楕円曲線暗号の整備動向 +楕円暗号の実装状況
|
|
|
- はな さわい
- 6 years ago
- Views:
Transcription
1 楕円曲線暗号の整備動向 + 楕円暗号の実装状況 2011 年 2 23 筑波 学 岡晃 2011/2/23 JNSA PKI 相互運用 WG 1
2 IPA 情報セキュリティ技術動向調査 TG ( タスク グループ ) 広範な情報セキュリティ分野において 継続的に かつ 質の い技術情報を収集し続けるため 半期毎に発表会形式の会合を開催し 討議をふまえて調査報告書を作成します ittee/isec_tech1.html 2010 年上期で 岡が 楕円曲線暗号の整備動向 を書きました tech1-tg/a_01.html 2011/2/23 JNSA PKI 相互運用 WG 2
3 楕円曲線暗号整備の背景 (1) 公開鍵暗号と えば RSA 暗号 公開鍵暗号の利 されているシーンでは 現在ほぼすべて RSA 暗号が使われていると って良い RSA 暗号で使われる鍵のサイズは 現在 1024 ビットや 2048 ビットが主流である 楕円曲線暗号 楕円曲線暗号は 楕円曲線利 し 曲線上の点の演算により定義される暗号 式の総称である 楕円曲線上でDiffie-Hellman(DH) 鍵共有を う楕円 DH (ECDH) 式や 楕円曲線上でDigital Signature Algorithm (DSA) を実現する楕円 DSA(ECDSA) 式などがある RSA 暗号と 較し 鍵サイズが さいことが特 であり ポストRSA 暗号として注 されている 2011/2/23 JNSA PKI 相互運用 WG 3
4 楕円曲線暗号整備の背景 (2) NSA Suite B 2005 年 国家安全保障局 (NSA) は機密情報の保護に利 される暗号アルゴリズムのセットSuite Bを発表した 公開鍵暗号のアルゴリズムにRSAはなく 鍵交換は ECDH(256または384ビット素体 ) 電 署名は ECDSA(256ビットまたは384ビット素体 ) が指定されている その後 Suite Bに合わせた仕様が策定されて来た RFC 等 またSuite Bの実装ガイド (ECDH 版, ECDSA 版 ) も公開されている 2011/2/23 JNSA PKI 相互運用 WG 4
5 2010 年上半期の動向 NSA Suite B Implementer ʻs Guide to FIPS IETFにおける3つの新規 RFCと3つの改訂 更新 RFC OpenSSL 1.0.0のリリース 2011/2/23 JNSA PKI 相互運用 WG 5
6 NSA Suite B Implementer ʻs Guide to FIPS 年 2 3 発 Suite Bに っているECDSAの実装ガイド NIST FIPS に定められている ECDSA を中 に Suite B の ECDSA 実装に必要となる仕様がそれぞれ抜粋し構成されている ECDSA 仕様のうちSuite Bに関するもの P-256とP-386の2つのパラメータ ECDSAアルゴリズムそのもの ANS X9.62 公開鍵の検証 NIST SP A 2011/2/23 JNSA PKI 相互運用 WG 6
7 IETF での関連仕様 (RFC)2010 年以降発 新規 RFC 5639: Elliptic Curve Cryptography (ECC) Brainpool Standard Curves and Curve Generation (March 2010) RFC 5759 Suite B Certificate and Certificate Revocation List (CRL) Profile (January 2010) RFC5915 Elliptic Curve Private Key Structure (June 2010) RFC 6090 Fundamental Elliptic Curve Cryptography Algorithms (Feb. 2010) 改訂 (Updates & Obsoletes) RFC 5903 Elliptic Curve Groups modulo a Prime (ECP Groups) for IKE and IKEv2 (June 2010) < 旧 4753> RFC 5753 Use of Elliptic Curve Cryptography (ECC) Algorithms in Cryptographic Message Syntax (CMS) (January 2010)< 旧 3278> RFC 5758 Internet X.509 Public Key Infrastructure:Additional Algorithms and Identifiers for DSA and ECDSA (January 2010)< 旧 3279> 2011/2/23 JNSA PKI 相互運用 WG 7
8 新規 RFC RFC 6090: Fundamental Elliptic Curve Cryptography Algorithms (Feb. 2011) 基本的な楕円曲線暗号のアルゴリズム ECDH EC ElGamal 署名 (KT-I) RFC 5915: Elliptic Curve Private Key Structure (June 2010) 楕円曲線暗号のPrivate 鍵フォーマット RFC 5639: Elliptic Curve Cryptography (ECC) Brainpool Standard Curves and Curve Generation (March 2010) 楕円曲線パラメータの仕様 RFC 5759: Suite B Certificate and Certificate Revocation List (CRL) Profile (January 2010) Suite B 対応の X.509v3 証明書プロファイルと X.509v2 CRL プロファイル 2011/2/23 JNSA PKI 相互運用 WG 8
9 更新 改訂 RFC (Updates & Obsoletes) RFC 5903: Elliptic Curve Groups modulo a Prime (ECP Groups) for IKE and IKEv2 (June 2010) Obsoletes: 4753 IPsec で利 される IKE と IKEv2 の楕円曲線群 errata の修正 RFC 5753: Use of Elliptic Curve Cryptography (ECC) Algorithms in Cryptographic Message Syntax (CMS) (January 2010) Obsoletes: 3278 CMS での ECC の利 参照仕様の変更 利 可能ハッシュ関数の拡 (SHA2 対応 ) RFC 5758: Internet X.509 Public Key Infrastructure:Additional Algorithms and Identifiers for DSA and ECDSA (January 2010) Updates: 3279 SHA2 系をつかった DSA と ECDSA のアルゴリズムの OID 仕様 2011/2/23 JNSA PKI 相互運用 WG 9
10 OpenSSL のリリースと ECC 関連 2010 年 3 29 にリリース ECC 体の鍵 成や証明書発 は0.9.8でも可能だった ECC 関連の暗号スイートはALLで呼んでもリストアップされず ECCdraft を付ける必要があった からは ALL で呼ばれるようになり ECCdraft はなくなった 2011/2/23 JNSA PKI 相互運用 WG 10
11 実装の公開鍵証明書の取り扱い 鍵 成と証明書発 OpenSSL Windows Server 証明書の利 OpenSSL s_server ブラウザ 2011/2/23 JNSA PKI 相互運用 WG 11
12 パラメータの種類 :NIST 楕円曲線のパラメータ 体の構成 (Prime,Binary) サイズ 曲線 NIST 推奨パラメータ FIPS Appendix D ちなみに ECDSA ECC はない Curves over Prime Fields P 192 P 224 P 256 P 384 P 521 Curves over Binary Fields K 163 K 409 B 163 B 409 K 233 K 571 B 233 B 571 K 283 B /2/23 JNSA PKI 相互運用 WG 12
13 パラメータの種類 :SECG SEC2: Recommended Elliptic Curve Domain Parameters Curve over Fp secp192k1 secp192r1 secp224k1 secp224r1 secp256k1 secp256r1 secp384r1 secp521r1 Curve over F_2^m sect163k1 sect283k1 sect163r1 sect283r1 sect163r2 sect409k1 sect233k1 sect409r1 sect233r1 sect571k1 sect239k1 sect571r1 2011/2/23 JNSA PKI 相互運用 WG 13
14 RFC 4492 によるマッピング 2011/2/23 JNSA PKI 相互運用 WG 14
15 利 可能なパラメータ種類 CNGは3 種類 NIST パラメータの P-256 P-384 P-521 OpenSSL がとにかく多い openssl ecparam -list_curves 67 種類 ( 別のファイルで ) 2011/2/23 JNSA PKI 相互運用 WG 15
16 OpenSSL で鍵をつくる 利 した OpenSSL は 最新版ではないです ( 当時は最新版でした ) コマンド例 RSA 鍵 openssl req -x509 -nodes -days 365 -newkey rsa:4096 -sha256 - keyout rsaroot.key -out rsaroot.pem ECC openssl ecparam -out eckey.ecparam -name secp384r1 openssl req -new nodes -days newkey ec:eckey.ecparam - sha256 -keyout ecroot.key -out ecroot.pem 結果 67 種類のうち 2 種類のみ失敗 Oakley-EC2N-3 Oakley-EC2N-4 つくった鍵 ここに全部置きました /2/23 JNSA PKI 相互運用 WG 16
17 OpenSSL で CSR を作る コマンド例 openssl ecparam -out eckey.ecparam -name secp256k1 openssl req -nodes -new -newkey ec:eckey.ecparam -keyout ecmca_byrsa.key - out ecmca_byrsa.csr 結果 67 種類のうち 2 種類のみ失敗 Oakley-EC2N-3 Oakley-EC2N-4 つくった CSR ここに全部置きました ecctest/csrs/ 2011/2/23 JNSA PKI 相互運用 WG 17
18 OpenSSL で証明書発 (1) OpenSSL で作成した 65 種類の CSR に対して実 ルート CA と中間 CA を 意し 中間 CA から証明書発 ルート CA 中間 CA ともに prime256v1 の証明書 結果 65 種類とも成功 つくった証明書 ここに全部置きました oka/ecctest/certs1/ 2011/2/23 JNSA PKI 相互運用 WG 18
19 OpenSSL で証明書発 (2) 65 種類の証明書を Windows(Vista) で てみると 3 種のパラメータで問題なく える prime256v1, secp384r1, secp521r1 つまり NIST の P-256 P-384 P-521 他のやつは いちおう開ける けど 2011/2/23 JNSA PKI 相互運用 WG 19
20 OpenSSL で証明書発 (3) CA と中間 CA の暗号アルゴリズムを変えて パターンを複数作る CA 証明書 :ECC or RSA 中間 CA 証明書 :ECC or RSA クライアント証明書 :ECC or RSA ECC の証明書は prime256v1 を利 Windows で証明書ファイルを てみる いずれも問題なく える つくった証明書 ここに全部置きました 命名ルール *root.cer はルート証明書 *MCA*.cer は中間 CA 証明書 XXX_byYZ.cer がクライアント証明書 XXX:rsa or ec クライアントの鍵の暗号アルゴリズム Y: r or e 中間 CA の鍵の暗号アルゴリズム Z: r or e ルート CA の鍵の暗号アルゴリズム 例 :ec_byre.cer ルート CA が ECC 鍵 中間 CA が RSA 鍵 クライアントが ECC 鍵 2011/2/23 JNSA PKI 相互運用 WG 20
21 Windows Server での鍵 成 CSR 成 証明書発 鍵 ( だけ ) と CSR を作る Windows Server 上の Web アクセスツール (?) を利 作成できず プロバイダに ECC がない 署名証明書なら作成できた 証明書発 する OpenSSL でつくった CSR 群 限られたやつだけ発 できた prime256v1, secp384r1, secp521r1 つまり NIST の P-256 P-384 P /2/23 JNSA PKI 相互運用 WG 21
22 クライアント側 : ブラウザ (1) サーバは OpenSSL の s_server という もあるが 実際に動いている Web サーバへ パラメータ たぶん secp384r1 (P-384) # 環境では apache で動かなかった 結果 IE8 ( ) O.K. Chrome O.K. Firefox O.K. Opera (Win32 Windows NT 6.0) アウト クライアントのスイートに っていない Safari 5.0( ) O.K. 2011/2/23 JNSA PKI 相互運用 WG 22
23 クライアント側 : ブラウザ (2) こんどは OpenSSL の s_server を利 利 する曲線はOpenSSLで利 可能かつ証明書発 が可能だった65 種類 結果 Operaは全部アウト ( スイートに ってない ) IE Firefox Chrome Safariは以下の曲線を使った鍵 ( の証明書 ) だとO.K. だった prime256v1 secp384r1 secp521r1 2011/2/23 JNSA PKI 相互運用 WG 23
24 証明書発 サービス たぶんない? 2011/2/23 JNSA PKI 相互運用 WG 24
楕円曲線暗号の整備動向 +楕円暗号の実装状況
楕円曲線暗号における PKI 2011 年 9 26 筑波 学 岡晃 PKI における公開鍵暗号 式 公開鍵暗号と えば RSA 暗号 公開鍵暗号の利 されているシーンでは 現在ほぼすべて RSA 暗号が使われていると って良い RSA 暗号で使われる鍵のサイズは 現在 1024 ビットや 2048 ビットが主流である 楕円曲線暗号 (ECC:Elliptic Curve Cryptography)
第3 章 電子認証技術に関する国際動向
3 IETF PKI TAM Trust Anchor Management 3. IETF Internet Engineering Task Force PKIX WG 3.1. IETF PKIX WG 1 2006 PKI Public-Key Infrastructure IETF PKIX WG 2007 69 IETF 70 IETF WG PKIX WG 2006 3 2 3.2.
ASF-01
暗号モジュール試験及び認証制度 (JCMVP) 承認されたセキュリティ機能に関する仕様 平成 26 年 4 月 1 日独立行政法人情報処理推進機構 ASF-01 A p p r o v e d S e c u r i t y F u n c t i o n s 目次 1. 目的... 1 2. 承認されたセキュリティ機能... 1 公開鍵... 1 共通鍵... 3 ハッシュ... 4 メッセージ認証...
<4D F736F F D F81798E518D6C8E9197BF33817A88C38D868B5A8F70834B D31292E646F63>
参考資料 3 CRYPTREC 暗号技術ガイドライン (SHA-1) 2014 年 3 月 独立行政法人情報通信研究機構独立行政法人情報処理推進機構 目次 1. 本書の位置付け... 1 1.1. 本書の目的... 1 1.2. 本書の構成... 1 1.3. 注意事項... 1 2. ハッシュ関数 SHA-1 の利用について... 2 2.1. 推奨されない利用範囲... 2 2.2. 許容される利用範囲...
TLS/SSLの暗号利用に関する現状と課題
TLS/SSL の暗号利用に関する 現状と課題について NTT 情報流通プラットフォーム研究所情報セキュリティプロジェクト神田雅透 Internet Week 2008 にて どのように変わったか? ( あるいは変わらなかったか?) SSL/TLS は暗号化技術? 暗号化は SSL で の一言で片づけられていないか ~ どんな暗号を使っているか認識されていないのに 適切な設定 がなされているか ~
2010 -...1 1....3 2. MACsec 2...10 3. DNSSEC...17 4. CA/Browser...22 5. User Managed Access...26 6. IPv6...33 7. Gumblar...40 8. QubesOS...46 ii 2010-1. TG 1 5 2010 6 30 2. Early AdoptersEarly Majority[1]
ローカル ポリシーでの FIPS の有効化
ローカル ポリシーでの FIPS の有効化 FIPS NGE および AnyConnect について, 1 ページ AnyConnect コア VPN クライアントのための FIPS の設定, 5 ページ ネットワーク アクセス マネージャのための FIPS の設定, 6 ページ FIPS NGE および AnyConnect について AnyConnect には Cisco Common Cryptographic
全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio
全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorization(CAA) 対応について 平素より弊社製品の販売支援をいただき 誠にありがとうございます このたび弊社では
<4D F736F F F696E74202D B F8089BB82CC88EA91A496CA C982A882AF82E9504B4982CC8FF38BB52E707074>
標準化の一側面 -- IETF における PKI の状況 -- 富士ゼロックス株式会社システム要素技術研究所稲田龍 概要 RFC 5280 (RFC 3280 の後継 ) が 2008 年 5 月に公開 PKI のインターネットでの利用のプロファイルが更新 PKI のインフラストラクチャとしての利用には決着がついたのか? 新たな暗号 ハッシュアルゴリズムの利用は?
YMS-VPN1_User_Manual
YAMAHA VPN YMS-VPN1 2007 12 YAMAHA VPN YMS-VPN1 YMS-VPN1 RT Windows PC IPsec VPN 2000-2002 SSH Communications Security Corp 2004-2007 SafeNet Inc. 2004-2007 dit Co., Ltd. 2006-2007 YAMAHA CORPORATION MicrosoftWindows
最近の電子認証・署名の考え方
タイムスタンプ最新動向 Evidence Record Syntax (ERS) を用いた タイムスタンプのまとめ押し 1 長期署名と ERS の標準技術について ERS( Evidence Record Syntax: RFC4998) とは 複数の電子文書をまとめてタイムスタンプを付与する方式 タイムスタンプの検証は個々の電子文書ごとに可能 まとめ押しした一部のデータが破損したとしても 残りは独立して検証可能
/02/ /09/ /05/ /02/ CA /11/09 OCSP SubjectAltName /12/02 SECOM Passport for Web SR
for Web SR Certificate Policy Version 2.50 2017 5 23 1.00 2008/02/25 1.10 2008/09/19 1.20 2009/05/13 5 1.30 2012/02/15 5.6 CA 1.40 2012/11/09 OCSP SubjectAltName 2.00 2013/12/02 SECOM Passport for Web
Cisco® ASA シリーズルーター向けDigiCert® 統合ガイド
Cisco ASA DigiCert 2013 7 8 Cisco ASA VPN DigiCert : 2013 7 8 Copyright 2018 DigiCert, Inc. All rights reserved. DigiCert DigiCert DigiCert, Inc. Symantec Norton Symantec Corporation DigiCert, Inc. DigiCert,
[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク
IIS10.0 編 改版履歴 版数 日付 内容 担当 V.1.0 2018/2/26 初版 NII V.1.1 2018/3/26 CT 対応版の中間 CA 証明書について説明を追加 NII V.1.2 2018/7/9 ECDSA 対応版のルート証明書 中間 CA 証明書について説明を追加 NII 目次 1. IIS10.0 によるサーバ証明書の利用 1-1. 前提条件 1-2. 証明書のインストール
/07/ /10/12 I
Certificate Policy Version 1.10 2018 10 12 1.00 2018/07/24 1.10 2018/10/12 I 1.... 1 1.1... 1 1.2... 1 1.3 PKI... 2 1.3.1 CA... 2 1.3.2 RA... 2 1.3.3... 2 1.3.3.1... 2 1.3.3.2... 3 1.3.4... 3 1.3.5...
UCCX ソリューションの ECDSA 証明書について
UCCX ソリューションの ECDSA 証明書について 目次 はじめに前提条件要件使用するコンポーネント背景説明手順 CA 署名付き証明書のアップグレード前手順自己署名証明書のアップグレード前手順設定 UCCX および SocialMiner の署名付き証明書 UCCX および SocialMiner の自己署名証明書よく寄せられる質問 (FAQ) 関連情報 概要 このドキュメントでは 楕円曲線デジタル署名アルゴリズム
DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン
DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン アジェンダ 1. DNSとは 2. DNSの動作 3. DNSSECとは 4. DNSSECの動作 5. DNSSECの現状 6. 参考 URL 7. DNSSEC 関連 RFC 2 DNS とは DNS(Domain Name System) とは ホスト ( ドメイン ) 名を IP アドレスに IP アドレスをホスト
Mobilelron® Virtual Smartphone Platform 向けDigiCert® 統合ガイド
Mobilelron Virtual Smartphone Platform DigiCert 2015 11 18 Mobilelron Virtual Smartphone Platform DigiCert 2015 11 18 Copyright 2018 DigiCert, Inc. All rights reserved. DigiCert DigiCert DigiCert, Inc.
C02.pdf
/ 1999 12 14 Internet Week 99 Internet Week 99 1999 Yu Inamura, Japan Network Information Center 1 2 2000 1. 2. 3. 4. 1976 5. 1993 2.1 N!! N 2.2 1976 Shannon ConfusionDiffusion 2 SPN Substitution Permutation
ISE の BYOD に使用する Windows サーバ AD 2012 の SCEP RA 証明書を更新する
ISE の BYOD に使用する Windows サーバ AD 2012 の SCEP RA 証明書を更新する 目次 はじめに前提条件要件使用するコンポーネント問題解決策 1. 古い秘密キーの特定 2. 古い秘密キーの削除 3. 古い MSCEP-RA 証明書の削除 4. SCEP の新しい証明書の生成 4.1. Exchange 登録証明書を生成する 4.2. CEP 暗号化証明書を生成する 5.
MPX8005c SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書
MPX8005c SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 調査結果詳細 本書は SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 の 1 部分を取り出したもの である 調査の背景 調査方法等は報告書を参考にされたい 1.x.1 章記載の表 1.x.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す CipherSuite 選択優先権 プロトコル設定状況
公開鍵暗号技術の最新動向について
パネルディスカッション 公開鍵暗号技術の最新動向について モデレータ : 高木剛 ( 公立はこだて未来大学 ) パネリスト : 田中圭介 ( 東京工業大学 ) 宮地充子 ( 北陸先端科学技術大学院大学 ) 伊豆哲也 ( 富士通研究所 ) 各パネラーの話題 田中圭介 ( 東工大 ) 公開鍵暗号の安全性証明技術新しい公開鍵暗号 宮地充子 (JAIST) 楕円曲線暗号について ISO における公開鍵暗号技術の標準化動向
楕円曲線暗号と RSA 暗号の安全性比較
RSA, RSA RSA 7 NIST SP-7 Neal Koblitz Victor Miller ECDLP (Elliptic Curve Discrete Logarithm Problem) RSA Blu-ray AACS (Advanced Access Control System) DTCP (Digital Transmission Content Protection) RSA
Apache2.2(mod_ssl) は ECDSA 鍵について非対応となっております 1-2. 証明書のインストール Apache(mod_ssl) への証明書のインストール方法について記述します 事前準備 事前準備として サーバ証明書 中間 CA 証明書を取得してください 事前準備
Apache(mod_ssl) 編 改版履歴 版数 日付 内容 担当 V.1.1 2014/12/22 初版 NII V.1.2 2015/5/15 中間 CA 証明書のファイル名を修正 NII V.1.3 2015/12/11 サーバ証明書設定について注釈を追加 NII V.2.0 2018/2/26 SHA1の記載内容の削除 NII V.2.1 2018/3/26 CT 対応版の中間 CA 証明書について説明を追加
SSL/TLSサーバ構築ガイドライン
SSL/TLS 暗号設定暗号スイートの設定例 平成 27 年 8 月 独立行政法人情報処理推進機構 国立研究開発法人情報通信研究機構 目次 1. Windows での設定例... 2 2. OpenSSL 系での設定例... 3 2.1. Apache, lighttpd, nginx の場合... 3 2.2. OpenSSL 系での暗号スイートの設定例... 4 SSL/TLS 暗号設定暗号スイートの設定例
スライド 1
ed25519 のすすめ Kazunori Fujiwara, JPRS [email protected] 2018/6/27 まとめと URL など ED25519 は 3072 ビット RSA と同程度の暗号強度であるにもかかわらず 公開鍵 署名サイズが非常に小さいため DNSSEC のパケットサイズ問題を改善できる ( フラグメントなし運用しやすい ) ED25519 の実装が進んできているので
PKI ~ 基礎と応用 ~ 基礎編 セコム株式会社 IS 研究所サイバーセキュリティ ディビジョン松本泰 2003 年 12 月 4 日 1 Copyright 2003 SECOM Co., Ltd. All rights reserved.
PKI ~ 基礎と応用 ~ 基礎編 セコム株式会社 IS 研究所サイバーセキュリティ ディビジョン松本泰 [email protected] 2003 年 12 月 4 日 1 PKI ~ 基礎と応用 ~ 基礎編 PKIの動向とPKI 技術の概要 署名者 署名検証者 認証局の信頼 まとめ 2 PKI の動向と PKI 技術の概要 3 PKIの動向とPKI 技術の概要 GPKI LGPKI
ISOC-JP_IETF87_SEC_KannoRev4.pptx
ISOC JAPAN CHAPTER IETF87 UPDATE MEETING SECURITY 関 連 ーTLS WG, IRTF CFRG, 暗 号 技 術 の 何 かー NTTソフトウェア 株 式 会 社 菅 野 哲 (かんの さとる) [email protected] 2013 年 9 月 5 日 1 はじめに IETF87 Security Areaでの 動 向 から
PKI(Public Key Infrastructure: 公開鍵暗号基盤 ) の活用 1 認証局ソフトウェアで証明書を発行する認証局ソフトウェア (Easy Cert) で認証局を構築する手順を示す この Easy Cert は名古屋工業大学電気情報工学科の岩田研究室で開発された暗号ライブラリを
PKI(Public Key Infrastructure: 公開鍵暗号基盤 ) の活用 1 認証局ソフトウェアで証明書を発行する認証局ソフトウェア (Easy Cert) で認証局を構築する手順を示す この Easy Cert は名古屋工業大学電気情報工学科の岩田研究室で開発された暗号ライブラリをベースにして開発された認証局ソフトウェアである 証明書と失効リストの発行を主眼にしており 登録局やリポジトリの要素は省略されている
Juniper Networks Corporate PowerPoint Template
Juniper SRX 日本語マニュアル 41. SSL Forward Proxy の CLI 設定 はじめに SRX340 における SSL Forward Proxy の CLI 設定ついて説明します 手順内容は SRX340 JUNOS 15.1X49-D140 にて確認を実施しております SSL Proxy 機能については SRX340 以上の機種にてサポートされています 2018 年 8
Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: An optional company name []: Using con
IIS で SSL(https) を設定する方法 Copyright (C) 2008 NonSoft. All Rights Reserved. IIS でセキュアサーバを構築する方法として OpenSSL を使用した方法を実際の手順に沿って記述します 1. はじめに IIS で SSL(https) を設定する方法を以下の手順で記述します (1) 必要ソフトのダウンロード / インストールする
調査結果詳細 本書は SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 の 1 部分を取り出したもの である 調査の背景 調査方法等は報告書を参考にされたい 1.x.1 章記載の表 1.x.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す CipherSuite 選択優先権
Barracuda Load Balancer ADC モデル 340 SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 調査結果詳細 本書は SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 の 1 部分を取り出したもの である 調査の背景 調査方法等は報告書を参考にされたい 1.x.1 章記載の表 1.x.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す
PKIの標準化動向と リソースPKI
PKI Day 2009 2009 6 24 PKI PKI JPNIC RFC5280 PKI RFC5280 PKI RPKI IP RPKI RFC5280 RFC5280 RFC3280 PKI RFC5280 RFC5280 1/4 RFC5280 X.509-based PKI X.509CRL 2008 5published RFC5280 2/4 1988 1995 1997 1999
FIDO技術のさらなる広がり
FIDO アライアンス東京セミナー (2015 年 11 月 20 日 ) FIDO 技術のさらなる広がり ヤフー株式会社 Yahoo! JAPAN 研究所上席研究員五味秀仁 FIDOの目指す認証モデル 安全性 Security 強 OTP (One-Time Password) 308934 PIN パスワード ID: Pwd: 1234 弱 悪 良 利便性 Usability 2 コンセプト 認証の部品化
CUCM と VCS 間のセキュア SIP トランクの設定例
CUCM と VCS 間のセキュア SIP トランクの設定例 目次 概要前提条件要件使用するコンポーネント設定ネットワーク図 VCS 証明書の取得 VCS 自己署名証明書の生成およびアップロード CUCM サーバから VCS サーバへの自己署名証明書の追加 VCS サーバから CUCM サーバへの証明書のアップロード SIP 接続確認トラブルシューティング関連情報 概要 このドキュメントでは Cisco
[補足資料] 「Managed CA対応」における製品仕様変更点について
[ 補足資料 ] Managed CA 対応 における製品仕様変更点について 最終更新日 : 2017 年 11 月 24 日 [ マネージド PKI for SSL 管理者様用 ] 目次 1. Managed CA 対応とは 2. 証明書製品仕様および利用上の注意点 3. マネージドPKI for SSLの変更点 2 1. Managed CA 対応とは Managed CA 対応 とは o シマンテックグループの
Windows PowerShell 用スクリプト形式編 改版履歴 版数 日付 内容 担当 V /4/1 初版 NII V /2/26 動作環境の変更に伴う修正 NII V /8/21 タイムスタンプ利用手順の追加 NII 目次 1. コード署名用証明
Windows PowerShell 用スクリプト形式編 改版履歴 版数 日付 内容 担当 V.1.0 2015/4/1 初版 NII V.0 2018/2/26 動作環境の変更に伴う修正 NII V.1 2018/8/21 タイムスタンプ利用手順の追加 NII 目次 1. コード署名用証明書の利用 1-1. 前提条件 1- PKCS#12 ファイルの作成 1-2-1. 事前準備 1-2- PKCS#12
目次 SSL/TLS 暗号設定ガイドライン付録改訂案... 1 Appendix B: サーバ設定編... 1 B.1.1. Apache の場合... 1 B.2.1. Apache の場合... 2 B.2.2. lighttpd の場合... 3 B.2.4. Microsoft IIS の場
SSL/TLS 暗号設定ガイドライン改訂及び鍵管理ガイドライン作成のための調査 検討 調査報告書別紙 2 付録 B および付録 C に係る改訂案 2018 年 6 月 目次 SSL/TLS 暗号設定ガイドライン付録改訂案... 1 Appendix B: サーバ設定編... 1 B.1.1. Apache の場合... 1 B.2.1. Apache の場合... 2 B.2.2. lighttpd
Contents 1. はじめに 3.GUIからのアクセス方法 4 3. 鍵ペアの生成 5 4. サーバ証明書署名要求 (CSR) の作成 9 5. サーバ証明書のインストール 1 6.ServerIronの設定 17
Foundry ServerIron 鍵ペア CSR の生成および インストール手順 010 年 6 月 1 日 Rev.00 Contents 1. はじめに 3.GUIからのアクセス方法 4 3. 鍵ペアの生成 5 4. サーバ証明書署名要求 (CSR) の作成 9 5. サーバ証明書のインストール 1 6.ServerIronの設定 17 1. はじめに 本ガイドでは Foundry ServerIron
証明書(Certificates)
証明書 Certificates デジタル証明書は 認証に使用されるデジタル ID を提供します 証明書は SSL セキュア ソケット レイヤ 接続 TLS Transport Layer Security 接続 および DTLS データグラム TLS 接続 HTTPS や LDAPS など に使用されます 次のトピックでは 証明書の作成と管 理の方法について説明します 証明書について 1 ページ
「暗号/情報セキュリティ」
[email protected] 2002-10-21 PKI PKI: (Public Key Infrastructure) 1976 DES 1978 Privacy Money ()DES, RIJNDAEL, MISTY, KASUMI () RSA, DSA, I Love You ( ) A 55 m m 8 & $ ( ) I Love You A B
SSL/TLSサーバ構築ガイドライン
SSL/TLS 暗号設定サーバ設定編 平成 27 年 8 月 独立行政法人情報処理推進機構 国立研究開発法人情報通信研究機構 目次 1. サーバ設定方法例のまとめ... 2 1.1. Apache の場合... 2 1.2. lighttpd の場合... 3 1.3. nginx の場合... 3 2. プロトコルバージョンの設定方法例... 4 2.1. Apache の場合... 4 2.2.
1. PKI (EDB/PKI) (Single Sign On; SSO) (PKI) ( ) Private PKI, Free Software ITRC 20th Meeting (Oct. 5, 2006) T. The University of Tokush
PKI LAN EDB/PKI and Campus Wireless LAN Authentication EDB/PKI http://web.db.tokushima-u.ac.jp/edb-manual/pki.html http://ldap.db.tokushima-u.ac.jp/wireless/ @. E-mail: [email protected] Id: itrc20th-20061005.tex,v
SureServer/SureServer EV Microsoft IIS10.0 CSR 作成 / 証明書インストール手順書 ( 新規 更新用 ) Version 1.3 PUBLIC RELEASE 2017/06/01 Copyright (C) Cybertrust Japan Co.,
SureServer/SureServer EV Microsoft IIS10.0 CSR 作成 / 証明書インストール手順書 ( 新規 更新用 ) Version 1.3 PUBLIC RELEASE 2017/06/01 IIS10.0 CSR 作成 / 証明書インストール作成手順書 ( 新規 更新用 ) Page 2 改訂履歴 日付バージョン内容 2016/11/07 1.0 初版リリース
ISO/IEC 9798プロトコルの安全性評価
ISO/IEC 9798 2011 2 4 ISO/IEC 9798-2 (Mechanisms using symmetric encipherment algorithms), ISO/IEC 9798-3 (Mechanisms using digital signature techniques), ISO/IEC 9798-4 (Mechanisms using a cryptographic
ATS の概要とCloudFrontの対応状況CloudFrontのSSL機能
まだ間に合う! Amazon CloudFront で ATS 対応 アマゾンウェブサービスジャパン株式会社 事業開発部 三宅琢也 Agenda 背景 : HTTPSの利用の加速 ATSとCloudFrontの対応状況 ATS 対応におけるCloudFrontのメリット まとめ 背景 : HTTPS の利用の加速 HTTPS とは? Hyper Text Transfer Protocol Secure
マトリックス認証、PKI認証、ICカード認証(多要素認証第5回)
マトリックス認証 PKI 認証 IC カード認証 前回は 生体認証 次世代認証 FIDO メソッドについて解説しました 今回は マトリックス認証 PKI 認証 IC カード ( スマートカード ) 認証 について解説いたします まだある認証方式 第 3 回 第 4 回で解説してきました ワンタイムパスワード 生体認証 FIDO は多要素認証のメソッドとして非常によく使われております これ以外にもさまざまな認証方式があります
IPCOM EX (IPCOM EX IN ソフトウェア V01) SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書
IPCOM EX2-3500 (IPCOM EX2-3000 IN ソフトウェア V01) SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 調査結果詳細 調査の背景 調査方法等は SSL/TLS を利用するサーバアプライアンス製品における暗号設定方法 等の調査報告書 を参考にされたい 1.1.1 章記載の表 1.1.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す CipherSuite
電子メールのセキュリティ
S/MIME 1...1 1.1... 1 1.2... 2 1.3... 2 2...3 2.1... 3 2.2... 4 2.3... 4 3...5 3.1... 5 3.2... 6 3.3... 8 3.4... 10 4...12 4.1 PGP... 12 4.2 (CA)... 13 5 CRL...15 5.1 ( ID )... 15 5.2 CRL(Certificate Revocation
Microsoft PowerPoint - ベリサイン サーバID 新仕様(2048bit)への切替_asof201207_2.pptx
ベリサイン サーバID 新 仕 様 (2048bit)への 移 行 のポイント 日 本 ベリサイン 株 式 会 社 SSL 製 品 本 部 2012 年 7 月 新 仕 様 (2048bit)への 移 行 のポイント 何 故 暗 号 アルゴリズムの 移 行 が 必 要 か SSLサーバ 証 明 書 への 影 響 個 々の 暗 号 アルゴリズムの 安 全 性 は 低 下 していき 寿 命 を 迎 える
RPKIとインターネットルーティングセキュリティ
RPKI とインターネット ルーティングセキュリティ ~ ルーティングセキュリティの未来 ~ セキュリティ事業担当 木村泰司 内容 1. リソース証明書と RPKI 2. 国際的な動きと標準化動向 3. ディスカッションのポイント 2 1 リソース証明書と RPKI リソース証明書とは ~ アドレス資源の 正しさ ~ イ ) これは正しいアドレスだ whois $ whois h whois.nic.ad.jp
NIST Special Publication Revision 1 トランスポート層セキュリティ (TLS) 実装の選択 設定 および使用のためのガイドライン Tim Polk Kerry McKay Santosh Chokhani
NIST Special Publication 800-52 Revision 1 トランスポート層セキュリティ (TLS) 実装の選択 設定 および使用のためのガイドライン Tim Polk Kerry McKay Santosh Chokhani http://dx.doi.org/10.6028/nist.sp.800-52 コンピュータセキュリティ この文書は以下の団体によって翻訳監修されています
SureServer/SureServer EV Apache + mod SSL(Windows) CSR 作成 / 証明書インストール手順書 ( 新規 更新用 ) Version 1.9 PUBLIC RELEASE 2017/04/28 Copyright (C) Cybertrust Jap
SureServer/SureServer EV Apache + mod SSL(Windows) CSR 作成 / 証明書インストール手順書 ( 新規 更新用 ) Version 1.9 PUBLIC RELEASE 2017/04/28 Copyright (C) Cybertrust Japan Co., Ltd. All Rights Reserved. Apache + mod SSL(Windows)
暗号モジュール試験及び認証制度 の動向
暗号モジュール試験及び認証制度 の動向 2014 年 9 月 29 日 独立行政法人情報処理推進機構 技術本部セキュリティセンター 1 目次 暗号モジュール試験及び認証制度の概要 Hardware Security Module 関連する事例 最近の研究 OpenSSL Heartbleed RSA 鍵ペア生成 暗号鍵のゼロ化 ISO/IEC 19790 (2 nd edition) 暗号モジュールのセキュリティ要求事項
Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc
FortiGate iphone 3G IPSec-VPN 簡易設定手順設定手順書 (v1.0) 説明 この記事の内容は FortiGate と iphone 3G が対応している VPN 機能を利用して 両デバイス間でセキュアな IPSec-VPN 通信を行うための設定手順をまとめたものです この設定例により FortiGate と iphone 3G 間の VPN トンネルが確立されて相互接続ができる事を確認しておりますが
F5 ネットワークス BIG-IP CSR作成/証明書インストール手順書
F5 ネットワークス BIG-IP CSR 作成 / 証明書インストール手順書 はじめに! 本手順書をご利用の前に必ずお読みください 1. 本ドキュメントは F5 ネットワークス /BIG-IP の環境下でサイバートラストのサーバー証明書をご利用いただく際の CSR 作成とサーバー証明書のインストールについて解説するドキュメントです 2. 本資料のサンプル画面は BIG-IP1500(Version:BIG-IP
シナリオ:サイトツーサイト VPN の設定
CHAPTER 4 シナリオ : サイトツーサイト VPN の設定 この章では セキュリティアプライアンスを使用してサイトツーサイト VPN を作成する方法について説明します セキュリティアプライアンスが提供するサイトツーサイト VPN 機能を使用すると ネットワークセキュリティを維持しながら 低コストな公衆インターネット接続で ビジネスネットワークを世界中のビジネスパートナー およびリモートオフィスに拡張できます
リリースメモ TCPLink Enterprise Server6680(Ver )
TCPLink Enterprise Server 6680 エミュレータ Ver6.08-01 リリースメモ Microsoft Windows Windows Server Windows Vista および Internet Explorer は 米国 Microsoft Corporation の 米国 日本およびその他の国における登録商標または商標です 目次 [Ver.6.08-01 での変更内容
ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断
ハンドシェイク障害または証明書検証エラーによる NGFW サービスモジュール TLS の中断 目次 概要前提条件要件使用するコンポーネント背景説明問題解決策問題解決策関連情報 概要 このドキュメントでは 復号化がイネーブルにされた Cisco Next-Generation Firewall(NGFW) のサービスモジュールを使用して HTTPS ベースの Web サイトにアクセスする場合の特定の問題のトラブルシューティングを行う方法について説明します
Microsoft Intune MDM ソリューション向けDigiCert® 統合ガイド
Microsoft Intune MDM DigiCert 2018 7 31 Microsoft Intune MDM DigiCert : 2018 7 31 Copyright 2018 DigiCert, Inc. All rights reserved. DigiCert DigiCert DigiCert, Inc. Symantec Norton Symantec Corporation
Microsoft PowerPoint SCOPE-presen
H19-21 SCOPE 若手 ICT 研究者育成型研究開発 楕円曲線暗号を用いた 匿名認証基盤の研究開発 岡山大学大学院自然科学研究科 中西 野上 透 保之 1 研究の背景 ユビキタス社会では ユーザ認証を通じ ユーザ認証を通じユーザの様々な履歴がサーバに蓄積 ID:Alice Pass: ***** ユーザ ID:Alice インターネットサーバ 様々な機器からの利用 様々な場所からの利用 Pass:
