fun H(bitstring): bitstring. (* SHA1 *) fun P_hash(bitstring, bitstring): bitstring. (* P_SHA1 *) reduc forall secret: bitstring, label: bitstring, se
|
|
- このか いなくら
- 5 years ago
- Views:
Transcription
1 暗号プロトコル評価結果 独立行政法人情報通信研究機構 1. プロトコル名 :EAP-TLS 2. 関連する標準 IETF:RFC2716 ( 3. 使用したツール :Proverif 4. 評価の概要 :Proverif による評価では 攻撃は発見されなかった 5.ProVerif による評価 以下では ロール S(Authenticator) をロール A で表す 5.1. シーケンス記述 free c: channel. type skey. type pkey. type nonce. type host. const Request: bitstring [data]. const Response: bitstring [data]. const Success: bitstring [data]. const MASTER_SECRET: bitstring [data]. const SERVER_FINISHED: bitstring [data]. const CLIENT_FINISHED: bitstring [data]. free hostp, hosta: host. (* Hash and PRF *)
2 fun H(bitstring): bitstring. (* SHA1 *) fun P_hash(bitstring, bitstring): bitstring. (* P_SHA1 *) reduc forall secret: bitstring, label: bitstring, seed: bitstring; PRF(secret, label, seed) = P_hash(secret, (label, seed)). (* PKE *) fun pk(skey): pkey. fun encrypt(bitstring, pkey): bitstring. reduc forall x: bitstring, sk: skey; decrypt(encrypt(x, pk(sk)), sk) = x. (* Sig *) fun sign(bitstring, skey): bitstring. reduc forall x: bitstring, sk: skey; check(sign(x, sk), pk(sk)) = x. reduc forall x: bitstring, sk: skey; getmsg(sign(x, sk)) = x. (* encryption for describing secrety *) fun hide(bitstring, bitstring): bitstring. reduc forall x: bitstring, k: bitstring; reveal(hide(x, k), k) = x. (* fun n2b(nonce): bitstring [data, typeconverter]. fun n2k(nonce): key [data, typeconverter]. *) free secretpeer, secretauthenticator, secrettest: bitstring [private]. (* events *) event beginpeer(host, host, bitstring, nonce, nonce, bitstring,
3 bitstring, bitstring). event endpeer(host, host, bitstring, nonce, nonce, bitstring, bitstring, bitstring). event beginauthenticator(host, host, bitstring, nonce, nonce, bitstring, bitstring, bitstring). event endauthenticator(host, host, bitstring, nonce, nonce, bitstring, bitstring, bitstring). event end(). (**) (* not attacker(new KEKpa). not attacker(new KCKpa). *) (* queries *) query attacker(secretpeer). query attacker(secretauthenticator). query p: host, a: host, k: bitstring, rp: nonce, ra: nonce, v: bitstring, s: bitstring, c: bitstring; inj-event(endauthenticator(p, a, k, rp, ra, v, s, c)) ==> inj-event(beginpeer(p, a, k, rp, ra, v, s, c)). query p: host, a: host, k: bitstring, rp: nonce, ra: nonce, v: bitstring, s: bitstring, c: bitstring; inj-event(endpeer(p, a, k, rp, ra, v, s, c)) ==> inj-event(beginauthenticator(p, a, k, rp, ra, v, s, c)). query attacker(secrettest).
4 let procpeer(p: host, skp: skey, client_certificate: bitstring, pkca: pkey) = in(c, (A: host, client_version: bitstring, cipher_suites: bitstring, compression_methods: bitstring)); (* Request/Identity *) in(c, =Request); (* Response/Identity *) out(c, (Response, P)); (* Request/EAP_TLS/Start *) in(c, =Request); (* Response/EAP_TLS/client_hello *) new client_random: nonce; (* gmt_unix_time is omitted *) let client_hello = (client_version, client_random, cipher_suites, compression_methods)in out(c, (Response, client_hello)); (* Request/EAP_TLS/server_hello, server_certificate *) in(c, (=Request, server_hello: bitstring, server_certificate: bitstring)); let (server_version: bitstring, server_random: nonce, server_cipher_suites: bitstring, server_compression_methods: bitstring) = server_hello in if server_version = client_version && server_cipher_suites = cipher_suites && server_compression_methods = compression_methods then let (=A, pka: pkey) = check(server_certificate, pkca) in (* Response/EAP_TLS/client_certificate, client_key_exchange, certificate_verify, finished*) new pre_master_secret: bitstring; (* RSA key exchange *) let client_key_exchange = encrypt(pre_master_secret, pka) in
5 let certificate_verify = sign((client_hello, server_hello, server_certificate, client_certificate, client_key_exchange), skp) in let master_secret = PRF(pre_master_secret, MASTER_SECRET, (client_random, server_random)) in let client_finished = PRF(master_secret, CLIENT_FINISHED, H((client_hello, server_hello, server_certificate, client_certificate, client_key_exchange, certificate_verify))) in event beginpeer(p, A, master_secret, client_random, server_random, client_version, cipher_suites, compression_methods); out(c, (Response, client_certificate, client_key_exchange, certificate_verify, client_finished)); (* Request/EAP_TLS/change_cipher_spec, finished *) in(c, (=Request, server_finished: bitstring)); if server_finished = PRF(master_secret, SERVER_FINISHED, H((client_hello, server_hello, server_certificate, client_certificate, client_key_exchange, certificate_verify, client_finished))) then (* Response/EAP_TLS*) out(c, Response); (* Success *) in(c, =Success); (* For security analysis *) if A = hosta then event endpeer(p, A, master_secret, client_random, server_random,
6 client_version, cipher_suites, compression_methods); out(c, hide(secretpeer, master_secret)); event end(). let procauthenticator(a: host, ska: skey, server_certificate: bitstring, pkca: pkey) = in(c, (server_version: bitstring, server_cipher_suites: bitstring, server_compression_methods: bitstring)); (* Request/Identity *) let m1 = Request in out(c, m1); (* Response/Identity *) in(c, m2: bitstring); let (=Response, P: host) = m2 in (* Request/EAP_TLS/Start *) let m3 = Request in out(c, m3); (* Response/EAP_TLS/client_hello *) in(c, (=Response, client_hello: bitstring)); let (client_version: bitstring, client_random: nonce, cipher_suites: bitstring, compression_methods: bitstring) = client_hello in if client_version = server_version && cipher_suites = server_cipher_suites && compression_methods = server_compression_methods then (* Request/EAP_TLS/server_hello,... *) new server_random: nonce; (* gmt_unix_time is omitted *) let server_hello = (server_version, server_random, server_cipher_suites, server_compression_methods) in out(c, (Request, server_hello, server_certificate));
7 (* Response/EAP_TLS/certificate,... *) in(c, (=Response, client_certificate: bitstring, client_key_exchange: bitstring, certificate_verify: bitstring, client_finished: bitstring)); let (=P, pkp: pkey) = check(client_certificate, pkca) in if (client_hello, server_hello, server_certificate, client_certificate, client_key_exchange) = check(certificate_verify, pkp) then let pre_master_secret = decrypt(client_key_exchange, ska) in let master_secret = PRF(pre_master_secret, MASTER_SECRET, (client_random, server_random)) in if client_finished = PRF(master_secret, CLIENT_FINISHED, H((client_hello, server_hello, server_certificate, client_certificate, client_key_exchange, certificate_verify))) then event beginauthenticator(p, A, master_secret, client_random, server_random, server_version, server_cipher_suites, server_compression_methods); let server_finished = PRF(master_secret, SERVER_FINISHED, H((client_hello, server_hello, server_certificate, client_certificate, client_key_exchange, certificate_verify, client_finished))) in out(c, (Request, server_finished)); (* Response/EAP_TLS *)
8 in(c, =Response); (* Sucess *) out(c, Success); (* For security analysis *) if P = hostp then event endauthenticator(p, A, master_secret, client_random, server_random, server_version, server_cipher_suites, server_compression_methods); out(c, hide(secretauthenticator, master_secret)); event end(). let procca(skca: skey) = in(c, (h: host, k: pkey)); if h <> h then (*!!!! *) if h <> hostp && h <> hosta then out(c, sign((h, k), skca)). process new skca: skey; let pkca = pk(skca) in out(c, pkca); (**) new skp: skey; let certp = sign((hostp, pk(skp)), skca) in out(c, certp); (**) new ska: skey; let certa = sign((hosta, pk(ska)), skca) in out(c, certa); ( (!procpeer(hostp, skp, certp, pkca))
9 ) (!procauthenticator(hosta, ska, certa, pkca)) (!procca(skca)) 5.2. 攻撃者モデル シーケンスの表記に含まれる 5.3. セキュリティプロパティの記述 (* (2) *) query p: host, a: host, k: bitstring, rp: nonce, ra: nonce, v: bitstring, s: bitstring, c: bitstring; inj-event(endauthenticator(p, a, k, rp, ra, v, s, c)) ==> inj-event(beginpeer(p, a, k, rp, ra, v, s, c)). (* (1) *) query p: host, a: host, k: bitstring, rp: nonce, ra: nonce, v: bitstring, s: bitstring, c: bitstring; inj-event(endpeer(p, a, k, rp, ra, v, s, c)) ==> inj-event(beginauthenticator(p, a, k, rp, ra, v, s, c)). (* (3) *) query attacker(secretpeer); attacker(secretauthenticator). (1) ロール P(Peer) がロール A(authenticator) を正しく認証すること すなわち ロール P(Peer) が実行を完了したとき 同じパラメータを用いて実行を完了したロール A(authenticator) が存在する (2) ロール A(authenticator) がロール P(Peer) を正しく認証すること すなわち ロール A(authenticator) が実行を完了したとき 同じパラメータを用いて実行を完了したロール P(Peer) が存在する (3) 交換したセッション鍵 (master_secret) の秘匿性 5.4. 検証結果 評価ツールの出力
10 RESULT inj-event(endpeer(p,a,k_2800,rp,ra,v_2801,s,c_2802)) ==> inj-event(beginauthenticator(p,a,k_2800,rp,ra,v_2801,s,c_2802)) true. RESULT inj-event(endauthenticator(p_5784,a_5785,k_5786,rp_5787, ra_5788,v_5789,s_5790,c_5791)) ==> inj-event(beginpeer(p_5784,a_5785,k_5786,rp_5787,ra_5788,v_5789, s_5790,c_5791)) is true. RESULT not attacker(secretauthenticator[]) is true. RESULT not attacker(secretpeer[]) is true. is 安全性はともに成り立つ 攻撃に関する解説 攻撃は発見されなかった 5.5. モデル化 モデル化プロセスハッシュ関数 公開鍵暗号 電子署名のみを用いるため そのまま Dolev-Yao モデル上で記述できた 5.6. モデル化の妥当性 特になし 5.7. 評価ツールとの相性 暗号プロトコルの記述可能性 特に制限はなかった セキュリティプロパティの記述可能性 特に制限はなかった 5.8. 評価ツールの性能 評価は瞬時に完了した
11 実行環境は以下のとおり Intel Core i7 L HGz Windows7 上の VirtualBox 仮想マシン上の Ubuntu Linux LTS メモリ 512MB ProVerif 1.86pl 備考 本文書は 総務省 暗号 認証技術等を用いた安全な通信環境推進事業に関する実証実験 の請負成果報告書 からの引用である
reduc forall k: key, x: bitstring; HMAC_SHA1(k, x) = hmac(k, x). reduc forall k: key, r: nonce; f1(k, r) = hmac(k, nonce_to_bitstring(r)). reduc foral
暗号プロトコル評価結果 独立行政法人情報通信研究機構 1. プロトコル名 :EAP-AKA 2. 関連する標準 IETF:RFC4187 (http://www.ietf.org/rfc/rfc4187.txt) 3. 使用したツール :ProVerif 4. 評価の概要 :ProVerif による評価により プロトコル内部で利用する異なる関数が同一 あるいは相関がある場合に なりすまし および中間データの秘匿性を行う手順が発見された
More informationtype nonce. type host. consts const request_id: bitstring [data]. const response_id: bitstring [data]. const start_ttls: bitstring [data]. const succe
暗号プロトコル評価結果 独立行政法人情報通信研究機構 1. プロトコル名 :EAP-TTLS 2. 関連する標準 IETF:RFC5281 (http://www.ietf.org/rfc/rfc5281.txt) 3. 使用したツール :Proverif 4. 評価の概要 :Proverif による評価では 攻撃は発見されなかった 5.ProVerif による評価 以下では ロール S(Access
More informationSymmetric-Key encryption (AES) fun sencrypt(bitstring, symkey): bitstring. reduc forall x: bitstring, k: symkey; sdecrypt(sencrypt(x, k), k) = x. Key
暗号プロトコル評価結果 独立行政法人情報通信研究機構 1. プロトコル名 :PKM 2. 関連する標準 IEEE Std 802.16e-2005 http://standards.ieee.org/getieee802/download/802.16e-2005.pdf 3. 使用したツール :Proverif 4. 評価の概要 :Proverif による評価では 端末による基地局の認証において
More informationfun sign(bitstring, skey): bitstring. reduc forall m: bitstring, k: skey; getmess(sign(m, k)) = m. reduc forall m: bitstring, k: skey; checksign(sign(
暗号プロトコル評価結果 独立行政法人情報通信研究機構 1. プロトコル名 :IKE PSK 2. 関連する標準 IETF:RFC2409: The Internet Key Exchange (IKE), Internet Engineering Task Force (IETF), http://www.ietf.org/rfc/rfc2409.txt, Nov. 1998. 3. 使用したツール
More informationcpvp_EAP-TTLS_ProVerif
EAP-TTLS の ProVerif による評価結果 国立研究開発法人情報通信研究機構 1. 基本情報 名前 Extensible Authentication Protocol Tunneled Transport Layer Security Authenticated Protocol Version 0 (EAP-TTLSv0) 機能 EAP において TLS を用いて使用する暗号アルゴリズムのネゴシエーションとサー
More informationcpvp_PKM_ProVerif
PKM の ProVerif による評価結果 国立研究開発法人情報通信研究機構 1. 基本情報 名前 PKM (Privacy and Key Management Protocol) 機能 Wimax 通信における端末 (SS/MS) と基地局 (BS) 間の認証 鍵交換プロトコル 関連する標準 IEEE Std 802.16e-2005 (http://standards.ieee.org/getieee802/download/802.16e-2005.pdf)
More informationcpvp_PKMv2_ProVerif
PKMv2 の ProVerif による評価結果 国立研究開発法人情報通信研究機構 1. 基本情報 名前 PKM (Privacy and Key Management Protocol Version 2) 機能 Wimax 通信における端末 (SS/MS) と基地局 (BS) 間の認証 鍵交換プロトコル 関連する標準 IEEE Std 802.16e-2005 (http://standards.ieee.org/getieee802/download/802.16e-2005.pdf)
More informationcpvp_Kerberos-preauth_ProVerif
Kerberos with PA-ENC-TIMESTAMP pre-authentication method の ProVerif による評価結果 国立研究開発法人情報通信研究機構 1. 基本情報 名前 Kerberos with PA-ENC-TIMESTAMP pre-authentication method 機能 信頼できる第三者機関 (TTP, Trusted Third Party)
More information暗号プロトコル評価結果 独立行政法人情報通信研究機構 1. プロトコル名 :PKM 2. 関連する標準 IEEE Std e 使用したツール :S
暗号プロトコル評価結果 独立行政法人情報通信研究機構 1. プロトコル名 :PKM 2. 関連する標準 IEEE Std 802.16e-2005 http://standards.ieee.org/getieee802/download/802.16e-2005.pdf 3. 使用したツール :Scyther 4. 評価の概要 :Scyther による評価では weak agreement への攻撃の可能性が指摘されているが
More information暗号プロトコル評価結果 独立行政法人情報通信研究機構 1. プロトコル名 :PKMv2 2. 関連する標準 IEEE Std e 使用したツール
暗号プロトコル評価結果 独立行政法人情報通信研究機構 1. プロトコル名 :PKMv2 2. 関連する標準 IEEE Std 802.16e-2005 http://standards.ieee.org/getieee802/download/802.16e-2005.pdf 3. 使用したツール :Scyther 4. 評価の概要 :Scyther による評価では weak agreement への攻撃の可能性が指摘されているが
More informationPANA-Msg-Code; protocol pana-auth-aka(i, R) { role I { fresh rand, sqn: Nonce; fresh msgnum: Nonce; fresh PANA-msgnum, PAA-nonce: Nonce; var PaC-nonce
暗号プロトコル評価結果 独立行政法人情報通信研究機構 1. プロトコル名 :Protocol for Carrying Authentication for Network Access(PANA) 2. 関連する標準 IETF:RFC5191: Protocol for Carrying Authentication for Network Access (PANA), Internet Engineering
More informationpkiday_tls13.key
ClientHello ClientKeyExchange ChangeCipherSpec Finished Application Data ServerHello Certificate ServerHelloDone ChangeCipherSpec Finished Application Data ClientHello Finished Application Data ServerHello
More informationcpvp_Kerberos-preauth_Scyther
Kerberos with PA-ENC-TIMESTAMP pre-authentication method の Scyther による評価結果 国立研究開発法人情報通信研究機構 1. 基本情報 名前 Kerberos with PA-ENC-TIMESTAMP pre-authentication method 機能 信頼できる第三者機関 (TTP, Trusted Third Party)
More informationスライド 1
ProVerif によるワンタイム パスワード認証方式に対する 形式的な安全性検証 2014 年 3 月 19 日 荒井研一 *, 岩本智裕, 金子敏信 * * 東京理科大学 東京理科大学大学院理工学研究科 1 はじめに 本研究 ワンタイムパスワード認証方式について Proverif を用いて形式的に記述し, 安全性検証を行う ワンタイムパスワード認証方式に対する ProVerif の有用性を示す
More informationTLS
SSL/TLS の基礎と最新動向 セキュリティキャンプ 2015 2015 年 8 月 12 日 IIJ 大津繁樹 更新版資料の置場 http://goo.gl/cx1m17 Github Repo: https://goo.gl/vrlzrj 自己紹介 大津繁樹 株式会社インターネットイニシアティブ プロダクト本部アプリケーション開発部サービス開発 2 課 NodeJS Technical Committee
More informationProVerifによる暗号プロトコルの形式的検証
東京理科大学大学院電気工学専攻 井上博之, 荒井研一, 金子敏信 序論 ProVerif の概要 検証方法 セキュアシンプルペアリングの概要 Passkey Entry モード 形式的な検証 検証結果 新たな Numeric Comparison モード 形式的な検証 検証結果 結論 Bluetooth の SSP において中間者攻撃に対する安全性が謳われている [1] 様々な研究 本研究 ProVerif
More information2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い クライアント ClientKeyExchange Verify ServerKeyExchange Request Done Request サーバ X Master Secret CCS MAC 図 -1 図
小特集暗号と社会の素敵な出会い 2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い 基応専般 須賀祐治 (( 株 ) インターネットイニシアティブ / 筑波大学 ) SSL Secure Socket Layer /TLS Transport Layer Security SSL/TLS TLS TLS IETF Internet Engineering Task Force
More informationcpvp_IKE-PSK_Scyther
IKE-PSK の Scyhter による評価結果 国立研究開発法人情報通信研究機構 1. 基本情報 名前 The Internet Key Exchange (IKE) 機能 IPsec の前に実行する鍵交換プロトコル 認証に事前共有鍵を使用 関連する標準 RFC2409 (https://tools.ietf.org/html/rfc2409) 2. Scyther の文法による記述 2.1.
More informationMicrosoft PowerPoint - sakurada3.pptx
チュートリアル :ProVerif による結合可能安全性の形式検証 櫻田英樹日本電信電話株式会社 NTT コミュニケーション科学基礎研究所 アウトライン 前半 :ProVerif の紹介 後半 :ProVerifを用いた結合可能安全性証明 [Dahl Damgård, EuroCrypt2014, eprint2013/296] の記号検証パート 2 ProVerif フランス国立情報学自動制御研究所
More informationTLS 1.2 TLS TLS iijlab-seminar pd
TLS 1.3 2018.2.14 @kazu_yamamoto 1 TLS 1.2 TLS https://www.iij.ad.jp/dev/report/iir/031/03_01.html TLS 1.3 http://seminar-materials.iijlab.net/iijlab-seminar/ iijlab-seminar-20170110.pdf HTTPS SEO https://employment.en-japan.com/engineerhub/
More information<4D F736F F D F81798E518D6C8E9197BF33817A88C38D868B5A8F70834B D31292E646F63>
参考資料 3 CRYPTREC 暗号技術ガイドライン (SHA-1) 2014 年 3 月 独立行政法人情報通信研究機構独立行政法人情報処理推進機構 目次 1. 本書の位置付け... 1 1.1. 本書の目的... 1 1.2. 本書の構成... 1 1.3. 注意事項... 1 2. ハッシュ関数 SHA-1 の利用について... 2 2.1. 推奨されない利用範囲... 2 2.2. 許容される利用範囲...
More information¥Í¥Ã¥È¥ï¡¼¥¯¥×¥í¥°¥é¥ß¥ó¥°ÆÃÏÀ
6 : JavaScript 2 : Web Web HTTPS : Web : Web, Internet Week 1 / 23 2 / 23 Web Web : HTTP: ( ) TCP: IP: ( ) Web 3 / 23 Basic (base64 ) ( ) Digest md5 Basic (nonce) hidden
More information通信プロトコルの認証技術
PKI IPsec/SSL IETF (http://www.netcocoon.com) 2004.12.9 IPsec ESP,AH,IPComp DOI:SA IKE SA ISAKMP IKE ESP IKE AH DOI Oakley ISAKMP IPComp SKEME IPsec IPv4TCP + IPv6TCP + IPv4 AH TCP + IPv6 AH + TCP IPv4
More informationLEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定
LEAP を使用して Cisco ワイヤレスクライアントを認証するための Funk RADIUS の設定 目次 概要前提条件要件使用するコンポーネント表記法設定アクセスポイントまたはブリッジの設定 Funk ソフトウェアの Inc. Product 設定 Steel-Belted Radius Steel-Belted Radius のユーザの作成関連情報 概要 このドキュメントでは 340 および
More informationC02.pdf
/ 1999 12 14 Internet Week 99 Internet Week 99 1999 Yu Inamura, Japan Network Information Center 1 2 2000 1. 2. 3. 4. 1976 5. 1993 2.1 N!! N 2.2 1976 Shannon ConfusionDiffusion 2 SPN Substitution Permutation
More informationMicrosoft PowerPoint ppt
情報セキュリティ第 06 回 大久保誠也 静岡県立大学経営情報学部 はじめに はじめに いままでの復習 RS 暗号の特徴 一方向関数とハッシュ値 演習 : ハッシュ値 2/34 復習 : 盗聴 lice からデータが来た 前回までの復習 送信 lice 盗聴 送信 :> で送信した情報は 基本的に盗聴し放題! 3/34 覗き見してやろう Eve 重要な情報は送らない or 暗号化 4/34 復習 :
More informationA B A E
10533-68-3955 10533-68-3955 10533-68-3804 RP A-6 10533-68-3804 10533-69-9615 10533-57-2161 B-2 10533-68-2274 10533-68-2221 10533-67-6282 A-6 10533-57-2161 E-3 10533-68-5161 10533-68-3553 D-2 D-2 10533-69-5258
More informationPowerPoint プレゼンテーション
1 SSLWatcher: SSL/TLS 通信を監視し警告するハイパバイザ 平井成海 電気通信大学 目次 1 研究背景 目的と方針 2 SSL/TLSの概要 3 システムの設計 4 システムの実装 5 デモと実験 6 関連研究 7 まとめと今後の課題 2 目次 1 研究背景 目的と方針 2 SSL/TLSの概要 3 システムの設計 4 システムの実装 5 デモと実験 6 関連研究 7 まとめと今後の課題
More informationSSL 安 全 性 調 査 報 告 書 改 訂 第 2 版 2004 年 2 月 6 日 ( 株 )KDDI 研 究 所 1
2 SSL 安 全 性 調 査 報 告 書 改 訂 第 2 版 2004 年 2 月 6 日 ( 株 )KDDI 研 究 所 1 2 3 目 次 0. はじめに...7 1. SSL/TLS の 比 較...9 1.1. SSL 3.0 の 概 要... 9 1.1.1. SSL レイヤ 構 造... 9 1.1.2. CipherSpec/SecurityParameters... 12 1.1.3.
More informationMicrosoft PowerPoint - IPsec徹底入門.ppt
本資料について 本資料は下記論文を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 小早川知明 論文名 : IPsec 徹底入門 発表日 : 2002 年 8 月 6 日 2006/04/10 1 IPsec 徹底入門 発表者 渡邊研究室 030432017 今村圭佑 目次 第一章 IPsec アーキテクチャ 第二章 IPsec
More informationLAN LAN LAN LAN LAN LAN,, i
22 A secure wireless communication system using virtualization technologies 1115139 2011 3 4 LAN LAN LAN LAN LAN LAN,, i Abstract A secure wireless communication system using virtualization technologies
More informationSi-R/Si-R brin シリーズ設定例
技術情報 :Si-R/Si-R brin シリーズ設定例 Windows Azure との接続 ( ルートベース IPsec) Si-R G シリーズで Windows Azure ルートベース IPsec 接続する場合の設定例です [ 対象機種と版数 ] Si-R G100/G200 V2.16 以降 Si-R G110 V3.02 以降 [ 設定内容 ] Si-R G の ether 1 1 を
More information<4D F736F F D20838A B F955C8E8682A982E796DA8E9F914F5F A815B FD B A5F E646F63>
2008 年度版リストガイド ( メッセージ認証コード ) 平成 21 年 3 月 独立行政法人情報通信研究機構独立行政法人情報処理推進機構 1 1 1.1............................. 1 1.1.1............................ 1 1.1.2....................... 1 1.1.3...........................
More informationクラウド接続 「Windows Azure」との接続
クラウド接続 Windows Azure との接続 2013 年 10 月 目次はじめに...3 ネットワーク構成...3 オンプレミス側ネットワーク...3 Windows Azure 側ネットワーク...4 Windows Azure での設定...4 仮想ネットワークの作成...4 ゲートウェイの作成...9 オンプレミス (Si-R) での設定... 11 IPsec 設定項目... 11
More informationMicrosoft PowerPoint pptx
情報セキュリティ 第 10 回 2015 年 6 月 12 日 ( 金 ) 1/24 本日学ぶこと 本日の授業を通じて インターネットにおける通信を暗号化するソフトウェアについて学びます. HTTPSほかの暗号化を支える SSL/TLS について, その構成や運用方法などを理解します. 安全なリモートログインを実現する SSH について, ログインまでの手順を中心に学習します. 2 PGP,SSL/TLS,SSH
More informationgworksctl コマンドマニュアル 2019/6/17 株式会社 GDEP アドバンス 本書は GDEP Advance gworksctl コマンドマニュアルです G-Works G-Works Deep Learning Distribution for Linux( 以下 G-Works)
gworksctl コマンドマニュアル 2019/6/17 株式会社 GDEP アドバンス 本書は GDEP Advance gworksctl コマンドマニュアルです G-Works G-Works Deep Learning Distribution for Linux( 以下 G-Works) は Deep Learning に使用される主要なフレームワークを 各世代の NVIDIA GPU
More information6 1873 6 6 6 2
140 2012 12 12 140 140 140 140 140 1 6 1873 6 6 6 2 3 4 6 6 19 10 39 5 140 7 262 24 6 50 140 7 13 =1880 8 40 9 108 31 7 1904 20 140 30 10 39 =1906 3 =1914 11 6 12 20 1945.3.10 16 1941 71 13 B29 10 14 14
More information暗号方式委員会報告(CRYPTRECシンポジウム2012)
暗号方式委員会活動報告 安全性 実装性能評価リスト入りまでの基本的な流れ 事務局選出暗号 公募暗号技術 現リスト掲載暗号 次期リスト 電子政府推奨暗号リスト 推奨候補暗号リスト 運用監視暗号リスト 現リストのカテゴリ 技術分類公開鍵暗号共通鍵暗号その他 署名守秘鍵共有 64ビットブロック暗号 128 ビットブロック暗号 ストリーム暗号 ハッシュ関数 擬似乱数生成系 現リスト : 公開鍵暗号 技術分類
More informationMicrosoft PowerPoint - 2k_SSL Value for Customers.pptx
F5ネットワークスジャパン 2010 年 10 月 SSL 公 開 鍵 長 の2048ビット 移 行 と BIG-IPによるSSLオフロードの に ド 価 値 について セキュリティガイダンス およびその 影 響 3 暗 号 アルゴリズムにおける2010 年 問 題 2010 年 問 題 現 在 使 われている 暗 号 アルゴリズムが 将 来 的 に 使 用 できなくなることに 伴 って 発 生 する
More information東大センターにおけるスーパーコンピューター利用入門
SR11000 システムへのログイン方法の変更について ( 再掲 ) システム運用係 1. 概要 2009 年 4 月以降, これまでとは異なり, ログイン自体にはパスワードを使用せず SSH 鍵による認証 を行います また,SSHはVersion2 のみを有効とします そのため, 初回ログイン時にのみ鍵の生成とシステムへの登録作業が必要となります おおまかな流れは次のようになります (1) Windows
More information2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-
VPN 1. 概要 VPN とは Virtual Private Network の略称であり インターネット等を介して端末と企業等のプライベートネットワーク ( 以下 社内ネットワーク とします ) を接続する技術のことです トンネリングや暗号化の技術により仮想的な専用線を実現し セキュアな社内ネットワークへの接続を確立します NTT ドコモの提供する Android スマートフォン / タブレットにおいては
More informationISE の BYOD に使用する Windows サーバ AD 2012 の SCEP RA 証明書を更新する
ISE の BYOD に使用する Windows サーバ AD 2012 の SCEP RA 証明書を更新する 目次 はじめに前提条件要件使用するコンポーネント問題解決策 1. 古い秘密キーの特定 2. 古い秘密キーの削除 3. 古い MSCEP-RA 証明書の削除 4. SCEP の新しい証明書の生成 4.1. Exchange 登録証明書を生成する 4.2. CEP 暗号化証明書を生成する 5.
More information2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t
VPN 1. 概要 VPN とは Virtual Private Network の略称であり インターネット等を介して端末と企業等のプライベートネットワーク ( 以下 社内ネットワーク とします ) を接続する技術のことです トンネリングや暗号化の技術により仮想的な専用線を実現し セキュアな社内ネットワークへの接続を確立します NTT ドコモの提供する SECURITY for Biz 対応スマートフォン(
More information保育の必要性の認定について
1 2 3 73 1 4 5 6 7 8 9 10 11 鍵 12 13 14 15 16 17 18 19 20 21 22 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 1.0% 12.5% 20.6% 26.7% 27.6% 10.1% 1.4% 0.0% 4 5 6 7 8 2.8% 28.0% 33.3% 22.7% 10.7% 1.9% 0.1%
More informationNet'Attest EPS設定例
Net Attest EPS 設定例 連携機器 : Cisco Aironet1140 Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2010, Soliton
More informationFIDO技術のさらなる広がり
FIDO アライアンス東京セミナー (2015 年 11 月 20 日 ) FIDO 技術のさらなる広がり ヤフー株式会社 Yahoo! JAPAN 研究所上席研究員五味秀仁 FIDOの目指す認証モデル 安全性 Security 強 OTP (One-Time Password) 308934 PIN パスワード ID: Pwd: 1234 弱 悪 良 利便性 Usability 2 コンセプト 認証の部品化
More informationbitvisor_summit.pptx
BitVisor 内蔵の lwip で Alkanet ログの送信を試みる 命館 学システムソフトウェア研究室 下雄也, 明 修平, 瀧本栄, 利公 1 はじめに (1/4) 近年, マルウェアが増加しており, マルウェアの脅威が問題となっている マルウェアの脅威に対抗するためには, 多数のマルウェアを迅速に解析する必要がある システムコールトレーサ Alkanet Windows 上で動作するマルウェアを対象とし,
More information2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC
NTMobile 103430037 1. IPv4/IPv6 NTMobileNetwork Traversal with Mobility [1] NTMobile NTMobile IPsec NAT IPsec GSCIPGrouping for Secure Communication for IPGSCIP NAT NTMobile ACL Access Control List ACL
More informationプリント
1 2 3 4 End 1 2 End End 5 6 NEW PIN NEW PIN 1 1 PIN CONF 2 PIN 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53
More informationビットコインとは ビットコインは仮想通貨 1 円やドルは 国家単位で運営されている通貨ビットコインは世界中で利用できる次世代の通貨を目指したもの 2オンラインゲームや特定のWebサイトでのみ使える仮想通貨は多いビットコインは 円やドルと同じく 広範な経済活動での利用を目指したもの 3 電子マネーは
ビットコイン ( ) 2017 年 6 月 ( 株 )IT 企画才所敏明 toshiaki.saisho@advanced-it.co.jp 1 ビットコイン ( ) * ビットコインとは * ビットコインによる取引 * ビットコインの * ビットコインウォレット * ビットコインの現状 2 1 ビットコインとは ビットコインは仮想通貨 1 円やドルは 国家単位で運営されている通貨ビットコインは世界中で利用できる次世代の通貨を目指したもの
More informationDigital Photo Professional Ver1.6(Windows)
Windows CT1-5193-000 CANON INC. 2005 J 1 2 3 4 s s s 1 1 s s s s s 1 1 a s s 1 s s 1 2 s a 1 s a 2 3 1 1 s a a 2 a 3 a s s 1 a a s a s s 1 s s 1 2 3 s 1 1 a 2 a 1 a s 2 3 1 1 s a 2 1 3 1 s a 2
More informationログを活用したActive Directoryに対する攻撃の検知と対策
電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team
More informationEPS設定例
Net Attest EPS 設定例 連携機器 : FortiGate-80C FortiAP-220B Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2010,
More information( )
NAIST-IS-MT0851100 2010 2 4 ( ) CR CR CR 1980 90 CR Kerberos SSH CR CR CR CR CR CR,,, ID, NAIST-IS- MT0851100, 2010 2 4. i On the Key Management Policy of Challenge Response Authentication Schemes Toshiya
More informationDNSSECの基礎概要
DNSSEC の基礎概要 2012 年 11 月 21 日 Internet Week 2012 DNSSEC チュートリアル株式会社日本レジストリサービス (JPRS) 舩戸正和 Copyright 2012 株式会社日本レジストリサービス 1 本チュートリアルの内容 DNSSECの導入状況 DNSキャッシュへの毒入れと対策 DNSSECのしくみ 鍵と信頼の連鎖 DNSSECのリソースレコード(RR)
More informationはじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接
認証連携設定例 連携機器 ELECOM EHB-SG2B/EHB-SG2B-PL シリーズ Case IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL
More informationPowerPoint プレゼンテーション
LAN 1. LAN,. NAT,., LAN. NTMobile Network Traversal with Mobilty [1]. NTMobile. OS TUN/TAP, LAN. 2. NTMobile NTMobile NAT, IPv4/IPv6,,. NTMobile. DC Direction Coordinator. NTMobile. DC,. NTMobile NTMfw.
More informationex04_2012.ppt
2012 年度計算機システム演習第 4 回 2012.05.07 第 2 回課題の補足 } TSUBAMEへのログイン } TSUBAMEは学内からのログインはパスワードで可能 } } } } しかし 演習室ではパスワードでログインできない設定 } 公開鍵認証でログイン 公開鍵, 秘密鍵の生成 } ターミナルを開く } $ ssh-keygen } Enter file in which to save
More informationLightweight LanguageのIPv6対応PHP5編
Lightweight Language IPv6 PHP5 2013-11-26 1. PHP 1.1. PHP 1.2. OS PHP OS PHP IPv6 PHP Linux CentOS 5.10 distribution, updates 5.3.3 6.4 distribution, updates 5.3.3 Fedora 18 distribution, updates 5.4.9
More information改訂履歴 項番版数変更理由変更箇所作成日備考 初版 分冊化 事前準備編 Internet Explorer 版 事前準備編 Netscape 版 操作手順編 ベンダサポート終了 2.2 WinNT サポート終了 新規サポート
公的個人認証サービスオンライン窓口利用者マニュアル 事前準備編 Internet Explorer 版 1.8 版 公的個人認証サービス指定認証機関 地方公共団体情報システム機構 改訂履歴 項番版数変更理由変更箇所作成日備考 1 1.0 - - 2004.1.27 初版 2 1.1 分冊化 - 2004.3.11 事前準備編 Internet Explorer 版 事前準備編 Netscape 版
More informationPowerPoint プレゼンテーション
プロシージャ プロシージャの種類 Subプロシージャ Functionプロシージャ Propertyプロシージャ Sub プロシージャ Subステートメント~ステートメントで囲まれる 実行はするけど 値は返さない 途中で抜けたいときは Exit Sub を行なう Public Sub はマクロの実行候補に表示される Sub プロシージャの例 Public Sub TestSubProc() Call
More information利用者ガイド NAREGI Middleware UMS (User Management Server) 2008 年 10 月 国立情報学研究所 ドキュメントリスト 管理者ガイドグループ IS(Distributed Information Service) IS(Distributed Information Service) - LRPSConfig - SS(Super Scheduler)
More information今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第
情報セキュリティ 第 10 回 :2007 年 6 月 22 日 ( 金 ) 今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第 14 回 :7 月 20
More informationPowerPoint プレゼンテーション
高性能計算基盤 第 7 回 CA1003: 主記憶共有型システム http://arch.naist.jp/htdocs-arch3/ppt/ca1003/ca1003j.pdf Copyright 2019 奈良先端大中島康彦 1 2 3 4 マルチスレッディングとマルチコア 5 6 7 主記憶空間の数が 複数 か 1 つ か 8 ただしプログラムは容易 9 1 つの主記憶空間を共有する場合 10
More informationNet'Attest EPS設定例
NetAttest EPS 設定例 連携機器 : Alcatel-Lucent Omni Access WLAN Case:TLS 方式での認証 Version 1.0 株式会社ソリトンシステムズ NetAttest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2011,
More informationPowerGres Plus V9.1 のご紹介 PostgreSQL をベースに信頼性とセキュリティをプラス SRA OSS,Inc. 日本支社マーケティング部 2015/10 Copyright 2015 SRA OSS, Inc. Japan All rights reserved. 1
PowerGres Plus V9.1 のご紹介 PostgreSQL をベースに信頼性とセキュリティをプラス SRA OSS,Inc. 日本支社マーケティング部 2015/10 Copyright 2015 SRA OSS, Inc. Japan All rights reserved. 1 PowerGres Plus とは オープンソースデータベースの PostgreSQL をベースとしたデータベース製品
More informationインストール先 PC 推奨環境 Intel Virtualization Technology 対応 CPU Windows 7 以降 64 bit メモリ 4 GB 以上 ハードディスク空き容量 20 GB 以上 インターネット接続 ( アップデートを うため ) ( 動作を保証するものではありま
2018 年 06 月 07 日改定 Windows10PC 上への VirtualBox と DEXCS2015 の インストール ( 社 ) オープン CAE 学会 1 インストール先 PC 推奨環境 Intel Virtualization Technology 対応 CPU Windows 7 以降 64 bit メモリ 4 GB 以上 ハードディスク空き容量 20 GB 以上 インターネット接続
More information目次 1. はじめに Kaspersky Security Center 10 に関する注意事項 インストール前 動作環境 Kaspersky Security Center 9.x から Kaspersky Securit
ご使用前に必ずご確認ください! Kaspersky Endpoint Security 10 for Windows / Kaspersky Security Center 10 ~ ご使用にあたっての注意事項 ~ 株式会社カスペルスキー 第 1.1 版 (2013 年 7 月 ) 目次 1. はじめに...3 2. Kaspersky Security Center 10 に関する注意事項...4
More information参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 )
参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 ) 参考情報 Ⅰ: ISO/IEC 27017:2015 項番 / 管理策 5. 情報セキュリティのための方針群 (Information security policies) 昨年度検討との関連 5.1.1 情報セキュリティのための方針群 (Policies
More informationサーバセキュリティサービスアップグレード手順書 Deep Security 9.6SP1 (Windows) NEC 第 1 版 2017/08/23
サーバセキュリティサービスアップグレード手順書 Deep Security 9.6SP1 (Windows) NEC 第 1 版 2017/08/23 本資料に関して 本資料は サーバセキュリティサービス with Trend Micro Deep Security をご利 中のお客様向けの資料です サーバセキュリティサービスでは 2017/7/30 付で提供サービス基盤の Deep Security
More information1. PKI (EDB/PKI) (Single Sign On; SSO) (PKI) ( ) Private PKI, Free Software ITRC 20th Meeting (Oct. 5, 2006) T. The University of Tokush
PKI LAN EDB/PKI and Campus Wireless LAN Authentication EDB/PKI http://web.db.tokushima-u.ac.jp/edb-manual/pki.html http://ldap.db.tokushima-u.ac.jp/wireless/ @. E-mail: alex@ee.tokushima-u.ac.jp Id: itrc20th-20061005.tex,v
More information