第 16 回情報セキュリティ シンポジウム 2015 年 3 月 11 日 ( 水 ) - 講演 3- 量子コンピュータによる解読に耐えうる 格子暗号 を巡る最新動向 日本銀行金融研究所情報技術研究センター清藤武暢 本発表は ( 独 ) 情報通信研究機構青野良範研究員 横浜国立大学四方順司准教授と共
|
|
|
- きみえ かんざとばる
- 7 years ago
- Views:
Transcription
1 第 16 回情報セキュリティ シンポジウム 2015 年 3 月 11 日 ( 水 ) - 講演 3- 量子コンピュータによる解読に耐えうる 格子暗号 を巡る最新動向 日本銀行金融研究所情報技術研究センター清藤武暢 本発表は ( 独 ) 情報通信研究機構青野良範研究員 横浜国立大学四方順司准教授と共同で実施した 1 研究に基づく また 本発表に示されている意見は 発表者個人に属し 日本銀行 ( 独 ) 情報通信研究機構及び横浜国立大学の公式見解を示すものではない
2 本講演の概要 2 金融分野に限らず データの保護や通信相手の認証等を行うため に暗号アルゴリズムが広く利用されている 暗号アルゴリズムの種類 : 公開鍵暗号 共通鍵暗号等 現在主流の公開鍵暗号であるRSAや楕円曲線暗号は 量子コンピュータ ( 量子デジタル型 ) が実現すれば容易に解読できることが知られている 技術進歩により 同コンピュータの実現可能性は高まっていくものと推測される 量子コンピュータでも容易に解読できない暗号アルゴリズム ( 耐量子暗号 ) の研究が不可欠 耐量子暗号の 1 つとして 格子暗号 が学界で注目されている 本講演では 格子暗号の概要や研究動向について紹介したうえで 同暗号の利用を考えた場合に留意すべき点等について考察する 学界では 量子デジタル型は 量子ゲート方式 ( 量子チューリングマシン ) と呼ばれる
3 本講演の流れ 3 量子コンピュータが暗号アルゴリズムに与える影響 格子暗号 : 概要 イメージ おわりに 安全性評価動向
4 量子コンピュータが 暗号アルゴリズムに与える影響 4
5 金融分野における暗号アルゴリズムの利用 5 IC カードの真正性確認 (AES RSA) 通信内容の保護 IC カード ATM/POS 利用者 金融機関のホストシステム等 PC 携帯端末 インターネット 通信内容の保護 (TripleDES,AES,Camellia 等 ) 通信相手の認証 (RSA 楕円曲線暗号等 )
6 公開鍵暗号 : 概要 6 送信者 公開鍵 秘密鍵 受信者 メッセージ ( 平文 ) 暗号化 暗号文 安全ではない通信路 復号 メッセージ ( 平文 ) 公開鍵暗号の安全性 : 公開鍵から秘密鍵を求めるのが困難 数学的問題 により保証 例 : 素因数分解問題 (RSA の安全性の根拠 ) N(=P Q) 公開鍵 困難 容易 素数 P,Q 秘密鍵 数値例 : 桁数 2 桁 : 桁数 3 桁 : 桁数 5 桁 : 73, 桁数が大きくなるほど難しい ( 推奨桁長 :600 桁程度 )
7 RSA と楕円曲線暗号の潜在的な脅威と耐量子暗号 7 量子コンピュータ ( 量子デジタル型 ) が実用化されると RSA( 素因数分解問題 ) や楕円曲線暗号 ( 楕円曲線離散対数問題 ) が容易に解けることが知られている 同コンピュータでも容易に解読できない公開鍵暗号 ( 耐量子暗号 ) は 将来的に必ず必要となる技術 耐量子暗号 楕円曲線暗号 RSA 160 ビット 224 ビット 256 ビット 1,024 ビット 2,048 ビット 3,072 ビット 量子コンピュータ ( 量子デジタル型 ) の実用化 年 2xxx
8 耐量子暗号の 1 つ : 格子暗号 8 これまでにいろいろな種類の耐量子暗号が提案されている 近年 量子コンピュータへの耐性に加えて 利便性の高い機能を実現可能な格子暗号が学界で注目されている 暗号アルゴリズムの分類 公開鍵暗号 情報理論的暗号 特に クラウドサービスや医療分野等への同暗号の応用に関する研究が活発化しており 既に製品化も始まっている [1] 耐量子暗号の代表例 格子暗号 符号ベース暗号 多変数暗号 量子暗号 本講演では 耐量子暗号として格子暗号にフォーカス [1] 清藤 四方 高機能暗号を活用した情報漏えい対策 暗号化状態処理技術 の最新動向 金融研究 第 33 巻第 4 号 2014 年
9 格子暗号 : 概要 9
10 格子暗号 : 概要 10 格子暗号 (Lattice-based Cryptography) とは 格子 と呼ばれる数学的な構造を利用した公開鍵暗号の総称 格子暗号の特徴 : メリット 量子コンピュータでも容易に解読できないと期待されている データを暗号化したまま処理を行う技術 ( 暗号化状態処理技術 ) を実現可能 [1] データを暗号化したままキーワード検索 ( 秘匿検索 ) データを暗号化したまま統計解析等の数値計算 ( 秘匿計算 ) デメリット 鍵サイズが大きい 公開鍵のサイズについては 数キロビットの方式もあるが 数ペタ (10 15 ) ビットとなる方式もある 格子 (2 次元 ) の 1 例
11 格子暗号 : 主な実現方式の整理 (1/2) 11 現在提案されている格子暗号の主な実現方式は 4 種類存在し 観点 1: 暗号化処理に利用する数学的な構造 や 観点 2: 安全性の根拠 から それらの特徴を整理できる 観点 1: 暗号化処理 ( イメージ ) 実現方式の名称 LWE 方式 [2] NTRU 方式 [3] GGH 方式 [4] 暗号化処理に利用する数学的構造 行列演算 多項式演算 暗号化処理 ( イメージ ) [ 暗号文 1]=[ 乱数 ] [ 公開鍵 1], [ 暗号文 2]=[ 乱数 ] [ 公開鍵 2]+[ 平文 ]. 暗号文 =2 公開鍵 乱数 + 平文. 暗号文 = 平文 公開鍵 + 乱数. AD 方式 [5] 格子上のベクトル演算 はじめて安全性が厳密に証明された格子暗号 平文 =1 の場合 : 暗号文 = 乱数 公開鍵. 平文 =0 の場合 : 暗号文 = 乱数. [2]O. Regev, On Lattices, Learning with Errors, Random Linear Codes, and Cryptography, J.ACM 56(6), [3]J. Hoffstein, J. Pipher, and J. H. Silverman, NTRU: A Ring based Public Key Cryptosystem, ANTS-III, [4]O. Goldreich, S. Goldwasser, and S. Halevi, Public-Key Cryptosystems from Lattice Reduction Problems, CRYPTO1997. [5]M. Ajtai and C. Dwork, A Public-Key Cryptosystem with Worst/Average Case Equivalence, STOC1997.
12 観点 2: 安全性の根拠 実現方式の名称 LWE 方式 NTRU 方式 格子暗号 : 主な実現方式の整理 (2/2) 12 格子上で定義される数学的問題 を安全性の根拠として利用する公開鍵暗号が 格子暗号 と呼ばれる 利用される主な数学的問題 : 最近ベクトル問題 (Closest Vector Problem) GGH 方式 AD 方式 補足 最短ベクトル問題 (Shortest Vector Problem) これらの問題は 量子コンピュータで効率よく解けないと期待されている 安全性と格子上の数学的問題の関係 同方式を解く問題 = 最近ベクトル問題 同方式を解く問題 < 最短ベクトル問題 同方式を解く問題 < 最近ベクトル問題 同方式を解く問題 = 最短ベクトル問題 問題 A= 問題 B: 問題 A と B が同程度に難しいことが厳密に証明 問題 A< 問題 B: 問題 A よりも B の方が難しいことが厳密に証明 安全性と実用性のバランスが現時点では相対的に良い これらの方式を解く問題の難しさの下限は明らかにされていないため 安全性評価の進展に伴い 安全性が低下する場合あり [6,7] 安全に利用するために必要なパラメータ ( 次元数 鍵長 ) が膨大なため 実用性は低い [8] [6]Y. Chen and P. Nguyen, BKZ2.0: Better Lattice Security Estimate, ASIACRYPT2011. [7]P. Nguyen, Cryptanalysis of the Goldreich-Goldwasser-Halevi Cryptosystem from CRYPTO 97, CRYPTO1999. [8]P. Nguyen and J. Stern, Cryptanalysis of the Ajtai-Dwork Cryptosystem, CRYPTO1998.
13 格子暗号 : 実用化動向 13 暗号化状態処理技術の実現への利用事例 (LWE 方式 )[1,9,10]: 処理の名称主な用途処理性能 秘匿検索 秘匿計算 ビッグデータ分析 生体認証 国際標準化 (NTRU 方式 ): 1 万 6 千文字の暗号化データの全数検索が約 1 秒で可能 100 万件の暗号化データ (16 ビット整数 ) の共分散や相関係数が約 20 分で可能 100 万件の暗号化データの線形回帰係数の計算が約 40 分で可能 生体情報 (2,048 次元の生体特徴ベクトル ) の照合が約 5 ミリ秒で可能 IEEE Public-Key Cryptographic Techniques Based on Hard Problems over Lattices(2009 年 ). ANSI X9.98 Lattice-Based Polynomial Public-Key Establishment Algorithm for the Financial Services Industry(2010 年 ). ただし これらの標準の規格化後も安全性評価の進展に伴い 同標準に記載されている推奨パラメータの安全性は低下しうることに留意が必要 [9] 安田 下山 小暮 準同型暗号による秘匿統計計算 SCIS2015 [10] 青野 林 フォン 王 セキュリティアップデータブル準同型暗号を用いた秘匿データの線形回帰計算 SCIS2015
14 格子暗号 : イメージ 本講演では 暗号化処理と安全性の根拠に格子を利用し かつ処理の流れを視覚化できる GGH 方式 をベースとした格子暗号のイメージを紹介 14
15 準備 : 格子の定義 15 格子 とは 空間上に規則正しく並んでいる点の集合 次元 や 基底ベクトル と呼ばれるパラメータにより 格子の構造や特徴が一意に定まる 基底ベクトルの種類 2 次元空間 ( 基底ベクトル :2 本 ) 3 次元空間 ( 基底ベクトル :3 本 ) 数千次元空間 ( 基底ベクトル : 数千本 ) 直交している基底ベクトル 原点 原点? 数千 直交していない基底ベクトル 原点 原点? 数千 ( : 格子点 ) 本講演では 2 次元空間上の格子を利用して格子暗号のイメージについて説明 ( 暗号で利用される格子は主に数千次元 )
16 準備 : 格子の 2 つの性質 16 性質 1 性質 2 全ての格子点は基底ベクトル (n 個のベクトルの組 n は次元数 ) の組合せで表現可能 つの格子において 複数の基底ベクトルが存在 (0,4) = + (20,4) (0,1) 原点 2 (2,0) (4,2) (0,1) 原点 (2,0) (4,1) 2 (6,1) (8,2) 2
17 鍵の設定 : 秘密鍵 1 秘密鍵として直交している基底ベクトル (, ) を選ぶ (0,1) 原点 (2,0) ある点に近い格子点を見つけやすい (0,1) 原点 (2,0) 点 容易 特徴 格子上の任意の格子点を表現しやすい ( 格子の全体像を把握するのが容易 ) 最も近い格子点! 困難 格子暗号 : 鍵の設定 ( イメージ ) 17 公開鍵 2(, ) を利用して 同じ格子を表現できる直交していない基底ベクトル (, ) を計算する (4,1) (6,1) 原点 どの直交ベクトルを使っているのか特定できない特徴 格子上の任意の格子点を表現しにくい ( 格子の全体像を把握するのが困難 ) 原点? (4,1) ある点に近い格子点を見つけにくい 格子暗号では これらの特徴を利用 (6,1) 点最も近い格子点?
18 暗号化処理 : 格子暗号 : 暗号化処理 ( イメージ ) 暗号化したい平文を 2 つの整数 (m 1,m 2 ) で表現 2. 公開鍵 ( ) を利用して 格子点 Pを以下のように計算 格子点 P=m 1 +m 2 3. 小さな実数ベクトルをランダムに選び 暗号文 C=P+ を計算 例 :(m 1, m 2 )=(2,2), =(0.2,0.2) の場合 : 2 格子点 P (20,4) 暗号文 C (20.2,4.2) (4,1) 2 (6,1) (8,2) (14,3) ベクトル を足して格子点 P の位置をずらす
19 格子暗号の安全性 : 格子点 P を求めることの難しさ 秘密鍵を利用した場合 秘密鍵 (, ) から 格子の全体像を把握するのは容易 格子点 P を容易に求めることができる 格子暗号 : 復号処理と安全性 ( イメージ ) 19 復号処理 : 格子点 P を求めることができれば 以下の手順で平文 (m 1,m 2 ) を容易に計算できる 1 格子点 Pを基底ベクトルの式で表現,,,. (0,1) 原点 (2,0) 格子点 P 暗号文 C 最近ベクトル問題 22 元 1 次連立方程式を解き 平文 (m 1,m 2 ) を計算 未知数,. 公開鍵を利用した場合 公開鍵 (, ) では 格子の全体像を把握するのが難しい 暗号文 C の周辺にある格子点 P となり得る候補をしらみつぶしに探索する必要がある この探索は指数関数時間かかる ( 次元数 n を大きくすると解くのが困難 )? (4,1) 暗号文 C 原点 (6,1)
20 格子暗号 : 安全性評価動向 20
21 格子暗号に対する一般的な攻撃手法 攻撃者の目的 : 格子点 Pの特定 攻撃者が利用可能な情報 : 公開鍵 (, ) 暗号文 C 処理 1: 探索範囲の絞り込み ( 格子基底簡約処理 ) 確率の高い探索範囲 格子点 P の探索 暗号文 C 主な方式 LLL 手法 BKZ 手法 BKZ2.0 手法 処理 2 しらみつぶしに探索 ( 探索処理 ) 公開鍵 公開鍵 暗号文 C 格子点 P 主な方式 Babai 手法 ランダムサンプリング手法 格子暗号 : 攻撃手法の整理 攻撃者 21 同手法に要する時間は指数関数時間 ( 次元数 n が大きくなると現実的な時間で解くのが困難 ) 量子コンピュータで効率よく解けないと期待されている 耐量子暗号 に分類される根拠
22 格子暗号 : 安全性評価の動向 22 等価安全性に基づく格子暗号と RSA 楕円曲線暗号の鍵長比較 : 128 ビット安全性 RSA 楕円曲線暗号(ECC) は NISTの評価 [11] を参照 格子暗号の各方式 (LWE 方式 GGH 方式 AD 方式 ) の鍵長と次元数は 文献 [10,12] の評価手法に基づき 最低限必要な値を算出 NTRU 方式は 国際標準 ANSI X9.98を参照 NTRU 方式 ( 約 7,000) 次元数 : 約 600 GGH 方式 ( 約 280M) 次元数 : 約 5,000 ECC (256) RSA (3,024) 1M ビット (10 6 ) LWE 方式 ( 約 7.8M) 次元数 : 約 250 1G ビット (10 9 ) [11]NIST, SP800-57:Recommendation for Key Management Part I: General (Revision 3), [12]R. Linder and C. Peikert, Better Key Sizes (and Attacks) for LWE-Based Encryption, CT-RSA2011. ~ 1P ビット (10 15 ) AD 方式 ( 約 490P) 次元数 : 約 15,000 鍵長
23 格子暗号 : 研究動向 23 格子暗号の各実現方式に関する最近の主な研究動向 : 主にパラメータ ( 鍵長等 ) の効率性向上や安全性評価に関する研究が活発 方式の名称 LWE 方式 NTRU 方式 GGH 方式 AD 方式 主な研究動向 鍵長を数千分の 1 程度 ( 数 K~ 数十 K ビット ) まで削減できる改良方式 (ring-lwe 方式 ) が提案され [13] 学界で活発に研究されている ただし 安全性については 格子上の数学的問題と同程度に難しいことが 現時点では証明されていない 同方式と LWE 方式を組み合わせることにより より厳密な安全性を証明可能な改良方式が提案 [14] NTRU 方式で用いている格子は 特殊な構造を有しているため 同構造に特有の脆弱性を利用した攻撃手法の提案および安全性の再評価が行われている ([6] 等 ) 安全に利用するために必要な鍵長等のパラメータが大きく かつ大幅な効率化も難しいと考えられているため これらの方式に関する研究については大きな進展なし [13]V. Lyubashevsky, C. Peikert, and O. Regev, On Ideal Lattices and Learning with Errors over Rings, EUROCRYPT2010. [14]D. Stehle and R. Steinfeld, Making NTRU as Secure as Worst-Case Problems over Ideal Lattices, EUROCRYPT2011.
24 耐量子暗号の 1 つ 格子暗号 おわりに 24 量子コンピュータにより 現在主流の公開鍵暗号である RSA や楕円曲線暗号は容易に解読できることが知られている ( 鍵長を伸ばしたとしても 安全性を確保できない ) 格子暗号は 量子コンピュータが実用化された状況下においても 容易に解読できないと期待されている 近年 格子暗号 (LWE 方式 ) を利用した暗号化状態処理 ( 秘匿検索 秘匿計算 ) の実装および製品化事例が増加 一部の実現方式 (NTRU 方式 ) は 国際標準 IEEE や ANSI において規定 格子暗号を選択する際の留意点 格子暗号を利用する際には その特徴 ( 鍵長が長い等 ) も理解したうえで適切な環境下での利用を検討する 例 :ICカードや組込み機器等の計算機性能( メモリ等 ) が制限されている環境での利用には 現時点では適さない点等 さらに 最新の安全性評価の結果に基づき パラメータ ( 次元 基底 鍵長等 ) を適切に選択する必要がある ただし 同評価の基準は定まっていないため 学界における評価動向を定期的にフォローすることが重要である
25 付録 量子コンピュータの研究開発動向 25 量子デジタル型 : 計算過程で利用する量子の 重ね合わせ状態 を維持することが難しく 現時点では理論研究および実験段階であり 実用化段階には至っていない 同コンピュータ上で動く ショア (Shor) のアルゴリズム により 素因数分解問題や楕円曲線離散対数問題が容易に解けることが知られているが [15] 現時点では 15=3 5 の素因数分解を実験的に計算可能な段階 [16] 量子アナログ型 : カナダのD-Wave Systems, Incが同コンピュータを販売したと発表 (2011 年 )[17] 量子人工知能研究所 (GoogleとNASA 等が共同開設 ) や ロッキード マーチン社等が購入したとの報道 [18] 学界では 量子アナログ型は 量子イジングマシン方式 と呼ばれる [15]P. Shor, Algorithms for Quantum Computation: Discrete Logarithms and Factoring, STOC1994. [16]L. M. K. Vandersypen, M. Steffen, G. Breyta, C. S. Yannoni, M. H. Sherwood, and I. L. Chuang, Experimental Realization of Shor s Quantum Factoring Algorithm using Nnclear Magnetic Resonance, Nature 414, [17]D-Wave Systems Press Releases, D-Wave Systems sells its first Quantum Computing System to Lockheed Martin Corporation, 2011/5/25. [18] [19] [19]
26 付録 量子コンピュータの共通鍵暗号への影響 26 量子コンピュータ ( 量子デジタル型 ) で動く グローバー (Grover) のアルゴリズム [20] により 共通鍵暗号 (AES 等 ) に対する鍵の全数探索の回数を削減できることが知られている [21] 等価安全性 鍵サイズ (AES) 鍵の全数探索に要する計算量 従来のコンピュータ環境 量子コンピュータ環境 128 ビット 128 ビット ビット 256 ビット 同脅威への対策 : 鍵長を 2 倍に増やすことにより対応可能 等価安全性 対策後の鍵サイズ (AES) 鍵の全数探索に要する計算量 従来のコンピュータ環境 量子コンピュータ環境 128 ビット 256 ビット ビット 512 ビット NIST FIPS197 に規定されている AES で利用可能な鍵長は 128 ビット 192 ビット 256 ビットの 3 種類のみとなっているため 別途 鍵長の拡張等の対応が必要 指数部の値が半分になる ( 等価安全性のレベル低下 ) 等価安全性のレベルを維持できると考えられている [20]L. K. Grover, A Fast Quantum Mechanical Algorithm for Database Search, STOC1996. [21]C. H. Bennett, E. Bernstein, G. Brassard, and U. Vazirani, A Fast Quantum Mechanical Algorithm for Database Search, SIAM J. Compt. 26(5), 1997.
27 付録 格子暗号 : 安全性評価の動向 ビット安全性 を実現するために必要な各方式の鍵長比較 : 256 ビット安全性 NTRU 方式 ( 約 13,000) 次元数 : 約 1,200 GGH 方式 ( 約 1.6G) 次元数 : 約 11,400 ECC (512) RSA (15,360) 1M ビット (10 6 ) LWE 方式 ( 約 30M) 次元数 : 約 460 1G ビット (10 9 ) ~ 1E ビット (10 18 ) AD 方式 ( 約 2.2E) 次元数 : 約 21,000 鍵長
28 現在のコンピュータ環境量子コンピュータが実現した場 付録 量子コンピュータが暗号アルゴリズムの安全性に与える影響 ( まとめ ) 28 公開鍵暗号 共通鍵暗号 2010 年 ~2030 年 2031 年 ~ RSA(2,048) ECC(224) AES(128) 3KeyTDES RSA(3,072) ECC(256) AES(128) カッコ内は鍵長 RSA(15,360) ECC(512) AES(256) ビット安全性 256ビット合112ビット 128ビット 共通鍵 AES(256) AES(256) 暗号? RSA(2,048) 危殆化! ECC(224) 同コンピュータが実現した場合 ( 鍵長を伸ばしても容易に解読 ) でも安全に利用できると期待 公開鍵格子暗号 暗号 LWE 方式 ( 約 ) LWE 方式 ( 約 ) LWE 方式 ( 約 ) NTRU 方式 ( 約 6,000) NTRU 方式 ( 約 7,000) NTRU 方式 ( 約 13,000) GGH 方式 ( 約 ) GGH 方式 ( 約 ) GGH 方式 ( 約 ) AD 方式 ( 約 ) AD 方式 ( 約 ) AD 方式 ( 約 2, )
日本銀行金融研究所情報技術研究センター第 19 回情報セキュリティ シンポジウム平成 30 年 3 月 1 日 日本銀行本店 01/17 耐量子計算機暗号の標準化動向 高木剛 東京大学大学院情報理工学系研究科
日本銀行金融研究所情報技術研究センター第 19 回情報セキュリティ シンポジウム平成 30 年 3 月 1 日 日本銀行本店 01/17 耐量子計算機暗号の標準化動向 高木剛 東京大学大学院情報理工学系研究科 https://crypto.mist.i.u-tokyo.ac.jp/ 現代社会と暗号技術 昔の暗号 限られた人だけが使う特殊技術 現代の暗号 電子政府 個人認証 プライバシー保護 電子決済
公開鍵暗号技術の最新動向について
パネルディスカッション 公開鍵暗号技術の最新動向について モデレータ : 高木剛 ( 公立はこだて未来大学 ) パネリスト : 田中圭介 ( 東京工業大学 ) 宮地充子 ( 北陸先端科学技術大学院大学 ) 伊豆哲也 ( 富士通研究所 ) 各パネラーの話題 田中圭介 ( 東工大 ) 公開鍵暗号の安全性証明技術新しい公開鍵暗号 宮地充子 (JAIST) 楕円曲線暗号について ISO における公開鍵暗号技術の標準化動向
PowerPoint プレゼンテーション
Attacks against search Poly-LWE 工藤桃成九州大学大学院数理学府 * *Research conducted while at Fujitsu Laboratories of America, Inc. 日本応用数理学会 2017 年研究部会連合発表会 数論アルゴリズムとその応用 3/7/2017 1 Contents: 1. Introduction 2. Our extended
Quantum-Safe Security Glossary 耐量子セキュリティ用語集 Quantum-Safe Working Group, Cloud Security Alliance 日本クラウドセキュリティアライアンス
Quantum-Safe Security Glossary 耐量子セキュリティ用語集 Quantum-Safe Working Group, Cloud Security Alliance 日本クラウドセキュリティアライアンス 日本語版の提供について 本書 耐量子セキュリティ用語集 は Cloud Security Alliance (CSA) が公開している Quantum-Safe Security
Microsoft PowerPoint - qcomp.ppt [互換モード]
量子計算基礎 東京工業大学 河内亮周 概要 計算って何? 数理科学的に 計算 を扱うには 量子力学を計算に使おう! 量子情報とは? 量子情報に対する演算 = 量子計算 一般的な量子回路の構成方法 計算って何? 計算とは? 計算 = 入力情報から出力情報への変換 入力 計算機構 ( デジタルコンピュータ,etc ) 出力 計算とは? 計算 = 入力情報から出力情報への変換 この関数はどれくらい計算が大変か??
チェビシェフ多項式の2変数への拡張と公開鍵暗号(ElGamal暗号)への応用
チェビシェフ多項式の 変数への拡張と公開鍵暗号 Ell 暗号 への応用 Ⅰ. チェビシェフ Chbhv Chbhv の多項式 より であるから よって ここで とおくと coθ iθ coθ iθ iθ coθcoθ 4 4 iθ iθ iθ iθ iθ i θ i θ i θ i θ co θ co θ} co θ coθcoθ co θ coθ coθ したがって が成り立つ この漸化式と であることより
2006
2006 2006 2006 (1) URL Cookie (2) Cookie (3) PDF Plone Web Content Management System Python Python Pickle ZODB Python SQL Object-Relational Mapper Web2.0 AJAX (Asynchronous Javascript XML) AJAX MochiKit
Microsoft PowerPoint - info09b.ppt
情報理論と暗号 大久保誠也 静岡県立大学経営情報学部 1/63 はじめに はじめに 先週の課題の補足 現代暗号とは 秘密鍵暗号と公開鍵暗号 RSA 暗号 演習 :RSA 暗号 2/63 先週の演習の解説 3/63 シーザー暗号で行いたいこと シーザー暗号文字ずらすことで暗号化 復号 ex 暗号化 :DOG GRJ ( 各文字を 3 文字分後にずらす ) 復号 :GRJ DOG ( 各文字を 3 文字分前にずらす
CLEFIA_ISEC発表
128 ビットブロック暗号 CLEFIA 白井太三 渋谷香士 秋下徹 盛合志帆 岩田哲 ソニー株式会社 名古屋大学 目次 背景 アルゴリズム仕様 設計方針 安全性評価 実装性能評価 まとめ 2 背景 AES プロジェクト開始 (1997~) から 10 年 AES プロジェクト 攻撃法の進化 代数攻撃 関連鍵攻撃 新しい攻撃法への対策 暗号設計法の進化 IC カード, RFID などのアプリケーション拡大
Microsoft PowerPoint SCOPE-presen
H19-21 SCOPE 若手 ICT 研究者育成型研究開発 楕円曲線暗号を用いた 匿名認証基盤の研究開発 岡山大学大学院自然科学研究科 中西 野上 透 保之 1 研究の背景 ユビキタス社会では ユーザ認証を通じ ユーザ認証を通じユーザの様々な履歴がサーバに蓄積 ID:Alice Pass: ***** ユーザ ID:Alice インターネットサーバ 様々な機器からの利用 様々な場所からの利用 Pass:
ASF-01
暗号モジュール試験及び認証制度 (JCMVP) 承認されたセキュリティ機能に関する仕様 平成 26 年 4 月 1 日独立行政法人情報処理推進機構 ASF-01 A p p r o v e d S e c u r i t y F u n c t i o n s 目次 1. 目的... 1 2. 承認されたセキュリティ機能... 1 公開鍵... 1 共通鍵... 3 ハッシュ... 4 メッセージ認証...
Microsoft PowerPoint pptx
情報セキュリティ 第 13 回 2011 年 7 月 15 日 ( 金 ) 1/31 本日学ぶこと 暗号プロトコル プロトコルの諸概念 鍵配布プロトコル ( およびその攻撃 ) Diffie-Hellman 鍵交換 ( およびその攻撃 ) ゼロ知識対話証明,Feige-Fiat-Shamir 認証プロトコル 2 プロトコルとは (1) 2 者以上の参加者が関係し, ある課題を達成するための一連の手順のこと.
Microsoft PowerPoint - kyoto
研究集会 代数系アルゴリズムと言語および計算理論 知識の証明と暗号技術 情報セキュリティ大学大学院学院 有田正剛 1 はじめに 暗号技術の面白さとむずかしさ システムには攻撃者が存在する 条件が整ったときのベストパフォーマンスより 条件が整わないときの安全性 攻撃者は約束事 ( プロトコル ) には従わない 表面上は従っているふり 放置すると 正直者が損をする それを防ぐには 知識の証明 が基本手段
PowerPoint Presentation
付録 2 2 次元アフィン変換 直交変換 たたみ込み 1.2 次元のアフィン変換 座標 (x,y ) を (x,y) に移すことを 2 次元での変換. 特に, 変換が と書けるとき, アフィン変換, アフィン変換は, その 1 次の項による変換 と 0 次の項による変換 アフィン変換 0 次の項は平行移動 1 次の項は座標 (x, y ) をベクトルと考えて とすれば このようなもの 2 次元ベクトルの線形写像
論文の内容の要旨
論文の内容の要旨 論文題目 Superposition of macroscopically distinct states in quantum many-body systems ( 量子多体系におけるマクロに異なる状態の重ね合わせ ) 氏名森前智行 本論文では 量子多体系におけるマクロに異なる状態の重ねあわせを研究する 状態の重ね合わせ というのは古典論には無い量子論独特の概念であり 数学的には
Microsoft PowerPoint - mp11-06.pptx
数理計画法第 6 回 塩浦昭義情報科学研究科准教授 [email protected] http://www.dais.is.tohoku.ac.jp/~shioura/teaching 第 5 章組合せ計画 5.2 分枝限定法 組合せ計画問題 組合せ計画問題とは : 有限個の もの の組合せの中から, 目的関数を最小または最大にする組合せを見つける問題 例 1: 整数計画問題全般
Microsoft PowerPoint - 10.pptx
m u. 固有値とその応用 8/7/( 水 ). 固有値とその応用 固有値と固有ベクトル 行列による写像から固有ベクトルへ m m 行列 によって線形写像 f : R R が表せることを見てきた ここでは 次元平面の行列による写像を調べる とし 写像 f : を考える R R まず 単位ベクトルの像 u y y f : R R u u, u この事から 線形写像の性質を用いると 次の格子上の点全ての写像先が求まる
スライド 1
ed25519 のすすめ Kazunori Fujiwara, JPRS [email protected] 2018/6/27 まとめと URL など ED25519 は 3072 ビット RSA と同程度の暗号強度であるにもかかわらず 公開鍵 署名サイズが非常に小さいため DNSSEC のパケットサイズ問題を改善できる ( フラグメントなし運用しやすい ) ED25519 の実装が進んできているので
暗号モジュール試験及び認証制度 の動向
暗号モジュール試験及び認証制度 の動向 2014 年 9 月 29 日 独立行政法人情報処理推進機構 技術本部セキュリティセンター 1 目次 暗号モジュール試験及び認証制度の概要 Hardware Security Module 関連する事例 最近の研究 OpenSSL Heartbleed RSA 鍵ペア生成 暗号鍵のゼロ化 ISO/IEC 19790 (2 nd edition) 暗号モジュールのセキュリティ要求事項
集中理論談話会 #9 Bhat, C.R., Sidharthan, R.: A simulation evaluation of the maximum approximate composite marginal likelihood (MACML) estimator for mixed mu
集中理論談話会 #9 Bhat, C.R., Sidharthan, R.: A simulation evaluation of the maximum approximate composite marginal likelihood (MACML) estimator for mixed multinomial probit models, Transportation Research Part
相関係数と偏差ベクトル
相関係数と偏差ベクトル 経営統計演習の補足資料 07 年 月 9 日金沢学院大学経営情報学部藤本祥二 相関係数の復習 r = s xy s x s y = = n σ n i= σn i= n σ n i= n σ i= x i xҧ y i തy x i xҧ n σ n i= y i തy x i xҧ x i xҧ y i തy σn i= y i തy 式が長くなるので u, v の文字で偏差を表すことにする
(Requirements in communication) (efficiently) (Information Theory) (certainly) (Coding Theory) (safely) (Cryptography) I 1
(Requirements in communication) (efficiently) (Information Theory) (certainly) (oding Theory) (safely) (ryptography) I 1 (Requirements in communication) (efficiently) (Information Theory) (certainly) (oding
Microsoft PowerPoint - H21生物計算化学2.ppt
演算子の行列表現 > L いま 次元ベクトル空間の基底をケットと書くことにする この基底は完全系を成すとすると 空間内の任意のケットベクトルは > > > これより 一度基底を与えてしまえば 任意のベクトルはその基底についての成分で完全に記述することができる これらの成分を列行列の形に書くと M これをベクトル の基底 { >} による行列表現という ところで 行列 A の共役 dont 行列は A
BB-WAVE.com『仕事に使えるARCHIVES』 PowerPoint 用テンプレート 其の五
ERATO セミナー 2011.8.30 知識発見におけるデータ匿名化とプライバシ保護 佐久間淳筑波 CS/JST さきがけ データ解析 データ 発見 予測 解析 セキュリティとプライバシ ( 通信の ) セキュリティ 秘密情報 秘密情報 秘密情報 3 セキュリティとプライバシ ( 通信の ) セキュリティ 秘密情報 秘密情報 秘密情報 ( データ ) プライバシ 公開情報 公開情報 秘密情報 秘密情報
DVIOUT-SS_Ma
第 章 微分方程式 ニュートンはリンゴが落ちるのを見て万有引力を発見した という有名な逸話があります 無重力の宇宙船の中ではリンゴは落ちないで静止していることを考えると 重力が働くと始め静止しているものが動き出して そのスピードはどんどん大きくなる つまり速度の変化が現れることがわかります 速度は一般に時間と共に変化します 速度の瞬間的変化の割合を加速度といい で定義しましょう 速度が変化する, つまり加速度がでなくなるためにはその原因があり
( )
NAIST-IS-MT0851100 2010 2 4 ( ) CR CR CR 1980 90 CR Kerberos SSH CR CR CR CR CR CR,,, ID, NAIST-IS- MT0851100, 2010 2 4. i On the Key Management Policy of Challenge Response Authentication Schemes Toshiya
Microsoft PowerPoint - pr_12_template-bs.pptx
12 回パターン検出と画像特徴 テンプレートマッチング 領域分割 画像特徴 テンプレート マッチング 1 テンプレートマッチング ( 図形 画像などの ) 型照合 Template Matching テンプレートと呼ばれる小さな一部の画像領域と同じパターンが画像全体の中に存在するかどうかを調べる方法 画像内にある対象物体の位置検出 物体数のカウント 物体移動の検出などに使われる テンプレートマッチングの計算
4 月 東京都立蔵前工業高等学校平成 30 年度教科 ( 工業 ) 科目 ( プログラミング技術 ) 年間授業計画 教科 :( 工業 ) 科目 :( プログラミング技術 ) 単位数 : 2 単位 対象学年組 :( 第 3 学年電気科 ) 教科担当者 :( 高橋寛 三枝明夫 ) 使用教科書 :( プロ
4 東京都立蔵前工業高等学校平成 30 年度教科 ( 工業 ) 科目 ( プログラミング技術 ) 年間授業計画 教科 :( 工業 ) 科目 :( プログラミング技術 ) 単位数 : 2 単位 対象学年組 :( 第 3 学年電気科 ) 教科担当者 :( 高橋寛 三枝明夫 ) 使用教科書 :( プログラミング技術 工業 333 実教出版 ) 共通 : 科目 プログラミング技術 のオリエンテーション プログラミング技術は
外為令別表の 8 の項 ( 省令第 20 条第 1 項及び第 2 項 ) 外為令別表の 8 の項 ( 省令第 20 条第 1 項及び第 2 項 ) パラメータシート [ 電子計算機に係る技術 ] 提供技術名 : Microsoft Internet Explorer 作成者又は提供者 : Micro
外為令別表の 8 の項 ( 省令第 20 条第 1 項及び第 2 項 ) 外為令別表の 8 の項 ( 省令第 20 条第 1 項及び第 2 項 ) パラメータシート [ 電子計算機に係る技術 ] 提供技術名 : Microsoft Internet Explorer 作成者又は提供者 : Microsoft Corporation 作成日付 : 2007.11( 平成 19 年 10 月 1 日改正政省令対応
Information is physical. Rolf Landauer It from bit. John Wheeler I think there is a world market for maybe five computers. Thomas Watson
量子情報基礎 阿部英介 慶應義塾大学先導研究センター 応用物理情報特別講義 A 216 年度春学期後半金曜 4 限 @14-22 Information is physical. Rolf Landauer It from bit. John Wheeler I think there is a world market for maybe five computers. Thomas Watson
PowerPoint プレゼンテーション
復習 ) 時系列のモデリング ~a. 離散時間モデル ~ y k + a 1 z 1 y k + + a na z n ay k = b 0 u k + b 1 z 1 u k + + b nb z n bu k y k = G z 1 u k = B(z 1 ) A(z 1 u k ) ARMA モデル A z 1 B z 1 = 1 + a 1 z 1 + + a na z n a = b 0
Microsoft PowerPoint - 6-盛合--日文.ppt
CLEFIA Sony s s Lightweight Block Cipher Shiho Moriai Sony Corporation 1 目次 ソニーにおける暗号技術 ソニーのブロック暗号 :CLEFIA 設計の背景 アルゴリズム仕様 設計方針 実装性能評価 まとめ 2 ソニーにおける暗号技術 暗号 / 情報セキュリティ技術搭載製品の増加 各種暗号アルゴリズム 著作権保護 機器認証 電子マネー
SAP11_03
第 3 回 音声音響信号処理 ( 線形予測分析と自己回帰モデル ) 亀岡弘和 東京大学大学院情報理工学系研究科日本電信電話株式会社 NTT コミュニケーション科学基礎研究所 講義内容 ( キーワード ) 信号処理 符号化 標準化の実用システム例の紹介情報通信の基本 ( 誤り検出 訂正符号 変調 IP) 符号化技術の基本 ( 量子化 予測 変換 圧縮 ) 音声分析 合成 認識 強調 音楽信号処理統計的信号処理の基礎
<4D F736F F F696E74202D2091E6824F82538FCD8CEB82E88C9F8F6F814592F990B382CC8CB4979D82BB82CC82505F D E95848D8682CC90B69
第 章 誤り検出 訂正の原理 その ブロック符号とその復号 安達文幸 目次 誤り訂正符号化を用いる伝送系誤り検出符号誤り検出 訂正符号 7, ハミング符号, ハミング符号生成行列, パリティ検査行列の一般形符号の生成行列符号の生成行列とパリティ検査行列の関係符号の訂正能力符号多項式 安達 : コミュニケーション符号理論 安達 : コミュニケーション符号理論 誤り訂正符号化を用いる伝送系 伝送システム
Microsoft PowerPoint - CSA_B3_EX2.pptx
Computer Science A Hardware Design Excise 2 Handout V2.01 May 27 th.,2019 CSAHW Computer Science A, Meiji University CSA_B3_EX2.pptx 32 Slides Renji Mikami 1 CSAHW2 ハード演習内容 2.1 二次元空間でのベクトルの直交 2.2 Reserved
Microsoft Word - 卒業論文.doc
006 年度卒業研究 画像補間法を用いた拡大画像の比較 岡山理科大学総合情報学部情報科学科 澤見研究室 I03I04 兼安俊治 I03I050 境永 目次 はじめに ラスタ画像 3 画像補間法 3. ニアレストネイバー法 3. バイリニア法 3.3 バイキュービック法 4 DCT を用いた拡大画像手法 5 FIR 法 6 評価 6. SNR 6. PSNR 7 実験 7. 主観評価 7. 客観評価
<4D F736F F D F81798E518D6C8E9197BF33817A88C38D868B5A8F70834B D31292E646F63>
参考資料 3 CRYPTREC 暗号技術ガイドライン (SHA-1) 2014 年 3 月 独立行政法人情報通信研究機構独立行政法人情報処理推進機構 目次 1. 本書の位置付け... 1 1.1. 本書の目的... 1 1.2. 本書の構成... 1 1.3. 注意事項... 1 2. ハッシュ関数 SHA-1 の利用について... 2 2.1. 推奨されない利用範囲... 2 2.2. 許容される利用範囲...
各学科 課程 専攻別開設授業科目 ( 教職関係 ) 総合情報学科 ( 昼間コース ) 中学校教諭 1 種免許状 ( 数学 ) 高等学校教諭 1 種免許状 ( 数学 ) 代数学 線形代数学第一 2 線形代数学第二 2 離散数学 2 応用代数学 2 オペレーションズ リサーチ基礎 2 数論アルゴリズム
免許状取得に必要な履修科目 教育職員免許法施行規則に 左に該当する本学の 履修 高等学校教諭 高等学校教諭 中学校教諭 定める修得を要する科目 開設科目及び単位数 年次 専修免許状 1 種免許状 1 種免許状 教職の意義等に関する科目教職論 2 1 年 2 単位 2 単位 2 単位 教 教育原理 2 1 年 職 に教育の基礎理論に関する科教育心理学 2 1 年 6 単位 6 単位 6 単位 関目 す
AirStationPro初期設定
AirStationPro 初期設定 AirStationPro の検索 1. エアステーション設定ツール Ver.2 を立ち上げて 次へ をクリックする 注 ) エアステーション設定ツール Ver.2 は 製品に付属している CD からインストールするか http://buffalo.jp/do wnload/driver/lan/ai rnavilite.html にあるエアナビゲータライト Ver.12.71
金融分野のTPPsとAPIのオープン化:セキュリティ上の留意点
金融分野の TPPs と API のオープン化 : セキュリティ上の留意点 FinTech フォーラム資料 2016 年 11 月 8 日 日本銀行金融研究所情報技術研究センター中村啓佑 TPPs(Third Party Providers) 本発表に示されている意見は 発表者個人に属し 日本銀行の公式見解を示すものではありません 情報技術研究センター (CITECS) について 日本銀行金融研究所では
8. 自由曲線と曲面の概要 陽関数 陰関数 f x f x x y y y f f x y z g x y z パラメータ表現された 次元曲線 パラメータ表現は xyx 毎のパラメータによる陽関数表現 形状普遍性 座標独立性 曲線上の点を直接に計算可能 多価の曲線も表現可能 gx 低次の多項式は 計
8. 自由曲線 曲面. 概論. ベジエ曲線 曲面. ベジエ曲線 曲面の数学. OeGLによる実行. URS. スプライン関数. スプライン曲線 曲面. URS 曲線 曲面 4. OeGLによる実行 8. 自由曲線と曲面の概要 陽関数 陰関数 f x f x x y y y f f x y z g x y z パラメータ表現された 次元曲線 パラメータ表現は xyx 毎のパラメータによる陽関数表現 形状普遍性
全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio
全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorization(CAA) 対応について 平素より弊社製品の販売支援をいただき 誠にありがとうございます このたび弊社では
将来の暗号技術に関する安全性要件調査報告書
i ... 1... 3... 4 DES... 4 DES Cracker (1998 )... 4... 6 3.3.1 Lenstra & Verheul1999... 6 3.3.2 2000... 10 3.3.3 Silverman2000... 12... 12... 13... 13... 14... 17... 18... 18 5.1.1... 18 5.1.2... 18 5.1.3...
Microsoft PowerPoint - H17-5時限(パターン認識).ppt
パターン認識早稲田大学講義 平成 7 年度 独 産業技術総合研究所栗田多喜夫 赤穂昭太郎 統計的特徴抽出 パターン認識過程 特徴抽出 認識対象から何らかの特徴量を計測 抽出 する必要がある 認識に有効な情報 特徴 を抽出し 次元を縮小した効率の良い空間を構成する過程 文字認識 : スキャナ等で取り込んだ画像から文字の識別に必要な本質的な特徴のみを抽出 例 文字線の傾き 曲率 面積など 識別 与えられた未知の対象を
DNSSECの基礎概要
DNSSEC の基礎概要 2012 年 11 月 21 日 Internet Week 2012 DNSSEC チュートリアル株式会社日本レジストリサービス (JPRS) 舩戸正和 Copyright 2012 株式会社日本レジストリサービス 1 本チュートリアルの内容 DNSSECの導入状況 DNSキャッシュへの毒入れと対策 DNSSECのしくみ 鍵と信頼の連鎖 DNSSECのリソースレコード(RR)
非可換性を利用した多変数多項式電子署名
SCOPE 多変数多項式システム を用いた安全な暗号技術の研究 の活動 研究代表者 : 安田貴徳 (ISIT), 研究分担者 :Xaver Dahan ( お茶の水女子大 ), Yun-Ju Huang (ISIT), 高木剛 ( 九州大学 ), 櫻井幸一 ( 九州大学, ISIT) この研究は総務省戦略的情報通信研究開発推進事業 (SCOPE) 平成 27 年度イノベーション創出型研究開発フェーズ
楕円曲線暗号と RSA 暗号の安全性比較
RSA, RSA RSA 7 NIST SP-7 Neal Koblitz Victor Miller ECDLP (Elliptic Curve Discrete Logarithm Problem) RSA Blu-ray AACS (Advanced Access Control System) DTCP (Digital Transmission Content Protection) RSA
ムーアの法則に関するレポート
情報理工学実験レポート 実験テーマ名 : ムーアの法則に関する調査 職員番号 4570 氏名蚊野浩 提出日 2019 年 4 月 9 日 要約 大規模集積回路のトランジスタ数が 18 ヶ月で2 倍になる というムーアの法則を検証した その結果 Intel 社のマイクロプロセッサに関して 1971 年から 2016 年の平均で 26.4 ヶ月に2 倍 というペースであった このことからムーアの法則のペースが遅くなっていることがわかった
Microsoft Word - 補論3.2
補論 3. 多変量 GARC モデル 07//6 新谷元嗣 藪友良 対数尤度関数 3 章 7 節では 変量の対数尤度を求めた ここでは多変量の場合 とくに 変量について対数尤度を求める 誤差項 は平均 0 で 次元の正規分布に従うとする 単純化のため 分散と共分散は時間を通じて一定としよう ( この仮定は後で変更される ) したがって ij から添え字 を除くことができる このとき と の尤度関数は
カイ二乗フィット検定、パラメータの誤差
統計的データ解析 008 008.. 林田清 ( 大阪大学大学院理学研究科 ) 問題 C (, ) ( x xˆ) ( y yˆ) σ x πσ σ y y Pabx (, ;,,, ) ˆ y σx σ y = dx exp exp πσx ただし xy ˆ ˆ はyˆ = axˆ+ bであらわされる直線モデル上の点 ( ˆ) ( ˆ ) ( ) x x y ax b y ax b Pabx (,
IPsec徹底入門
本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 書籍名 :IPsec 徹底入門著者 : 小早川知明発行日 :2002 年 8 月 6 日発売元 : 翔泳社 1 IPsec 徹底入門 名城大学理工学部渡邊研究室村橋孝謙 2 目次 第 1 章 IPsec アーキテクチャ 第 2 章 IPsec Security
Microsoft Word - 201hyouka-tangen-1.doc
数学 Ⅰ 評価規準の作成 ( 単元ごと ) 数学 Ⅰ の目標及び図形と計量について理解させ 基礎的な知識の習得と技能の習熟を図り それらを的確に活用する機能を伸ばすとともに 数学的な見方や考え方のよさを認識できるようにする 評価の観点の趣旨 式と不等式 二次関数及び図形と計量における考え方に関 心をもつとともに 数学的な見方や考え方のよさを認識し それらを事象の考察に活用しようとする 式と不等式 二次関数及び図形と計量における数学的な見
Microsoft PowerPoint - mp11-02.pptx
数理計画法第 2 回 塩浦昭義情報科学研究科准教授 [email protected] http://www.dais.is.tohoku.ac.jp/~shioura/teaching 前回の復習 数理計画とは? 数理計画 ( 復習 ) 数理計画問題とは? 狭義には : 数理 ( 数学 ) を使って計画を立てるための問題 広義には : 与えられた評価尺度に関して最も良い解を求める問題
Microsoft PowerPoint - mp13-07.pptx
数理計画法 ( 数理最適化 ) 第 7 回 ネットワーク最適化 最大流問題と増加路アルゴリズム 担当 : 塩浦昭義 ( 情報科学研究科准教授 ) [email protected] ネットワーク最適化問題 ( 無向, 有向 ) グラフ 頂点 (verex, 接点, 点 ) が枝 (edge, 辺, 線 ) で結ばれたもの ネットワーク 頂点や枝に数値データ ( 距離, コストなど ) が付加されたもの
実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応
実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応 本書 前提知識 1 1-1 1-1-1 1-1-2 役割 1-1-3 形状 筐体 1-2 1-2-1 CPU 1-2-2 1-2-3 1-2-4 拡張 拡張 1-2-5 BIOS/UEFI 1-2-6 電源 1-2-7 2 2-1 2-1-1 通信 2-1-2 層 2-1-3 層 層 2-1-4 層
楕円曲線暗号の整備動向 +楕円暗号の実装状況
楕円曲線暗号の整備動向 + 楕円暗号の実装状況 2011 年 2 23 筑波 学 岡晃 2011/2/23 JNSA PKI 相互運用 WG 1 IPA 情報セキュリティ技術動向調査 TG ( タスク グループ ) 広範な情報セキュリティ分野において 継続的に かつ 質の い技術情報を収集し続けるため 半期毎に発表会形式の会合を開催し 討議をふまえて調査報告書を作成します http://www.ipa.go.jp/security/outline/comm
PowerPoint プレゼンテーション
Partner logo サイエンス右揃え上部に配置 XLfit のご紹介 マーケティング部 15 年 3 月 23 日 概要 1. XLfit 機能の確認 - 特徴 3 Step Wizard - 主なツールについて - 主なグラフの表現 2. 実用例 % Inhibition 9 7 6 5 3 1-1 Comparison 1 Concentration 2 1. 基本編 1 特徴 (3 Step
Microsoft Word - NumericalComputation.docx
数値計算入門 武尾英哉. 離散数学と数値計算 数学的解法の中には理論計算では求められないものもある. 例えば, 定積分は, まずは積分 ( 被積分関数の原始関数をみつけること できなければ値を得ることはできない. また, ある関数の所定の値における微分値を得るには, まずその関数の微分ができなければならない. さらに代数方程式の解を得るためには, 解析的に代数方程式を解く必要がある. ところが, これらは必ずしも解析的に導けるとは限らない.
遅延デジタルフィルタの分散型積和演算回路を用いたFPGA実装の検討
第 回電気学会東京支部栃木 群馬支所合同研究発表会 ETT--7 遅延デジタルフィルタの分散型積和演算回路を用いた FPGA 実装の検討 易茹 * 立岩武徳 ( 群馬大学 ) 浅見幸司 ( 株式会社アドバンテスト ) 小林春夫 ( 群馬大学 ) 発表内容 研究の背景 目的 分散型積和演算回路 実装の検討 まとめ 今後の課題 発表内容 研究の背景 目的 分散型積和演算回路 実装の検討 まとめ 今後の課題
資料 年度暗号技術評価委員会活動報告 1. 活動目的暗号技術評価委員会では CRYPTREC 暗号リストに掲載されている暗号技術や電子政府システム等で利用される暗号技術の安全性維持及び信頼性確保のために安全性及び実装に係る監視及び評価を行う (1) 暗号技術の安全性及び実装に係る監視及
2014 年度第 2 回暗号技術検討会 日時 : 平成 27 年 3 月 27 日 ( 金 ) 10:00~12:00 場所 : 経済産業省別館 1 階 104 各省共用会議室 議事次第 1. 開会 2. 議事 (1) 2014 年度暗号技術評価委員会活動報告について 承認事項 (2) 2014 年度暗号技術活用委員会活動報告について 承認事項 (3) CRYPTREC 暗号リストの注釈の一部変更について
2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-
VPN 1. 概要 VPN とは Virtual Private Network の略称であり インターネット等を介して端末と企業等のプライベートネットワーク ( 以下 社内ネットワーク とします ) を接続する技術のことです トンネリングや暗号化の技術により仮想的な専用線を実現し セキュアな社内ネットワークへの接続を確立します NTT ドコモの提供する Android スマートフォン / タブレットにおいては
14 化学実験法 II( 吉村 ( 洋 mmol/l の半分だったから さんの測定値は くんの測定値の 4 倍の重みがあり 推定値 としては 0.68 mmol/l その標準偏差は mmol/l 程度ということになる 測定値を 特徴づけるパラメータ t を推定するこの手
14 化学実験法 II( 吉村 ( 洋 014.6.1. 最小 乗法のはなし 014.6.1. 内容 最小 乗法のはなし...1 最小 乗法の考え方...1 最小 乗法によるパラメータの決定... パラメータの信頼区間...3 重みの異なるデータの取扱い...4 相関係数 決定係数 ( 最小 乗法を語るもう一つの立場...5 実験条件の誤差の影響...5 問題...6 最小 乗法の考え方 飲料水中のカルシウム濃度を
DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン
DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン アジェンダ 1. DNSとは 2. DNSの動作 3. DNSSECとは 4. DNSSECの動作 5. DNSSECの現状 6. 参考 URL 7. DNSSEC 関連 RFC 2 DNS とは DNS(Domain Name System) とは ホスト ( ドメイン ) 名を IP アドレスに IP アドレスをホスト
