CLEFIA_ISEC発表

Size: px
Start display at page:

Download "CLEFIA_ISEC発表"

Transcription

1 128 ビットブロック暗号 CLEFIA 白井太三 渋谷香士 秋下徹 盛合志帆 岩田哲 ソニー株式会社 名古屋大学

2 目次 背景 アルゴリズム仕様 設計方針 安全性評価 実装性能評価 まとめ 2

3 背景 AES プロジェクト開始 (1997~) から 10 年 AES プロジェクト 攻撃法の進化 代数攻撃 関連鍵攻撃 新しい攻撃法への対策 暗号設計法の進化 IC カード, RFID などのアプリケーション拡大 制約条件の厳しい環境下でも実装可能なブロック暗号のニーズ 3

4 設計の動機 最新の研究成果, 設計手法によりどこまで安全かつ小さく 高速な 128 ビットブロック暗号を設計できるか? 安全性 実装コスト 速度 4

5 CLEFIA のアルゴリズム仕様 共通鍵ブロック暗号 ブロック長 :128 ビット 鍵長 :128/192/256 ビット 基本構造 Type-2 一般化 Feistel 構造 (GFN) データ処理部, 鍵スケジュール部ともに ラウンド数 :18 (128 ビット鍵 ) 22 (192 ビット鍵 ) 26 (256 ビット鍵 ) 5

6 Type-2 一般化 Feistel 構造 4 系列 32 ビット 6

7 データ処理部スケジュール部7 鍵鍵スケジュール部鍵 ( ラウンド数を削減した ) データ処理部 : : : : 部平文 暗号文

8 F 関数 SP 型 S0 S1 S0 S1 行列 M S1 S0 S1 S0 行列 M a 8 1 a 2 2 a 1 8 a

9 設計方針 全体構造 一般化 Feistel 構造 拡散行列 DSM: Diffusion Switching Mechanism の利用 S-box 異なる代数構造に基づくコンパクトな S-box 鍵スケジュール部 安全性とコンパクト実装が両立可能 9

10 Feistel vs. 一般化 Feistel F F F F F F F F F F F F 10 一般化 Feistel 構造の特徴 F 関数のサイズが小さい 複数の F 関数が同時に実行できる 多くのラウンド数が必要 拡散行列切り替え法 (DSM) により削減可能

11 拡散行列切り替え法 (DSM) DSM:Diffusion Switching Mechanism [SS04,SP04,SS06] Feistel 構造において, 複数の拡散行列を組み合わせることにより差分 / 線形攻撃への耐性を高める手法 M 0 : MDS 行列, M 1 : MDS 行列でかつ M 0 M 1 : MDS 行列となるように設計 M 0 M 0 M 1 M 1 M 0 *MDS: Maximum Distance Separable M 0 11

12 DSM の効果 差分 / 線形攻撃に対する耐性の向上 隣接するラウンド関数間の difference cancellation / linear mask cancellation を防止 同じラウンド数の差分 / 線形特性に含まれる Active S-boxの最少個数が多くなることを保証できる 必要な総ラウンド数を削減可能 CLEFIAのケースでは25% ラウンド数が削減 12

13 DSM の効果 ( 最小 active S-box 数の比較 ) 従来技術 DSM 適用時, D: 差分, L: 線形 ラウンド数 CLEFIA の場合 28 個以上 active s-box が必要. 従来技術では最低 16 ラウンド必要だった. DSM を用いることで 12 ラウンドで達成. 13

14 2 種類の S-box S 0 S 1 SS 0 SS SS 1 SS 8 3 f x - 1 in GF(2 8 ) g 4 ビット S-box ベース使用例 :Whirlpool, FOX f, g: GF(2) 上 affine 変換 GF(2 8 ) 上逆元関数ベース使用例 :AES, Camellia 異なる代数構造 代数攻撃系への耐性向上 2 種類の S-box の利用 ( 配置も考慮 ) 飽和攻撃 (Saturation Attack) 等への耐性向上 14

15 鍵スケジュール部 (128 ビット鍵 ) 128 ビット鍵 12 ラウンド : ラウンド鍵 RK 0,..,RK 3 RK 4,..,RK 7 RK 8,..,RK ビット中間鍵 RK 12,..,RK 15 関数 RK 16,..,RK bit 57bit 7 RK 20,..,RK 23 : : : 57bit bit

16 鍵スケジュール部 一般化 Feistel 構造 データ処理部と共有可能 関連鍵攻撃に対する耐性を向上 関数 シンプルなビット置換演算ながら攪拌効果大 暗号化時も復号時も同じ処理でラウンド鍵生成 最終ラウンドから第 1 ラウンドへ 戻る のも容易 16

17 安全性評価 差分攻撃 線形攻撃 差分線形攻撃 Boomerang 攻撃 Amplified Boomerang 攻撃 Rectangle 攻撃 Truncated 差分攻撃 Truncated 線形攻撃 不能差分攻撃 飽和攻撃 Gilbert-Minier Collision 攻撃 高階差分攻撃 補間攻撃 XSL/ 代数攻撃 χ 2 /Statistical 攻撃 スライド攻撃 関連暗号攻撃 関連鍵攻撃 関連鍵 Boomerang 攻撃 関連鍵 Rectangle 攻撃 17

18 差分攻撃線形攻撃 4 ビット S-box ベース GF(2 8 ) 上逆元関数ベース S-box 最大差分確率最大線形確率 S S 差分特性 : 12 ラウンド中に 28 個の active S-box 最大差分特性確率 = 線形特性 : 12 ラウンド中に 30 個の active S-box 最大線形特性確率 = ラウンド CLEFIA をランダム置換と識別するために有効な差分 / 線形特性は存在しない 18

19 DSM の効果 ( 最小 active S-box 数の比較 ) 従来技術 DSM 適用時, D: 差分, L: 線形 ラウンド数 128-bit key 192-bit key 256-bit key 19

20 不能差分攻撃 現在 CLEFIA に対して最も有効な攻撃 Kim らによる探索アルゴリズムを用いて 2 つの 9 ラウンド不能差分パスを発見 9r (0, α, 0, 0) (0, α, 0, 0) と (0, 0, 0, α) (0, 0, 0, α) 但し α {0, 1} 32 はあらゆる非ゼロの差分値 9r 20

21 :12 ラウンド 各種関連鍵攻撃 鍵スケジュール部を強固にすることで防御 Step.1 一般化 Feistel 構造により中間鍵 L を生成 Step.2 中間鍵を 関数で攪拌させながらもとの鍵 K とラウンド定数をマスクしてラウンド鍵を生成 鍵 K ラウンド鍵 RK 0,..,RK 3 RK 4,..,RK 7 RK 8,..,RK 11 RK 12,..,RK 15 RK 16,..,RK 19 RK 20,..,RK 23 中間鍵 L : : : 21

22 各種関連鍵攻撃 一般化 Feistel 構造 (GFN) 128 ビット鍵 : 12 ラウンド 4 系列 GFN 192/256 ビット鍵 : 10 ラウンド 8 系列 GFN あらゆる ΔK から ΔL への遷移確率が十分小さくなるようにラウンド数を決定 ラウンド定数 鍵長によって異なるラウンド定数のセットを用いることで スライド攻撃や関連暗号攻撃を防御 22

23 Type-2 一般化 Feistel 構造 8 系列 32 ビット 23

24 ハードウェア実装性能 ASIC で 5Kgate 以下で実装可能 * 面積当たり速度で AES を上回る最高性能 ** * 0.09μmCMOS 標準セルライブラリ使用 ** 使用 ASIC ライブラリの差 (0.09μm, 0.13μm) を考慮した公平な比較のために CLEFIA の性能を 1.5 で割っても. 24

25 高速 コンパクト H/W 実装への寄与点 一般化 Feistel 構造 小さな F 関数 逆関数が不要 DSM によりラウンド数を削減 データ処理部と鍵スケジュールが共有可能 各パーツが非常にコンパクト 拡散行列 ( 遅延も小さい ) S-box 関数 25

26 ソフトウェア実装性能 Athlon64 上で 12.9cycles/byte, 1.48Gbps を達成 * AMD Athlon 64 プロセッサ (2.4GHz) を使用し, Windows XP 64-bit Edition 上で動作. コードはアセンブラ実装. 26

27 ソフトウェア実装性能 S-box 参照回数は AES より少ないものの, データ依存性が高い. AES: 160 回, CLEFIA: 144 回 2 ブロック並列実装では依存性は低減. * AMD Athlon 64 プロセッサ (2.4GHz) を使用し, Windows XP 64-bit Edition 上で動作. コードはアセンブラ実装. 27

28 まとめ 128ビットブロック暗号 高速かつコンパクトな実装が可能 を提案 ハードウェア実装 : 単位ゲートあたりの速度において最高記録を達成 ソフトウェア実装 :128ビットブロック暗号において最も高速なグループ 既知の暗号解読法に対する安全性を確認 安全性 実装コスト 速度 28

Microsoft PowerPoint - 6-盛合--日文.ppt

Microsoft PowerPoint - 6-盛合--日文.ppt CLEFIA Sony s s Lightweight Block Cipher Shiho Moriai Sony Corporation 1 目次 ソニーにおける暗号技術 ソニーのブロック暗号 :CLEFIA 設計の背景 アルゴリズム仕様 設計方針 実装性能評価 まとめ 2 ソニーにおける暗号技術 暗号 / 情報セキュリティ技術搭載製品の増加 各種暗号アルゴリズム 著作権保護 機器認証 電子マネー

More information

暗号実装委員会報告(CRYPTRECシンポジウム2012)

暗号実装委員会報告(CRYPTRECシンポジウム2012) 暗号実装委員会報告 応募暗号と現リスト掲載暗号に対する実装性能評価の進行状況 1 目次 1. リスト作成の基本的な流れ 2. 評価対象 3. 体制 4. スケジュール 5. 評価方針 6. 評価内容 7. 評価結果の位置づけ ( 精度 ) 8. ソフトウェア実装性能評価 9. ハードウェア実装性能評価 10. まとめ 2 1. リスト作成までの基本的な流れ 事務局選出暗号 公募暗号技術 現リスト掲載暗号

More information

Microsoft PowerPoint - CRYPTRECシンポジウム2017(軽量WG)r1.pptx

Microsoft PowerPoint - CRYPTRECシンポジウム2017(軽量WG)r1.pptx 軽量暗号ガイドライン紹介 暗号技術評価委員会軽量暗号 WG 主査 ( 東北大学教授 ) 本間尚文 1 軽量暗号 WG 委員構成 主査 本間尚文 東北大学 委員 青木和麻呂 日本電信電話株式会社 委員 岩田哲 名古屋大学 委員 小川一人 日本放送協会 委員 小熊寿 株式会社トヨタIT 開発センター 委員 崎山一男 電気通信大学 委員 渋谷香士 ソニーグローバルマニュファクチャリング & オペレーションズ株式会社

More information

PowerPoint Presentation

PowerPoint Presentation 2009 年 2 月 18 日 CRYPTREC ワークショップ 暗号利用モードの最新動向 富士通研究所下山武司 暗号利用モードの経緯 1 ブロック暗号 (ECB モード ) 平文 Enc 暗号文 鍵 同じ平文に対しては同じ暗号文 乱数列と識別可能 ( 右に例示 ) 原画 ECB モード暗号化 出典 http://en.wikipedia.org/wiki/block_cipher_modes_of_operation

More information

「電子政府推奨暗号の実装」評価報告書

「電子政府推奨暗号の実装」評価報告書 2011 情財第 399 号 情報セキュリティ対策基盤整備事業 電子政府推奨暗号の実装 評価報告書 平成 24 年 12 月 [ 改訂履歴 ] 日付改訂内容 2012 年 12 月 11 日評価報告書初版発行 2012 年 12 月 21 日 2. 評価結果 内のデータを修正 ( 表 1-1 表 1-2 表 2-1 表 2-2 表 3-1 表 3-2 表 4-1 表 4-2 表 5-1 表 5-2

More information

ビッグデータ分析を高速化する 分散処理技術を開発 日本電気株式会社

ビッグデータ分析を高速化する 分散処理技術を開発 日本電気株式会社 ビッグデータ分析を高速化する 分散処理技術を開発 日本電気株式会社 概要 NEC は ビッグデータの分析を高速化する分散処理技術を開発しました 本技術により レコメンド 価格予測 需要予測などに必要な機械学習処理を従来の 10 倍以上高速に行い 分析結果の迅速な活用に貢献します ビッグデータの分散処理で一般的なオープンソース Hadoop を利用 これにより レコメンド 価格予測 需要予測などの分析において

More information

2008 年度下期未踏 IT 人材発掘 育成事業採択案件評価書 1. 担当 PM 田中二郎 PM ( 筑波大学大学院システム情報工学研究科教授 ) 2. 採択者氏名チーフクリエータ : 矢口裕明 ( 東京大学大学院情報理工学系研究科創造情報学専攻博士課程三年次学生 ) コクリエータ : なし 3.

2008 年度下期未踏 IT 人材発掘 育成事業採択案件評価書 1. 担当 PM 田中二郎 PM ( 筑波大学大学院システム情報工学研究科教授 ) 2. 採択者氏名チーフクリエータ : 矢口裕明 ( 東京大学大学院情報理工学系研究科創造情報学専攻博士課程三年次学生 ) コクリエータ : なし 3. 2008 年度下期未踏 IT 人材発掘 育成事業採択案件評価書 1. 担当 PM 田中二郎 PM ( 筑波大学大学院システム情報工学研究科教授 ) 2. 採択者氏名チーフクリエータ : 矢口裕明 ( 東京大学大学院情報理工学系研究科創造情報学専攻博士課程三年次学生 ) コクリエータ : なし 3. プロジェクト管理組織 株式会社オープンテクノロジーズ 4. 委託金支払額 3,000,000 円 5.

More information

目次 1. はじめに SSL 通信を使用する上での課題 SSL アクセラレーターによる解決 SSL アクセラレーターの導入例 SSL アクセラレーターの効果... 6 富士通の SSL アクセラレーター装置のラインナップ... 8

目次 1. はじめに SSL 通信を使用する上での課題 SSL アクセラレーターによる解決 SSL アクセラレーターの導入例 SSL アクセラレーターの効果... 6 富士通の SSL アクセラレーター装置のラインナップ... 8 IPCOM 目次 1. はじめに... 1 2.SSL 通信を使用する上での課題... 2 3.SSL アクセラレーターによる解決... 3 4.SSL アクセラレーターの導入例... 4 5.SSL アクセラレーターの効果... 6 富士通の SSL アクセラレーター装置のラインナップ... 8 1. はじめに SSL は インターネット上で最も良く使われている暗号技術です SSL は 通信内容を暗号化して盗聴を防ぐ機能のほかに

More information

ソフトウェア基礎技術研修

ソフトウェア基礎技術研修 算術論理演算ユニットの設計 ( 教科書 4.5 節 ) yi = fi (x, x2, x3,..., xm) (for i n) 基本的な組合せ論理回路 : インバータ,AND ゲート,OR ゲート, y n 組合せ論理回路 ( 復習 ) 組合せ論理回路 : 出力値が入力値のみの関数となっている論理回路. 論理関数 f: {, } m {, } n を実現.( フィードバック ループや記憶回路を含まない

More information

Microsoft PowerPoint - kyoto

Microsoft PowerPoint - kyoto 研究集会 代数系アルゴリズムと言語および計算理論 知識の証明と暗号技術 情報セキュリティ大学大学院学院 有田正剛 1 はじめに 暗号技術の面白さとむずかしさ システムには攻撃者が存在する 条件が整ったときのベストパフォーマンスより 条件が整わないときの安全性 攻撃者は約束事 ( プロトコル ) には従わない 表面上は従っているふり 放置すると 正直者が損をする それを防ぐには 知識の証明 が基本手段

More information

CELSIUSカタログ(2012年7月版)

CELSIUSカタログ(2012年7月版) CELSIUS PC "MADE IN JAPAN" 2012.7 W520 ハイエンドの過酷な要求に応えるパワフルなデュアルと高信頼を搭載 RAID構成 選択可能 富士通がお勧めする Windows 7. ミニタワーエントリーモデル より速く より強力に 最新の技術をフル投入 スピードとパワー 安定性を提供 RAID構成 選択可能 Windows 7 Professional 32bit版 正規版

More information

White Paper 高速部分画像検索キット(FPGA アクセラレーション)

White Paper 高速部分画像検索キット(FPGA アクセラレーション) White Paper 高速部分画像検索キット (FPGA アクセラレーション ) White Paper 高速部分画像検索キット (FPGA アクセラレーション ) Page 1 of 7 http://www.fujitsu.com/primergy Content はじめに 3 部分画像検索とは 4 高速部分画像検索システム 5 高速部分画像検索の適用時の改善効果 6 検索結果 ( 一例 )

More information

PowerPoint Presentation

PowerPoint Presentation Armv8-M セキュアマイコンプログラミングテクニック 技術チーム / 殿下 信二 このセッションの目的 Armv8-M セキュアマイコンの使い方の基礎を学ぶ Cortex-M マイコンと Armv8-M セキュアマイコンの違い 簡単です Armv8-M セキュアマイコンプログラミング なぜセキュアマイコンが必要ですか? 製品が偽造 模造 過剰生産されるリスクの低減 IoT 製品のメリット ( コネクティビティ

More information

Trend Micro Safe Lock 2.0 Patch1 管理コンソールのシステム要件 OS Windows XP (SP2/SP3) [Professional] Windows 7 (SP なし /SP1) [Professional / Enterprise / Ultimate] W

Trend Micro Safe Lock 2.0 Patch1 管理コンソールのシステム要件 OS Windows XP (SP2/SP3) [Professional] Windows 7 (SP なし /SP1) [Professional / Enterprise / Ultimate] W Trend Micro Safe Lock 2.0 Patch1 Trend Micro Safe Lock 2.0 Patch1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] Windows XP (SP1/SP2/SP3) [Professional] Windows Vista (SP なし /SP1/SP2)

More information

Microsoft Word LenovoSystemx.docx

Microsoft Word LenovoSystemx.docx Lenovo System x シリーズ データベースサーバー移行時の ハードウェア選定のポイント 2015 年 5 月作成 1 目次 1) 本ガイドの目的... 3 2) System x3550 M3 と x3550 M5 の比較ポイント... 3 CPU コア数の増加... 4 仮想化支援技術の性能向上... 4 メモリモジュールの大容量化... 5 低消費電力化... 5 ストレージの大容量化と搭載可能数の増加...

More information

CELSIUSカタログ(2012年5月版)

CELSIUSカタログ(2012年5月版) CELSIUS PC "MADE IN JAPAN" 2012.5 New W520 ハイエンドの過酷な要求に応えるパワフルなデュアルと高信頼を搭載 トを搭載 RAID構成 選択可能 New グラフィックス/GPUカード 500GB 1TB 500GB 2 RAID1 Quadro 5000 Quadro 4000 Quadro 2000 Quadro 600 4 Quadro 4000 TeslaTM

More information

4 倍精度基本線形代数ルーチン群 QPBLAS の紹介 [index] 1. Introduction 2. Double-double algorithm 3. QPBLAS 4. QPBLAS-GPU 5. Summary 佐々成正 1, 山田進 1, 町田昌彦 1, 今村俊幸 2, 奥田洋司

4 倍精度基本線形代数ルーチン群 QPBLAS の紹介 [index] 1. Introduction 2. Double-double algorithm 3. QPBLAS 4. QPBLAS-GPU 5. Summary 佐々成正 1, 山田進 1, 町田昌彦 1, 今村俊幸 2, 奥田洋司 4 倍精度基本線形代数ルーチン群 QPBLAS の紹介 [index] 1. Introduction 2. Double-double algorithm 3. QPBLAS 4. QPBLAS-GPU 5. Summary 佐々成正 1, 山田進 1, 町田昌彦 1, 今村俊幸 2, 奥田洋司 3 1 1 日本原子力研究開発機構システム計算科学センター 2 理科学研究所計算科学研究機構 3 東京大学新領域創成科学研究科

More information

研修コーナー

研修コーナー l l l l l l l l l l l α α β l µ l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l

More information

<4D F736F F F696E74202D2091E6824F82538FCD8CEB82E88C9F8F6F814592F990B382CC8CB4979D82BB82CC82505F D E95848D8682CC90B69

<4D F736F F F696E74202D2091E6824F82538FCD8CEB82E88C9F8F6F814592F990B382CC8CB4979D82BB82CC82505F D E95848D8682CC90B69 第 章 誤り検出 訂正の原理 その ブロック符号とその復号 安達文幸 目次 誤り訂正符号化を用いる伝送系誤り検出符号誤り検出 訂正符号 7, ハミング符号, ハミング符号生成行列, パリティ検査行列の一般形符号の生成行列符号の生成行列とパリティ検査行列の関係符号の訂正能力符号多項式 安達 : コミュニケーション符号理論 安達 : コミュニケーション符号理論 誤り訂正符号化を用いる伝送系 伝送システム

More information

Information Theory

Information Theory 前回の復習 情報をコンパクトに表現するための符号化方式を考える 情報源符号化における基礎的な性質 一意復号可能性 瞬時復号可能性 クラフトの不等式 2 l 1 + + 2 l M 1 ハフマン符号の構成法 (2 元符号の場合 ) D. Huffman 1 前回の練習問題 : ハフマン符号 符号木を再帰的に構成し, 符号を作る A B C D E F 確率 0.3 0.2 0.2 0.1 0.1 0.1

More information

スライド 1

スライド 1 1 非対称通信路の通信路容量を達成する 符号化法に関する最近の進展 東京大学大学院新領域創成科学研究科複雑理工学専攻講師本多淳也 情報理論研究会 2018/5/18 概要 2 非対称通信路の符号化 polar 符号を用いる方式 無歪み圧縮を用いた符号化法の一般的な枠組み Miyake-Muramatsuの方式 連鎖構造に基づく方式 無歪み圧縮の逆操作について 通信路符号化 3 ノイズを含む通信路を用いて情報を伝送したい

More information

2006

2006 2006 2006 2006 (1) URL Cookie (2) Cookie (3) PDF Plone Web Content Management System Python Python Pickle ZODB Python SQL Object-Relational Mapper Web2.0 AJAX (Asynchronous Javascript XML) AJAX MochiKit

More information

HULFT の通信をよりセキュアに HULFT と SSH Tectia を組み合わせたセキュアで強力なファイル転送 Compatibility Note 2008 年 9 月 株式会社セゾン情報システムズの企業内 企業間通信ミドルウェアである HULFT は ファイル転送のアプリケーションとして

HULFT の通信をよりセキュアに HULFT と SSH Tectia を組み合わせたセキュアで強力なファイル転送 Compatibility Note 2008 年 9 月 株式会社セゾン情報システムズの企業内 企業間通信ミドルウェアである HULFT は ファイル転送のアプリケーションとして HULFT の通信をよりセキュアに HULFT と SSH Tectia を組み合わせたセキュアで強力なファイル転送 Compatibility Note 2008 年 9 月 株式会社セゾン情報システムズの企業内 企業間通信ミドルウェアである HULFT は ファイル転送のアプリケーションとして 主に流通業 製造業で大きなシェアを誇るパッケージソフトウェアです SSH Tectia ソリューションを

More information

スライド 1

スライド 1 ed25519 のすすめ Kazunori Fujiwara, JPRS [email protected] 2018/6/27 まとめと URL など ED25519 は 3072 ビット RSA と同程度の暗号強度であるにもかかわらず 公開鍵 署名サイズが非常に小さいため DNSSEC のパケットサイズ問題を改善できる ( フラグメントなし運用しやすい ) ED25519 の実装が進んできているので

More information

umeda_1118web(2).pptx

umeda_1118web(2).pptx 選択的ノード破壊による ネットワーク分断に耐性のある 最適ネットワーク設計 関西学院大学理工学部情報科学科 松井知美 巳波弘佳 選択的ノード破壊によるネットワーク分断に耐性のある最適ネットワーク設計 0 / 20 現実のネットワーク 現実世界のネットワークの分析技術の進展! ネットワークのデータ収集の効率化 高速化! 膨大な量のデータを解析できる コンピュータ能力の向上! インターネット! WWWハイパーリンク構造

More information

Microsoft PowerPoint - 集積回路工学(5)_ pptm

Microsoft PowerPoint - 集積回路工学(5)_ pptm 集積回路工学 東京工業大学大学院理工学研究科電子物理工学専攻 松澤昭 2009/0/4 集積回路工学 A.Matuzawa (5MOS 論理回路の電気特性とスケーリング則 資料は松澤研のホームページ htt://c.e.titech.ac.j にあります 2009/0/4 集積回路工学 A.Matuzawa 2 インバータ回路 このようなインバータ回路をシミュレーションした 2009/0/4 集積回路工学

More information

Microsoft PowerPoint - qcomp.ppt [互換モード]

Microsoft PowerPoint - qcomp.ppt [互換モード] 量子計算基礎 東京工業大学 河内亮周 概要 計算って何? 数理科学的に 計算 を扱うには 量子力学を計算に使おう! 量子情報とは? 量子情報に対する演算 = 量子計算 一般的な量子回路の構成方法 計算って何? 計算とは? 計算 = 入力情報から出力情報への変換 入力 計算機構 ( デジタルコンピュータ,etc ) 出力 計算とは? 計算 = 入力情報から出力情報への変換 この関数はどれくらい計算が大変か??

More information

インターリーブADCでのタイミングスキュー影響のデジタル補正技術

インターリーブADCでのタイミングスキュー影響のデジタル補正技術 1 インターリーブADCでのタイミングスキュー影響のデジタル補正技術 浅見幸司 黒沢烈士 立岩武徳 宮島広行 小林春夫 ( 株 ) アドバンテスト 群馬大学 2 目次 1. 研究背景 目的 2. インターリーブADCの原理 3. チャネル間ミスマッチの影響 3.1. オフセットミスマッチの影響 3.2. ゲインミスマッチの影響 3.3. タイミングスキューの影響 4. 提案手法 4.1. インターリーブタイミングミスマッチ補正フィルタ

More information

画像解析論(2) 講義内容

画像解析論(2) 講義内容 画像解析論 画像解析論 東京工業大学長橋宏 主な講義内容 信号処理と画像処理 二次元システムとその表現 二次元システムの特性解析 各種の画像フィルタ 信号処理と画像処理 画像解析論 処理の応答 記憶域 入出力の流れ 信号処理系 実時間性が求められる メモリ容量に対する制限が厳しい オンラインでの対応が厳しく求められる 画像処理系 ある程度の処理時間が許容される 大容量のメモリ使用が容認され易い オフラインでの対応が容認され易い

More information

GUI Graphical User interface ジェンウェアスリー 情報家電から産業機器まで あらゆる分野のGUI開発で 驚異的な効率UPを実現する新世代ソリューション GUI開発工数 ソフトウェア構成 GUI統合開発環境 GENWARE3は GUIエディタ と GUIライブラリ で構成されています (ジェンウェアスリー) GUIライブラリ(ミドルウェア)( ) GUIエディタ (ジェンスケッチスリー)

More information

リソース制約下における組込みソフトウェアの性能検証および最適化方法

リソース制約下における組込みソフトウェアの性能検証および最適化方法 リソース制約下における組込みソフト ウェアの性能検証および最適化方法 広島市立大学 大学院情報科学研究科システム工学専攻 中田明夫倉田和哉百々太市 1 提案技術の概要 組込みシステムの開発 厳しいリソース制約 (CPU, ネットワークなど ) 非機能要求 ( リアルタイム性など ) の達成 開発プロセスにおける設計段階 性能問題を発見することが困難 実装段階で性能問題が発覚 設計の手戻りが発生 設計段階での性能検証手法

More information

Corp ENT 3C PPT Template Title

Corp ENT 3C PPT Template Title NetApp FAS シリーズ向け ストレージセキュリティのご紹介 ServerProtect for Storage on NetApp トレンドマイクロ株式会社 1 Copyright 2016 Trend Micro Incorporated. All rights reserved. Last Updated 2016/03/28 ServerProtect for Storage on NetApp

More information

Microsoft PowerPoint Quality-sama_Seminar.pptx

Microsoft PowerPoint Quality-sama_Seminar.pptx インテル vpro テクノロジー ~ 革新と継続的な進化 ~ インテル株式会社マーケティング本部 2010 年 11 月 2010年の新プロセッサー: 更なるパフォーマンスを スマート に実現 ユーザーのワークロードに合わせて プロセッサーの周波数を動的に向上 インテル インテル ターボ ブースト テクノロジー* ターボ ブースト テクノロジー* 暗号化処理を高速化 保護する 新しいプロセッサー命令

More information

TFTP serverの実装

TFTP serverの実装 TFTP サーバーの実装 デジタルビジョンソリューション 佐藤史明 1 1 プレゼンのテーマ組み込みソフトのファイル転送を容易に 2 3 4 5 基礎知識 TFTP とは 実践 1 実際に作ってみよう 実践 2 組み込みソフトでの実装案 最後におさらい 2 プレゼンのテーマ 組み込みソフトのファイル転送を容易に テーマ選択の理由 現在従事しているプロジェクトで お客様からファームウェアなどのファイル転送を独自方式からTFTPに変更したいと要望があった

More information

PHP 開発ツール Zend Studio PHP アフ リケーションサーハ ー Zend Server OSC Tokyo/Spring /02/28 株式会社イグアスソリューション事業部

PHP 開発ツール Zend Studio PHP アフ リケーションサーハ ー Zend Server OSC Tokyo/Spring /02/28 株式会社イグアスソリューション事業部 PHP 開発ツール Zend Studio PHP アフ リケーションサーハ ー Zend Server ご紹介 @ OSC Tokyo/Spring 2015 2015/02/28 株式会社イグアスソリューション事業部 アジェンダ Eclipse ベースの PHP 開発ツール Zend Studio 11 日本語版によるアプリケーション開発について PHP アプリケーションサーバー Zend Server

More information

BLOOMBERG PROFESSIONAL™

BLOOMBERG PROFESSIONAL™ ソフトウエア互換性マトリックス日本語 2018 年 10 月 19 日バージョン : 22.0 Windows 10 Fall Creators Update に関する既知の問題 2017 年 10 月 Microsoft は Windows 10 Fall Creators Update(OS ビルド :16299.15 および 16299.19) をリリースしました このアップデートでは ブルームバーグ

More information

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗 WannaCry 2017 年 5 月 21 日 マクニカネットワークス株式会社 本資料は 2017 年 5 月 21 日現在の情報を基に作成しております WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると

More information

システム要件 Trend Micro Safe Lock 2.0 SP1 Trend Micro Safe Lock 2.0 SP1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Wind

システム要件 Trend Micro Safe Lock 2.0 SP1 Trend Micro Safe Lock 2.0 SP1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Wind Trend Micro Safe Lock 2.0 SP1 Trend Micro Safe Lock 2.0 SP1 エージェントの OS Client OS Server OS Windows 2000 (SP4) [Professional] Windows XP (SP1/SP2/SP3) [Professional] Windows Vista (SP なし /SP1/SP2) [Business

More information

Microsoft PowerPoint - 【最終提出版】 MATLAB_EXPO2014講演資料_ルネサス菅原.pptx

Microsoft PowerPoint - 【最終提出版】 MATLAB_EXPO2014講演資料_ルネサス菅原.pptx MATLAB/Simulink を使用したモータ制御アプリのモデルベース開発事例 ルネサスエレクトロニクス株式会社 第二ソリューション事業本部産業第一事業部家電ソリューション部 Rev. 1.00 2014 Renesas Electronics Corporation. All rights reserved. IAAS-AA-14-0202-1 目次 1. はじめに 1.1 モデルベース開発とは?

More information

TLS/SSLの暗号利用に関する現状と課題

TLS/SSLの暗号利用に関する現状と課題 TLS/SSL の暗号利用に関する 現状と課題について NTT 情報流通プラットフォーム研究所情報セキュリティプロジェクト神田雅透 Internet Week 2008 にて どのように変わったか? ( あるいは変わらなかったか?) SSL/TLS は暗号化技術? 暗号化は SSL で の一言で片づけられていないか ~ どんな暗号を使っているか認識されていないのに 適切な設定 がなされているか ~

More information

Microsoft PowerPoint - 11.ppt

Microsoft PowerPoint - 11.ppt 多段論理合成 ( 前半概要 ) 第 章多段論理合成 年 月改訂 論理合成システム 積項を用いたファクタリング TVF 論理式の割り算 関数分解 回路の変換 //5 多段論理合成 //5 多段論理合成 LSI の設計システム 論理合成システム Loic Sntesis Sstem 半導体技術に独立 半導体技術に依存 動作記術機能記術 ネットリスト ネットリスト レイアウト 動作記述言語, 機能記述言語論理式,

More information

対応 Web サーバ IIS Apache HTTP Server x 環境によるインストール時の Web サーバの検出および利用について詳細は以下製品 Q&A をご覧ください

対応 Web サーバ IIS Apache HTTP Server x 環境によるインストール時の Web サーバの検出および利用について詳細は以下製品 Q&A をご覧ください ウイルスバスタービジネスセキュリティ 9.0 SP3 ウイルスバスタービジネスセキュリティ 9.0 SP3 サーバ ハードウェア プロセッサ マルチプロセッサまたはマルチコアプロセッサ メモリ x86( 従来型スキャン ): 1GB 以上 2GB を推奨 x86( スマートスキャン ): 1GB 以上 2GB を推奨 x64( 従来型 スマートスキャン ): 1GB 以上 2GB を推奨 注 : クライアントプログラム用に必要なメモリは別途ウイルスバスタービジネスセキュリティ

More information

MS SQL の Point-in-Time リストア A - - v6.5 Update4 以降サポート Active Directory 詳細レベルリストア A A A v5 Update2 以降サポート 小さいパーティションへのBMR A A A v5 Update2 以降サポート リモートレ

MS SQL の Point-in-Time リストア A - - v6.5 Update4 以降サポート Active Directory 詳細レベルリストア A A A v5 Update2 以降サポート 小さいパーティションへのBMR A A A v5 Update2 以降サポート リモートレ Windows エージェント : バックアップ & リストア & 災対 継続増分バックアップ A A A ローカルディスク / 共有フォルダへのバックアップ A A A フル / 増分運用 ( 復旧セット ) バックアップ A A A ローカルディスク / 共有フォルダへバックアップ時 RPS へのバックアップ ( 重複排除有効 ) A A A v6.0 以降 : デフォルトブロックサイズを 4KB

More information

システム要件 Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Windows XP (SP1/

システム要件 Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Windows XP (SP1/ Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントの OS Client OS Server OS Windows 2000 (SP4) [Professional] Windows XP (SP1/SP2/SP3) [Professional] Windows Vista (SP なし /SP1/SP2) [Business / Enterprise

More information

0 21 カラー反射率 slope aspect 図 2.9: 復元結果例 2.4 画像生成技術としての計算フォトグラフィ 3 次元情報を復元することにより, 画像生成 ( レンダリング ) に応用することが可能である. 近年, コンピュータにより, カメラで直接得られない画像を生成する技術分野が生

0 21 カラー反射率 slope aspect 図 2.9: 復元結果例 2.4 画像生成技術としての計算フォトグラフィ 3 次元情報を復元することにより, 画像生成 ( レンダリング ) に応用することが可能である. 近年, コンピュータにより, カメラで直接得られない画像を生成する技術分野が生 0 21 カラー反射率 slope aspect 図 2.9: 復元結果例 2.4 画像生成技術としての計算フォトグラフィ 3 次元情報を復元することにより, 画像生成 ( レンダリング ) に応用することが可能である. 近年, コンピュータにより, カメラで直接得られない画像を生成する技術分野が生まれ, コンピューテーショナルフォトグラフィ ( 計算フォトグラフィ ) と呼ばれている.3 次元画像認識技術の計算フォトグラフィへの応用として,

More information

BD9328EFJ-LB_Application Information : パワーマネジメント

BD9328EFJ-LB_Application Information : パワーマネジメント DC/DC Converter Application Information IC Product Name BD9328EFJ-LB Topology Buck (Step-Down) Switching Regulator Type Non-Isolation Input Output 1 4.2V to 18V 1.0V, 2.0A 2 4.2V to 18V 1.2V, 2.0A 3 4.2V

More information

Microsoft PowerPoint - sales2.ppt

Microsoft PowerPoint - sales2.ppt 最適化とは何? CPU アーキテクチャに沿った形で最適な性能を抽出できるようにする技法 ( 性能向上技法 ) コンパイラによるプログラム最適化 コンパイラメーカの技量 経験量に依存 最適化ツールによるプログラム最適化 KAP (Kuck & Associates, Inc. ) 人によるプログラム最適化 アーキテクチャのボトルネックを知ること 3 使用コンパイラによる性能の違い MFLOPS 90

More information

WSUS Quick Package

WSUS Quick Package WSUS 簡易導入パッケージのご紹介 デル プロフェッショナル サービス事業部 1 ソリューション概要 課題 - 日々増えるセキュリティパッチとサイバーアタック - 手動で管理しきれない程多くのパッチがリリース - 脆弱性を修正しない事が即システム被害に繋がります - パッチの適用忘れの危険 - 端末台数が多い場合 手動では当て忘れの危険 - Few days attackの危険 - パッチリリース後すぐに脆弱性を攻撃される事例も

More information

Arcserve UDP バージョン比較 (Rev: 4.0) 2019 年 5 月作成 凡例 ( A : Advanced 以上 P : Premium 以上 PP : Premium Plus SS : 専用サブスクリプション -: 機能なし ) Release Version 機能 7.0 v

Arcserve UDP バージョン比較 (Rev: 4.0) 2019 年 5 月作成 凡例 ( A : Advanced 以上 P : Premium 以上 PP : Premium Plus SS : 専用サブスクリプション -: 機能なし ) Release Version 機能 7.0 v Windows エージェント : バックアップ & リストア & 災対 継続増分バックアップ A A A A ローカルディスク / 共有フォルダへのバックアップ A A A A フル / 増分運用 ( 復旧セット ) バックアップ A A A A ローカルディスク / 共有フォルダへバックアップ時 RPS へのバックアップ ( 重複排除有効 ) A A A A v6.0 以降 : デフォルトブロックサイズを

More information

038_h01.pdf

038_h01.pdf 04 12Gb/ & PCIe Gen3 RAID P.09 P.16 P.12 P.13 P.10 P.14 P.12 P.12 P.16 P.08 P.09 P.10 P.14 P.16 P.09 12Gb/ & PCIe Gen3 RAID 05 12Gb/秒 & PCIe Gen3 6Gb/秒 & PCIe Gen3 6Gb/秒 & PCIe Gen3 Adaptec 7シリーズRAIDアダプタファミリ

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 20150528 信号処理システム特論 本日の内容 適応フィルタ ( 時間領域 ) 適応アルゴリズム (LMS,NLMS,RLS) 適応フィルタの応用例 適応処理 非適応処理 : 状況によらずいつでも同じ処理 適応処理 : 状況に応じた適切な処理 高度な適応処理の例 雑音抑圧, 音響エコーキャンセラ, 騒音制御など 時間領域の適応フィルタ 誤差信号 与えられた手順に従ってフィルタ係数を更新し 自動的に所望の信号を得るフィルタ

More information

CLUSTERPROXSingleServerSafe SingleServerSafe ご紹介 2007 年 10 月

CLUSTERPROXSingleServerSafe SingleServerSafe ご紹介 2007 年 10 月 CLUSTERPROXSingleServerSafe SingleServerSafe ご紹介 2007 年 10 月 目 次 可用性向上のニーズ XSingleServerSafe のターゲット アピールポイント 監視イメージ 簡単インストール & 設定 製品体系 システム要件 お問い合わせ先 NEC Corp. All Right Reserved. 1 可用性向上のニーズ 可用性の要求は従来の基幹システム中心から

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション Page:1 らくらくバックアップ for PC(AOS BOX) マニュアル 2014.11.27 更新 目次 Page:2 1. 機能概要一覧 2. 導入編 2-1. 導入編 ~ インストールと初期設定 ~ 2-2. 導入編 ~ インストールと初期設定 ~ 2-3. 導入編 ~ インストールと初期設定 ~ 2-4. 導入編 ~ インストールと初期設定 ~ 2-5. 導入編 ~ 設定 1~ 2-6.

More information

もくじ 2 はじめに... 3 概要... 4 動作環境... 4 利用制限モードについて... 4 本マニュアルの見かた... 4 HOME アプリマネージャの基本操作... 5 HOME アプリマネージャをインストールする... 6 HOME アプリマネージャを起動する... 8 HOME アプ

もくじ 2 はじめに... 3 概要... 4 動作環境... 4 利用制限モードについて... 4 本マニュアルの見かた... 4 HOME アプリマネージャの基本操作... 5 HOME アプリマネージャをインストールする... 6 HOME アプリマネージャを起動する... 8 HOME アプ HOME アプリマネージャ HOME アプリマネージャユーザーマニュアル 最終更新日 204 年 7 月 8 日 もくじ 2 はじめに... 3 概要... 4 動作環境... 4 利用制限モードについて... 4 本マニュアルの見かた... 4 HOME アプリマネージャの基本操作... 5 HOME アプリマネージャをインストールする... 6 HOME アプリマネージャを起動する... 8 HOME

More information

IPsec徹底入門

IPsec徹底入門 本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 書籍名 :IPsec 徹底入門著者 : 小早川知明発行日 :2002 年 8 月 6 日発売元 : 翔泳社 1 IPsec 徹底入門 名城大学理工学部渡邊研究室村橋孝謙 2 目次 第 1 章 IPsec アーキテクチャ 第 2 章 IPsec Security

More information

保育の必要性の認定について

保育の必要性の認定について 1 2 3 73 1 4 5 6 7 8 9 10 11 鍵 12 13 14 15 16 17 18 19 20 21 22 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 1.0% 12.5% 20.6% 26.7% 27.6% 10.1% 1.4% 0.0% 4 5 6 7 8 2.8% 28.0% 33.3% 22.7% 10.7% 1.9% 0.1%

More information

Probit , Mixed logit

Probit , Mixed logit Probit, Mixed logit 2016/5/16 スタートアップゼミ #5 B4 後藤祥孝 1 0. 目次 Probit モデルについて 1. モデル概要 2. 定式化と理解 3. 推定 Mixed logit モデルについて 4. モデル概要 5. 定式化と理解 6. 推定 2 1.Probit 概要 プロビットモデルとは. 効用関数の誤差項に多変量正規分布を仮定したもの. 誤差項には様々な要因が存在するため,

More information

HD View Single Windowsセットアップガイド

HD View Single Windowsセットアップガイド Smart-telecaster HD View Single Windows セットアップガイド Smart-telecaster HD View single Rev2.0 Smart-telecaster HD View Single とは Smart-telecaster HD View Single( 以下 HD View Single) は Windows パソコンにインストールして使用するアプリケーションです

More information

資料2-3 要求条件案.doc

資料2-3 要求条件案.doc 資料 2-3 社団法人電波産業会デジタル放送システム開発部会 高度 BS デジタル放送及び高度広帯域 CS デジタル放送の要求条件 ( 案 ) 1 システム インターオペラビリティ 衛星放送 地上放送 CATV 蓄積メディアなど様々なメディア間でできる限り互換性を有すること サービス 実時間性 高機能化 / 多様化 拡張性 アクセサビリティ システム制御 著作権保護 個人情報保護 現行のデジタルHDTVを基本とした高画質サービスを可能とすること

More information

ボルツマンマシンの高速化

ボルツマンマシンの高速化 1. はじめに ボルツマン学習と平均場近似 山梨大学工学部宗久研究室 G04MK016 鳥居圭太 ボルツマンマシンは学習可能な相互結合型ネットワー クの代表的なものである. ボルツマンマシンには, 学習のための統計平均を取る必要があり, 結果を求めるまでに長い時間がかかってしまうという欠点がある. そこで, 学習の高速化のために, 統計を取る2つのステップについて, 以下のことを行う. まず1つ目のステップでは,

More information

Oracle SQL Developerの移行機能を使用したOracle Databaseへの移行

Oracle SQL Developerの移行機能を使用したOracle Databaseへの移行 < ここに画像を挿入 > Oracle SQL Developer の移行機能を使用した Oracle Database への移行 以下の事項は 弊社の一般的な製品の方向性に関する概要を説明するものです また 情報提供を唯一の目的とするものであり いかなる契約にも組み込むことはできません 以下の事項は マテリアルやコード 機能を提供することをコミットメント ( 確約 ) するものではないため 購買決定を行う際の判断材料になさらないで下さい

More information

Veritas System Recovery 16 Management Solution Readme

Veritas System Recovery 16 Management Solution Readme Veritas System Recovery 16 Management Solution Readme この README について Veritas System Recovery 16 のソフトウェア配信ポリシーのシステム要件 Veritas System Recovery 16 Management Solution のシステム要件 Veritas System Recovery 16 Management

More information

共通鍵ブロック暗号CLEFIAの安全性評価報告書

共通鍵ブロック暗号CLEFIAの安全性評価報告書 CLEFIA 23 1 31 CLEFIA 2007 SONY [5]128 128/192/256 4 Type-2 Feistel 128 18 192,256 22,26 CLEFIA [1] [12] CLEFIA 2 S-box S 0,S 1 ) CLEFIA 2 truncate S 0,S 1 truncate Viterbi DSM(Difffusion Switching Mechanism)

More information