014 年 9 月 29 日 独立行政法人情報処理推進機構 技術本部セキュリティセンター 1 目次 暗号モジュール試験及び認証制度の概要 Hardware Security Module 関連する事例 最近の研究 OpenSSL Heartbleed RSA 鍵ペア生成 暗号鍵のゼロ化 ISO/IEC 19790 (2 nd edition) 暗号モジュールのセキュリティ要求事項

More information

HOLON/MD

HOLON/MD Copyright(C) 2002 NEC and XML Consortium. All rights reserved. 1 Copyright(C) 2002 NEC and XML Consortium. All rights reserved. 2 XML XML Copyright(C) 2002 NEC and XML Consortium. All rights reserved.

More information

ハピタス のコピー.pages

ハピタス のコピー.pages Copyright (C) All Rights Reserved. 10 12,500 () ( ) ()() 1 : 2 : 3 : 2 4 : 5 : Copyright (C) All Rights Reserved. Copyright (C) All Rights Reserved. Copyright (C) All Rights Reserved. Copyright (C) All

More information

Copyright 2008 All Rights Reserved 2

Copyright 2008 All Rights Reserved 2 Copyright 2008 All Rights Reserved 1 Copyright 2008 All Rights Reserved 2 Copyright 2008 All Rights Reserved 3 Copyright 2008 All Rights Reserved 4 Copyright 2008 All Rights Reserved 5 Copyright 2008 All

More information

2011 Future University Hakodate 2011 System Information Science Practice Group Report Project Name Visualization of Code-Breaking Group Name Implemati

2011 Future University Hakodate 2011 System Information Science Practice Group Report Project Name Visualization of Code-Breaking Group Name Implemati 2011 Future University Hakodate 2011 System Information Science Practice Group Report Project Name Group Name Implemation Group /Project No. 13-C /Project Leader 1009087 Takahiro Okubo /Group Leader 1009087

More information

Microsoft PowerPoint - 㕒太çfl°å–‹çfl�ã•‚æıŠå‘·æ−•è¡fiè©Łä¾¡å§flåfi¡ä¼ıæ´»å‰Łå€±å‚− _å“°å‹·çfl¨_å·®ã†Šæł¿ã†‹_朕絇摒å⁄ºç›‹.pptx

Microsoft PowerPoint - 㕒太çfl°å–‹çfl�ã•‚æıŠå‘·æ−•è¡fiè©Łä¾¡å§flåfi¡ä¼ıæ´»å‰Łå€±å‚− _å“°å‹·çfl¨_å·®ã†Šæł¿ã†‹_朕絇摒å⁄ºç›‹.pptx 暗号技術評価委員会 活動報告 暗号技術評価委員会委員長 ( 電気通信大学教授 ) 太田和夫 1 2016 年度 CRYPTREC 体制 暗号技術検討会 Advisory Board for Cryptographic Technology 事務局 : 総務省 経済産業省 暗号技術評価委員会 Cryptographic Technology Evaluation Committee 事務局 :NICT,

More information

ICカードに利用される暗号アルゴリズムの安全性について:ENV仕様の実装上の問題点を中心に

ICカードに利用される暗号アルゴリズムの安全性について:ENV仕様の実装上の問題点を中心に IC IC IC ICIC EMVEMV IC EMVIC EMV ICEMVRSAkey TDES TDES-MAC E-mail: masataka.suzuki@boj.or.jp NTTE-mail: kanda.masayuki@lab.ntt.co.jp IC IC IC IC EMV JCCA ICJCCA ICEMV EMVIC EMV EMV EMVEMVCo EMV EMV EMVICIC

More information

untitled

untitled API API Part 1 10API 25 10API Part2 Copyright (c) 2004 NPO Page 2 Copyright (C) 2004 NPO JNSA 1 API API Wassenaar API Copyright (c) 2004 NPO Page 4 Copyright (C) 2004 NPO JNSA 2 56 512512 112 IC 1 I II

More information

2 CopyrightCpremier seikendo All Right Reserved

2 CopyrightCpremier seikendo All Right Reserved 1 CopyrightCpremier seikendo All Right Reserved 2 CopyrightCpremier seikendo All Right Reserved 3 CopyrightCpremier seikendo All Right Reserved 4 CopyrightCpremier seikendo All Right Reserved 5 CopyrightCpremier

More information

IW2002-B5 1 Internet Week ( ) 9:30 12:30 ( ) Copyright 2002 All Rights Reserved, by Seiji Kumagai ADSL FTTH 24 IP LAN

IW2002-B5 1 Internet Week ( ) 9:30 12:30 ( ) Copyright 2002 All Rights Reserved, by Seiji Kumagai ADSL FTTH 24 IP LAN 1 Internet Week 2002 20021218() 9:3012:30 () kuma@isid.co.jp ADSLFTTH 24 IP LAN LAN LAN 2 1 ? 3? 4 e-japan 20053000 20051000 2 IP»» 5 CATV DSL FTTH LAN 6 620(20029) CATV 180DSL 422FTTH 12 14 3 MP3CD CM

More information

電子メールのセキュリティ

電子メールのセキュリティ S/MIME 1...1 1.1... 1 1.2... 2 1.3... 2 2...3 2.1... 3 2.2... 4 2.3... 4 3...5 3.1... 5 3.2... 6 3.3... 8 3.4... 10 4...12 4.1 PGP... 12 4.2 (CA)... 13 5 CRL...15 5.1 ( ID )... 15 5.2 CRL(Certificate Revocation

More information

QW-3414

QW-3414 MA1312-C P 1 2 3 A E L D E D A A E D A D D D D D E A C A C E D A A A C A C A C E E E D D D A C A C A A A A C A C A C E E C C E D D C C C E C E C C E C C C E D A C A C A C E L B B

More information

Copyright(C) 2002 Information-technology Promotion Agency, Japan All rights reserved. 1

Copyright(C) 2002 Information-technology Promotion Agency, Japan All rights reserved. 1 Copyright(C) 2002 Information-technology Promotion Agency, Japan All rights reserved. 1 ISO/IEC 15408 ISO/IEC 15408 Copyright(C) 2002 Information-technology Promotion Agency, Japan All rights reserved.

More information

<93FA967B8CEA2E706466>

<93FA967B8CEA2E706466> CONTENTS CONTENTS CONTENTS 1 2 1 1 2 2 22 2 2 2 2 28 2 2 1 2 6 2 7 2 2 1 2 1 2 11 1 2 22 2 2 2 2 1 2 2 2

More information

PJta_h1h4_0329.ai

PJta_h1h4_0329.ai 0120-119-110 1-2-1 100-8050 http://www.tokiomarine-nichido.co.jp/ 24365 0120-691-300 98 http://www.tokiomarine-nichido.co.jp/ 201071 19 P.37 P.816 P.17 P.1819 contents 1 2 3 4 5 6 1 2 3 4 http://www.tokiomarine-nichido.co.jp/

More information

−ÈŁÛ05/‚æ4‘Í

−ÈŁÛ05/‚æ4‘Í CONTENTS 1. 50 2. 51 3. 52 52. 6 1 6 2 6 3 65 65 5. 66 6. 67 1 67 2 67 3 68 7. 69 8. 69 1 69 2 69 3 70 70 9. 71 9 1 50 2 51 52 3 53 5 55 56 57 58 59 60 61 62 63 1 2 6 3 65 5 66 6 1 2 67 3 68 7 8 1 2 69

More information

24_5章_01f

24_5章_01f CONTENTS p08 1 2 3 4 p14 p20 p24 p28 p40 03 04 05 4527,575 9 405,849 0.1 4,908 9405,849 17 790,361 74 3,331,365 6 243,400 34 1,554,738 51 2,318,680 161,853 122,460 9 410,863 163,253 3121,444 0.15,830 24

More information

untitled

untitled T O N E G U N 2012 S H I N K I N E R S U L O C S I D B A N K 1. 2. 3. CONTENTS 1. 2. 1. 2. 3. 4. 5. 02 03 04 05 17, 216 84362 1,63323 516 225 17 06 07 1,385 46 1 42 31 3.3% 2.2% 67.4% 08 09 10 1 3 2 1

More information

.\..

.\.. CONTENTS 2 4 7 8 10 12 14 19 22 28 31 35 39 40 41 47 54 59 68 71 79 83 90 1 CONTENTS 2 4 7 8 10 12 14 19 22 28 31 35 39 40 41 47 54 59 68 71 79 83 90 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

More information

17 1721 42 47 63 1214 15 16 1718 47 6010 10 1316 1719 52 1417 1718 49 53 1315 1617 1719 47 49 11 1214 1718 52 54 11 13 2 No.1311 2005. 4. 13

17 1721 42 47 63 1214 15 16 1718 47 6010 10 1316 1719 52 1417 1718 49 53 1315 1617 1719 47 49 11 1214 1718 52 54 11 13 2 No.1311 2005. 4. 13 No.1311 2005.4.13 CONTENTS 17 1721 42 47 63 1214 15 16 1718 47 6010 10 1316 1719 52 1417 1718 49 53 1315 1617 1719 47 49 11 1214 1718 52 54 11 13 2 No.1311 2005. 4. 13 1617 1718 16 1718 10 12 16 13 1512

More information