<4D F736F F D20838A B F955C8E8682A982E796DA8E9F914F5F A815B FD B A5F E646F63>
|
|
- せぴあ そめや
- 5 years ago
- Views:
Transcription
1 2008 年度版リストガイド ( メッセージ認証コード ) 平成 21 年 3 月 独立行政法人情報通信研究機構独立行政法人情報処理推進機構
2 HMAC CBC-MAC CMAC MAC MAC i
3 MAC (Message Authentication Code) HMAC CBC-MAC CMAC HMAC, CBC-MAC, CMAC (MAC) 1
4 ( ) AES Advanced Encryption Standard ANSI American National Standards Institute CBC Cipher Block Chainig CMAC Cipher-based MAC FIPS Federal Information Processing Standard HMAC Hash function-based MAC IEC International Electrotechnical Commission ISO International Organization for Standardization MAC Message Authentication Code NIST National Institute of Standards and Technology PRF Pseudo Random Function PRP Pseudo Random Permutation RFC Request for Comments SP Special Publication TDEA Triple Data Encryption Algorithm 2
5 x : 16 x : x : : Enc K (X) : Enc K X LSB s (X) : X s MSB s (X) : X s X 1 : X 1 0 lg(x) : x 2 0 s : s (MAC) MAC ( )A MAC ( )B K MAC M K T = MAC(K, M) M T (M, T ) M K MAC T = MAC(K, M ) T = T T = T VALID, INVALID ( ) K A ( M, T ) B VALID / INVALID T MAC(K, M) T MAC(K, M) T = T? 1: MAC MAC 3
6 MAC MAC M K T MAC MAC M K VALID INVALID( ) MAC MAC MAC MAC MAC MAC MAC 1 MAC HMAC, CBC-MAC, CMAC HMAC HMAC SHA-2 (keyed hash function) HMAC 2 MAC HMAC HMAC (PRF) HMAC (PRF) Bellare [B06] (PRF) MD5 HMAC (HMAC-MD5 ) HMAC 2 1 HMAC TLS key generation (RFC2246) IPsec IKE (Internet Key Exchange) key derivation (RFC2409) AES CMAC IPsec IKE2 (Internet Key Exchange version 2) (RFC4306) (RFC4615) 2 HMAC-SHA-1 SSH (RFC4253) 4
7 M 1 M 2 M 3 M n-1 M n Enc K Enc K Enc K Enc K Enc K T 2: CBC-MAC M 1 M 2 M 3 Enc K Enc K Enc K T M 1 M 2 M 3 M 1 T M 2 M 3 Enc K Enc K Enc K Enc K Enc K Enc K T T 3: CBC-MAC CBC-MAC CBC-MAC AES CBC-MAC IV = 0 CBC MAC ( 2 ) CBC-MAC (PRP) CBC-MAC (PRF) MAC [BKR94] MAC [MOV96] 3 CBC-MAC (M 1 M 2 M 3 ) 3 K MAC T 6 (M 1 M 2 M 3 (M 1 T ) M 2 M3) MAC (= T ) CBC-MAC CBC-MAC FIPS 113 [FIPS113] 2008 CBC-MAC ISO [ISO16609] TDEA CBC-MAC 5
8 CMAC CMAC CBC-MAC CBC-MAC ISO/IEC [ISO/IEC ] 6 CBC-MAC MAC CMAC NIST SP800-38B [SP800-38B] CMAC CBC-MAC HMAC, CBC-MAC, CMAC 1 1: HMAC CBC-MAC CMAC /2 MAC FIPS 198 (2002) FIPS 113 (2008 ) NIST SP B (2005) ISO/IEC (2002) ISO/IEC (1999) ISO/IEC ( ) RFC 2104 (1997) ISO (2004) RFC 4493 (2006) ANS X9.71 (2000) ISO/TR (2005) ANS X9.19 (1998) HMAC HMAC HMAC B : ( ) H : HMAC ipad : 1 0x36 B K : K 0 : K B L : ( ) opad : 1 0x5c B T : MAC T len : MAC ( ) M : MAC. M () Mlen 0 Mlen < 2 B 8B 6
9 HMAC K L/2 HMAC SHA-256 L = 256/8 = 32 HMAC 128 B ISO/IEC HMAC (L ) (B ) HMAC HMAC (truncation) MAC MAC HMAC (truncation) T len MAC MAC T len 32 T len 8L MAC T len 4L HMAC HMAC M MAC HMAC(K, M, T len) = H((K 0 opad) H((K 0 ipad) M)) HMAC(K, M, T len) H: K: HMAC M: T len: MAC T : T len MAC 1. K B K 0 = K K B K (B L) 0 B K 0 4. K 0 = H(K) K B K 0 B K K 0 ipad K 0 ipad M (K 0 ipad) M H((K 0 ipad) M) 7. K 0 opad K 0 opad (K 0 opad) H((K 0 ipad) M) 7
10 9. 8. H((K 0 opad) H((K 0 ipad) M)) T len MAC T HMAC HMAC-VER(K, M, T ) H: HMAC MAC K: M: T : MAC VALID INVALID HMAC M MAC T 2. T = T VALID INVALID CBC-MAC CBC-MAC CBC-MAC b : ( ) K : M : M i : i Mn : Mlen : ( ) n : T : MAC T len : MAC ( ) CBC-MAC CBC-MAC(K, M, T len) Enc: b CBC-MAC M MAC K: M: Mlen T len: MAC T : T len MAC 1. n = Mlen/b n = Mlen/b n = n M b M = M 1 M 2... M n 1 M n 8
11 3. M n = M n 10 j j = nb Mlen 1 4. C 0 = 0 b 5. i = 1 n C i = Enc K (C i 1 M i ) 6. T = MSB T len (C n ) 7. T CBC-MAC CBC-MAC-VER(K, M, T ) Enc: b K: M: T : MAC VALID INVALID CBC-MAC MAC CBC-MAC M MAC T 2. T = T VALID INVALID CMAC CMAC CMAC b : ( ) R b : R 128 = , R 64 = K : K1, K2 : K 2 M : M i : i Mn : Mlen : ( ) n : T : MAC T len : MAC ( ) CMAC CMAC CMAC 9
12 CMAC CMAC K 2 K1, K2 (b ) Enc K (0 b ) 3 CMAC K K1, K2 SUBK(K) Enc: b K: CMAC K1, K2: 1. Enc K (0 b ) L 2. L 0 K1 = L 1 L 1 K1 = (L 1) R b 3. K1 0 K2 = K1 1 K1 1 K2 = (K1 1) R b 4. K1, K2 2, 3 GF(2 b ) 2 (=0 b 2 10) R b GF(2 b ) R 128 u u 7 + u 2 + u + 1, R 64 u 64 + u 4 + u 3 + u + 1 CMAC CMAC M MAC K CMAC MAC T len CMAC(K, M, T len) Enc: b K: M: Mlen T len: MAC T : T len MAC K K1, K2 2. Mlen = 0 n = 1 Mlen 0 n = Mlen/b 3. M b M = M 1 M 2... M n 1 M n 3 ANS X9.24 Annex C Enc K (0 b ) ( Enc DES b = 64) ID (KCV, Key Check Value) KCV KCV CMAC CBC-MAC MAC 10
13 * M 1 M 2 M n * M 1 M 2 M n K1 K2 Enc K Enc K Enc K Enc K Enc K Enc K MSB Tlen MSB Tlen T T 4: CMAC 4. M n M n = K1 M n M n M n = K2 (M n 10 j ) j = nb Mlen 1 5. C 0 = 0 b 6. i = 1 n C i = Enc K (C i 1 M i ) 7. T = MSB T len (C n ) 8. T 3, 4 CBC 1 CMAC CMAC-VER(K, M, T ) CMAC MAC Enc: b K: M: T : MAC VALID INVALID CMAC M MAC T 2. T = T VALID INVALID MAC MAC T len MAC T len [SP800-38B] Appendix A MAC K M MAC (guessing attack) MAC MAC T len 1/2 T len T len MAC 11
14 MAC T len MAC (truncation) MAC MAC 32 MAC T len 2 Risk: MaxInvalids: INVALID ( ) T len T len lg(m axinvalids/risk) MAC MAC [SP800-38B] Appendix B MAC T len 2 T len/2 MAC (collision ) collision MAC MAC 128 CMAC MAC CMAC CMAC collision CMAC collision CMAC MAC 2 48 (2 48 Gbyte) 64 CMAC 2 21 (16 Mbyte) 12
15 [B06] M. Bellare, New proofs for NMAC and HMAC: Security without collisionresistance, Advances in Cryptology CRYPTO 06, 26th Annual International Cryptology Conference, Santa Barbara, California, USA, August 20 24, Proceedings, ed. C. Dwork, pp , Lecture Notes in Computer Science vol. 4117, Springer-Verlag, [BKR94] M. Bellare, J. Kilian, and P. Rogaway, The Security of Cipher Block Chaining, Advances in Cryptology CRYPTO 94, 14th Annual International Cryptology Conference, Santa Barbara, California, USA, August Proceedings, ed. Y.G. Desmedt, pp , Lecture Notes in Computer Science vol. 839, Springer-Verlag, [FIPS113] Federal Information Processing Standards Publication 113, Computer Data Authentication, National Institute of Standards and Technology. [FIPS198] Federal Information Processing Standards Publication 198, The Keyed- Hash Message Authentication Code (HMAC), National Institute of Standards and Technology, March 6, [FIPS198-1] Federal Information Processing Standards Publication 198-1, The Keyed-Hash Message Authentication Code (HMAC), National Institute of Standards and Technology, July, [ISO16609] ISO 16609: 2004, Banking Requirements for message authentication using symmetric techniques. [ISO/IEC ] ISO/IEC : 1999, Information technology Security techniques Message Authentication Codes (MACs) Part 1:Mechanisms using a block cipher. [MOV96] A.J. Menezes, P.C. van Oorschot, and S.A. Vanstone, Handbook of Applied Cryptography, CRC Press, [SP800-38B] NIST Special Publication B, Morris Dworkin, Recommendation for Block Cipher Modes of Operation: The CMAC Mode for Authentication, National Institute of Standards and Technology, May,
16 不許複製禁無断転載 発行日 2009 年 5 月 14 日第 1 版第 1 刷発行者 東京都小金井市貫井北四丁目 2 番 1 号独立行政法人情報通信研究機構 ( 情報通信セキュリティ研究センターセキュリティ基盤グループ ) NATIONAL INSTITUTE OF INFORMATION AND COMMUNICATIONS TECHNOLOGY NUKUI-KITAMACHI,KOGANEI TOKYO, JAPAN 東京都文京区本駒込二丁目 28 番 8 号独立行政法人情報処理推進機構 ( セキュリティセンター暗号グループ ) INFORMATION-TECHNOLOGY PROMOTION AGENCY, JAPAN HONKOMAGOME,BUNKYO-KU TOKYO, JAPAN
<4D F736F F D F81798E518D6C8E9197BF33817A88C38D868B5A8F70834B D31292E646F63>
参考資料 3 CRYPTREC 暗号技術ガイドライン (SHA-1) 2014 年 3 月 独立行政法人情報通信研究機構独立行政法人情報処理推進機構 目次 1. 本書の位置付け... 1 1.1. 本書の目的... 1 1.2. 本書の構成... 1 1.3. 注意事項... 1 2. ハッシュ関数 SHA-1 の利用について... 2 2.1. 推奨されない利用範囲... 2 2.2. 許容される利用範囲...
More information<4D F736F F D20838A B F955C8E8682A982E796DA8E9F914F E718F9096BC816A5F E646F63>
2008 年度版リストガイド ( 電子署名 ) 平成 21 年 3 月 独立行政法人情報通信研究機構独立行政法人情報処理推進機構 1 1 1.1............................. 1 1.1.1............................ 1 1.1.2....................... 1 1.1.3...........................
More informationASF-01
暗号モジュール試験及び認証制度 (JCMVP) 承認されたセキュリティ機能に関する仕様 平成 26 年 4 月 1 日独立行政法人情報処理推進機構 ASF-01 A p p r o v e d S e c u r i t y F u n c t i o n s 目次 1. 目的... 1 2. 承認されたセキュリティ機能... 1 公開鍵... 1 共通鍵... 3 ハッシュ... 4 メッセージ認証...
More informationATR-01-D
(JCMVP) 24 2 29 ATR-01-D Cryptographic Algorithm Implementation Testing Requirements 1 1 1.1....................... 1 1.2....................................... 2 2 3 2.1.....................................
More information28 SAS-X Proposal of Multi Device Authenticable Password Management System using SAS-X 1195074 2017 2 3 SAS-X Web ID/ ID/ Web SAS-2 SAS-X i Abstract Proposal of Multi Device Authenticable Password Management
More information特集_03-07.Q3C
3-7 Error Detection and Authentication in Quantum Key Distribution YAMAMURA Akihiro and ISHIZUKA Hirokazu Detecting errors in a raw key and authenticating a private key are crucial for quantum key distribution
More information°Å¹æ¥Ï¥Ã¥·¥å´Ø¿ô
1 / 37 (Cryptographic Hash Functions) H : {0, 1} {0, 1} l (Unkeyed hash function) (MDC: Manipulation Detection Code) (Keyed hash function) (MAC: Message Authentication Code) 2 / 37 OAEP (One-wayness) (Preimage
More informationYMS-VPN1_User_Manual
YAMAHA VPN YMS-VPN1 2007 12 YAMAHA VPN YMS-VPN1 YMS-VPN1 RT Windows PC IPsec VPN 2000-2002 SSH Communications Security Corp 2004-2007 SafeNet Inc. 2004-2007 dit Co., Ltd. 2006-2007 YAMAHA CORPORATION MicrosoftWindows
More information21 Key Exchange method for portable terminal with direct input by user
21 Key Exchange method for portable terminal with direct input by user 1110251 2011 3 17 Diffie-Hellman,..,,,,.,, 2.,.,..,,.,, Diffie-Hellman, i Abstract Key Exchange method for portable terminal with
More informationuntitled
API API Part 1 10API 25 10API Part2 Copyright (c) 2004 NPO Page 2 Copyright (C) 2004 NPO JNSA 1 API API Wassenaar API Copyright (c) 2004 NPO Page 4 Copyright (C) 2004 NPO JNSA 2 56 512512 112 IC 1 I II
More informationPowerPoint Presentation
2009 年 2 月 18 日 CRYPTREC ワークショップ 暗号利用モードの最新動向 富士通研究所下山武司 暗号利用モードの経緯 1 ブロック暗号 (ECB モード ) 平文 Enc 暗号文 鍵 同じ平文に対しては同じ暗号文 乱数列と識別可能 ( 右に例示 ) 原画 ECB モード暗号化 出典 http://en.wikipedia.org/wiki/block_cipher_modes_of_operation
More informationICカードに利用される暗号アルゴリズムの安全性について:ENV仕様の実装上の問題点を中心に
IC IC IC ICIC EMVEMV IC EMVIC EMV ICEMVRSAkey TDES TDES-MAC E-mail: masataka.suzuki@boj.or.jp NTTE-mail: kanda.masayuki@lab.ntt.co.jp IC IC IC IC EMV JCCA ICJCCA ICEMV EMVIC EMV EMV EMVEMVCo EMV EMV EMVICIC
More information目次 1. 本書の位置付け 本書の目的 本書の適用範囲 CRYPTREC 暗号リスト CRYPTREC 暗号の仕様書 注意事項 謝辞 CRYPTREC 暗号
CRYPTREC 暗号技術ガイドライン (SHA-1) 改定版 2018 年 4 月 国立研究開発法人情報通信研究機構独立行政法人情報処理推進機構 目次 1. 本書の位置付け... 1 1.1. 本書の目的... 1 1.2. 本書の適用範囲... 1 1.2.1. CRYPTREC 暗号リスト... 1 1.2.2. CRYPTREC 暗号の仕様書... 1 1.3. 注意事項... 2 1.4.
More informationリテール・バンキング・システムのICカード対応に関する現状とその課題
IC IC IC ATM IC IC ATM IC IC IC IC E-mail: yuuko.tamura@boj.or.jp E-mail: hirokawa@imes.boj.or.jp IC IC MS IC IC IC IC IC IC IC MS IC IC IC IC IC ICIC ICATM ATMIC IC IC ATMMS IC MS IC IC IC IC ATM IC ICIC
More informationICカード利用システムにおいて新たに顕現化したPre-play attackとその対策
IC Pre-play attack IC IC IC EMV EMV 1 IC IC Pre-play attack ATM Pre-play attack Pre-play attack IC EMV Pre-play attack... E-mail: hidemitsu.izawa@boj.or.jp E-mail: katsuhisa.hirokawa@boj.or.jp / /2015.10
More informationISO/IEC 9798プロトコルの安全性評価
ISO/IEC 9798 2011 2 4 ISO/IEC 9798-2 (Mechanisms using symmetric encipherment algorithms), ISO/IEC 9798-3 (Mechanisms using digital signature techniques), ISO/IEC 9798-4 (Mechanisms using a cryptographic
More informationスライド 1
IPA 2010 3 25 1 1 / / 2 (DRBG) DRBG NIST SP800-90 2 1 3 JCMVP 2009 1 JCATT AES 15 4 5 OK/NG OK ( ) ( ) 6 JCMVP JCATT JCATT http://www.ipa.go.jp/security/jcmvp/open_documents.html 7 332 (DES, Triple-DES,
More informationC02.pdf
/ 1999 12 14 Internet Week 99 Internet Week 99 1999 Yu Inamura, Japan Network Information Center 1 2 2000 1. 2. 3. 4. 1976 5. 1993 2.1 N!! N 2.2 1976 Shannon ConfusionDiffusion 2 SPN Substitution Permutation
More informationISO/TC68における金融分野向け推奨暗号アルゴリズムの検討状況
ISO/TC68 2-key DES 1,024 RSA SHA-1 NIST ISO/TC68 2-key DES ISO/TC68 ISO/TC68 DES ISO/TC68 SHA-1 RSA E-mail: yuuko.tamura@boj.or.jp / /2009.3 173 1. IC PIN FISCFISC [2006] 1 2-key DES 1,024 RSA 1,024 RSA
More information( )
NAIST-IS-MT0851100 2010 2 4 ( ) CR CR CR 1980 90 CR Kerberos SSH CR CR CR CR CR CR,,, ID, NAIST-IS- MT0851100, 2010 2 4. i On the Key Management Policy of Challenge Response Authentication Schemes Toshiya
More information橡セキュリティポリシー雛形策定に関する調査報告書
13 2 KM 12 7 10 ISO/IEC TR 13335 Techniques for the Management of IT Security ISO/IEC 15408 Evaluation Criteria for IT Security BS7799 A Code of Practice for Information Security Management RFC2196 Site
More information暗号プロトコル評価結果 独立行政法人情報通信研究機構 1. プロトコル名 :PKM 2. 関連する標準 IEEE Std e 使用したツール :S
暗号プロトコル評価結果 独立行政法人情報通信研究機構 1. プロトコル名 :PKM 2. 関連する標準 IEEE Std 802.16e-2005 http://standards.ieee.org/getieee802/download/802.16e-2005.pdf 3. 使用したツール :Scyther 4. 評価の概要 :Scyther による評価では weak agreement への攻撃の可能性が指摘されているが
More information(Requirements in communication) (efficiently) (Information Theory) (certainly) (Coding Theory) (safely) (Cryptography) I 1
(Requirements in communication) (efficiently) (Information Theory) (certainly) (oding Theory) (safely) (ryptography) I 1 (Requirements in communication) (efficiently) (Information Theory) (certainly) (oding
More information03.›F“ª/‚SŒÊŁÏ“X*
RSA RSA RSA GemplusCoron Naccache Stern Coron-Naccache-SternRSA ISO/IEC IC RSA Coron RSA ISO/IEC Coron-Naccache-Stern ISO/IEC JTC1/SC RSA RSARSA RSA IC GemplusCoron Naccache Stern RSA Coron-Naccache-SternCNS
More information/02/ /09/ /05/ /02/ CA /11/09 OCSP SubjectAltName /12/02 SECOM Passport for Web SR
for Web SR Certificate Policy Version 2.50 2017 5 23 1.00 2008/02/25 1.10 2008/09/19 1.20 2009/05/13 5 1.30 2012/02/15 5.6 CA 1.40 2012/11/09 OCSP SubjectAltName 2.00 2013/12/02 SECOM Passport for Web
More informationMicrosoft Word - セキュリティポリシー公開用 doc
暗号化機能搭載 2.5 型ハードディスクドライブ MHZ2 CJ シリーズセキュリティポリシー 2008 年 8 月 All Rights Reserved, Copyright FUJITSU LIMITED 2008 1/11 目次 1. 概要... 4 2. 暗号モジュールの仕様... 5 (1) 概要... 5 (2) ハードウェア構成... 5 (3) ファームウェア構成... 6 (4)
More information04.™ƒ”R/’Ô”�/’Xfl©
Digicashecash PC IC AI LicenseCoin License Pk A L Pk A W Rc C Coin License Okamoto and Ohta Okamoto and Ohta IC Digicashecash TTP Trusted Third Party TTP TTP TTP TTP: Trusted Third Party TTPTTP TTP TTP
More informationSi-R180 ご利用にあたって
P3NK-2472-01Z0 GeoStream Si-R 180 LAN 2007 7 Microsoft Corporation All rights reserved, Copyright 2007 2 ...2...5...5...5...5...6...7...8...8...11...11 LAN...11...11...12...12...12...12...12...13 ISO/IEC15408...14
More information情報セキュリティの現状と課題
443 IT IT 1 1 2 3 4 1 OECD( 1992 Confidentiality Integrity Availability 2 2000.2. http://www.npa.go.jp/hightech/sec_taikei/taikei.htm 3 2000.12. http://www.kantei.go.jp/jp/it/security/taisaku/2000_1215/1215actionplan.html
More informationpaper
WISS2013 EpisoPass:. / EpisoPass EpisoPass / 1 [21] [8] Florêncio 2007 25 6.5 3 4.28% [5] 2011 19.4 3.1 [23] [1][3][12] [18] Copyright is held by the author(s). Toshiyuki Masui, [25] [2][19] EpisoPass
More information/07/ /10/12 I
Certificate Policy Version 1.10 2018 10 12 1.00 2018/07/24 1.10 2018/10/12 I 1.... 1 1.1... 1 1.2... 1 1.3 PKI... 2 1.3.1 CA... 2 1.3.2 RA... 2 1.3.3... 2 1.3.3.1... 2 1.3.3.2... 3 1.3.4... 3 1.3.5...
More informationVol. 45 No Web ) 3) ),5) 1 Fig. 1 The Official Gazette. WTO A
Vol. 45 No. 8 Aug. 2004, 1999 11 (1) (2) (3) 2003 7 Digital Evidence Enhancement for the Japanese Official Gazette Data Providing Services Atsuko Umezawa,, Hiroyuki Ueno, Yukio Miyata, Yasuharu Saikawa,
More informationIPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs
IPSEC VPN IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE 1 2 2 IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPsec SA IKE Initiator Responder IPsec-VPN ISAKMP
More information橡sirahasi.PDF
Internet Week 2000 T5 IPsec VPN 2000/12/18 1 Virtual Private Network 2 IPsec 3 IPsec VPN 4 IPsec VPN 2 1 Virtual Private Network 3 Ethernet, WAN PPTP(PPP) IPSec SSL/TLS SOCKS V5 SSH, SSL-Telnet, PET PGP,
More informationuntitled
22 2 ii 20 10 iii iv 1...1 1.1....1 1.2....2 1.3....3 2...10 2.1....10 2.1.1....10 2.1.1.1.... 11 2.1.1.2....13 2.1.2....16 2.1.3....18 2.1.3.1....18 2.1.3.2....21 2.1.3.3....22 2.2....25 3...29 3.1....29
More information電子マネー・システムにおけるセキュリティ対策:リスク管理に焦点を当てて
1999 IC IC 2008 2 5 10 E-mail: masataka.suzuki@boj.or.jp E-mail: hirokawa@imes.boj.or.jp E-mail: une@imes.boj.or.jp //2008.8 39 1. 1990 2007 1 IC 1 1 20072006 2007 1 Edy Edy IC 2007 2 22 IC PASMO IC 2008
More informationVol.57 No (Dec. 2016) CHAP 1,a) , CHAP 1 CHAP CHAP CHAP 2 Proposal and Evaluation of Methods for Mounting Protocol of M
CHAP 1,a) 2016 3 10, 2016 9 6 CHAP 1 CHAP CHAP CHAP 2 Proposal and Evaluation of Methods for Mounting Protocol of Multi-factor Authentication over CHAP Only Masaki Inamura 1,a) Received: March 10, 2016,
More information量子暗号通信の仕組みと開発動向
RSA AES 1 BB84Y-00 E-mail: hitoshi.gotou-1@boj.or.jp //2009.10 107 1. 2008 10 9 20 km 1.02 Mbps 100 km 10.1 kbps 1 Gbps 10 Gbps VPN 7 km 2. 1 3 2 1 2 108 /2009.10 1 2 2 109 2 ID IC KEELOQ 1 1 EUROCRYPT2008
More informationsp c-final
NIST SP 800-63C - Federation and Assertions - Nov Matake Nov Matake OpenID Foundation Japan WG #idcon OAuth.jp YAuth.jp LLC 800-63-3 Federation Assurance Level (FAL) Federation Assurance Level Federation
More informationC17.pdf
1999 12 16 Internet Week 99 Internet Week 99 1999 Naoto Matsumoto, Japan Network Information Center 1 HTTP TELNET 2 3 VPN 4 5 6 7 2 Security VPN 1 WWW 3 3.1 3 3 Authentication Authorization Control Defense
More information「暗号/情報セキュリティ」
atsuhiro@iss.isl.melco.co.jp 2002-10-21 PKI PKI: (Public Key Infrastructure) 1976 DES 1978 Privacy Money ()DES, RIJNDAEL, MISTY, KASUMI () RSA, DSA, I Love You ( ) A 55 m m 8 & $ ( ) I Love You A B
More informationhttp://www.ipa.go.jp/security/ Contents 1. NIST 2010 2. NISC 3. CRYPTREC 2008 10 28 Copyrignt 2008, IPA all right reserved. 2 1977 MAC) PKI PKI PKI: (Public Key Infrastructure) 2008 10 28 Copyrignt 2008,
More informationQ.5-1 Ans.
5 Q.5-1 Q.5-2 Q.5-3 Q.5-4 Q.5-5 Q.5-6 Q.5-7 Q.5-8 Q.5-9 Q.5-10 Q.5-11 Q.5-12 Q.5-13 Q.5-14 Q.5-15 Q.5-1 Ans. Q.4-5 1 Q.5-3 Check Q.5-2 200 203 197 199 Q.5-2 Ans. Check Q.5-3 Ans. Q.5-2 12 Q.6-4 69 56
More information独立行政法人情報通信研究機構 Development of the Information Analysis System WISDOM KIDAWARA Yutaka NICT Knowledge Clustered Group researched and developed the infor
独立行政法人情報通信研究機構 KIDAWARA Yutaka NICT Knowledge Clustered Group researched and developed the information analysis system WISDOM as a research result of the second medium-term plan. WISDOM has functions that
More informationESIGN-TSH 1.0 NTT
ESIGN-TSH 10 NTT 2002 5 23 1 3 2 4 3 4 31 (I2BSP) 4 32 (BS2IP) 6 33 (BS2OSP) 6 34 (OS2BSP) 7 35 (I2OSP) 7 36 (OS2IP) 8 4 8 41 ESIGN 8 42 ESIGN 9 5 9 51 KGP-ESIGN-TSH 9 52 SP-ESIGN-TSH 9 53 VP-ESIGN-TSH
More information1 IPA Hierocrypt-L1 Hierocrypt-L Hierocrypt-L1 Hierocrypt-L1 Hierocrypt-L1 Hierocrypt-L1 Hierocrypt-L1 2 Hierocrypt-L1 Hierocrypt-L1 Hierocrypt-
Hierocrypt-L1 : Hierocrypt-L1 Hierocrypt-L1 Hierocrypt-L1 Abstract: In this report, we address our security evaluation of Hierocrypt-L1. As a result, we found no critical security flaw during the limited
More informationスライド 1
NIST SP800 BCPContingency Contingency Planning 200621 1. IPAIPA 2. BCP/BCM 3. NIST SP800 FISMA 4. SP800-53 5. SP800-34 IT Contingency Planning Guide for Information Technology Systems IT January 2004 2
More information2. Eades 1) Kamada-Kawai 7) Fruchterman 2) 6) ACE 8) HDE 9) Kruskal MDS 13) 11) Kruskal AGI Active Graph Interface 3) Kruskal 5) Kruskal 4) 3. Kruskal
1 2 3 A projection-based method for interactive 3D visualization of complex graphs Masanori Takami, 1 Hiroshi Hosobe 2 and Ken Wakita 3 Proposed is a new interaction technique to manipulate graph layouts
More informationuntitled
(SPLE) 2009/10/23 SRA yosikazu@sra.co.jp First, a Message from My Employers 2 SRA CMMI ] SPICE 3 And Now, Today s Feature Presentation 4 Engineering SPLE SPLE SPLE SPLE SPLE 5 6 SPL Engineering Engineeringi
More information2 3, 4, 5 6 2. [1] [2] [3]., [4], () [3], [5]. Mel Frequency Cepstral Coefficients (MFCC) [9] Logan [4] MFCC MFCC Flexer [10] Bogdanov2010 [3] [14],,,
DEIM Forum 2016 E1-4 525-8577 1 1-1 E-mail: is0111rs@ed.ritsumei.ac.jp, oku@fc.ritsumei.ac.jp, kawagoe@is.ritsumei.ac.jp 373 1.,, itunes Store 1, Web,., 4,300., [1], [2] [3],,, [4], ( ) [3], [5].,,.,,,,
More information2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い クライアント ClientKeyExchange Verify ServerKeyExchange Request Done Request サーバ X Master Secret CCS MAC 図 -1 図
小特集暗号と社会の素敵な出会い 2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い 基応専般 須賀祐治 (( 株 ) インターネットイニシアティブ / 筑波大学 ) SSL Secure Socket Layer /TLS Transport Layer Security SSL/TLS TLS TLS IETF Internet Engineering Task Force
More informationSA B A B ( A B ) AB( A B) AB AB S A B A B A B A B ( A B ) ( A B) (S A) (S B) S ( A B) ( y 1 + y 2 + y 3 + y 5 ) mod2( y 1 + y 2 + y 4 + y 6 ) mod2( y
S A BA B A B A B A B A B A S A A BAB A B ( A B ) ( A B) ( S A ) ( S B ) S ( A B) 4x 1 x 2 x 3 x 4 ( x 1 + x 2 + x 3 + x 5 ) mod2 = 0 ( x 1 + x 2 + x 4 + x 6 ) mod2 = 0 ( x 2 + x 3 + x 4 + x 7 ) mod2 =
More information暗号プロトコル評価結果 独立行政法人情報通信研究機構 1. プロトコル名 :PKMv2 2. 関連する標準 IEEE Std e 使用したツール
暗号プロトコル評価結果 独立行政法人情報通信研究機構 1. プロトコル名 :PKMv2 2. 関連する標準 IEEE Std 802.16e-2005 http://standards.ieee.org/getieee802/download/802.16e-2005.pdf 3. 使用したツール :Scyther 4. 評価の概要 :Scyther による評価では weak agreement への攻撃の可能性が指摘されているが
More information暗号方式委員会報告(CRYPTRECシンポジウム2012)
暗号方式委員会活動報告 安全性 実装性能評価リスト入りまでの基本的な流れ 事務局選出暗号 公募暗号技術 現リスト掲載暗号 次期リスト 電子政府推奨暗号リスト 推奨候補暗号リスト 運用監視暗号リスト 現リストのカテゴリ 技術分類公開鍵暗号共通鍵暗号その他 署名守秘鍵共有 64ビットブロック暗号 128 ビットブロック暗号 ストリーム暗号 ハッシュ関数 擬似乱数生成系 現リスト : 公開鍵暗号 技術分類
More informationInformation Security Management System ISMS Copyright JIPDEC ISMS,
ISMS Copyright JIPDEC ISMS, 2005 1 Copyright JIPDEC ISMS, 2005 2 Copyright JIPDEC ISMS, 2005 3 Copyright JIPDEC ISMS, 2005 4 ISO JIS JIS ISO JIS JIS JIS ISO JIS JIS 22 23 ISO SC27 ISO SC27 ISO/IEC 17799
More informationIPSJ SIG Technical Report Vol.2014-DPS-158 No.27 Vol.2014-CSEC-64 No /3/6 1,a) 2,b) 3,c) 1,d) 3 Cappelli Bazen Cappelli Bazen Cappelli 1.,,.,.,
1,a),b) 3,c) 1,d) 3 Cappelli Bazen Cappelli Bazen Cappelli 1.,,,,,.,,,,.,,.,,,,.,, 1 Department of Electrical Electronic and Communication Engineering Faculty of Science and Engineering Chuo University
More informationTLS _final
TLS 1.3 IoT 2018/12/06, kojo@wolfssl.com wolfssl Japan GK 1 woflssl 2 3 : 200 E H : 200 I N Q : 2 / MSJ Q : 20. : 2.. # I N TC L. 00 0 L P : 2 T T 4 5 6 wolfssl Japan 7 108-6028 2-15-1 A 28F 050-3698-1916
More information研究レポート表紙.PDF
No.118 November 2001 ISO ISO takeishi@fri.fujitsu.co.jp ISO14001 CEAR A4823 1. ISO14000 ISO14000 ISO14001 2. ISO ISO. ISO14001 ISO9000 OHSAS18001 18002 ISO14001 ISO IEC13335 ISO10006. ISO ISO14001 ISO9000
More informationMicrosoft PowerPoint pptx
情報セキュリティ 第 4 回 2011 年 5 月 13 日 ( 金 ) 1/24 本日学ぶこと 使い捨てパッド DES (Data Encryption Standard) AES (Advanced Encryption Standard) ブロック暗号のモード 2 ( 復習 ) 暗号系 平文 平文 暗号化 暗号化鍵 復号鍵 復号 盗聴可能な通信路 暗号文 暗号文 3 ( 復習 ) 単一換字暗号
More information01.trtitle.doc
QC TQC 1980 1995 QC 1990 1999 i i 199910 2000 199912 ISO9000 1 International Organization for Standardization ISO9000 1990 ISO9000 ISO9000 ii iii ISO9000 1,028 ISO9000 ISO9000 iv ISO9000 71.4 21.2 1.4
More information楕円曲線暗号と RSA 暗号の安全性比較
RSA, RSA RSA 7 NIST SP-7 Neal Koblitz Victor Miller ECDLP (Elliptic Curve Discrete Logarithm Problem) RSA Blu-ray AACS (Advanced Access Control System) DTCP (Digital Transmission Content Protection) RSA
More information資料9 表紙.doc
2003 (%) (%) 1 2 3 4 5 6 1997 1998 1999 2000 2001 2002 ( ) 1,155 1,694 2,706 4,708 5,593 6,942 (%) 68.2 80.0 88.6 95.8 97.6 98.4 (%) 12.3 19.2 31.8 44.8 68.0 79.1 (%) 6.4 11.0 19.1 34.0 60.5 81.4 5 300
More informationTest 1
PowerBuilder Engineering, Information Technology and Solutions Group ... 3 PBCrypto... 3 PowerBuilder Exception JCE Exceptions... 4 PBCrypto... 4 PBCrypto API... 5 CreateRSAKeyPair... 5 DecryptCipherTextUsingBlockCipher...
More information橡_東_130627ADSL技参資Ver2.PDF
IP ...2...3...3 ADSL...5...5...5...7...7...8...9...10...10...11... 11 1... 11... 11... 11 2...12 PPPoE...12 PPPoE...12 PPPoE...12...14 PPP...25 PPPoE...26 PPP...27 PPP...27 PPP...27 LCP...28 IPCP...29
More informationCRYPTREC 活動の概要 2
(2009 年度 ) CRYPTREC 活動の概要と 今後について 2010 年 3 月 2 日暗号技術検討会座長暗号方式委員会委員長今井秀樹 ( 中央大学 ) 1 CRYPTREC 活動の概要 2 暗号評価ー CRYPTREC ー Cryptography Research and Evaluation Committees ( 暗号技術検討会, 暗号技術評価委員会等 ) の略. しかし, その後,
More informationMicrosoft PowerPoint - IPsec徹底入門.ppt
本資料について 本資料は下記論文を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 小早川知明 論文名 : IPsec 徹底入門 発表日 : 2002 年 8 月 6 日 2006/04/10 1 IPsec 徹底入門 発表者 渡邊研究室 030432017 今村圭佑 目次 第一章 IPsec アーキテクチャ 第二章 IPsec
More informationFUJITSU Network Si-R Si-Rシリーズ Si-R240B ご利用にあたって
P3NK-3892-04Z0 FUJITSU Network Si-R FUJITSU Network Si-R Si-R brin Si-R240B LAN 2009 11 2010 7 2 2010 10 3 2015 1 4 Microsoft Corporation Copyright FUJITSU LIMITED 2009-2015 2 ...2...5...5...5...5...6...7...8...8...11...11...11...11...12...12...12...12...12...13...13...13...14
More informationIPSEC(Si-RGX)
技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります
More informationuntitled
Copyright(c) Information-technology Promotion Agency, Japan. All rights reserved 2005 JITEC 1 2005.05 JITEC 2 2005.05 JITEC 3 2005.05 JITEC 4 2005.05 JITEC 5 2005.05 JITEC 6 2005.05 JITEC 7 2005.05 JITEC
More informationuntitled
e-parcel VCN-AX 3.0 for Windows April, 2017 e-parcel VCN-AX3.0 Installation Manual EP-PM-MN-0316 Copyright e-parcel Corporation All rights reserved. 1 e-parcel VCN-AX3.0 Installation Manual EP-PM-MN-0316
More information文字コードとその実装
1 2001 11 3 1 2 2 2 2.1 ISO/IEC 646 IRV US-ASCII................................. 2 2.2 ISO/IEC 8859 JIS X 0201..................................... 4 2.3 ISO/IEC 2022............................... 6
More information1 4 4 [3] SNS 5 SNS , ,000 [2] c 2013 Information Processing Society of Japan
SNS 1,a) 2 3 3 2012 3 30, 2012 10 10 SNS SNS Development of Firefighting Knowledge Succession Support SNS in Tokyo Fire Department Koutarou Ohno 1,a) Yuki Ogawa 2 Hirohiko Suwa 3 Toshizumi Ohta 3 Received:
More information2 RAD-AR News Vol.14, No.5 (Jan. 2004)
Series No. 60Jan. 2004 CONTENTS 2 RAD-AR News Vol.14, No.5 (Jan. 2004) 3 4 RAD-AR News Vol.14, No.5 (Jan. 2004) 5 RAD-AR News Vol.14, No.5 (Jan. 2004) 6 7 RAD-AR News Vol.14, No.5 (Jan. 2004) 8 9 1100
More informationVol.55 No (Jan. 2014) saccess 6 saccess 7 saccess 2. [3] p.33 * B (A) (B) (C) (D) (E) (F) *1 [3], [4] Web PDF a m
Vol.55 No.1 2 15 (Jan. 2014) 1,a) 2,3,b) 4,3,c) 3,d) 2013 3 18, 2013 10 9 saccess 1 1 saccess saccess Design and Implementation of an Online Tool for Database Education Hiroyuki Nagataki 1,a) Yoshiaki
More informationID 3) 9 4) 5) ID 2 ID 2 ID 2 Bluetooth ID 2 SRCid1 DSTid2 2 id1 id2 ID SRC DST SRC 2 2 ID 2 2 QR 6) 8) 6) QR QR QR QR
Vol. 51 No. 11 2081 2088 (Nov. 2010) 2 1 1 1 which appended specific characters to the information such as identification to avoid parity check errors, before QR Code encoding with the structured append
More informationPhishing対策のためのMutualアクセス認証 〜 MutualTestFoxの公開について 〜
Mozilla Party 9.0 2008 5 31 MutualTestFox Phishing Mutual Phishing MutualPhishing WebMutual BasicDigest HTML Form 2 3 4 5 4 22 MutualTestFox 3.0!5+draft02.0 (r718) mod_auth_mutual (r718) 5 8 (r736) J(pi)
More information3.1 Thalmic Lab Myo * Bluetooth PC Myo 8 RMS RMS t RMS(t) i (i = 1, 2,, 8) 8 SVM libsvm *2 ν-svm 1 Myo 2 8 RMS 3.2 Myo (Root
1,a) 2 2 1. 1 College of Information Science, School of Informatics, University of Tsukuba 2 Faculty of Engineering, Information and Systems, University of Tsukuba a) oharada@iplab.cs.tsukuba.ac.jp 2.
More information暗号モジュール試験及び認証制度 の動向
暗号モジュール試験及び認証制度 の動向 2014 年 9 月 29 日 独立行政法人情報処理推進機構 技術本部セキュリティセンター 1 目次 暗号モジュール試験及び認証制度の概要 Hardware Security Module 関連する事例 最近の研究 OpenSSL Heartbleed RSA 鍵ペア生成 暗号鍵のゼロ化 ISO/IEC 19790 (2 nd edition) 暗号モジュールのセキュリティ要求事項
More information(2 Linux Mozilla [ ] [ ] [ ] [ ] URL 2 qkc, nkc ~/.cshrc (emacs 2 set path=($path /usr/meiji/pub/linux/bin tcsh b
II 5 (1 2005 5 26 http://www.math.meiji.ac.jp/~mk/syori2-2005/ UNIX (Linux Linux 1 : 2005 http://www.math.meiji.ac.jp/~mk/syori2-2005/jouhousyori2-2005-00/node2. html ( (Linux 1 2 ( ( http://www.meiji.ac.jp/mind/tool/internet-license/
More informationC O N T E N T S 1
2014 Vol.107 C O N T E N T S 1 Communications 3 Vol.107 2 3 Communications Vol.107 4 5 Communications 7 6 Vol.107 6 7 Communications Vol.107 8 9 Communications Vol.107 10 11 Communications Vol.107 12 13
More information完成卒論.PDF
LAN 4 9920449 2 0 LAN Bluetooth LAN 1 LAN LAN LAN LAN 2 LAN Bluetooth LAN Bluetooth 3 Bluetooth 4 Bluetooth 5 Bluetooth Bluetooth 6 LAN Bluetooth LAN LocalAreaNetwork 1 LAN LAN LAN LAN Ethernet Ethernet
More information356 Nippon Shokuhin Kagaku Kogaku Kaishi Vol. /., No.1, -/0-0+ (,**1) 44 For Quality Control and Quality Assurance in Food Analysis Akemi Yasui Analyt
356 Nippon Shokuhin Kagaku Kogaku Kaishi Vol. /., No.1, -/0-0 (,**1) 44 For Quality Control and Quality Assurance in Food Analysis Akemi Yasui Analytical Science Division, National Food Research Institute,
More informationIPSJ SIG Technical Report Vol.2011-MUS-91 No /7/ , 3 1 Design and Implementation on a System for Learning Songs by Presenting Musical St
1 2 1, 3 1 Design and Implementation on a System for Learning Songs by Presenting Musical Structures based on Phrase Similarity Yuma Ito, 1 Yoshinari Takegawa, 2 Tsutomu Terada 1, 3 and Masahiko Tsukamoto
More information<4D F736F F D B B BB2D834A836F815B82D082C88C60202D B2E646F63>
情報セキュリティの理論と技術 サンプルページ この本の定価 判型などは, 以下の URL からご覧いただけます. http://www.morikita.co.jp/books/mid/082951 このサンプルページの内容は, 初版 1 刷発行当時のものです. i 2002 2003 2004 IC IC IC IC 5 IC IC IC IC 2 5 6 IC IC ii. IC... 2005
More information25 2014 2 i 1 Kinect 17% 0% 100% iii iii v vii 1 1 1.1............................... 1 1.2............................... 2 1.3.............................. 2 2 3 2.1.................................
More informationreduc forall k: key, x: bitstring; HMAC_SHA1(k, x) = hmac(k, x). reduc forall k: key, r: nonce; f1(k, r) = hmac(k, nonce_to_bitstring(r)). reduc foral
暗号プロトコル評価結果 独立行政法人情報通信研究機構 1. プロトコル名 :EAP-AKA 2. 関連する標準 IETF:RFC4187 (http://www.ietf.org/rfc/rfc4187.txt) 3. 使用したツール :ProVerif 4. 評価の概要 :ProVerif による評価により プロトコル内部で利用する異なる関数が同一 あるいは相関がある場合に なりすまし および中間データの秘匿性を行う手順が発見された
More informationIPSJ SIG Technical Report Vol.2011-EC-19 No /3/ ,.,., Peg-Scope Viewer,,.,,,,. Utilization of Watching Logs for Support of Multi-
1 3 5 4 1 2 1,.,., Peg-Scope Viewer,,.,,,,. Utilization of Watching Logs for Support of Multi-View Video Contents Kosuke Niwa, 1 Shogo Tokai, 3 Tetsuya Kawamoto, 5 Toshiaki Fujii, 4 Marutani Takafumi,
More information1. [1, 2, 3] (PDF ) [4] API API [5] ( ) PDF Web Web Annotate[6] Digital Library for Earth System Education(DLESE)[7] Web PDF Text, Link, FreeTe
aoyama@info.suzuka-ct.ac.jp yamaji@nii.ac.jp Sharing system of annotation for paper publication Toshihiro AOYAMA Department of Electronic and Information Engineering, Suzuka National College of Technology
More information20mm 63.92% ConstantZoom U 5
29 30 2 13 16350926 20mm 63.92% ConstantZoom U 5 1 3 1.1...................................... 3 1.2................................. 4 2 8 2.1............... 8 2.2............................ 8 2.3..
More informationIPSJ SIG Technical Report 1, Instrument Separation in Reverberant Environments Using Crystal Microphone Arrays Nobutaka ITO, 1, 2 Yu KITANO, 1
1, 2 1 1 1 Instrument Separation in Reverberant Environments Using Crystal Microphone Arrays Nobutaka ITO, 1, 2 Yu KITANO, 1 Nobutaka ONO 1 and Shigeki SAGAYAMA 1 This paper deals with instrument separation
More information科技表紙PDF200508
2 1 2 20 Science & Technology Trends August 2005 21 3 22 Science & Technology Trends August 2005 23 4 24 C C Science & Technology Trends August 2005 25 C C C 26 5 Science & Technology Trends August 2005
More informationFUJITSU Network Si-R Si-RシリーズSi-R220C ご利用にあたって
P3NK-3882-04Z0 Si-R220C FUJITSU Network Si-R FUJITSU Network Si-R Si-R brin Si-R220C LAN 2009 11 2010 7 2 2010 10 3 2015 1 4 Microsoft Corporation Copyright FUJITSU LIMITED 2009-2015 2 ...2...5...5...5...5...6...7...8...8...11...11...11...12...12...12...12...12...13...13...13...13...14
More informationPANA-Msg-Code; protocol pana-auth-aka(i, R) { role I { fresh rand, sqn: Nonce; fresh msgnum: Nonce; fresh PANA-msgnum, PAA-nonce: Nonce; var PaC-nonce
暗号プロトコル評価結果 独立行政法人情報通信研究機構 1. プロトコル名 :Protocol for Carrying Authentication for Network Access(PANA) 2. 関連する標準 IETF:RFC5191: Protocol for Carrying Authentication for Network Access (PANA), Internet Engineering
More informationb n m, m m, b n 3
13th Annual Worlds of Flavor International Conference & Festival z x c v z x c v 2 b n m, m m, b n 3 . 0 1 2 3 4 5. 0 1 2 3 4 4 5 6 7 8 6 7 8 5 9 0 1 2 3 9 0 1 2 3 6 4 5 6 7 8 4 5 6 7 8 9 7 0 1 2 3 9 0
More information