|
|
- きみえ くだら
- 4 years ago
- Views:
Transcription
1
2 Contents 1. NIST NISC 3. CRYPTREC Copyrignt 2008, IPA all right reserved. 2
3 1977 MAC) PKI PKI PKI: (Public Key Infrastructure) Copyrignt 2008, IPA all right reserved. 3
4 PKI Copyrignt 2008, IPA all right reserved. 4
5 . NIST 2010
6 etc Copyrignt 2008, IPA all right reserved. 6
7 DES 1,024 RSA SHA-1 NIST Copyrignt 2008, IPA all right reserved. 7
8 equivalent security * 2 n n n-bits of security * NIST SP : Recommendation on Key Management Copyrignt 2008, IPA all right reserved. 8
9 Copyrignt 2008, IPA all right reserved. 9
10 * TDES 2-key TDES ** key TDES MISTY CAST-128 AES Camellia SEED AES Camellia * ISO/IEC AES Camellia n n ** NIST 2-key TDES Copyrignt 2008, IPA all right reserved. 10
11 2-key TDES 2-key TDES 2 min(112, 120-t) 2 112* Oorschot=Wiener t 2 t Oorschot=Wiener 2-key TDES * Copyrignt 2008, IPA all right reserved. 11
12 10 3- key TDES key TDES Copyrignt 2008, IPA all right reserved. 12
13 H y y=h(x) x 2 x H(x)=H(x ) x H(x)=H(x ) (x, x ) (x, x ) n 2 n 2 2 n 2 n/ Copyrignt 2008, IPA all right reserved. 13
14 * n ** 2 RIPEMD RIPEMD SHA SHA-224 SHA-256 SHA-384 SHA WHIRLPOOL * ISO/IEC ** Copyrignt 2008, IPA all right reserved. 14
15 SHA Roadrunner Copyrignt 2008, IPA all right reserved. 15
16 SHA-1 SHA SHA-3* SHA-1 2 SHA * SHA-3 NIST SHA-224, 256, 384, Copyrignt 2008, IPA all right reserved. 16
17 FP factoring problem RSA n n=p q p, q DLP discrete logarithm problem DSA G g, y G y=g x x ECDLP elliptic curve DLP ECDSA F E E G,Y Y=xG x FP DLP ECDLP ECDLP Copyrignt 2008, IPA all right reserved. 17
18 FP RSA n=p q DLP DSA y=g x ECDLP ECDSA Y=xG n y L x N Y 1,024 L=1,024 N= ,536 L=1,536 N= ,048 L=2,048 N= ,072 L=3,072 N= * ECRYPT 80 RSA n 1, Copyrignt 2008, IPA all right reserved. 18
19 HW HW HW FP RSA n=p q n FP HW 3,000 1 FP ECDLP ECDSA Y=xG Y * ECDLP Copyrignt 2008, IPA all right reserved. 19
20 RSA Roadrunner Copyrignt 2008, IPA all right reserved. 20
21 n FP RSA DLP DSA ECDLP ECDSA 80 2-key TDES 2 40 SHA-1* 1,024 L=1,024 N= key TDES ,536 L=1,536 N= key TDES key TDES SHA-224 2,048 L=2,048 N= AES-128 SHA-256 3,072 L=3,072 N= * SHA Copyrignt 2008, IPA all right reserved. 21
22 ISO/IEC JTC1/SC27/WG TC68/SC2 JTC1/SC27 ISO/IEC NIST key TDES ISO 2-key TDES 07 5 SC SC27/WG2 ISO/IEC JTC1/SC27 Standing Document No.12 (SD12) on the Assessment of Cryptographic Algorithms and Key-Lengths SC Copyrignt 2008, IPA all right reserved. 22
23 SD12 1st key TDES 2 t t n 2 n/2 * 2-key TDES key TDES 2 40 * Copyrignt 2008, IPA all right reserved. 23
24 MD5 MD5 APOP X Copyrignt 2008, IPA all right reserved. 24
25 DES AES 1995 DES Triple-DES 2001 Triple-DES AES Public Key Infrastructure RSA SHA-1 RSA Modulo 1024bit 2048bit» 160bit 256bit» PKI Copyrignt 2008, IPA all right reserved. 25
26 ( ) Copyrignt 2008, IPA all right reserved. 26
27 2
28 SHA CRYPTREC WG SHA-1 NISC Copyrignt 2008, IPA all right reserved. 28
29 SHA SHA-1 RSA1024 / Copyrignt 2008, IPA all right reserved. 29
30 (GPKI) RSA1024 RSA2048 SHA-1 SHA-1/SHA-256 GPKI SHA-1 SHA-1/SHA-256 RSA1024 RSA1024/RSA2048 SHA-1/RSA1024 SHA-1/RSA Copyrignt 2008, IPA all right reserved. 30
31 Verisign Entrust Copyrignt 2008, IPA all right reserved. 31
32 3 CRYPTREC
33 CRYPTREC Key Triple DES SHA-1» / RSA 1024bit» RSA PKI» 2048bit OK Copyrignt 2008, IPA all right reserved. 33
34 Copyrignt 2008, IPA all right reserved. 34
35 CC JCMVP(CMVP) CRYPTREC Copyrignt 2008, IPA all right reserved. 35
ISO/TC68における金融分野向け推奨暗号アルゴリズムの検討状況
ISO/TC68 2-key DES 1,024 RSA SHA-1 NIST ISO/TC68 2-key DES ISO/TC68 ISO/TC68 DES ISO/TC68 SHA-1 RSA E-mail: yuuko.tamura@boj.or.jp / /2009.3 173 1. IC PIN FISCFISC [2006] 1 2-key DES 1,024 RSA 1,024 RSA
More information「暗号/情報セキュリティ」
atsuhiro@iss.isl.melco.co.jp 2002-10-21 PKI PKI: (Public Key Infrastructure) 1976 DES 1978 Privacy Money ()DES, RIJNDAEL, MISTY, KASUMI () RSA, DSA, I Love You ( ) A 55 m m 8 & $ ( ) I Love You A B
More information楕円曲線暗号と RSA 暗号の安全性比較
RSA, RSA RSA 7 NIST SP-7 Neal Koblitz Victor Miller ECDLP (Elliptic Curve Discrete Logarithm Problem) RSA Blu-ray AACS (Advanced Access Control System) DTCP (Digital Transmission Content Protection) RSA
More informationASF-01
暗号モジュール試験及び認証制度 (JCMVP) 承認されたセキュリティ機能に関する仕様 平成 26 年 4 月 1 日独立行政法人情報処理推進機構 ASF-01 A p p r o v e d S e c u r i t y F u n c t i o n s 目次 1. 目的... 1 2. 承認されたセキュリティ機能... 1 公開鍵... 1 共通鍵... 3 ハッシュ... 4 メッセージ認証...
More informationIPA:セキュアなインターネットサーバー構築に関する調査
Copyright 2003 IPA, All Rights Reserved. Copyright 2003 IPA, All Rights Reserved. Copyright 2003 IPA, All Rights Reserved. Copyright 2003 IPA, All Rights Reserved. Copyright 2003 IPA, All Rights Reserved.
More informationTLS/SSLの暗号利用に関する現状と課題
TLS/SSL の暗号利用に関する 現状と課題について NTT 情報流通プラットフォーム研究所情報セキュリティプロジェクト神田雅透 Internet Week 2008 にて どのように変わったか? ( あるいは変わらなかったか?) SSL/TLS は暗号化技術? 暗号化は SSL で の一言で片づけられていないか ~ どんな暗号を使っているか認識されていないのに 適切な設定 がなされているか ~
More informationスライド 1
IPA 2010 3 25 1 1 / / 2 (DRBG) DRBG NIST SP800-90 2 1 3 JCMVP 2009 1 JCATT AES 15 4 5 OK/NG OK ( ) ( ) 6 JCMVP JCATT JCATT http://www.ipa.go.jp/security/jcmvp/open_documents.html 7 332 (DES, Triple-DES,
More information暗号方式委員会報告(CRYPTRECシンポジウム2012)
暗号方式委員会活動報告 安全性 実装性能評価リスト入りまでの基本的な流れ 事務局選出暗号 公募暗号技術 現リスト掲載暗号 次期リスト 電子政府推奨暗号リスト 推奨候補暗号リスト 運用監視暗号リスト 現リストのカテゴリ 技術分類公開鍵暗号共通鍵暗号その他 署名守秘鍵共有 64ビットブロック暗号 128 ビットブロック暗号 ストリーム暗号 ハッシュ関数 擬似乱数生成系 現リスト : 公開鍵暗号 技術分類
More information将来の暗号技術に関する安全性要件調査報告書
i ... 1... 3... 4 DES... 4 DES Cracker (1998 )... 4... 6 3.3.1 Lenstra & Verheul1999... 6 3.3.2 2000... 10 3.3.3 Silverman2000... 12... 12... 13... 13... 14... 17... 18... 18 5.1.1... 18 5.1.2... 18 5.1.3...
More information122
121 122 123 1 124 2 3 125 4 5 126 7 127 8 9 128 17301 10 1. 2. 3. 4. 5. 11 129 12 13 130 211822 14 15 131 16 17 132 5 19 133 20 21 134 22 23 135 24 25 136 26 137 1. 2. 3. 4. 5. 5 28 1. 5 2. 3. 3 29 138
More information...i A
...i A 1....2 1.1...2 1.2...2 1.3...2 2....3 2.1...4 2.1.1...4 2.1.2...4 2.1.3...6 2.1.4...7 2.1.5...7 2.1.6...8 2.2...8 2.2.1...8 2.2.2...9 2.3...10 3.... 11 3.1...12 3.2...12 3.2.1...13 3.2.2...18 3.2.3...20
More information楕円曲線暗号の整備動向 +楕円暗号の実装状況
楕円曲線暗号の整備動向 + 楕円暗号の実装状況 2011 年 2 23 筑波 学 岡晃 2011/2/23 JNSA PKI 相互運用 WG 1 IPA 情報セキュリティ技術動向調査 TG ( タスク グループ ) 広範な情報セキュリティ分野において 継続的に かつ 質の い技術情報を収集し続けるため 半期毎に発表会形式の会合を開催し 討議をふまえて調査報告書を作成します http://www.ipa.go.jp/security/outline/comm
More informationInformation Security Management System ISMS Copyright JIPDEC ISMS,
ISMS Copyright JIPDEC ISMS, 2005 1 Copyright JIPDEC ISMS, 2005 2 Copyright JIPDEC ISMS, 2005 3 Copyright JIPDEC ISMS, 2005 4 ISO JIS JIS ISO JIS JIS JIS ISO JIS JIS 22 23 ISO SC27 ISO SC27 ISO/IEC 17799
More information- 2 Copyright (C) 2006. All Rights Reserved.
- 2 Copyright (C) 2006. All Rights Reserved. 2-3 Copyright (C) 2006. All Rights Reserved. 70-4 Copyright (C) 2006. All Rights Reserved. ...1...3...7...8 1...9...14...16 2...18...20...21 3...22...23...23...24
More informationYMS-VPN1_User_Manual
YAMAHA VPN YMS-VPN1 2007 12 YAMAHA VPN YMS-VPN1 YMS-VPN1 RT Windows PC IPsec VPN 2000-2002 SSH Communications Security Corp 2004-2007 SafeNet Inc. 2004-2007 dit Co., Ltd. 2006-2007 YAMAHA CORPORATION MicrosoftWindows
More informationATR-01-D
(JCMVP) 24 2 29 ATR-01-D Cryptographic Algorithm Implementation Testing Requirements 1 1 1.1....................... 1 1.2....................................... 2 2 3 2.1.....................................
More informationhow-to-decide-a-title
Contents 3 4 5 6 8 13 13 14 14 15 15 18 19 Copyright 2014 All Rights Reserved. 2 / 21 URL AdobeReader ( ) http://www.adobe.co.jp/products/acrobat/readstep2.html Copyright 2014 All Rights Reserved. 3 /
More information情報セキュリティの現状と課題
443 IT IT 1 1 2 3 4 1 OECD( 1992 Confidentiality Integrity Availability 2 2000.2. http://www.npa.go.jp/hightech/sec_taikei/taikei.htm 3 2000.12. http://www.kantei.go.jp/jp/it/security/taisaku/2000_1215/1215actionplan.html
More informationⅤ 古陶器にみる装飾技法
中 小 企 業 総 合 事 業 団 情 報 技 術 部 12 2 105-8453 TEL 03-5470-1523 FAX 03-5470-1526 Copyright 2000 All right reserved 1 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 1 2 3 4 5 6 7 8 9 -1- 3 4 34 22.5 880 9208 12 1300
More information<4D F736F F D F81798E518D6C8E9197BF33817A88C38D868B5A8F70834B D31292E646F63>
参考資料 3 CRYPTREC 暗号技術ガイドライン (SHA-1) 2014 年 3 月 独立行政法人情報通信研究機構独立行政法人情報処理推進機構 目次 1. 本書の位置付け... 1 1.1. 本書の目的... 1 1.2. 本書の構成... 1 1.3. 注意事項... 1 2. ハッシュ関数 SHA-1 の利用について... 2 2.1. 推奨されない利用範囲... 2 2.2. 許容される利用範囲...
More informationISO/IEC 9798プロトコルの安全性評価
ISO/IEC 9798 2011 2 4 ISO/IEC 9798-2 (Mechanisms using symmetric encipherment algorithms), ISO/IEC 9798-3 (Mechanisms using digital signature techniques), ISO/IEC 9798-4 (Mechanisms using a cryptographic
More information参考1 第2回自動車ワーキンググループ議事録(未定稿)
19 9 25 15 30 17 30 10 1012 2 WG 9 10 1 WG 1 CO2 CO2 CO2 WG 1 CO2 CO2 CO2 1/2 1/2 CO2 2 2 CO2 2 WG CO2 1 2 3 7 3 3 3 WG CO CO 10 1.5 50 50 2 1 1 CO 2 CO 4 CO CO 2 2 p.4 7 7 1 7 1 1 5 p.7 2 1 1 1.5 2 1
More informationMC-04 暗号アルゴリズム移行における オペレータ認証基盤の運用ガイドライン 平成 23 年 12 月 26 日 1.0 版 一般社団法人電波産業会 高度無線通信研究委員会 モバイルコマース部会
MC-04 暗号アルゴリズム移行における オペレータ認証基盤の運用ガイドライン 平成 23 年 12 月 26 日 1.0 版 一般社団法人電波産業会 高度無線通信研究委員会 モバイルコマース部会 暗号アルゴリズム移行における オペレータ認証基盤の運用ガイドライン 目次 1. はじめに...1 1.1. 検討の背景と目的...1 1.1.1. 2010 年問題の調査結果...1 1.2. 検討のスコープ...3
More informationuntitled
6000 4 10.5% 13.1% 8.2% [ 2005 ] IT 8 6.5% 2005 6855 6584 1.7 30% ISMS SOX 18 19 SOX 2007 2008 1 2 3 4 ASP SaaS 5 6 6.1 PCI DSS 6.2 6.3 ISO27004 ISMS 6.4 6.5 6.6 NIST SP 19
More information第Ⅰ章 基礎知識 3 GSiP V.2.1.2 (C) 2008 GlobalSign K.K. All Rights Reserved. SSL SSL SSL SSL ここまでのまとめ SSLサーバ証明書でアクセスユーザに 安心を与え セキュリティ不安による 機会損失を無くしましょう 17 GSiP V.2.1.2 (C) 2008 GlobalSign K.K. All
More informationMicrosoft Word - .....J.^...O.|Word.i10...j.doc
P 1. 2. R H C H, etc. R' n R' R C R'' R R H R R' R C C R R C R' R C R' R C C R 1-1 1-2 3. 1-3 1-4 4. 5. 1-5 5. 1-6 6. 10 1-7 7. 1-8 8. 2-1 2-2 2-3 9. 2-4 2-5 2-6 2-7 10. 2-8 10. 2-9 10. 2-10 10. 11. C
More informationProposal of addition of new cipher suites to TLS to support Camellia, EPOC, and PSEC Shiho Moriai NTT Laboratories th
Proposal of addition of new cipher suites to TLS to support Camellia, EPOC, and PSEC Shiho Moriai shiho@isl.ntt.co.jp NTT Laboratories 128-bit Block Cipher Camellia Kazumaro Aoki * Tetsuya Ichikawa Masayuki
More information1 2 1.1............................................ 3 1.2.................................... 7 1.3........................................... 9 1.4..
2010 8 3 ( ) 1 2 1.1............................................ 3 1.2.................................... 7 1.3........................................... 9 1.4........................................
More information目次 1. 背景 目的 2. 実施作業内容 3. 調査 集計方法 1. 応募者調査 ( 調査 A) 2. 市販製品調査 ( 調査 B) 3. 政府系情報システム 情報システム規格調査 ( 調査 C) 4. 標準規格 民間規格 特定団体規格調査 ( 調査 D) 5. オープンソースプロジェクト調査 (
暗号アルゴリズムの利用実績に 関する調査報告書 ( 概要 ) 2012 年 12 月 目次 1. 背景 目的 2. 実施作業内容 3. 調査 集計方法 1. 応募者調査 ( 調査 A) 2. 市販製品調査 ( 調査 B) 3. 政府系情報システム 情報システム規格調査 ( 調査 C) 4. 標準規格 民間規格 特定団体規格調査 ( 調査 D) 5. オープンソースプロジェクト調査 ( 調査 E) 4.
More informationP P P P P P P P P P P P P
P P P P P P P P P P P P P 1 (1) (2) (3) (1) (2) (3) 1 ( ( ) ( ) ( ) 2 ( 0563-00-0000 ( 090-0000-0000 ) 052-00-0000 ( ) ( ) () 1 3 0563-00-0000 3 [] g g cc [] [] 4 5 1 DV 6 7 1 DV 8 9 10 11 12 SD 13 .....
More informationIW2001-B2 1 Internet Week 2001 ( ) Copyright 2001 All Rights Reserved, by Seiji Kumagai IW2001-B2 2 CodeRed Copyright 2001 All Rights
1 Internet Week 2001 ( ) kuma@isid.co.jp 2 CodeRed 1 3 (EXCEED ) se cu ri ty? 4? 2 5 Web IP Web MP3 6 3 7 1.5Mbps8Mbps 500 MP3 CM VoD 8 4 ADSL (Asymmetric Digital Subscriber Line) () CATV FWA (Fixed Wireless
More information第3 章 電子認証技術に関する国際動向
3 IETF PKI TAM Trust Anchor Management 3. IETF Internet Engineering Task Force PKIX WG 3.1. IETF PKIX WG 1 2006 PKI Public-Key Infrastructure IETF PKIX WG 2007 69 IETF 70 IETF WG PKIX WG 2006 3 2 3.2.
More informationTLS _final
TLS 1.3 IoT 2018/12/06, kojo@wolfssl.com wolfssl Japan GK 1 woflssl 2 3 : 200 E H : 200 I N Q : 2 / MSJ Q : 20. : 2.. # I N TC L. 00 0 L P : 2 T T 4 5 6 wolfssl Japan 7 108-6028 2-15-1 A 28F 050-3698-1916
More informationインターネット概論 第07回(2004/11/12) 「SFC-CNSの現状」
/ / / : AES 128bit) 196bit 256bit 128bit) 10 12 14 196bit) 12 12 14 256bit) 14 14 14 (n, e) (n, d) M M : 2 ( 101 5) [e ] [e ] n = p * q (p q ) (n) = (p-1)(q-1) gcd( (n), e) = 1; 1 < e < (n) d = e^-1
More information15群(○○○)-8編
11 群 ( 社会情報システム )- 7 編 ( 金融情報システム ) 2 章金融情報システムに利用される暗号技術 概要 ( 執筆者 : 宇根正志 )[2009 年 3 月受領 ] 金融分野では, 重要なデータの機密性や一貫性を確保するために暗号アルゴリズムが利用 されており, 例えば, キャッシュカード取引における IC カード認証,PIN 認証や銀行のホス ト コンピュータと営業店端末間の伝送データの保護などがあげられる.
More information量子暗号通信の仕組みと開発動向
RSA AES 1 BB84Y-00 E-mail: hitoshi.gotou-1@boj.or.jp //2009.10 107 1. 2008 10 9 20 km 1.02 Mbps 100 km 10.1 kbps 1 Gbps 10 Gbps VPN 7 km 2. 1 3 2 1 2 108 /2009.10 1 2 2 109 2 ID IC KEELOQ 1 1 EUROCRYPT2008
More information2.1... 1 2.1.1.1... 1 (1). 1 (2)... 1 (3)... 1 2.1.1.2... 1 (1)... 1 (2)... 1 (3)... 1 2.1.1.3... 1 (1)... 1 (2)... 1 (3)... 1 2.1.1.4... 2 2.1.1.5... 2 2.2... 3 2.2.1... 3 2.2.1.1... 3... 3... 3 (1)...
More informationCopyright 2010 Funai Consulting Co.,ltd. All right reserved. 1
http://www.funaisoken.co.jp/ Copyright 2010 Funai Consulting Co.,ltd. All right reserved. 1 Copyright 2010 Funai Consulting Co.,ltd. All right reserved. 2 Copyright 2010 Funai Consulting Co.,ltd. All right
More information23_33.indd
23 2TB 1TB 6TB 3TB 2TB 3TB 3TB 2TB 2TB 1TB 1TB 500GB 4TB 1TB 1TB 500GB 2TB 2TB 1TB 1TB RT RT RT RT RT RT RT MAC 10. 10. 10.6 10.5 MAC 10. 10. 10.6 10.5 MAC 10. 10.6 10.5 MAC 10. 10. 10.6 10.5 MAC 10. 10.6
More informationuntitled
WG 2013 P P P P WG WG P WG 12 12 P P20 200 200 200 200 2011 2012 2012 11 1 2 21 2 2 1 2 2 2 2 1 2 1 2 11 720,450(8.0) 37,845(0.4) 4) 37.7 7 5.4 0.1 8,299,154(91.6)
More informationuntitled
19 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 - - 26 - - 27 - - 28 - - 29 - -
More information<4D F736F F D20838A B F955C8E8682A982E796DA8E9F914F5F A815B FD B A5F E646F63>
2008 年度版リストガイド ( メッセージ認証コード ) 平成 21 年 3 月 独立行政法人情報通信研究機構独立行政法人情報処理推進機構 1 1 1.1............................. 1 1.1.1............................ 1 1.1.2....................... 1 1.1.3...........................
More information暗号モジュール試験及び認証制度 の動向
暗号モジュール試験及び認証制度 の動向 2014 年 9 月 29 日 独立行政法人情報処理推進機構 技術本部セキュリティセンター 1 目次 暗号モジュール試験及び認証制度の概要 Hardware Security Module 関連する事例 最近の研究 OpenSSL Heartbleed RSA 鍵ペア生成 暗号鍵のゼロ化 ISO/IEC 19790 (2 nd edition) 暗号モジュールのセキュリティ要求事項
More informationHOLON/MD
Copyright(C) 2002 NEC and XML Consortium. All rights reserved. 1 Copyright(C) 2002 NEC and XML Consortium. All rights reserved. 2 XML XML Copyright(C) 2002 NEC and XML Consortium. All rights reserved.
More informationハピタス のコピー.pages
Copyright (C) All Rights Reserved. 10 12,500 () ( ) ()() 1 : 2 : 3 : 2 4 : 5 : Copyright (C) All Rights Reserved. Copyright (C) All Rights Reserved. Copyright (C) All Rights Reserved. Copyright (C) All
More informationCopyright 2008 All Rights Reserved 2
Copyright 2008 All Rights Reserved 1 Copyright 2008 All Rights Reserved 2 Copyright 2008 All Rights Reserved 3 Copyright 2008 All Rights Reserved 4 Copyright 2008 All Rights Reserved 5 Copyright 2008 All
More information2011 Future University Hakodate 2011 System Information Science Practice Group Report Project Name Visualization of Code-Breaking Group Name Implemati
2011 Future University Hakodate 2011 System Information Science Practice Group Report Project Name Group Name Implemation Group /Project No. 13-C /Project Leader 1009087 Takahiro Okubo /Group Leader 1009087
More informationMicrosoft PowerPoint - 㕒太çfl°å–‹çfl�ã•‚æıŠå‘·æ−•è¡fiè©Łä¾¡å§flåfi¡ä¼ıæ´»å‰Łå€±å‚− _å“°å‹·çfl¨_å·®ã†Šæł¿ã†‹_朕絇摒å⁄ºç›‹.pptx
暗号技術評価委員会 活動報告 暗号技術評価委員会委員長 ( 電気通信大学教授 ) 太田和夫 1 2016 年度 CRYPTREC 体制 暗号技術検討会 Advisory Board for Cryptographic Technology 事務局 : 総務省 経済産業省 暗号技術評価委員会 Cryptographic Technology Evaluation Committee 事務局 :NICT,
More informationICカードに利用される暗号アルゴリズムの安全性について:ENV仕様の実装上の問題点を中心に
IC IC IC ICIC EMVEMV IC EMVIC EMV ICEMVRSAkey TDES TDES-MAC E-mail: masataka.suzuki@boj.or.jp NTTE-mail: kanda.masayuki@lab.ntt.co.jp IC IC IC IC EMV JCCA ICJCCA ICEMV EMVIC EMV EMV EMVEMVCo EMV EMV EMVICIC
More informationuntitled
API API Part 1 10API 25 10API Part2 Copyright (c) 2004 NPO Page 2 Copyright (C) 2004 NPO JNSA 1 API API Wassenaar API Copyright (c) 2004 NPO Page 4 Copyright (C) 2004 NPO JNSA 2 56 512512 112 IC 1 I II
More information2 CopyrightCpremier seikendo All Right Reserved
1 CopyrightCpremier seikendo All Right Reserved 2 CopyrightCpremier seikendo All Right Reserved 3 CopyrightCpremier seikendo All Right Reserved 4 CopyrightCpremier seikendo All Right Reserved 5 CopyrightCpremier
More informationIW2002-B5 1 Internet Week ( ) 9:30 12:30 ( ) Copyright 2002 All Rights Reserved, by Seiji Kumagai ADSL FTTH 24 IP LAN
1 Internet Week 2002 20021218() 9:3012:30 () kuma@isid.co.jp ADSLFTTH 24 IP LAN LAN LAN 2 1 ? 3? 4 e-japan 20053000 20051000 2 IP»» 5 CATV DSL FTTH LAN 6 620(20029) CATV 180DSL 422FTTH 12 14 3 MP3CD CM
More information電子メールのセキュリティ
S/MIME 1...1 1.1... 1 1.2... 2 1.3... 2 2...3 2.1... 3 2.2... 4 2.3... 4 3...5 3.1... 5 3.2... 6 3.3... 8 3.4... 10 4...12 4.1 PGP... 12 4.2 (CA)... 13 5 CRL...15 5.1 ( ID )... 15 5.2 CRL(Certificate Revocation
More informationQW-3414
MA1312-C P 1 2 3 A E L D E D A A E D A D D D D D E A C A C E D A A A C A C A C E E E D D D A C A C A A A A C A C A C E E C C E D D C C C E C E C C E C C C E D A C A C A C E L B B
More informationCopyright(C) 2002 Information-technology Promotion Agency, Japan All rights reserved. 1
Copyright(C) 2002 Information-technology Promotion Agency, Japan All rights reserved. 1 ISO/IEC 15408 ISO/IEC 15408 Copyright(C) 2002 Information-technology Promotion Agency, Japan All rights reserved.
More information<93FA967B8CEA2E706466>
CONTENTS CONTENTS CONTENTS 1 2 1 1 2 2 22 2 2 2 2 28 2 2 1 2 6 2 7 2 2 1 2 1 2 11 1 2 22 2 2 2 2 1 2 2 2
More informationPJta_h1h4_0329.ai
0120-119-110 1-2-1 100-8050 http://www.tokiomarine-nichido.co.jp/ 24365 0120-691-300 98 http://www.tokiomarine-nichido.co.jp/ 201071 19 P.37 P.816 P.17 P.1819 contents 1 2 3 4 5 6 1 2 3 4 http://www.tokiomarine-nichido.co.jp/
More information−ÈŁÛ05/‚æ4‘Í
CONTENTS 1. 50 2. 51 3. 52 52. 6 1 6 2 6 3 65 65 5. 66 6. 67 1 67 2 67 3 68 7. 69 8. 69 1 69 2 69 3 70 70 9. 71 9 1 50 2 51 52 3 53 5 55 56 57 58 59 60 61 62 63 1 2 6 3 65 5 66 6 1 2 67 3 68 7 8 1 2 69
More information24_5章_01f
CONTENTS p08 1 2 3 4 p14 p20 p24 p28 p40 03 04 05 4527,575 9 405,849 0.1 4,908 9405,849 17 790,361 74 3,331,365 6 243,400 34 1,554,738 51 2,318,680 161,853 122,460 9 410,863 163,253 3121,444 0.15,830 24
More informationuntitled
T O N E G U N 2012 S H I N K I N E R S U L O C S I D B A N K 1. 2. 3. CONTENTS 1. 2. 1. 2. 3. 4. 5. 02 03 04 05 17, 216 84362 1,63323 516 225 17 06 07 1,385 46 1 42 31 3.3% 2.2% 67.4% 08 09 10 1 3 2 1
More information.\..
CONTENTS 2 4 7 8 10 12 14 19 22 28 31 35 39 40 41 47 54 59 68 71 79 83 90 1 CONTENTS 2 4 7 8 10 12 14 19 22 28 31 35 39 40 41 47 54 59 68 71 79 83 90 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
More information17 1721 42 47 63 1214 15 16 1718 47 6010 10 1316 1719 52 1417 1718 49 53 1315 1617 1719 47 49 11 1214 1718 52 54 11 13 2 No.1311 2005. 4. 13
No.1311 2005.4.13 CONTENTS 17 1721 42 47 63 1214 15 16 1718 47 6010 10 1316 1719 52 1417 1718 49 53 1315 1617 1719 47 49 11 1214 1718 52 54 11 13 2 No.1311 2005. 4. 13 1617 1718 16 1718 10 12 16 13 1512
More information