C02.pdf

Similar documents
YMS-VPN1_User_Manual

IW2001-B2 1 Internet Week 2001 ( ) Copyright 2001 All Rights Reserved, by Seiji Kumagai IW2001-B2 2 CodeRed Copyright 2001 All Rights

IPsec徹底入門

Microsoft PowerPoint pptx

今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第

IW2002-B5 1 Internet Week ( ) 9:30 12:30 ( ) Copyright 2002 All Rights Reserved, by Seiji Kumagai ADSL FTTH 24 IP LAN

system02.dvi

2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い クライアント ClientKeyExchange Verify ServerKeyExchange Request Done Request サーバ X Master Secret CCS MAC 図 -1 図

橡sirahasi.PDF

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t

電子メールのセキュリティ

°Å¹æµ»½Ñ¤Î¿ôÍý¤È¤·¤¯¤ß --- ¥á¡¼¥ë¤Ç¤¸¤ã¤ó¤±¤ó¡©¤¹¤ëÊýË¡ ---

Microsoft PowerPoint - IPsec徹底入門.ppt

Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です その他の会社名 製品名は各社の登録商

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-


IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs

Microsoft PowerPoint pptx

1. 2. ( ) Secure Secure Shell ssh 5. (xinetd TCP wrappers) 6. (IPsec) 7. Firewall 2

内閣官房情報セキュリティセンター(NISC)

Anonymous IPsec with Plug and Play

インターネットVPN_IPoE_IPv6_fqdn

シナリオ:サイトツーサイト VPN の設定

TLS/SSLの暗号利用に関する現状と課題

IPSEC(Si-RG)

(Requirements in communication) (efficiently) (Information Theory) (certainly) (Coding Theory) (safely) (Cryptography) I 1

橡C12電子メール最新技術動向revisd.PDF

通信プロトコルの認証技術

IPSEC(Si-RGX)

情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 )

FUJITSU Network Si-R Si-R Gシリーズ Webユーザーズガイド

Si-R180 ご利用にあたって

PowerPoint プレゼンテーション

マークについて 本文中では マークについて 次のように表記しています メモ 知っていると便利なことや 補足を記載しています 商標について Brother ロゴはブラザー工業株式会社の登録商標です ブラザー製品および関連資料等に記載されている社名及び商品名はそれぞれ各社の商標または登録商標です 01

BCCE製品ガイド

Clearswift PPT Template

LAN

VPN 接続の設定

メール設定 Outlook Express 6 の場合 (Windows 98 ~ XP) Outlook Express 6 の場合 (Windows 98 ~ XP) Windows XP に付属する Outlook Express 6 に αweb のメールアカウントを追加する方法についてご案

汎用プロキシ利用案内 汎用プロキシ利用案内 目次 汎用プロキシ利用案内 はじめに 汎用プロキシとは 利用可能なポート 概要 動作環境 インストール Windows <I

FirePass Edge Client TM Edge Client LAN Edge Client 7.0 Edge Client Edge Client Edge Client Edge Client Edge Client Edge Client LAN Edge Client VPN Wi

Web


<4D F736F F D20838A B F955C8E8682A982E796DA8E9F914F5F A815B FD B A5F E646F63>

SFTPサーバー作成ガイド

Microsoft PowerPoint - 2k_SSL Value for Customers.pptx

Microsoft PowerPoint pptx

untitled

Microsoft Word - r0703.doc

FUJITSU Network Si-R Si-Rシリーズ Si-R240B ご利用にあたって

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

Juniper Networks Corporate PowerPoint Template

home-unit2_quickguide_ras_v1.1

「暗号/情報セキュリティ」

認証連携設定例 連携機器 アイ オー データ機器 WHG-AC1750A シリーズ Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

Microsoft Word - ReadMe_jpn.rtf

IP IP DHCP..

Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E

HULFT の通信をよりセキュアに HULFT と SSH Tectia を組み合わせたセキュアで強力なファイル転送 Compatibility Note 2008 年 9 月 株式会社セゾン情報システムズの企業内 企業間通信ミドルウェアである HULFT は ファイル転送のアプリケーションとして

メール設定

機能のライセンスと仕様

Outlook Express 6 の場合 (Windows XP) Outlook Express 6 の場合 (Windows XP) Windows XP に付属する Outlook Express 6 に αweb のメールアカウントを追加する方法についてご案内します 1 スタート をクリッ

製品ラインアップ ハードウェア < 部品としてのご提供 > ーお客様でソフトエアの開発が必要ですー弊社で受託開発も可能です チャレンジ & レスポンス Web 構築に最適ドライバレスタイプ : epass1000nd チャレンジ & レスポンス方式 電子証明書の格納に両方対応可能汎用型タイプ : e

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC

Mac OS X Server Windows NTからの移行

ローカル ポリシーでの FIPS の有効化

3. RIR 3.1. RIR Regional Internet Registry APNIC Asia Pacific Network Information Centre RIR RIPE NCC Réseaux IP Européens Network Coordination Centre

改善活動が加速する 社内ネットワーク ~SPI車座集会と社内SNS ~

IC API

暗号プロトコル評価結果 独立行政法人情報通信研究機構 1. プロトコル名 :PKM 2. 関連する標準 IEEE Std e 使用したツール :S

KDDI ビジネスメール メーラー設定ガイド Ver.1.01 Copyright 2013, KDDI Corporation All rights reserved 1

FUJITSU Network Si-R Si-R Gシリーズ Si-R G200 ご利用にあたって

PKI(Public Key Infrastructure: 公開鍵暗号基盤 ) の活用 1 認証局ソフトウェアで証明書を発行する認証局ソフトウェア (Easy Cert) で認証局を構築する手順を示す この Easy Cert は名古屋工業大学電気情報工学科の岩田研究室で開発された暗号ライブラリを

Kerberos の設定

Proposal of addition of new cipher suites to TLS to support Camellia, EPOC, and PSEC Shiho Moriai NTT Laboratories th

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示したものです 設定例

FileMaker Server Getting Started Guide

証明書(Certificates)

Microsoft PowerPoint pptx

旧バージョン (1.15 Aug ) の ilo ファームウェアが適用されている環境において Web インターフェース上のバックアップとリストア機能を使用してバックアップしたファイルは 本ファームウェアを適用後リストアできなくなります 本ファームウェア適用後に再度バックアップしてくださ

tp2ps output file

認証連携設定例 連携機器 BUFFALO FS-M1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

Cisco Unity と Unity Connection Server の設定

ssh

FUJITSU Network Si-R Si-RシリーズSi-R220C ご利用にあたって

サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secu

認証連携設定例 連携機器 BUFFALO WAPM-2133TR/WAPM-1266R/ WAPM-1266WDPR/WAPS-1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい

Wi-Fi Wi-Fi Wi-Fi Wi-Fi SAS SAS-2 Wi-Fi i

Fujitsu Standard Tool

目次 1. はじめに 接続設定例 ~ 基本的な設定 ~ ネットワーク構成 接続条件 XR の設定... 5 パケットフィルタ設定 VPN Client の設定 仮共有鍵の設定... 7

ネットワークセキュリティー

Microsoft Word - DocumentforUSER.doc

Net'Attest EPS設定例

楕円曲線暗号の整備動向 +楕円暗号の実装状況

21 Key Exchange method for portable terminal with direct input by user

HULFT-DataMagic Ver2.2.0 製品対応OS

橡C22.PDF

Transcription:

/ 1999 12 14 Internet Week 99 Internet Week 99 1999 Yu Inamura, Japan Network Information Center

1 2 2000 1. 2. 3. 4. 1976 5. 1993

2.1 N!! N 2.2 1976 Shannon ConfusionDiffusion 2 SPN Substitution Permutation Network SPN Onetime Pad Onetime Pad 2

2.2.1 2.2.2 2 2.2.1 2.2.2 100 Onetime Pad 100 Onetime Pad RC4 SEAL WAKE 64 128 DES Data Encryption Standard DES NBS NIST IBM 1976 56 NIST DES AES Advanced Encryption Standard 1997 9 AES http://csrc.nist.gov/encryption/aes/aes_home.htm 3

128 128 192 128 256 128 AES 15 MARS RC6 RIJNDAEL SERPENT TWOFISH 5 1999 2 CAST-256 CRYPTON DEAL DFC E2 FROG HPC LOKI97 MAGENTA MARS RC6 RIJNDAEL SAFER+ SERPENT TWOFISH 2.3 1976 W. Diffie M. Hellman 1966 NSA 1970 CESG Trapdoor Trapdoor R. Markle 1

Number=X n Key =K n 2 20 個の 20bit 乱数鍵で暗号化した上で送付 Number=X n Key =K n 2 20 個のメッセージ で総一復当つ号りを メッセージ X n,k n で復号受信者 Number=X n メッセージ K n で暗号化 Number=X n Key =K n 送信者 1 R. Markle 2.3.1 20 1 20 1 Trapdoor

2.3.2 Diffie-Hellman Diffie-Hellman W. Diffie M. Hellman 1976 W. Diffie M. Hellman 1976 2 1 2 1 RSA RSA R. Rivest A. Shamir L. Adelman 3 1978 RSA

1985 N. Koblitz V. S. Miller 2 Diffie-Hellman RSA 3 ECOM 1 2 3 5 3.1 & 3.2 3.3 Kerberos 3.4 3.5 3.1 2

3.2 & & 1 2 MD2 MD4 MD5 SHA-1 MD2 MD4 MD5 R. Rivest 128 SHA-1 NIST NSA 160 & 1

3.3 3.4 Kerberos S/Key N N N 1 & Kerberos 2 Kerberos 鍵 C 鍵 S KDC 1 リクエスト ID S 2 ID C 暗号化 チケット C 鍵 C 3 暗号化 ID C 暗号化 4 データ通信 暗号化 S 鍵 S 2 Kerberos

Kerberos KDC Key Distribution Center A B A B KDC KDC B A A A B B A B 3.5 & Kerberos KDC

4 SSH 4.1 S/MIME 4.2 SSL 4.3 IPSec 4.4 4.1 SSH SSH Secure SHellrlogin rsh BSD UNIX rcmd Tatu Ylonen SSH 2.0 SSH 1.2 1.2 SSH 3 サーバー クライアント 接続要求 バージョン番号交換 セッション鍵交換 クライアント認証 3 SSH

SSH RSA RSA RSA 1. 2. 3. 4. SSH SSH X FTP SMTP POP TELNET VPN Virtual Private Network

4.2 S/MIME S/MIME Secure/Multipurpose Internet Mail ExtensionsRSA S/MIME SSH PGP 1997 Netscape Messenger Microsoft Outlook Express S/MIME S/MIME MIME 2 Digital Envelope S/MIME 2 PKCS SignedData MIME Multipart/signed SignedData 1 PKCS PKCS Multipart/signed MIME S/MIME 2 PGP

CA Certificate Authority ITU-T X.509 4 X.509 バージョン番号 認証証明書のシリアル番号 署名方法 ( アルゴリズム名 ) CA の名前有効期間 認証証明書の持ち主の名前 認証証明書の持ち主の公開鍵情報 拡張 (X.509 Ver3 のオプション ) CA による署名 認証証明書ごとのユニークな番号 この認証証明書の署名方法 この認証証明書を発行した機関名 この認証証明書の有効期間 X.509 のバージョン 登録された公開鍵の申請者の名前登録された申請者の公開鍵 X.509 の拡張フィールド上記全項目に対して一括して施した電子署名 4 X.509

4.3 SSL SSL Secure Sockets LayerNetscape Communications SSH SSL SSL Netscape Communications SSL WWW SSL 5 サーバ Client Hello Server Hello Server Certificate * Server Key Exchange * Certificate Request * Server Hello Done Client Certificate * Client Key Exchange Certificate Verify * Change Cipher Spec Finished Change Cipher Spec Finished Application Data 交換 クライアント 5 SSL Client Hello Server Hello Server Certificate Server Hello Done Client Key Exchange Change Cipher Spec Finished

Certificate Request Client Certificate Certificate Verify Client Hello Server Hello 6 C/S Hello 暗号化 / 圧縮アルゴリズムの決定時間データを含み 接続のフレッシュさを保証 Version プロトコル バージョン ) Time (UNIX 標準形式 ) Random Bytes ( 乱数ビット列 ) Session ID 暗号化仕様 = Random マスタ シークレット生成に利用 圧縮方式 6 Client Hello Server Hello Client Key Exchange Client Key Exchange = RSA 2 46 48 Client Key Exchange Client Hello Server Hello SHA-1 MD5 2 48 SSL

MAC SSL SSH 7 1999 11 1 米国製暗号技術利用製品 ハードウェアおよびソフトウェア ダイテンラロ ンリシ スリイトアラ支ク以援 外リ 7 にビヶ輸ア国出 可北キ朝ュー鮮バ ス ー ) ( DES 56bit 相当以下 Key Escrow/Recovery 製品 金融関連トランザクション専用製品 US 企業子会社 DES 56bit 相当超金融機関向けオンライン汎用暗号製品マーチャント ヘルス メディカルリカバリエンドユーザ向け機能付 ( 企業向 ) 指定 44 ヶ国およびその支社 ( テロリスト支援 7 ヶ国以外 ) それ以外個別審査 7 1999 11 1 SSL 2 ID ID Client Hello Server Hello ID Server Certificate ID 4 Netscape Navigator Internet Explorer Reset 128 Client Hello Server Hello

4.4 IPSec IPSec Security Architecture on Internet ProtocolIETF Internet Engineering Task Force IPSec SSH SSL IPSec IPSec Diffie-Hellman Kerberos SA Security Association SPI Security Parameters IndexSA SA IPSec SA SPI SA IPSec 1 IKE Internet Key ExchangeIKE Diffie- Hellman IPSecIPAH Authentication HeaderIP ESP Encapsulating Security Payload ESP ESP AH IPSec 2 IP IP IPSec IP IPSec IP

IPSec IP LAN