ASF-01
|
|
|
- くにもと さわなか
- 8 years ago
- Views:
Transcription
1 暗号モジュール試験及び認証制度 (JCMVP) 承認されたセキュリティ機能に関する仕様 平成 26 年 4 月 1 日独立行政法人情報処理推進機構 ASF-01 A p p r o v e d S e c u r i t y F u n c t i o n s
2 目次 1. 目的 承認されたセキュリティ機能... 1 公開鍵... 1 共通鍵... 3 ハッシュ... 4 メッセージ認証... 4 乱数生成器... 4 鍵確立手法 承認された乱数生成器... 6 決定論的乱数生成器... 6 非決定論的乱数生成器 承認された鍵確立手法... 8 共通鍵確立手法... 8 公開鍵確立手法... 8 i
3 承認されたセキュリティ機能に関する仕様 平成 26 年 4 月 1 日 1. 目的 本規程は 独立行政法人情報処理推進機構 ( 以下 機構 という ) が 暗号モジュール試験及び認証制度の基本規程 (JCM-01) ( 以下 制度基本規程 という ) に基づいて 暗号モジュール認証機関 ( 以下 認証機関 という ) として実施する暗号モジュール試験及び認証制度 (JCMVP) ( 以下 本制度 という ) における承認されたセキュリティ機能に関する仕様等を定めるものである 2. 承認されたセキュリティ機能 本章は JCMVP 暗号モジュールセキュリティ要件に適用できる承認されたセキュリティ機 能のリストを提供する 公開鍵 < 署名 > 1. DSA FIPS PUB 186-3, Digital Signature Standard (DSS), June, 注 : 但し 署名生成に用いる p を 2048 ビット以上かつ q を 224 ビット以上かつ使用するハッシュ関数の出力長を 224 ビット以上とする 2. ECDSA ANS X , Public Key Cryptography for the Financial Services Industry : The Elliptic Curve Digital Signature Algorithm (ECDSA) 注 : 但し 署名生成に用いる楕円曲線の位数を 224 ビット以上かつ使用するハッシュ関数の出力長を 224 ビット以上とする 3. ECDSA FIPS PUB 186-3, Digital Signature Standard (DSS), June 注 : 但し 署名生成に用いる楕円曲線の位数を 224 ビット以上かつ使用するハッシュ関 - 1/14 -
4 数の出力長を 224 ビット以上とする 4. ECDSA SEC 1: Elliptic Curve Cryptography (May 21, 2009 Version 2.0) 注 1: 但し 楕円曲線の位数を 160 ビット以上とする 注 2: 但し 署名生成に用いる楕円曲線の位数を 224 ビット以上かつ使用するハッシュ関数の出力長を 224 ビット以上とする 5. RSASSA-PKCS1-v1_5 PKCS#1 v2.2: RSA Cryptography Standard, October 27, phy-standard.pdf 注 1: 但し モジュラスとなる合成数を 1024 ビット以上とする 注 2: 但し 署名生成に用いるモジュラスとなる合成数を 2048 ビット以上かつ使用するハッシュ関数の出力長を 224 ビット以上とする 6. RSASSA-PSS PKCS#1 v2.2: RSA Cryptography Standard, October 27, phy-standard.pdf 注 1: 但し モジュラスとなる合成数を 1024 ビット以上とする 注 2: 但し 署名生成に用いるモジュラスとなる合成数を 2048 ビット以上かつ使用するハッシュ関数の出力長を 224 ビット以上とする < 守秘 > 7. RSA-OAEP PKCS#1 v2.2: RSA Cryptography Standard, October 27, phy-standard.pdf 注 1: 但し モジュラスとなる合成数を 1024 ビット以上とする 注 2: 但し 暗号化についてはモジュラスとなる合成数を 2048 ビット以上かつ使用するハッシュ関数の出力長を 224 ビット以上とする - 2/14 -
5 共通鍵 <64 ビットブロック暗号 > 1. 3-key Triple DES SP Revision 1, Recommendation for the Triple Data Encryption Algorithm (TDEA) Block Cipher, Revised January 注 : 但し 3key Triple-DES に限る <128 ビットブロック暗号 > 2. AES FIPS PUB 197, Advanced Encryption Standard (AES), November 26, Camellia 128 ビットブロック暗号 Camellia アルゴリズム仕様書 ( 第 2 版 : 2001 年 9 月 26 日 ) <n-ビットブロック暗号の利用モード> 4. Electronic Codebook (ECB), Cipher Block Chaining (CBC), Cipher Feedback (CFB), Output Feedback (OFB), and Counter (CTR) SP A, Recommendation for Block Cipher Modes of Operation, December <128-ビットブロック暗号の利用モード> 5. XTS SP E, Recommendation for Block Cipher Modes of Operation: The XTS-AES Mode for Confidentiality on Storage Devices, January <ストリーム暗号 > 6. KCipher-2 ストリーム暗号 KCipher-2 (Ver.2.0: 2008 年 ) - 3/14 -
6 ハッシュ 1. Secure Hash Standard (SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 and SHA-512/256) FIPS PUB 180-4, Secure Hash Standard, March, メッセージ認証 1. HMAC (HMAC-SHA-1, HMAC-SHA-224, HMAC-SHA-256, HMAC-SHA-384, HMAC-SHA-512, HMAC-SHA-512/224, and HMAC-SHA-512/256) The Keyed-Hash Message Authentication Code, FIPS PUB 198-1, July 注 : 但し メッセージ認証子生成に用いる暗号鍵の鍵長は 112 ビット以上とする 2. CMAC Recommendation for Block Cipher Modes of Operation: The CMAC Mode for Authentication, NIST Special Publication B, May CCM Recommendation for Block Cipher Modes of Operation: The CCM Mode for Authentication and Confidentiality, NIST Special Publication C, May GCM/GMAC Recommendation for Block Cipher Modes of Operation: Galois/Counter Mode (GCM) and GMAC, NIST Special Publication D, November 乱数生成器 1. Approved Random Number Generators 3 章を参照 - 4/14 -
7 鍵確立手法 1. Approved Key Establishment Techniques 4 章を参照 - 5/14 -
8 3. 承認された乱数生成器 本章は JCMVP 暗号モジュールセキュリティ要件に適用できる承認された乱数生成器のリストを提供する 乱数生成器には 決定論的乱数生成器と 非決定論的乱数生成器の 2 種類がある 決定論的乱数生成器は シードと呼ばれる初期値からビット列を生成するアルゴリズムから成り立つ 非決定論的乱数生成器は 人間による制御の範囲外であるいくつかの予測不可能な物理的発生源から成り立つ 決定論的乱数生成器 1. PRNG based on SHA-1 in ANSI X Annex C.1 American Bankers Association, Public Key Cryptography for the Financial Services Industry, ANSI X Annex C.1 注 : 但し 2015 年末を以て承認されたセキュリティ機能から取り消す 2. PRNG based on SHA-1 for general purpose in FIPS (+ change notice 1) Appendix 3.1 National Institute of Standards and Technology, Digital Signature Standard (DSS), Federal Information Processing Standards Publication 186-2, January 27, 2000 Appendix 注 : 但し 2015 年末を以て承認されたセキュリティ機能から取り消す 3. PRNG based on SHA-1 for general purpose in FIPS (+ change notice 1) revised Appendix 3.1 National Institute of Standards and Technology, Digital Signature Standard (DSS), Federal Information Processing Standards Publication 186-2, January 27, 2000 Appendix 注 : 但し 2015 年末を以て承認されたセキュリティ機能から取り消す 4. ANSI X9.31 Appendix A.2.4 Using 3-Key Triple DES National Institute of Standards and Technology, NIST-Recommended Random Number Generator Based on ANSI X9.31 Appendix A.2.4 Using the 3-Key Triple DES and AES - 6/14 -
9 Algorithms, January 31, 注 : 但し 2015 年末を以て承認されたセキュリティ機能から取り消す 5. ANSI X9.31 Appendix A.2.4 Using AES National Institute of Standards and Technology, NIST-Recommended Random Number Generator Based on ANSI X9.31 Appendix A.2.4 Using the 3-Key Triple DES and AES Algorithms, January 31, 注 : 但し 2015 年末を以て承認されたセキュリティ機能から取り消す 6. Hash_DRBG, HMAC_DRBG and CTR_DRBG National Institute of Standards and Technology, Recommendation for Random Number Generation Using Deterministic Random Bit Generators, Special Publication A, January 非決定論的乱数生成器 JCMVP 暗号モジュールセキュリティ要件に適用できる承認された非決定論的乱数生成器 は無い - 7/14 -
10 4. 承認された鍵確立手法 本章は JCMVP 暗号モジュールセキュリティ要件に適用できる承認された鍵確立手法のリ ストを提供する 共通鍵確立手法 JCMVP 暗号モジュールセキュリティ要件に適用できる承認された共通鍵確立手法は無い 公開鍵確立手法 < 鍵共有 > 1. DH National Institute of Standards and Technology, Recommendation for Pair-Wise Key Establishment Schemes Using Discrete Logarithm Cryptography (Revised), Special Publication A, March pdf 注 : 但し p を 2048 ビット以上かつ q を 224 ビット以上とする 2. MQV National Institute of Standards and Technology, Recommendation for Pair-Wise Key Establishment Schemes Using Discrete Logarithm Cryptography (Revised), Special Publication A, March df 注 : 但し p を 2048 ビット以上かつ q を 224 ビット以上とする 3. ECDH National Institute of Standards and Technology, Recommendation for Pair-Wise Key Establishment Schemes Using Discrete Logarithm Cryptography (Revised), Special Publication A, March pdf - 8/14 -
11 注 : 但し 楕円曲線の位数を 224 ビット以上とする 4. ECDH SEC 1: Elliptic Curve Cryptography (May 21, 2009 Version 2.0) 注 : 但し 楕円曲線の位数を 224 ビット以上とする 5. ECMQV National Institute of Standards and Technology, Recommendation for Pair-Wise Key Establishment Schemes Using Discrete Logarithm Cryptography (Revised), Special Publication A, March pdf 注 : 但し 楕円曲線の位数を 224 ビット以上とする 6. Key Establishment Schemes in NIST SP800-56B National Institute of Standards and Technology, Recommendation for Pair-Wise Key Establishment Schemes Using Integer Factorization Cryptography, Special Publication B, August 注 : 但し モジュラスとなる合成数を 2048 ビット以上とする 7. KDF National Institute of Standards and Technology, Recommendation for Key Derivation through Extraction-then-Expansion, Special Publication C, November KDF National Institute of Standards and Technology, Recommendation for Key Derivation Using Pseudorandom Functions (Revised), Special Publication , October KDF National Institute of Standards and Technology, Recommendation for Password-Based Key Derivation, Special Publication , December /14 -
12 10. KDF National Institute of Standards and Technology, Recommendation for Existing Application-Specific Key Derivation Functions, Special Publication Revision 1, December 注 : 但し TPM に基づく KDF は除く - 10/14 -
13 改訂履歴 識別番号 ASF-01 改訂年月日 作成者 承認者 改訂内容 平成 19 年 5 月 15 日 上野 仲田 新規制定 メッセージ認証に CCM を追加 決定論的乱数生成器に以下 3 種類を追加 ANSI X9.31 Appendix A.2.4 Using 平成 20 年 4 月 7 日 櫻井 占部 3-Key Triple DES ANSI X9.31 Appendix A.2.4 Using AES Hash_DRBG, HMAC_DRBG and CTR_DRBG in NIST SP 平成 21 年 2 月 24 日 櫻井 仲田 公開鍵確立手法 3. PSEC-KEM の仕様書の参照先を以下のとおり変更 新 :PSEC-KEM 仕様書 version 2.2 ( 平成 20 年 4 月 14 日 ) 旧 :PSEC-KEM 仕様書 (2002 年 5 月 14 日 ) また 以下の乱数生成器を削除 平成 21 年 10 月 26 日 櫻井 仲田 Hash_DRBG, CTR_DRBG and OFB_DRBG in ISO/IEC DSA の仕様の参照先から ANSI X9.30 を削除 ECDSA の仕様の参照先に ANS X 及び FIPS を追加 DH の仕様の参照先である ANS X9.42 について 2001 年版から 2003 年版に参照先を更新 DH 及び ECDH の仕様の参照先に NIST SP800-56A を追加 平成 22 年 6 月 30 日 橋本 仲田 DSA の仕様の参照先である FIPS PUB with Change Notice 1 の URL を更 新 - 11/14 -
14 平成 24 年 2 月 29 日平成 25 年 2 月 13 日平成 25 年 6 月 21 日平成 25 年 10 月 4 日平成 26 年 4 月 1 日 橋本 仲田櫻井 仲田櫻井 仲田橋本 立石橋本 立石 共通鍵に XTS を追加 メッセージ認証に GCM/GMAC を追加 DSA の仕様の参照先に FIPS を追加 SHS の仕様の参照先を FIPS に変更 HMAC の仕様の参照先を FIPS に変更 Hash_DRBG, HMAC_DRBG, CTR_DRBG の仕様の参照先を NIST SP800-90A に変更 ECDH(NIST SP800-56A) のスキームを限定する但し書きを削除 MQV ECMQV を追加 Key Establishment Schemes in NIST SP800-56B を追加 以下の仕様書に基づく KDF を追加 NIST SP800-56C NIST SP NIST SP NIST SP Rev.1 公開鍵 6., 7., 8., 及び 9. の仕様書の参照先を以下のとおり変更 新 :PKCS#1 v2.2: RSA Cryptography Standard, October 27, 旧 :PKCS#1 v2.1: RSA Cryptography Standard, June 14, Key Triple DES の仕様書の参照先を NIST SP Revision 1 に変更 暗号アルゴリズムの移行に伴う注記を記載 PKCS#1 v2.2 の参照先 URL を変更 DSA の仕様の参照先から FIPS PUB with Change Notice 1 を - 12/14 -
15 削除 DSA において 署名生成に用いる p を 2048 ビット以上かつ q を 224 ビット以上かつ使用するハッシュ関数の出力長を 224 ビット以上とする ECDSA において 署名生成に用いる楕円曲線の位数を 224 ビット以上かつ使用するハッシュ関数の出力長を 224 ビット以上とする ECDSA 及び ECDH の仕様の参照先である SEC1 について Version 1.0 から Version 2.0 に参照先を変更 RSASSA-PKCS1-v1_5 及び RSASSA-PSS において 署名生成に用いるモジュラスとなる合成数を 2048 ビット以上かつ使用するハッシュ関数の出力長を 224 ビット以上とする RSA-OAEP において 暗号化に用いるモジュラスとなる合成数を 2048 ビット以上かつ使用するハッシュ関数の出力長を 224 ビット以上とする RSAES-PKCS1-v1_5 を承認されたセキュリティ機能から取り消す 以下の 64 ビットブロック暗号を承認されたセキュリティ機能から取り消す CIPHERUNICORN-E Hierocrypt-L1 MISTY1 以下の 128 ビットブロック暗号を承認されたセキュリティ機能から取り消す CIPHERUNICORN-A - 13/14 -
16 Hierocrypt-3 SC2000 ストリーム暗号に KCipher-2 を追加 以下のストリーム暗号を承認されたセキュリティ機能から取り消す MUGI MULTI-S bit RC4 RIPEMD-160 を承認されたセキュリティ機能から取り消す HMAC において メッセージ認証子生成に用いる暗号鍵の鍵長を 112 ビット以上とする DH の仕様の参照先から ANS X を削除 DH 及び MQV において p を 2048 ビット以上かつ q を 224 ビット以上とする ECDH 及び ECMQV において 楕円曲線の位数を 224 ビット以上とする PSEC-KEM を承認されたセキュリティ機能から取り消す SP800-56B において モジュラスとなる合成数を 2048 ビット以上とする - 14/14 -
<4D F736F F D F81798E518D6C8E9197BF33817A88C38D868B5A8F70834B D31292E646F63>
参考資料 3 CRYPTREC 暗号技術ガイドライン (SHA-1) 2014 年 3 月 独立行政法人情報通信研究機構独立行政法人情報処理推進機構 目次 1. 本書の位置付け... 1 1.1. 本書の目的... 1 1.2. 本書の構成... 1 1.3. 注意事項... 1 2. ハッシュ関数 SHA-1 の利用について... 2 2.1. 推奨されない利用範囲... 2 2.2. 許容される利用範囲...
<4D F736F F D20838A B F955C8E8682A982E796DA8E9F914F5F A815B FD B A5F E646F63>
2008 年度版リストガイド ( メッセージ認証コード ) 平成 21 年 3 月 独立行政法人情報通信研究機構独立行政法人情報処理推進機構 1 1 1.1............................. 1 1.1.1............................ 1 1.1.2....................... 1 1.1.3...........................
スライド 1
IPA 2010 3 25 1 1 / / 2 (DRBG) DRBG NIST SP800-90 2 1 3 JCMVP 2009 1 JCATT AES 15 4 5 OK/NG OK ( ) ( ) 6 JCMVP JCATT JCATT http://www.ipa.go.jp/security/jcmvp/open_documents.html 7 332 (DES, Triple-DES,
ATR-01-D
(JCMVP) 24 2 29 ATR-01-D Cryptographic Algorithm Implementation Testing Requirements 1 1 1.1....................... 1 1.2....................................... 2 2 3 2.1.....................................
Microsoft Word - セキュリティポリシー公開用 doc
暗号化機能搭載 2.5 型ハードディスクドライブ MHZ2 CJ シリーズセキュリティポリシー 2008 年 8 月 All Rights Reserved, Copyright FUJITSU LIMITED 2008 1/11 目次 1. 概要... 4 2. 暗号モジュールの仕様... 5 (1) 概要... 5 (2) ハードウェア構成... 5 (3) ファームウェア構成... 6 (4)
「暗号/情報セキュリティ」
[email protected] 2002-10-21 PKI PKI: (Public Key Infrastructure) 1976 DES 1978 Privacy Money ()DES, RIJNDAEL, MISTY, KASUMI () RSA, DSA, I Love You ( ) A 55 m m 8 & $ ( ) I Love You A B
暗号モジュール試験及び認証制度 ~ 安心して使える暗号モジュールとは ~
暗号モジュール試験及び認証制度 ~ 安心して使える暗号モジュールとは ~ 暗号モジュールとは何か 暗号化 USB メモリ 暗号化ネットワークルータ HSM ( ハードウェアセキュリティモジュール ) スマートカード ソフトウェア暗号ライブラリ 承認されたセキュリティ機能 をソフトウエア / ファームウエア / ハードウエアで実装したものである 承認されたセキュリティ機能 : 電子政府推奨暗号リスト等に記載され安全性の確認されたセキュリティ機能
目次 1 概要 モジュール概要 暗号モジュールの仕様 暗号境界 物理的暗号境界 論理的暗号境界 動作モードとアルゴリズム ポートとインタフェース 暗号モジュール
SecureWare/ 開発キット Ver5.1 セキュリティポリシ 2016 年 11 月 15 日 Version 1.97 日本電気株式会社 目次 1 概要... 1 2 モジュール概要... 1 3 暗号モジュールの仕様... 1 3.1 暗号境界... 1 3.1.1 物理的暗号境界... 1 3.1.2 論理的暗号境界... 4 3.2 動作モードとアルゴリズム... 4 3.3 ポートとインタフェース...
目次 1. 本書の位置付け 本書の目的 本書の適用範囲 CRYPTREC 暗号リスト CRYPTREC 暗号の仕様書 注意事項 謝辞 CRYPTREC 暗号
CRYPTREC 暗号技術ガイドライン (SHA-1) 改定版 2018 年 4 月 国立研究開発法人情報通信研究機構独立行政法人情報処理推進機構 目次 1. 本書の位置付け... 1 1.1. 本書の目的... 1 1.2. 本書の適用範囲... 1 1.2.1. CRYPTREC 暗号リスト... 1 1.2.2. CRYPTREC 暗号の仕様書... 1 1.3. 注意事項... 2 1.4.
セミナー構成 1 部概要 (13:30~14:20) 暗号アルゴリズム実装試験の概要 暗号アルゴリズム及び試験内容の説明 AES 2 部 RSA(14:30~15:30) 暗号アルゴリズム及び試験内容の説明 RSA-OAEP RSA-PSS 3 部擬似乱数生成器 (15:40~16:30) 暗号アル
暗号モジュールの 暗号アルゴリズム実装試験セミナー 2008 年 2 月 20 日独立行政法人情報処理推進機構セキュリティセンタ - 情報セキュリティ認証室 1 セミナー構成 1 部概要 (13:30~14:20) 暗号アルゴリズム実装試験の概要 暗号アルゴリズム及び試験内容の説明 AES 2 部 RSA(14:30~15:30) 暗号アルゴリズム及び試験内容の説明 RSA-OAEP RSA-PSS
ISO/IEC 9798プロトコルの安全性評価
ISO/IEC 9798 2011 2 4 ISO/IEC 9798-2 (Mechanisms using symmetric encipherment algorithms), ISO/IEC 9798-3 (Mechanisms using digital signature techniques), ISO/IEC 9798-4 (Mechanisms using a cryptographic
楕円曲線暗号の整備動向 +楕円暗号の実装状況
楕円曲線暗号の整備動向 + 楕円暗号の実装状況 2011 年 2 23 筑波 学 岡晃 2011/2/23 JNSA PKI 相互運用 WG 1 IPA 情報セキュリティ技術動向調査 TG ( タスク グループ ) 広範な情報セキュリティ分野において 継続的に かつ 質の い技術情報を収集し続けるため 半期毎に発表会形式の会合を開催し 討議をふまえて調査報告書を作成します http://www.ipa.go.jp/security/outline/comm
PowerPoint Presentation
2009 年 2 月 18 日 CRYPTREC ワークショップ 暗号利用モードの最新動向 富士通研究所下山武司 暗号利用モードの経緯 1 ブロック暗号 (ECB モード ) 平文 Enc 暗号文 鍵 同じ平文に対しては同じ暗号文 乱数列と識別可能 ( 右に例示 ) 原画 ECB モード暗号化 出典 http://en.wikipedia.org/wiki/block_cipher_modes_of_operation
目次 1. 背景 目的 2. 実施作業内容 3. 調査 集計方法 1. 応募者調査 ( 調査 A) 2. 市販製品調査 ( 調査 B) 3. 政府系情報システム 情報システム規格調査 ( 調査 C) 4. 標準規格 民間規格 特定団体規格調査 ( 調査 D) 5. オープンソースプロジェクト調査 (
暗号アルゴリズムの利用実績に 関する調査報告書 ( 概要 ) 2012 年 12 月 目次 1. 背景 目的 2. 実施作業内容 3. 調査 集計方法 1. 応募者調査 ( 調査 A) 2. 市販製品調査 ( 調査 B) 3. 政府系情報システム 情報システム規格調査 ( 調査 C) 4. 標準規格 民間規格 特定団体規格調査 ( 調査 D) 5. オープンソースプロジェクト調査 ( 調査 E) 4.
暗号モジュール試験及び認証制度 の動向
暗号モジュール試験及び認証制度 の動向 2014 年 9 月 29 日 独立行政法人情報処理推進機構 技術本部セキュリティセンター 1 目次 暗号モジュール試験及び認証制度の概要 Hardware Security Module 関連する事例 最近の研究 OpenSSL Heartbleed RSA 鍵ペア生成 暗号鍵のゼロ化 ISO/IEC 19790 (2 nd edition) 暗号モジュールのセキュリティ要求事項
PowerPoint Presentation
資料 3 SHA-1 及び RSA1024 の 安全性評価について 暗号技術検討会事務局 暗号技術監視委員会事務局 1. 暗号技術検討会の概要 暗号技術検討会事務局 1 暗号技術検討会の概要 目的 客観的な評価により安全性及び実装性に優れると判断される暗号技術をリスト化して 各府省に対してその利用を推奨することにより 高度な安全性と信頼性に支えられた 国民が安心して利用できる電子政府の構築に貢献する
美唄市広報メロディー2014年1月号
1 2014 [email protected] January May September October November December February March June July August April BIBAI CITY INFORMATION http://db.net-bibai.co.jp/bibai/
YMS-VPN1_User_Manual
YAMAHA VPN YMS-VPN1 2007 12 YAMAHA VPN YMS-VPN1 YMS-VPN1 RT Windows PC IPsec VPN 2000-2002 SSH Communications Security Corp 2004-2007 SafeNet Inc. 2004-2007 dit Co., Ltd. 2006-2007 YAMAHA CORPORATION MicrosoftWindows
21 Key Exchange method for portable terminal with direct input by user
21 Key Exchange method for portable terminal with direct input by user 1110251 2011 3 17 Diffie-Hellman,..,,,,.,, 2.,.,..,,.,, Diffie-Hellman, i Abstract Key Exchange method for portable terminal with
TLS/SSLの暗号利用に関する現状と課題
TLS/SSL の暗号利用に関する 現状と課題について NTT 情報流通プラットフォーム研究所情報セキュリティプロジェクト神田雅透 Internet Week 2008 にて どのように変わったか? ( あるいは変わらなかったか?) SSL/TLS は暗号化技術? 暗号化は SSL で の一言で片づけられていないか ~ どんな暗号を使っているか認識されていないのに 適切な設定 がなされているか ~
C02.pdf
/ 1999 12 14 Internet Week 99 Internet Week 99 1999 Yu Inamura, Japan Network Information Center 1 2 2000 1. 2. 3. 4. 1976 5. 1993 2.1 N!! N 2.2 1976 Shannon ConfusionDiffusion 2 SPN Substitution Permutation
<4D F736F F D20838A B F955C8E8682A982E796DA8E9F914F E718F9096BC816A5F E646F63>
2008 年度版リストガイド ( 電子署名 ) 平成 21 年 3 月 独立行政法人情報通信研究機構独立行政法人情報処理推進機構 1 1 1.1............................. 1 1.1.1............................ 1 1.1.2....................... 1 1.1.3...........................
ESIGN-TSH 1.0 NTT
ESIGN-TSH 10 NTT 2002 5 23 1 3 2 4 3 4 31 (I2BSP) 4 32 (BS2IP) 6 33 (BS2OSP) 6 34 (OS2BSP) 7 35 (I2OSP) 7 36 (OS2IP) 8 4 8 41 ESIGN 8 42 ESIGN 9 5 9 51 KGP-ESIGN-TSH 9 52 SP-ESIGN-TSH 9 53 VP-ESIGN-TSH
(Requirements in communication) (efficiently) (Information Theory) (certainly) (Coding Theory) (safely) (Cryptography) I 1
(Requirements in communication) (efficiently) (Information Theory) (certainly) (oding Theory) (safely) (ryptography) I 1 (Requirements in communication) (efficiently) (Information Theory) (certainly) (oding
SSL/TLSサーバ構築ガイドライン
SSL/TLS 暗号設定暗号スイートの設定例 平成 27 年 8 月 独立行政法人情報処理推進機構 国立研究開発法人情報通信研究機構 目次 1. Windows での設定例... 2 2. OpenSSL 系での設定例... 3 2.1. Apache, lighttpd, nginx の場合... 3 2.2. OpenSSL 系での暗号スイートの設定例... 4 SSL/TLS 暗号設定暗号スイートの設定例
ATS の概要とCloudFrontの対応状況CloudFrontのSSL機能
まだ間に合う! Amazon CloudFront で ATS 対応 アマゾンウェブサービスジャパン株式会社 事業開発部 三宅琢也 Agenda 背景 : HTTPSの利用の加速 ATSとCloudFrontの対応状況 ATS 対応におけるCloudFrontのメリット まとめ 背景 : HTTPS の利用の加速 HTTPS とは? Hyper Text Transfer Protocol Secure
CRYPTREC 活動の概要 2
(2009 年度 ) CRYPTREC 活動の概要と 今後について 2010 年 3 月 2 日暗号技術検討会座長暗号方式委員会委員長今井秀樹 ( 中央大学 ) 1 CRYPTREC 活動の概要 2 暗号評価ー CRYPTREC ー Cryptography Research and Evaluation Committees ( 暗号技術検討会, 暗号技術評価委員会等 ) の略. しかし, その後,
楕円曲線暗号と RSA 暗号の安全性比較
RSA, RSA RSA 7 NIST SP-7 Neal Koblitz Victor Miller ECDLP (Elliptic Curve Discrete Logarithm Problem) RSA Blu-ray AACS (Advanced Access Control System) DTCP (Digital Transmission Content Protection) RSA
ICカード利用システムにおいて新たに顕現化したPre-play attackとその対策
IC Pre-play attack IC IC IC EMV EMV 1 IC IC Pre-play attack ATM Pre-play attack Pre-play attack IC EMV Pre-play attack... E-mail: [email protected] E-mail: [email protected] / /2015.10
Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です その他の会社名 製品名は各社の登録商
WHITE PAPER: White Paper ウェブサーバの暗号アルゴリズムの選び方 サイト管理者が押さえておくべき選定のポイント powered by Symantec Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です
Freescale PowerPoint Template
September 2013 2 はじめに 車載用マイコンのセキュリティの課題 規格動向 セキュリティ ハードウェア 暗号アルゴリズム 32ビット車載用マイコン暗号エンジン 32ビット車載用マイコン Qorivva MPC5646C CSE (Cryptographic Services Engine) のデモ 応用例 まとめ 3 安全性と信頼性 車内ネットワークのハッキングについて いくつかの文献で報告されている
暗号実装委員会報告(CRYPTRECシンポジウム2012)
暗号実装委員会報告 応募暗号と現リスト掲載暗号に対する実装性能評価の進行状況 1 目次 1. リスト作成の基本的な流れ 2. 評価対象 3. 体制 4. スケジュール 5. 評価方針 6. 評価内容 7. 評価結果の位置づけ ( 精度 ) 8. ソフトウェア実装性能評価 9. ハードウェア実装性能評価 10. まとめ 2 1. リスト作成までの基本的な流れ 事務局選出暗号 公募暗号技術 現リスト掲載暗号
楕円曲線暗号の整備動向 +楕円暗号の実装状況
楕円曲線暗号における PKI 2011 年 9 26 筑波 学 岡晃 PKI における公開鍵暗号 式 公開鍵暗号と えば RSA 暗号 公開鍵暗号の利 されているシーンでは 現在ほぼすべて RSA 暗号が使われていると って良い RSA 暗号で使われる鍵のサイズは 現在 1024 ビットや 2048 ビットが主流である 楕円曲線暗号 (ECC:Elliptic Curve Cryptography)
/02/ /09/ /05/ /02/ CA /11/09 OCSP SubjectAltName /12/02 SECOM Passport for Web SR
for Web SR Certificate Policy Version 2.50 2017 5 23 1.00 2008/02/25 1.10 2008/09/19 1.20 2009/05/13 5 1.30 2012/02/15 5.6 CA 1.40 2012/11/09 OCSP SubjectAltName 2.00 2013/12/02 SECOM Passport for Web
/07/ /10/12 I
Certificate Policy Version 1.10 2018 10 12 1.00 2018/07/24 1.10 2018/10/12 I 1.... 1 1.1... 1 1.2... 1 1.3 PKI... 2 1.3.1 CA... 2 1.3.2 RA... 2 1.3.3... 2 1.3.3.1... 2 1.3.3.2... 3 1.3.4... 3 1.3.5...
ローカル ポリシーでの FIPS の有効化
ローカル ポリシーでの FIPS の有効化 FIPS NGE および AnyConnect について, 1 ページ AnyConnect コア VPN クライアントのための FIPS の設定, 5 ページ ネットワーク アクセス マネージャのための FIPS の設定, 6 ページ FIPS NGE および AnyConnect について AnyConnect には Cisco Common Cryptographic
2011上宮太子_高校_学校案内
UENOMIYA TAISHI SENIOR HIGH SCHOOL GUIDE BOOK 2011 www.uenomiya-taishi.ed.jp Curriculum Curriculum Letʼs enjoy school life at UT! 01 02 4 April 5 May 6 June 7 July 03 8 9 10 11 August September October
「電子政府推奨暗号の実装」評価報告書
2011 情財第 399 号 情報セキュリティ対策基盤整備事業 電子政府推奨暗号の実装 評価報告書 平成 24 年 12 月 [ 改訂履歴 ] 日付改訂内容 2012 年 12 月 11 日評価報告書初版発行 2012 年 12 月 21 日 2. 評価結果 内のデータを修正 ( 表 1-1 表 1-2 表 2-1 表 2-2 表 3-1 表 3-2 表 4-1 表 4-2 表 5-1 表 5-2
将来の暗号技術に関する安全性要件調査報告書
i ... 1... 3... 4 DES... 4 DES Cracker (1998 )... 4... 6 3.3.1 Lenstra & Verheul1999... 6 3.3.2 2000... 10 3.3.3 Silverman2000... 12... 12... 13... 13... 14... 17... 18... 18 5.1.1... 18 5.1.2... 18 5.1.3...
第3 章 電子認証技術に関する国際動向
3 IETF PKI TAM Trust Anchor Management 3. IETF Internet Engineering Task Force PKIX WG 3.1. IETF PKIX WG 1 2006 PKI Public-Key Infrastructure IETF PKIX WG 2007 69 IETF 70 IETF WG PKIX WG 2006 3 2 3.2.
Microsoft PowerPoint SCOPE-presen
H19-21 SCOPE 若手 ICT 研究者育成型研究開発 楕円曲線暗号を用いた 匿名認証基盤の研究開発 岡山大学大学院自然科学研究科 中西 野上 透 保之 1 研究の背景 ユビキタス社会では ユーザ認証を通じ ユーザ認証を通じユーザの様々な履歴がサーバに蓄積 ID:Alice Pass: ***** ユーザ ID:Alice インターネットサーバ 様々な機器からの利用 様々な場所からの利用 Pass:
Microsoft PowerPoint - IPsec徹底入門.ppt
本資料について 本資料は下記論文を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 小早川知明 論文名 : IPsec 徹底入門 発表日 : 2002 年 8 月 6 日 2006/04/10 1 IPsec 徹底入門 発表者 渡邊研究室 030432017 今村圭佑 目次 第一章 IPsec アーキテクチャ 第二章 IPsec
CRYPTREC Report 2017 平成 30 年 3 月 独立行政法人情報処理推進機構 国立研究開発法人情報通信研究機構 CRYPTREC RP-3000-2017 暗号技術活用委員会報告 目次 はじめに 1 本報告書の利用にあたって 2 委員会構成 3 2017 年度の活動内容と成果概要 7 1. 活動内容 7 2. 今年度の委員会の開催状況 8 3. 成果概要 8 3.1. 鍵管理に関する運用ガイドライン作成に向けた調査結果
IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs
IPSEC VPN IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE 1 2 2 IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPsec SA IKE Initiator Responder IPsec-VPN ISAKMP
cpvp_PKM_ProVerif
PKM の ProVerif による評価結果 国立研究開発法人情報通信研究機構 1. 基本情報 名前 PKM (Privacy and Key Management Protocol) 機能 Wimax 通信における端末 (SS/MS) と基地局 (BS) 間の認証 鍵交換プロトコル 関連する標準 IEEE Std 802.16e-2005 (http://standards.ieee.org/getieee802/download/802.16e-2005.pdf)
untitled
Java JCE JAVA API 1 2 java.seceurity.* javax.crypto.* / MAC (Message Authentication Code) ( ) java.security () javax.crypto 2004/8/26 Java JCE 3 getinstance() Provider Provider
SSL/TLS暗号設定ガイドライン
SSL/TLS 暗号設定 ガイドライン ~ 安全なウェブサイトのために ( 暗号設定対策編 )~ Ver. 2.0 作成 発行 本書は 以下の URL からもダウンロードできます SSL/TLS 暗号設定ガイドライン (IPA) https://www.ipa.go.jp/security/vuln/ssl_crypt_config.html (CRYPTREC) http://www.cryptrec.go.jp/
BCCE製品ガイド
1 Jetico Inc. Oy PROPRIETARY 2 BCCE BestCrypt Container Encryption BCCE BCCE V.9 BCCE Jetico Jetico 3 BCCE BCCE (BestCrypt Container Encryption) Jetico Jetico 100 100 米 国 原 子 力 規 制 委 員 会 4 BCCE BCCE (BestCrypt
調査結果詳細 本書は SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 の 1 部分を取り出したもの である 調査の背景 調査方法等は報告書を参考にされたい 1.x.1 章記載の表 1.x.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す CipherSuite 選択優先権
Barracuda Load Balancer ADC モデル 340 SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 調査結果詳細 本書は SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 の 1 部分を取り出したもの である 調査の背景 調査方法等は報告書を参考にされたい 1.x.1 章記載の表 1.x.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す
UN-CEFACT_改訂版.indd
国連CEFACT 入 門 United Nations Centre for Trade Facilitation and Electronic Business 貿易円滑化と電子ビジネスのための 国連センター 改 訂 版 本書は一般財団法人 貿易 産業協力振興財団の助成金を受けて刊行されました UNITED NATIONS United Nations Centre for Trade Facilitation
Juniper Networks Corporate PowerPoint Template
Juniper SRX 日本語マニュアル 41. SSL Forward Proxy の CLI 設定 はじめに SRX340 における SSL Forward Proxy の CLI 設定ついて説明します 手順内容は SRX340 JUNOS 15.1X49-D140 にて確認を実施しております SSL Proxy 機能については SRX340 以上の機種にてサポートされています 2018 年 8
本書は 以下の URL からもダウンロードできます SSL/TLS 暗号設定ガイドライン https://www.ipa.go.jp/security/vuln/ssl_crypt_config.html SSL/TLS 暗号設定ガイドライン - 1
SSL/TLS 暗号設定 ガイドライン ~ 安全なウェブサイトのために ( 暗号設定対策編 )~ Ver. 1.1 作成 発行 本書は 以下の URL からもダウンロードできます SSL/TLS 暗号設定ガイドライン https://www.ipa.go.jp/security/vuln/ssl_crypt_config.html SSL/TLS 暗号設定ガイドライン - 1 目次 1. はじめに...6
技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続
技術情報 :Si-R/Si-R brin シリーズ設定例 Oracle Cloud Infrastructure Classic との接続 Si-R G シリーズで Oracle Cloud Infrastructure Classic に IPsec 接続する場合の設定例です 本設定例は 弊社で独自に接続試験 (2018 年 7 月 ) を行った結果を元に作成しております 今後 仕様変更などの可能性もありますので
全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio
全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorization(CAA) 対応について 平素より弊社製品の販売支援をいただき 誠にありがとうございます このたび弊社では
PKIの標準化動向と リソースPKI
PKI Day 2009 2009 6 24 PKI PKI JPNIC RFC5280 PKI RFC5280 PKI RPKI IP RPKI RFC5280 RFC5280 RFC3280 PKI RFC5280 RFC5280 1/4 RFC5280 X.509-based PKI X.509CRL 2008 5published RFC5280 2/4 1988 1995 1997 1999
TLS _final
TLS 1.3 IoT 2018/12/06, [email protected] wolfssl Japan GK 1 woflssl 2 3 : 200 E H : 200 I N Q : 2 / MSJ Q : 20. : 2.. # I N TC L. 00 0 L P : 2 T T 4 5 6 wolfssl Japan 7 108-6028 2-15-1 A 28F 050-3698-1916
IPsec徹底入門
本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 書籍名 :IPsec 徹底入門著者 : 小早川知明発行日 :2002 年 8 月 6 日発売元 : 翔泳社 1 IPsec 徹底入門 名城大学理工学部渡邊研究室村橋孝謙 2 目次 第 1 章 IPsec アーキテクチャ 第 2 章 IPsec Security
目次 1. 一般 目的 適用範囲 参照文書 用語及び定義 内部監査 一般 内部監査における観点 内部監査の機会 監査室
連携プログラム技術評価機関内部監査及びマネジメントレビュー手順 平成 25 年 10 月 7 日 独立行政法人情報処理推進機構 RP-02-E 目次 1. 一般... 1 1.1. 目的... 1 1.2. 適用範囲... 1 2. 参照文書... 1 3. 用語及び定義... 1 4. 内部監査... 1 4.1. 一般... 1 4.2. 内部監査における観点... 1 4.3. 内部監査の機会...
