ロゴ
ユニオンペディア
コミュニケーション
Google Play で手に入れよう
新しい! あなたのAndroid™デバイスでユニオンペディアをダウンロードしてください!
インストール
ブラウザよりも高速アクセス!
 

Transport Layer Security

索引 Transport Layer Security

Transport Layer Security(トランスポート・レイヤー・セキュリティ、TLS)は、インターネットなどのコンピュータネットワークにおいてセキュリティを要求される通信を行うためのプロトコルである。主な機能として、通信相手の認証、通信内容の暗号化、改竄の検出を提供する。TLSはIETFによって策定された。 当プロトコルは(特に区別する場合を除いて)SSL (Secure Sockets Layer) と呼ばれることも多い。これは、TLSの元になったプロトコルがSSLであり、そのSSLという名称が広く普及していることによる。 2016年現在の最新版はTLS 1.2である。ただしTLSがネゴシエーション時に使うバージョン番号はSSL時代からの通し番号なので「3.3」である。.

176 関係: Advanced Encryption StandardAndroidAptosidARIA (暗号)Association for Computing Machineryなりすまし南京錠名前解決同一生成元ポリシー大韓民国中間者攻撃平文匿名マイクロソフトネットスケープコミュニケーションズバーチャルホストポート番号ルート証明書ワイルドカード (情報処理)トランスポート層トリプルDESブロック暗号プロセス識別子ビットデータ圧縮データグラムディフィー・ヘルマン鍵共有フィッシング (詐欺)初期化ベクトルアメリカ合衆国アメリカ合衆国からの暗号の輸出規制アメリカ国家安全保障局アルゴリズムアップル (企業)アプリケーション層アドレスバーアイコンインターネットウェブブラウザエンコードエクスプロイトオペレーティングシステムオープンソースソフトウェアクラウドコンピューティングクレジットカードケルベロス認証コンピュータネットワークシマンテックストリーム暗号セッション...セッションハイジャックセキュア通信公開鍵証明書公開鍵暗号共通鍵暗号個人情報CamelliaCounter with CBC-MACCRYPTREC素因数分解総当たり攻撃独立国家共同体Damn Small LinuxData Encryption StandardDatagram Congestion Control ProtocolDatagram Transport Layer SecurityDebianDeflateDigital Signature AlgorithmDNS Security ExtensionsDNSスプーフィングExtended Validation 証明書Extensible Authentication Protocol認証認証局認証付き暗号高木浩光自己署名証明書通信プロトコルFile Transfer ProtocolForward secrecyFTPSGalois/Counter ModeGmailGnuTLSGoogleGoogle ChromeGOST規格HMACHotmailHTTPSHypertext Transfer ProtocolInternational Data Encryption AlgorithmInternet Engineering Task ForceInternet ExplorerInternet Message Access ProtocolIOS (アップル)IPアドレスJavaアプレットJPCERT/CCKNOPPIXLibreSSLLightweight Directory Access ProtocolLinspireMacOSMD5Microsoft TechNetMicrosoft WindowsMicrosoft Windows 7MozillaMozilla FirefoxN/aNetscape Navigator (ネットスケープコミュニケーションズ)Network Security ServicesOnline Certificate Status ProtocolOpenSSLOpenVPNOperaOS X El CapitanOS X MavericksOS X Mountain LionPoly1305Post Office ProtocolPretty Good PrivacyProgeny DebianRC2RC4RSA暗号SafariSalsa20Secure ShellSecurity Support Provider InterfaceSEED (暗号)Server Name IndicationSHA-1SHA-2Simple Mail Transfer ProtocolSMTPSSPDYSSLオフロードSTARTTLSTechCrunchTransmission Control ProtocolUbuntuUSENIXUser Datagram ProtocolUserLinuxWolfSSLWorld Wide WebX.509XandrosYahoo! JAPANZDNet暗号暗号利用モード暗号解読接続楕円曲線ディフィー・ヘルマン鍵共有楕円曲線DSA楕円曲線暗号振り込め詐欺情報処理推進機構日経BP日本改竄1994年1995年1996年1999年2006年2007年2008年2015年4月8日5月15日9月17日 インデックスを展開 (126 もっと) »

Advanced Encryption Standard

Advanced Encryption Standard (AES) は、DESに代わる新しい標準暗号となる共通鍵暗号アルゴリズムである。アメリカ国立標準技術研究所(NIST)の主導により公募され、Rijndael(ラインダール)がAESとして採用された岡本 暗号理論入門 第2版(2002:51-52)。.

新しい!!: Transport Layer SecurityとAdvanced Encryption Standard · 続きを見る »

Android

Android(アンドロイド)は、Googleが開発したモバイルオペレーティングシステムである。Linuxカーネルやオープンソースソフトウェアがベースで、主にスマートフォンやタブレットなどのタッチスクリーンモバイルデバイス向けにデザインされている。テレビ用にはAndroid TV、自動車用にはAndroid Auto、ウェアラブルデバイス用にはWear OSがある。世界で最も人気のあるモバイルオペレーティングシステムであり、20億人を超える月間アクティブユーザーがいる。.

新しい!!: Transport Layer SecurityとAndroid · 続きを見る »

Aptosid

aptosid(アプトシッド)は、Debian GNU/Linuxの開発者向けリリースであるDebian Sid/unstable(不安定版)をベースにしたLinuxディストリビューションである。2010年の9月初旬まではsiduxの名前で知られていた。i686とx64アーキテクチャ向けにGUIでハードディスクにインストールできるLive CDの形で配布されている。 aptosidはかつてkanotix開発者だったStefan Lippers-Hollmann (slh)を含む開発チームによってメンテナンスされている。sidux時代、開発者チームによってドイツ・ベルリンのsidux e.V.が設立され、siduxの商標などの管理を行っていたが、その後siduxの開発チームとsidux e.Vのメンバーとの間に意見の相違がおこり、siduxの名前での開発は2010年の夏に停止し、プロジェクトはaptosidと改名された。.

新しい!!: Transport Layer SecurityとAptosid · 続きを見る »

ARIA (暗号)

ARIAは2003年に韓国のにより開発され、2004年ににて標準暗号として選定されたブロック暗号である。 アルゴリズムはAESを元にしたSPN構造を利用しており、入出力はAESと同様にブロック長128ビット、鍵長が128ビット、192ビット、あるいは256ビットである。ラウンド数は鍵長により各々12段、14段、16段である。ARIAは2つの8x8ビットSボックスをもち、交互のラウンドでそれを逆にする。また、そのうち一つはAESのSボックスである。 鍵スケジュールは鍵を、1/''π''の2進展開を"Nothing up my sleeve number"のソースとした3ラウンドの256ビットFeistel構造にて生成する。.

新しい!!: Transport Layer SecurityとARIA (暗号) · 続きを見る »

Association for Computing Machinery

Association for Computing Machinery (ACM) は、ニューヨークに本部のあるコンピュータ科学分野の国際学会。1947年設立。IEEEとともに、この分野で最も影響力の強い学会であり、IEEEがその名と由来や歴史からエレクトロニクスや通信分野の工学に強いのに対し、数学的な理論計算機科学のような分野もカバーする。日本語に訳して「計算機械学会」とされることもあるが、こんにちこの訳語が用いられることはほとんどなく、通常は単に"ACM"という略称で呼ばれるのがもっぱらである。ACMの「A」は Association (学会、団体) の頭文字であるが、アメリカ数学会 (AMS) と混同して「米国計算機学会」と誤訳されることがある。 数多くの国際会議を開催しており、人目を惹くデモ映像のSIGGRAPHやSIGMODなどはよく知られている。他の多くの学会と同様にすぐれた業績などへの表彰もおこなっているが、チューリング賞は、特にこの分野の最高の賞とみなされており、物理や化学といった分野におけるノーベル賞に匹敵するものと扱われることもある(他の賞についても時折「~のノーベル賞」といったような表現が使われることがあるが、この分野の全てを対象とした世界トップクラスの賞という位置づけにあるのはチューリング賞をおいて他にない)。.

新しい!!: Transport Layer SecurityとAssociation for Computing Machinery · 続きを見る »

なりすまし

なりすまし(成り済まし)とは、他人のふりをして活動することである。この事例としては多岐にわたる。 代表的なカテゴリとしては、次のようなものがある。.

新しい!!: Transport Layer Securityとなりすまし · 続きを見る »

南京錠

南京錠 南京錠(なんきんじょう、とも - 杉田エース株式会社、パドロック・パッドロック)は持ち運び可能な錠前で、何らかの資産・設備・施設を、不法侵入、持ち去り、窃盗、ヴァンダリズム、破壊、不正使用、単なるいたずらなどから守るのに使われる。 日本における南京錠という名は、近世において、外国由来のものや、珍しいものや小さいものが「南京」を冠して呼ばれたことに由来する。.

新しい!!: Transport Layer Securityと南京錠 · 続きを見る »

名前解決

名前解決(name resolution)は、名前と実体の関係を明らかにすることであり、情報技術関連で以下のような意味を持つ。.

新しい!!: Transport Layer Securityと名前解決 · 続きを見る »

同一生成元ポリシー

同一生成元ポリシー(どういつせいせいげんポリシー、)とは、1995年Netscape社によってJavaScriptと同時にウェブブラウザに導入されたセキュリティ上の考え方で、コンテンツがブラウザに来る源泉(origin)に基づいて整理して、外部からの干渉を防ごうとする。 同一源泉ポリシー、同一オリジンポリシーとも表記される。 厳密には異なるがクロスドメイン、クロスサイトの制限と表記されることもある。.

新しい!!: Transport Layer Securityと同一生成元ポリシー · 続きを見る »

大韓民国

大韓民国(だいかんみんこく、대한민국、漢字: 大韓民國)、通称韓国(かんこく)は、朝鮮半島(韓半島)南部を実効支配する東アジアの共和制国家であり、戦後の冷戦で誕生した分断国家。 憲法上は鴨緑江、豆満江以南の「朝鮮半島及び付属島嶼」全域を領土とするが、現在、北緯38度付近の軍事境界線以北は朝鮮民主主義人民共和国(北朝鮮)の統治下にあり施政権は及んでいない。朝鮮戦争で争った北朝鮮とは1953年に休戦したが、その後も断続的に軍事的対立や小規模な衝突が発生している。 政治面は1980年代半ばまで独裁体制が取られていたが、1987年の民主化宣言によって成立し、現在まで続いている第六共和国憲法に基づく体制は民主主義政体と評価される。 経済面は1960年代前半まで世界最貧国グループにあったため朝鮮戦争で荒廃した韓国は、当時1人あたりの国民所得が日本の5分の1に満たず世界の最貧国に数えられていた。一方、北朝鮮は経済の5カ年計画(*)に成功し、1人あたりの国民所得が韓国の2倍を超えていた。NHKスペシャル 戦後70年 ニッポンの肖像 -世界の中で- 第1回「信頼回復への道」2015年6月19日放送。(*)北朝鮮はソ連型の計画経済を導入した。当時の韓国の一人あたりの国民所得は、日本の五分の一に満たない82ドルで、朝鮮戦争の荒廃から立ち直っておらず、世界の最貧国のひとつだった。NHK さかのぼり日本史「戦後“経済外交”の軌跡」第三回 経済援助 積み残された課題 2012年4月17日放送、キャスター 石澤典夫、解説 学習院大学教授 井上寿一。、独自に資金や技術を調達できなかった岩田勝雄,, 立命館大学コラム「あすへの話題」2006年7月(第44回).

新しい!!: Transport Layer Securityと大韓民国 · 続きを見る »

中間者攻撃

暗号理論において、中間者攻撃 (ちゅうかんしゃこうげき、man-in-the-middle attack、MITM と略記されることもある) またはバケツリレー攻撃(バケツリレーこうげき、bucket-brigade attack)は、能動的な盗聴の方法である。中間者攻撃では、攻撃者が犠牲者と独立した通信経路を確立し、犠牲者間のメッセージを中継し、実際には全ての会話が攻撃者によって制御されているときに、犠牲者にはプライベートな接続で直接対話していると思わせる。攻撃者は2人の犠牲者の間で交わされている全てのメッセージを横取りし、間に別のメッセージを差し挟む。これは多くの状況で容易なものである。(例えば、公開された無線アクセスポイントの所有者は、ユーザへの中間者攻撃を実行することが、本質的に可能である。) それぞれの端点 (エンドポイント) が十分納得できるように、攻撃者が相手に扮することができるときだけ、中間者攻撃は成功する可能性がある。多くの暗号プロトコルは、特に中間者攻撃を防ぐためのエンドポイント認証を含んでいる。例えば、TLS では相互に信頼された認証局を使用することで、サーバを認証する。.

新しい!!: Transport Layer Securityと中間者攻撃 · 続きを見る »

平文

暗号技術において、平文(ひらぶん、plaintext)とは、暗号化アルゴリズムに入力される情報の一つである。暗号化アルゴリズムの出力は暗号文(ciphertext)である。似た言葉にクリアテキスト(cleartext)があるが、完全に同一の言葉ではない。平文は「へいぶん」とよむこともある。.

新しい!!: Transport Layer Securityと平文 · 続きを見る »

匿名

匿名(とくめい)とは、何らかの行動をとった人物が誰であるのかがわからない状態を指す。自分の実名・正体を明かさないことを目的とする。.

新しい!!: Transport Layer Securityと匿名 · 続きを見る »

マイクロソフト

マイクロソフト()は、アメリカ合衆国ワシントン州に本社を置く、ソフトウェアを開発・販売する会社である。1975年4月4日にビル・ゲイツとポール・アレンらによって設立された。.

新しい!!: Transport Layer Securityとマイクロソフト · 続きを見る »

ネットスケープコミュニケーションズ

ネットスケープコミュニケーションズ (Netscape Communications Corporation) はジム・クラークとマーク・アンドリーセンらによって設立された、かつて存在したアメリカ合衆国の企業である。1994年4月4日にモザイク・コミュニケーションズ (Mosaic Communications Corporation) として設立され、同年11月14日にネットスケープコミュニケーションズに社名変更した。1998年、AOLによって買収された。 ネットスケープコミュニケーションズは以下に挙げている製品だけでなく JavaScript、RDF/RSS、 SSL といった根幹技術を生み出した企業でもある。.

新しい!!: Transport Layer Securityとネットスケープコミュニケーションズ · 続きを見る »

バーチャルホスト

バーチャルホスト(Virtual Host)とは1つのサーバで複数のドメインを運用する技術のことで、Webサーバ、メールサーバなどで利用される。.

新しい!!: Transport Layer Securityとバーチャルホスト · 続きを見る »

ポート番号

ンピュータネットワークにおいて、ポート(port)とは、オペレーティングシステムがデータ通信を行うためのエンドポイントである。「ポート」という言葉はハードウェア(入出力ポート)についても用いるが、ソフトウェアにおける「ポート」は、特定のプロセスやサービスの種類によって特定される論理的な構成概念である。 ポートは常にホストのIPアドレスおよび通信プロトコルの種類と関係しており、この3つで通信セッションの送信元と宛先が決定する。ポートはIPアドレスとプロトコルごとに16ビットの数値によって特定され、この数値のことをポート番号(port number)という。IPアドレスを建物の住所にたとえるなら、ポートは個別の部屋、ポート番号は部屋番号に相当する。 特定のポート番号は、特定のサービスを見分けるのにしばしば用いられる。65536個のポート番号のうち、ウェルノウンポート番号(well-known port numbers)と呼ばれる1024個(0 - 1023)は、慣例的に予約され、ホストで特定のサービスのために使用される。主にポートを使用するプロトコルはトランスポート層プロトコル(Transmission Control Protocol (TCP)やUser Datagram Protocol (UDP)などのインターネット・プロトコル・スイート)である。.

新しい!!: Transport Layer Securityとポート番号 · 続きを見る »

ルート証明書

ルート証明書(ルートしょうめいしょ、Root certificate)とは、公開鍵基盤を構成する一要素で、発行者と主体者が同じであり、かつ自分自身の秘密鍵で、それに対応する自らの公開鍵に署名した公開鍵証明書のことで、木構造をなす証明書のルートとなるものである。.

新しい!!: Transport Layer Securityとルート証明書 · 続きを見る »

ワイルドカード (情報処理)

ンピュータなどの関連において、ワイルドカードは、検索などグロブの際に指定するパターンに使用する特殊文字の種類で、どんな対象文字、ないし文字列にもマッチするもののことである。カードゲームのワイルドカードに由来する呼称。 UNIXのシェルでは、「?」(疑問符)を任意の一文字、「*」(アスタリスク)を長さ0文字以上の任意の文字列にマッチするパターンとして、コマンドライン上で、存在するファイルの名前に対して展開される。 たとえば sales-201712.xlsx、sales-201801.txt、sales-201802.txt というファイルがある場合、 コマンドを入力すると、 のように展開されたうえで、vi プログラムが起動される。 MS-DOSやその衣鉢を継いだMicrosoft Windowsのシェルプログラム COMMAND.COM ではこのような展開を行わず、ワイルドカードはプログラムのプロセスにそのまま渡される。COMMAND.COM の内部コマンドにおける解釈では、ファイル名の途中で * があると、そこから拡張子のピリオドまでマッチをすっ飛ばし、全てマッチしたものとみなすので、FOO*BAR というパターンは FOO* と全く同じ意味である。また、REN *.TXT *.BAK といったようなコマンドに対しては的な挙動をする。 SQLの WHERE 句における LIKE predicate 中のパターンでは、長さ0文字以上の任意の文字列が「%」、任意の一文字が「_」である。 正規表現におけるクリーネ閉包とは似て非なるものであり混同してはいけない。.

新しい!!: Transport Layer Securityとワイルドカード (情報処理) · 続きを見る »

トランスポート層

トランスポート層(トランスポートそう Transport layer)とは、コンピュータと電気通信では、TCP/IP参照モデルにおけるの4階層の内の第3層の事である。上位のアプリケーション層からのサービス要求に応じ、また下位のインターネット層に対してサービス要求を行う。 トランスポート層はOSI参照モデルにおける7階層の内の第4層の名前でもある。上位のセッション層からのサービス要求に応じ、また下位のネットワーク層に対してサービス要求を行う。 トランスポート層の定義はそれら2モデルで僅かに異なる。この記事では主としてTCP/IPモデルについて言及する。OSI参照モデルでのトランスポート層の定義も参照の事。.

新しい!!: Transport Layer Securityとトランスポート層 · 続きを見る »

トリプルDES

トリプルDES(トリプルデス、英語: Triple DES、3DES)とは、共通鍵ブロック暗号であるDESを3回施す暗号アルゴリズム。正式名称はTriple Data Encryption Algorithm(TDEA、Triple DEA)。時代の流れに伴い、鍵長56ビットのDESでは総当たり攻撃への耐性が低くなったことから、これを補う目的で考案された。.

新しい!!: Transport Layer SecurityとトリプルDES · 続きを見る »

ブロック暗号

ブロック暗号(- あんごう、Block cipher)とは、共通鍵暗号の一種で、固定長のデータ(ブロックと呼ぶ)を単位として処理する暗号の総称である。これに対して、ビット単位やバイト単位で処理を行う暗号はストリーム暗号と呼ばれる。.

新しい!!: Transport Layer Securityとブロック暗号 · 続きを見る »

プロセス識別子

プロセス識別子(プロセスしきべつし、プロセスID、PIDと略記)は、いくつかのオペレーティングシステムカーネル(Unix系やWindows)で使われている番号で、ある時点で存在するプロセスを一意に識別するために用いられる。優先順位を調整したり、終了させたり等、プロセス(群)を操作する様々な関数の引数として使う。.

新しい!!: Transport Layer Securityとプロセス識別子 · 続きを見る »

ビット

ビット (bit, b) は、ほとんどのデジタルコンピュータが扱うデータの最小単位。英語の binary digit (2進数字)の略であり、2進数の1けたのこと。量子情報科学においては古典ビットと呼ばれる。 1ビットを用いて2通りの状態を表現できる(二元符号)。これらの2状態は一般に"0"、"1"と表記される。 情報理論における選択情報およびエントロピーの単位も「ビット」と呼んでいるが、これらの単位は「シャノン」とも呼ばれる(詳細は情報量を参照)。 省略記法として、バイトの略記である大文字の B と区別するために、小文字の b と表記する。.

新しい!!: Transport Layer Securityとビット · 続きを見る »

データ圧縮

データ圧縮(データあっしゅく)とは、あるデータをそのデータの実質的な性質(専門用語では「情報量」)を保ったまま、データ量を減らした別のデータに変換すること。高効率符号化ともいう-->。アナログ技術を用いた通信技術においては通信路の帯域幅を削減する効果を得るための圧縮ということで帯域圧縮ともいわれた。デジタル技術では、情報を元の表現よりも少ないビット数で符号化することを意味する。 データ圧縮には大きく分けて可逆圧縮と非可逆圧縮がある。というより正確には非可逆圧縮はデータ圧縮ではない。可逆圧縮は統計的冗長性を特定・除去することでビット数を削減する。可逆圧縮では情報が失われない。非可逆圧縮は不必要な情報を特定・除去することでビット数を削減する。しかしここで「不必要な」とは、例えばMP3オーディオの場合「ヒトの聴覚では通常は識別できない」という意味であり、冒頭の「情報量を保ったまま」という定義を破っている。データファイルのサイズを小さくする処理は一般にデータ圧縮と呼ばれるが、データを記録または転送する前に符号化するという意味では情報源符号化である。 圧縮は、データ転送におけるトラフィックやデータ蓄積に必要な記憶容量の削減といった面で有効である。しかし圧縮されたデータは、利用する前に伸長(解凍)するという追加の処理を必要とする。つまりデータ圧縮は、空間計算量を時間計算量に変換することに他ならない。例えば映像の圧縮においては、それをスムースに再生するために高速に伸長(解凍)する高価なハードウェアが必要となるかもしれないが、圧縮しなければ大容量の記憶装置を必要とするかもしれない。データ圧縮方式の設計には様々な要因のトレードオフがからんでおり、圧縮率をどうするか、(非可逆圧縮の場合)歪みをどの程度許容するか、データの圧縮伸長に必要とされる計算リソースの量などを考慮する。 新たな代替技法として、圧縮センシングの原理を使ったリソース効率のよい技法が登場している。圧縮センシング技法は注意深くサンプリングすることでデータ圧縮の必要性を避けることができる。.

新しい!!: Transport Layer Securityとデータ圧縮 · 続きを見る »

データグラム

データグラム(英語: datagram)は、配送成功・到達時間・到達順序がネットワークサービスによって保証されることがないパケット交換網における基本転送単位である。.

新しい!!: Transport Layer Securityとデータグラム · 続きを見る »

ディフィー・ヘルマン鍵共有

ディフィー・ヘルマン鍵共有(ディフィー・ヘルマンかぎきょうゆう、Diffie-Hellman key exchange、DH)、あるいはディフィー・ヘルマン鍵交換(かぎこうかん)とは、事前の秘密の共有無しに、盗聴の可能性のある通信路を使って、暗号鍵の共有を可能にする暗号プロトコルである。この鍵は、共通鍵暗号方式の鍵として使用可能である。.

新しい!!: Transport Layer Securityとディフィー・ヘルマン鍵共有 · 続きを見る »

フィッシング (詐欺)

フィッシング(phishing)とは、インターネットのユーザから経済的価値がある情報(例:ユーザ名、パスワード、クレジットカード情報)を奪うために行われる詐欺行為である。典型的には、とにかく信頼されている主体になりすましたEメールによって偽のWebサーバに誘導することによって行われる。 語源については諸説ある。"fishing"(釣り)のハッカー的なスラング(Leet的言い換えと呼ばれる意図的な同音別表記)であるが、fがphに変化しているのは":en:Phreaking"(フリーキング、音声によって電話網を意図的に誤作動させる不正行為)からの類推であると欧米では考えられている。しかし、日本国内のメディアでは"sophisticated"(洗練された)との合成語であるとする見解が主流である。このほか、"password harvesting fishing" の略とする説もある。 インターネット上で様々なサービスが提供されるにつれ、年々増加と高度化の傾向が顕著である。.

新しい!!: Transport Layer Securityとフィッシング (詐欺) · 続きを見る »

初期化ベクトル

初期化ベクトル(英: initialization vector、IV)はビット列であり、ストリーム暗号またはブロック暗号を任意の暗号利用モードで実行するとき、同じ暗号鍵でストリームを生成しても毎回異なるストリームを生成するのに必要とされる。これにより、毎回暗号鍵を替えるといった時間のかかる作業を省くことができる。 IVの大きさは使用する暗号化アルゴリズムと暗号プロトコルに依存し、通常は暗号のブロックサイズと同じか暗号鍵と同じサイズである。IVは受信者がその暗号を解読する際に必須である。IVを渡す方法としては、鍵交換やハンドシェイクの際に合意した上でパケットと共にIVを送るか、IVの計算方法を共有しておくか、現在時間のようなインクリメンタルな測定値(RSA SecurID、VASCO Digipassなどのハードウェア認証トークン)や、送信者または受信者のID、ファイルID、パケット、セクタ番号やクラスタ番号などをパラメータとして使う。プロトコルに従い、複数の変数を組み合わせたり、ハッシュ関数を使う。IVをランダムに選択した場合、衝突の可能性を考慮する必要があり、インクリメンタルなIVをnonceとして使う場合、関連IV攻撃への耐性を考慮しておく必要がある。.

新しい!!: Transport Layer Securityと初期化ベクトル · 続きを見る »

アメリカ合衆国

アメリカ合衆国(アメリカがっしゅうこく、)、通称アメリカ、米国(べいこく)は、50の州および連邦区から成る連邦共和国である。アメリカ本土の48州およびワシントンD.C.は、カナダとメキシコの間の北アメリカ中央に位置する。アラスカ州は北アメリカ北西部の角に位置し、東ではカナダと、西ではベーリング海峡をはさんでロシアと国境を接している。ハワイ州は中部太平洋における島嶼群である。同国は、太平洋およびカリブに5つの有人の海外領土および9つの無人の海外領土を有する。985万平方キロメートル (km2) の総面積は世界第3位または第4位、3億1千7百万人の人口は世界第3位である。同国は世界で最も民族的に多様かつ多文化な国の1つであり、これは多くの国からの大規模な移住の産物とされているAdams, J.Q.;Strother-Adams, Pearlie (2001).

新しい!!: Transport Layer Securityとアメリカ合衆国 · 続きを見る »

アメリカ合衆国からの暗号の輸出規制

アメリカ合衆国では、暗号に関する装置、技術を輸出する際に、各種の規制を課してきた。本項ではそのようなアメリカ合衆国からの暗号の輸出規制(あめりかがっしゅうこくからのあんごうのゆしゅつきせい)について述べる。1992年までは規制は強固なものであったが、2000年までに規制緩和が進んでいった。ただし、規制が完全に撤廃されたわけではない。.

新しい!!: Transport Layer Securityとアメリカ合衆国からの暗号の輸出規制 · 続きを見る »

アメリカ国家安全保障局

CSSの紋章。右上から時計回りに陸軍情報保全コマンド、合衆国海兵隊、海軍保安部、合衆国沿岸警備隊、空軍情報・監視・偵察局のそれぞれの紋章が並び、中央にNSAの紋章がある アメリカ国家安全保障局(アメリカこっかあんぜんほしょうきょく、National Security Agency:NSA)は、アメリカ国防総省の諜報機関である。.

新しい!!: Transport Layer Securityとアメリカ国家安全保障局 · 続きを見る »

アルゴリズム

フローチャートはアルゴリズムの視覚的表現としてよく使われる。これはランプがつかない時のフローチャート。 アルゴリズム(algorithm )とは、数学、コンピューティング、言語学、あるいは関連する分野において、問題を解くための手順を定式化した形で表現したものを言う。算法と訳されることもある。 「問題」はその「解」を持っているが、アルゴリズムは正しくその解を得るための具体的手順および根拠を与える。さらに多くの場合において効率性が重要となる。 コンピュータにアルゴリズムをソフトウェア的に実装するものがコンピュータプログラムである。人間より速く大量に計算ができるのがコンピュータの強みであるが、その計算が正しく効率的であるためには、正しく効率的なアルゴリズムに基づいたものでなければならない。.

新しい!!: Transport Layer Securityとアルゴリズム · 続きを見る »

アップル (企業)

アップル()は、アメリカ合衆国カリフォルニア州に本社を置く、インターネット関連製品・デジタル家庭電化製品および同製品に関連するソフトウェア製品を開発・販売する多国籍企業である。2007年1月9日に、アップルコンピュータ (Apple Computer, Inc.) から改称した。.

新しい!!: Transport Layer Securityとアップル (企業) · 続きを見る »

アプリケーション層

アプリケーション層とは、通信ネットワークにおいてホストが用いる共用のプロトコルとインターフェースメソッドを示す抽象化レイヤーである。「アプリケーション層」という抽象概念はコンピュータネットワークの標準的なモデルであるインターネット・プロトコル・スイート(TCP/IP参照モデル)および開放型システム間相互接続モデル(OSI参照モデル)の両方で使われている。 いずれのモデルでも「アプリケーション層」という用語を、それぞれにおける最高レベルのレイヤの名前として用いているが、詳細な定義やレイヤの役割は異なっている。 TCP/IP参照モデルにおいては、アプリケーション層は4階層ある内の第4層にあたり、IPのコンピュータネットワークを介したプロセス間通信に使われる通信プロトコルとインターフェースメソッドを含んでいる。アプリケーション層は通信だけを標準化しており、ホスト間のデータ通信チャネルの確立と、クライアントーサーバ間またはピアツーピアのネットワーキング・モデルにおけるデータ交換の管理は、下位のトランスポート層のプロトコルに依存している。TCP/IPのアプリケーション層は、通信の際にアプリケーションが考慮せねばならない特定のルールあるいはデータ形式を定めていないが、元々の仕様(RFC 1123)はソフトウェア設計における堅牢性原則(robustness principle) に依拠し、またそれを勧告している TCP/IP参照モデルでのアプリケーション層は、OSI参照モデルのアプリケーション層、プレゼンテーション層、およびセッション層の三階層に対応する。従ってOSI参照モデルの「アプリケーション層」の定義が意味する範囲はTCP/IPの「アプリケーション層」よりも狭い。 OSIモデルにおけるアプリケーション層は、7階層ある内の第7層にあたり、受信した情報をユーザーに表示するユーザー・インターフェイスと定義している。一方、IPモデルでは、その部分にOSIモデルほどの詳細さで関心を寄せてはいない。OSIモデルでは、トランスポート層の上にも二つの追加的なレベルがある:すなわちセッション層とプレゼンテーション層である。OSIはこれらのレベルの機能を厳格にモジュール分離し、各層にOSIプロトコルの実装を提供すべきことを規定している。 OSIモデルのアプリケーション層は、アプリケーションプロセスのための共通アプリケーションサービスへ直接接続して実行する。またプレゼンテーション層に対して要求も行う。共通アプリケーション層サービスは、関連するアプリケーションプロセス間の意味的な変換を提供する。注意: 一般的に興味が有る共通アプリケーションサービスの一例としては、仮想ファイル、仮想端末、ジョブの転送及び操作プロトコルを含む。.

新しい!!: Transport Layer Securityとアプリケーション層 · 続きを見る »

アドレスバー

アドレスバー(address bar)は、GUIベースのウェブブラウザで使われるウィジェットのひとつで、現在(またはこれから)閲覧中のURL、ウェブページのアドレス、ローカルなファイルのパス名など、ブラウザが表示中(またはユーザーが表示させたい)ページのアドレスを表示する。ロケーションバー (location bar)、URLバー (URL bar) とも。新たなページを見るには、アドレスバーにそのURLを入力し、Enterキーを押下すればよい。類似の機能は Windows Explorer 等の ファイラー(広義のファイルマネージャ)にも見受けられる。 多くのブラウザでは、URLは自動補完できる。このとき類似のURLを閲覧履歴から探して表示する場合とショートカットキーでURL自動補完させる場合がある。.

新しい!!: Transport Layer Securityとアドレスバー · 続きを見る »

アイコン

アイコン (icon) は、物事を簡単な絵柄で記号化して表現するもの。アメリカの哲学者パースによる記号の三分類の一つ。コンピュータ上の記号表記を指すことが多い。アイコンは「εικών」の中世・現代ギリシア語での読み「イコン」を「icon」とラテン文字に転写したものの英語読みである。.

新しい!!: Transport Layer Securityとアイコン · 続きを見る »

インターネット

インターネット(internet)は、インターネット・プロトコル・スイートを使用し、複数のコンピュータネットワークを相互接続した、グローバルな情報通信網のことである。 インターネットは、光ファイバーや無線を含む幅広い通信技術により結合された、地域からグローバルまでの範囲を持つ、個人・公共・教育機関・商用・政府などの各ネットワークから構成された「ネットワークのネットワーク」であり、ウェブのハイパーテキスト文書やアプリケーション、電子メール、音声通信、ファイル共有のピア・トゥ・ピアなどを含む、広範な情報とサービスの基盤となっている。.

新しい!!: Transport Layer Securityとインターネット · 続きを見る »

ウェブブラウザ

情報なし ウィキメディア財団のサーバにアクセスしたウェブブラウザの割合(2012年12月) ウェブブラウザ(インターネットブラウザ、web browser)とは、 World Wide Web (WWW) の利用に供するブラウザであり、ユーザエージェント (UA) である。具体的には、ウェブページを画面や印刷機に出力したり、ハイパーリンクをたどったりするなどの機能がある。単にブラウザ(ブラウザー)と呼んだ場合、多くはウェブブラウザのことを指す。 WWW 上の情報リソースを扱うアプリケーションであり、ウェブページ・画像・動画・音声等の情報リソースの識別には Uniform Resource Identifier (URI) を使用する。 ウェブブラウザは WWW への接続を第一の目的としているが、プライベートネットワーク内の Web サーバやファイルシステム内のファイルが提供する情報への接続にも利用できる。主なウェブブラウザとして、Internet Explorer, Microsoft Edge, Mozilla Firefox, Google Chrome, Opera, Safari 等がある。.

新しい!!: Transport Layer Securityとウェブブラウザ · 続きを見る »

エンコード

ンコード(encode)、符号化(ふごうか)とは、アナログ信号やデジタルデータに特定の方法で、後に元の(あるいは類似の)信号またはデータに戻せるような変換を加えることである。 一般的には、エンコードするための機器・回路・プログラムをエンコーダ、デコード(記事内後述を参照)するための機器・回路・プログラムをデコーダと呼んでいる。 特にコンピュータ(特にパーソナルコンピュータ)分野では、エンコードとは、音声や動画などをコーデックを用いて圧縮する事を言う。一部では「エンコ」と略して呼ぶこともある。.

新しい!!: Transport Layer Securityとエンコード · 続きを見る »

エクスプロイト

プロイト(exploit)とは、コンピュータのセキュリティ用語。もともとは、脆弱性を利用したソースコードを指し、そこから広まった複数の意味を持つ。.

新しい!!: Transport Layer Securityとエクスプロイト · 続きを見る »

オペレーティングシステム

ペレーティングシステム(Operating System、OS、オーエス)とは、コンピュータのオペレーション(操作・運用・運転)のために、ソフトウェアの中でも基本的、中核的位置づけのシステムソフトウェアである。通常、OSメーカーが組み上げたコンピュータプログラムの集合として、作成され提供されている。 オペレーティングシステムは通常、ユーザーやアプリケーションプログラムとハードウェアの中間に位置し、ユーザーやアプリケーションプログラムに対して標準的なインターフェースを提供すると同時に、ハードウェアなどの各リソースに対して効率的な管理を行う。現代のオペレーティングシステムの主な機能は、ファイルシステムなどの補助記憶装置管理、仮想記憶などのメモリ管理、マルチタスクなどのプロセス管理、更にはGUIなどのユーザインタフェース、TCP/IPなどのネットワーク、などがある。オペレーティングシステムは、パーソナルコンピュータからスーパーコンピュータまでの各種のコンピュータや、更にはスマートフォンやゲーム機などを含む各種の組み込みシステムで、内部的に使用されている。 製品としてのOSには、デスクトップ環境やウィンドウシステムなど、あるいはデータベース管理システム (DBMS) などのミドルウェア、ファイル管理ソフトウェアやエディタや各種設定ツールなどのユーティリティ、基本的なアプリケーションソフトウェア(ウェブブラウザや時計などのアクセサリ)が、マーケティング上の理由などから一緒に含められていることもある。 OSの中で、タスク管理やメモリ管理など特に中核的な機能の部分をカーネル、カーネル以外の部分(シェルなど)をユーザランドと呼ぶ事もある。 現代の主なOSには、Microsoft Windows、Windows Phone、IBM z/OS、Android、macOS(OS X)、iOS、Linux、FreeBSD などがある。.

新しい!!: Transport Layer Securityとオペレーティングシステム · 続きを見る »

オープンソースソフトウェア

Fedoraのデスクトップアプリケーションリスト UbuntuのアプリケーションXfce・VLC・GIMP・電卓・カレンダー・Firefox オープンソースソフトウェアの組み込みOS Android 7.0, 8.0, 9.0 LAMP オープンソースを紹介したブリックフィルム オープンソースソフトウェア(Open Source Software、略称: OSS)とは、利用者の目的を問わずソースコードを使用、調査、再利用、修正、拡張、再配布が可能なソフトウェアの総称である。 1950年代のコンピュータ上でソフトウェアが稼働するようになった頃、学術機関・研究機関の間でソフトウェアのソースコードはパブリックドメインで共有されていた。1970年代前後よりソフトウェア開発は徐々に商業となり、ソフトウェアの再頒布を禁止するプロプライエタリ・ソフトウェア、ソースコードを非公開とするクローズドソースの文化ができあがった。1980年代より利用者がソフトウェアのソースコードを自由に利用できないことをストレスに感じた人たちはフリーソフトウェア財団やオープンソース・イニシアティブを立ち上げ、ソースコードを一般に公開してソフトウェアの利用者による利用・修正・再頒布を許すことによるソフトウェア開発の発展を提唱し、オープンソースソフトウェアの文化ができあがった。 一般に使われている基準として、オープンソース・イニシアティブの提唱するオープンソースおよびフリーソフトウェア財団の提唱するフリーソフトウェアのカテゴリに含まれるソフトウェアがオープンソースソフトウェアである。ソフトウェアのソースコードが公開されていても、その利用・修正・再頒布が有償である、商用利用は禁止されるなどの制限がある場合は、オープンソースソフトウェアではなくプロプライエタリ・ソフトウェアやシェアードソース・ソフトウェアと呼ばれる。オープンソースソフトウェアに課すソフトウェアライセンスはオープンソースライセンスと呼ばれ、管理団体やコミュニティによってある程度精査されており、GNU GPL・Apache-2.0・MITなどの既存の汎用的なライセンスを利用することが推奨されている。 類似した概念にオープンソースハードウェア・オープンシステム・オープンコンテントなどがある。.

新しい!!: Transport Layer Securityとオープンソースソフトウェア · 続きを見る »

クラウドコンピューティング

ラウドコンピューティング(cloud computing)は、インターネットなどのコンピュータネットワークを経由して、コンピュータ資源をサービスの形で提供する利用形態である。略してクラウドと呼ばれることも多い。.

新しい!!: Transport Layer Securityとクラウドコンピューティング · 続きを見る »

クレジットカード

レジットカード(Credit card)とは、商品を購入する際の決済(支払)手段の一つ。又は、契約者の番号その他が記載され、及び記録されたカードである。creditとは、貸方のこと。 分割払い機能をもつものを、クレジットカード、一回払いのものをチャージカードと呼ぶこともある。それに対して、即時払いのカードは、デビットカードと呼ばれる。 クレジットカードは、その前身も含めて、アメリカ合衆国では約150年の歴史がある。.

新しい!!: Transport Layer Securityとクレジットカード · 続きを見る »

ケルベロス認証

ルベロス認証(ケルベロスにんしょう、Kerberos - )は、ネットワーク認証方式の一つ。シングルサインオンシステムを提供する。ケルベロス認証は1989年から世間で使われ始めた。 ケルベロス認証は、X Window Systemの開発で知られるマサチューセッツ工科大学 (MIT) の「Athena」プロジェクトによって開発され、現在もMITで保守されている。その仕様はRFC 4120で標準化されている。 マイクロソフトのActive Directoryでの推奨の認証機構となっている。また、macOSでも採用されている。 名称はギリシャ神話おける地獄の番犬ケルベロスに由来し、日本ではギリシア語読みにならって「ケルベロス」とするが、英語では(「カーバラス」に近い発音)となる。.

新しい!!: Transport Layer Securityとケルベロス認証 · 続きを見る »

コンピュータネットワーク

ンピュータネットワーク(computer network)は、複数のコンピュータを接続する技術。または、接続されたシステム全体。コンピュータシステムにおける「通信インフラ」自体、あるいは通信インフラによって実現される接続や通信の総体が(コンピュータ)ネットワークである、とも言える。.

新しい!!: Transport Layer Securityとコンピュータネットワーク · 続きを見る »

シマンテック

マンテック・コーポレーション(Symantec Corporation、)は、1982年に設立された、アメリカ合衆国カリフォルニア州にあるソフトウェア会社である。日本法人は1994年設立の株式会社シマンテック(Symantec Japan, Inc.)である。.

新しい!!: Transport Layer Securityとシマンテック · 続きを見る »

ストリーム暗号

トリーム暗号(ストリームあんごう、stream cipher)とは、平文をビット単位あるいはバイト単位などで逐次、暗号化する暗号である。平文を64ビットや128ビットなどの固定長のブロックに分割して暗号化する暗号を指すブロック暗号に対比した語である。その構成上、入力がファイルではなくストリーム等の逐次追加されるデータであった場合、ブロック暗号は入力がブロックサイズに達するまで溜まらないと処理を進めることができないのに対し、ストリーム暗号はその必要がないのが特徴である。.

新しい!!: Transport Layer Securityとストリーム暗号 · 続きを見る »

セッション

ッションとは.

新しい!!: Transport Layer Securityとセッション · 続きを見る »

セッションハイジャック

ッションハイジャックとは、コンピュータネットワーク通信におけるセッション(特定利用者間で行われる一連の通信群)を、通信当事者以外が乗っ取る攻撃手法である。HTTPにおけるWebセッションのハイジャックを指すことが多いが、この用語が示す範囲は必ずしもこれに限定されるわけではない。.

新しい!!: Transport Layer Securityとセッションハイジャック · 続きを見る »

セキュア通信

2つの主体が互いと通信する時に、第三者にその通信が聞かれることを望まなければ、その主体は他の誰もその通信内容が理解できない手段によって内容を渡すことを望むが、これは安全な手段による通信、あるいはセキュア通信(セキュアつうしん)として知られるジェームズ・F・クロセ、キース・W・ロス『インターネット技術のすべて』(岡田博美監訳他、ピアソン・エデュケーション、2003年)538-540頁 ISBN 4-89471-494-9。 セキュア通信の主要要素はとして求められる性質は、.

新しい!!: Transport Layer Securityとセキュア通信 · 続きを見る »

公開鍵証明書

暗号技術において、公開鍵証明書(こうかいかぎしょうめいしょ)とは、公開鍵と、その所有者の同定情報(その他に有効期間、発行者、署名アルゴリズムなどの情報も含む)を結びつける証明書である。デジタル証明書とも呼ばれる。 公開鍵は単にバイナリデータであるため、公開鍵が所有者本人の物であることを確認するために証明書が必要となる。 通常「公開鍵証明書」と呼ばれるものには、公開鍵そのもののデータも含まれている。.

新しい!!: Transport Layer Securityと公開鍵証明書 · 続きを見る »

公開鍵暗号

公開鍵暗号(こうかいかぎあんごう、Public-key cryptography)とは、暗号化と復号に別個の鍵(手順)を用い、暗号化の鍵を公開すらできるようにした暗号方式である。 暗号は通信の秘匿性を高めるための手段だが、それに必須の鍵もまた情報なので、鍵を受け渡す過程で盗聴されてしまうというリスクがあった。共通鍵を秘匿して受け渡すには(特使が運搬するというような)コストもかかり、一般人が暗号を用いるための障害であった。この問題に対して、暗号化鍵の配送問題を解決したのが公開鍵暗号である。.

新しい!!: Transport Layer Securityと公開鍵暗号 · 続きを見る »

共通鍵暗号

共通鍵暗号方式(きょうつうかぎあんごうほうしき、)は、暗号化と復号に同一の(共通の)鍵を用いる暗号方式である。秘密鍵暗号方式 、対称鍵暗号、慣用暗号方式、共有鍵暗号 ともいう。 長所は公開鍵暗号方式と比べて処理が高速であること、短所は鍵の受け渡しに注意を要することである。どんなに複雑な鍵による暗号化を施しても、鍵さえ分かってしまえばだれでも復号できてしまうためである。暗号化する人と復号する人それぞれが同じ鍵を持つ必要があるが、鍵が漏洩する可能性は、保持者が増えるほど増すことになる。受け渡し相手によってそれぞれ個別の鍵を持てばよいが、その場合は管理すべき鍵の数が相手の分だけ増加することになる。具体的には2人でだけ受け渡しをする場合は、1種類の鍵をそれぞれが持てばよいが、3人だと3種類、4人で6種類、5人で10種類と増えていく。n人の間で必要な鍵を求めるには、n(n-1)/2 の数式に当てはめればよい。 共通鍵暗号は方式によりブロック暗号とストリーム暗号に大別され、ストリーム暗号のほうがロジック量は少なくて済み、処理速度も有利とされる。代表的な共通鍵暗号としては、ブロック暗号に分類されるDES、トリプルDES、FEAL、IDEA、AES、Camellia、ストリーム暗号に分類されるRC4、MUGIが挙げられる。.

新しい!!: Transport Layer Securityと共通鍵暗号 · 続きを見る »

個人情報

個人情報とは、任意の一人の個人に関する情報であり、かつその情報に含まれる記述等によって特定の個人を識別できるものを指す。英語では personally identifiable information (PII) もしくは sensitive personal information (SPI), より一般には personal data と呼ばれる。.

新しい!!: Transport Layer Securityと個人情報 · 続きを見る »

Camellia

Camellia(カメリア)とは、2000年にNTTと三菱電機により共同開発されたブロック暗号である。名称の由来は植物のツバキ(ツバキ属:Camellia)。 CamelliaはFeistel構造を採用したブロック長128ビットのブロック暗号で、鍵長としてAESと同じ128ビット、192ビット、256ビットの3つを選択できる。また、CamelliaはAESと同等の安全性を保ちつつハードウェアでの低消費電力で高速な暗号化・復号に優れている。.

新しい!!: Transport Layer SecurityとCamellia · 続きを見る »

Counter with CBC-MAC

Counter with CBC-MAC (CCM、CCMモード)は、ブロック暗号の暗号利用モードの一つであり、認証付き暗号の一つである。CCMモードは128ビットブロック暗号に対してのみ定義されており、RFC 3610ではAESでの利用について定義されている。 CTRモードの派生として、CCMモードはストリーム暗号として振る舞う。そのため、初期化ベクトル (IV)を慎重に選択し、再使用することは避けなければならない。.

新しい!!: Transport Layer SecurityとCounter with CBC-MAC · 続きを見る »

CRYPTREC

CRYPTREC(くりぷとれっく、Cryptography Research and Evaluation Committees) とは、電子政府推奨暗号の安全性を評価・監視し、暗号技術の適切な実装法・運用法を調査・検討するプロジェクトである。.

新しい!!: Transport Layer SecurityとCRYPTREC · 続きを見る »

素因数分解

素因数分解 (そいんすうぶんかい、prime factorization) とは、ある正の整数を素数の積の形で表すことである。ただし、1 に対する素因数分解は 1 と定義する。 素因数分解には次のような性質がある。.

新しい!!: Transport Layer Securityと素因数分解 · 続きを見る »

総当たり攻撃

総当たり攻撃(そうあたりこうげき)とは、暗号解読方法のひとつで、可能な組合せを全て試すやり方。力任せ攻撃、または片仮名でブルートフォースアタック(Brute-force attack)とも呼ばれる。.

新しい!!: Transport Layer Securityと総当たり攻撃 · 続きを見る »

独立国家共同体

立国家共同体(どくりつこっかきょうどうたい、、 Commonwealth of Independent States、英略称: CIS)は、ソ連崩壊時に、ソビエト社会主義共和国連邦を構成していた15か国のうちバルト三国を除く12か国(発足当初は10か国)によって結成されたゆるやかな国家連合体(コモンウェルス)。当時の欧州共同体 (EC) 型の組織をモデルにしたが、独自の憲法や議会は持っていない。本部はベラルーシの首都ミンスクに置かれている。日本では英語名の略称であるCISの名で言及されることが多い。.

新しい!!: Transport Layer Securityと独立国家共同体 · 続きを見る »

Damn Small Linux

Damn Small Linux(ダム・スモール・リナックス)は、KNOPPIXベースのLive CDである。.

新しい!!: Transport Layer SecurityとDamn Small Linux · 続きを見る »

Data Encryption Standard

Data Encryption Standard(データ暗号化標準)、略してDES()は、アメリカ合衆国の旧国家暗号規格、もしくはその規格で規格化されている共通鍵暗号である。ブロック暗号の一種であり、1976年国立標準局 (NBS) がアメリカ合衆国の公式連邦情報処理標準 (FIPS) として採用し、その後国際的に広く使われた。56ビットの鍵を使った共通鍵暗号を基盤としている。そのアルゴリズムは、機密設計要素、比較的短い鍵長、アメリカ国家安全保障局 (NSA) がバックドアを設けたのではないかという疑いなどで、当初物議をかもしていた。結果としてDESは、現代のブロック暗号とその暗号解読の理解に基づいて学究的に徹底した精査を受けた。 DESは今では多くの用途において安全ではないと見なされている。これは主に56ビットという鍵長が短すぎることに起因する。1999年1月、distributed.netと電子フロンティア財団は共同で、22時間15分でDESの鍵を破ったことを公表した。この暗号の理論上の弱さを示した解析結果もあるが、そのような弱さを実際に利用することが可能というわけではない。アルゴリズム自体は実用上安全であるとされ、トリプルDESという形で使われているが、理論的攻撃方法は存在する。近年、Advanced Encryption Standard (AES)に取って代わられた。 なお、標準としてのDESとアルゴリズムを区別することがあり、アルゴリズムを Data Encryption Algorithm (DEA)と称することがある。.

新しい!!: Transport Layer SecurityとData Encryption Standard · 続きを見る »

Datagram Congestion Control Protocol

Datagram Congestion Control Protocol(データグラム コンジェスチョン コントロール プロトコル、DCCP)は、メッセージ指向のトランスポートプロトコルである。DCCPは信頼性のあるコネクションの確立、切断、ECN(明示的輻輳通知)、輻輳制御、特徴的なネゴシエーションを実装している。2006年3月にIETFによって RFC 4340(proposed standard)として発行された。Linuxでは、Linuxカーネル 2.6.14でDCCPの最初のリリースが実装され、それ以降のリリースでも開発が続いている。 DCCPは、アプリケーション層ではなくトランスポート層で輻輳制御機構を提供する。DCCPは、TCPのようなフローベースの考え方を可能にするが、信頼性や正しい順序を保証しない。また、SCTPのような複数のストリームで順序指定の配送を提供しない。 輻輳回避だけでなく信頼性のある順序指定の配送を提供するがためにデータが使い物にならなくなるような、タイミングの制約があるようなアプリケーションにとってDCCPは有益である。このようなアプリケーションでは、TCPで妥協するか、UDPを使って、独自の輻輳制御機構を実装するしかなかった(あるいは輻輳制御をまったくしなかった)。 DCCP接続はデータのトラフィックとは別にACK(acknowledgement)トラフィックを含む。ACKは送信者に対して、送信者のパケットが受信者に届いたか、パケットはECNがマークされていたかを通知する。ACKは輻輳制御機構が要求する程度の信頼性(完全な信頼性たり得る)で転送される。 DCCPはオプションとして、パケットIDに対応する(TCPのようにバイトIDに対応するのではなく)とても長い(48 bit)のシーケンス番号を持つ。この長いシーケンス番号は、「コネクションへのDCCP-Resetsの挿入などの、いくつかのBlind Attack」からの防御を意図している。.

新しい!!: Transport Layer SecurityとDatagram Congestion Control Protocol · 続きを見る »

Datagram Transport Layer Security

Datagram Transport Layer Security (DTLS) は、データグラムプロトコルのための暗号化プロトコルである。DTLSはTransport Layer Security (TLS) に基づくプロトコルであり、TLSと同様に、データグラムを扱うプログラムがやり取りする情報の盗聴や改竄を防止する。DTLSを用いることで、データグラムに特有のパケットの到達順序に関わる問題は考慮する必要がなくなるが、一方でパケットの再整列やパケットサイズより大きいデータの喪失に対処する必要がある。.

新しい!!: Transport Layer SecurityとDatagram Transport Layer Security · 続きを見る »

Debian

Debian( デビアン)またはDebian ProjectはLinuxディストリビューションのひとつであるDebian GNU/Linuxを中心とするUnix系システムのディストリビューションを作成しているプロジェクトである。名前の通り、GNUプロジェクトの精神の尊重と(そのため、一般には単に「Linux」とされることが多いような場合にも、「GNU/Linuxシステム」という呼称を積極的に使っている)、同プロジェクトによるプロダクトの積極的な採用などが特徴である。Linuxディストリビューションの他、カーネルをLinuxカーネルからGNU HurdやFreeBSDのカーネルに置き換えた、Debian GNU/HurdやDebian GNU/kFreeBSDなどがある。.

新しい!!: Transport Layer SecurityとDebian · 続きを見る »

Deflate

Deflate(デフレート)とはLZ77とハフマン符号化を組み合わせた可逆データ圧縮アルゴリズム。フィル・カッツが開発した圧縮ツールPKZIPのバージョン2で使われていた。ZIPやgzipなどで使われている。1996年5月に RFC 1951 としてドキュメント化された。ヘッダーやフッターをつけた zlib (RFC 1950) 形式や gzip (RFC 1952) 形式とともに使われる事が多い。.

新しい!!: Transport Layer SecurityとDeflate · 続きを見る »

Digital Signature Algorithm

Digital Signature Algorithm (DSA) は、デジタル署名のための連邦情報処理標準である。1991年8月にアメリカ国立標準技術研究所 (NIST) によってDigital Signature Standard (DSS) での利用を目的として提唱され、1993年にFIPS 186として標準化された: Digital Signature Standard (DSS), 1994-05-19。2013年までに4度の改訂を経ている(1996年:FIPS 186-1: Digital Signature Standard (DSS), 1998-12-15、2000年:FIPS 186-2: Digital Signature Standard (DSS), 2000-01-27、2009年:FIPS 186-3: Digital Signature Standard (DSS), June 2009、2013年:FIPS 186-4: Digital Signature Standard (DSS), July 2013)。DSAはElGamal署名の改良版の一つであり、それと同様に離散対数問題の困難性に基づく電子署名方式である。 DSAは、かつてNSAに勤めていたDavid W. Kravitzによる1991年7月26日の特許()によってカバーされている。この特許は「ワシントンD.C.に所在する、商務長官に代表されるアメリカ合衆国」に提供され、NISTが全世界にロイヤリティフリーで開放した。Claus P. Schnorrは、DSAは彼の特許(、失効済み)によってカバーされていると主張したが、この主張に対しては異議が唱えられている。.

新しい!!: Transport Layer SecurityとDigital Signature Algorithm · 続きを見る »

DNS Security Extensions

DNS Security Extensions(略称DNSSEC)は、DNSにおける応答の正当性を保証するための拡張仕様である。サーバとクライアントの双方がこの拡張に対応し、かつ拡張機能を使った形式で該当ドメイン情報が登録されていれば、DNS応答の偽造や改竄を検出することができる。.

新しい!!: Transport Layer SecurityとDNS Security Extensions · 続きを見る »

DNSスプーフィング

DNSスプーフィング(DNS Spoofing)は、DNSに対する攻撃手法の一つ。'''DNS'''は、人間がインターネット上のアドレスとして用いるURL(FQDN)をコンピュータがインターネット上のアドレスとして用いる「IPアドレス」と対応づける(名前解決)ためのサーバであるが、DNSスプーフィングは不正な方法でこの対応関係を書き換えるなどして、DNSへのURLの問い合わせ(クエリ)に対し、偽の情報を答えさせる一連の攻撃手法の総称である。2016年9月27日閲覧。。DNSスプーフィングは、被害者を偽のサイトに誘導するなどの目的で行われ、偽のサイトでファーミングなどのさらなる攻撃を仕掛けるための下準備となる。 DNSスプーフィングの代表的な手法としてDNSキャッシュポイズニング(DNS cache poisoning)があるが、他にも攻撃者がDNSを乗っ取る方法などがある。日本語の定着した訳語はないが、シマンテックはDNS詐称と訳しており、BUFFALOは自社製品の脆弱性をDNS偽装と訳している。.

新しい!!: Transport Layer SecurityとDNSスプーフィング · 続きを見る »

Extended Validation 証明書

Extended Validation 証明書 (EV 証明書とも) とは、発行者による主体者の審査に一定の基準を設けた公開鍵証明書である。ウェブサイトの認証と暗号化処理に使われるSSL/TLS (以下、単にSSL) サーバー用の公開鍵証明書 (この場合、単にEV SSL証明書とも) のほか、電子メールやコード・サイニング用の公開鍵証明書がある。本記事では以下、SSL用の証明書を中心に記述している。.

新しい!!: Transport Layer SecurityとExtended Validation 証明書 · 続きを見る »

Extensible Authentication Protocol

Extensible Authentication Protocol(拡張認証プロトコル:EAP:イーエーピー,イープ)は認証プロトコルの一つであり、各種の拡張認証方式を利用するための手続きをまとめたものである。主にPPPやイーサネットなどのデータリンク層での認証に利用される。実際に利用する認証方式についてはきわめて多岐に渡り、各メーカーによる独自拡張も許されている。.

新しい!!: Transport Layer SecurityとExtensible Authentication Protocol · 続きを見る »

認証

認証(にんしょう)とは、何かによって、対象の正当性を確認する行為を指す。.

新しい!!: Transport Layer Securityと認証 · 続きを見る »

認証局

暗号において、公開鍵証明書認証局または認証局 (CA、Certificate Authority、Certification Authority) は、他の当事者にデジタル 公開鍵証明書 を発行する実体である。これは、信頼された第三者 の例である。 サービスに課金する商用CAは多い。政府などではCAを独自に立てていることがあり、またそれ以外に無料のCAもある。.

新しい!!: Transport Layer Securityと認証局 · 続きを見る »

認証付き暗号

認証付き暗号(AE: Authenticated Encryption あるいは AEAD: Authenticated Encryption with Associated Data) とは、データの秘匿性、完全性、および認証性を同時に提供する暗号利用モードである。利用の容易な API ひとつでこうした特性が提供されるうえ、復号すると同時に完全性も検証される。 AE の必要性が明らかになったのは、秘匿用モードと認証用モードを安全に合成するのが困難であろうとの報告による。 このことは、実際に運用されているプロトコルやアプリケーションにおいて認証の不適切な実装や実装の欠如によって、実用的な攻撃経路がいくつも入りこんできたことで実証されている (SSL/TLS はその一例である)。 2000年にCharanjit Jutlaによって発表された IACBC および によってこの分野の研究が活発となった。6種類の異なるモード (OCB 2.0、Key Wrap、CCM、EAX、Encrypt-then-MAC (EtM) および GCM) が ISO/IEC 19772:2009 によって標準化され、さらにNISTによって開発がすすめられた。Sponge functions can be used in duplex mode to provide authenticated encryption. AE モードの典型的な API は次のような関数を提供する.

新しい!!: Transport Layer Securityと認証付き暗号 · 続きを見る »

高木浩光

木 浩光(たかぎ ひろみつ、1967年3月3日高木の本当の生年月日であるかは不明。 および による。 - )は、日本のセキュリティ研究者。博士(工学)(名古屋工業大学)。産業技術総合研究所情報セキュリティ研究センター主任研究員。 企業ウェブサイトにおけるセキュリティホールの指摘や改善策を提言している。第3回情報セキュリティ文化賞受賞 情報セキュリティ大学院大学 2007年1月30日。.

新しい!!: Transport Layer Securityと高木浩光 · 続きを見る »

自己署名証明書

暗号技術において、自己署名証明書(じこしょめいしょうめいしょ、Self-signed certificate)とは、公開鍵をそれに対応する私有鍵で署名した公開鍵証明書である。RFC 5280の3.2節などに定義が見える。.

新しい!!: Transport Layer Securityと自己署名証明書 · 続きを見る »

通信プロトコル

通信プロトコル(つうしんプロトコル、Communications protocol)、あるいはネットワーク・プロトコルは、ネットワーク上での通信に関する規約を定めたものである。「通信規約」や「通信手順」と訳す場合もある。.

新しい!!: Transport Layer Securityと通信プロトコル · 続きを見る »

File Transfer Protocol

File Transfer Protocol(ファイル・トランスファー・プロトコル、FTP、ファイル転送プロトコル)は、ネットワークでファイルの転送を行うための通信プロトコルの1つである。 FTPは、インターネット初期から存在する古いプロトコルであり、セキュア(安全)なプロトコルとして設計されていない。ユーザ名やパスワードなどの認証情報を含むすべての通信内容を暗号化せずに転送するなどの問題の他、数多くのセキュリティ脆弱性が指摘されている。FTPは、Gumblarなどのコンピュータウイルスの標的にもされた。そのため、現在では、FTPではなく FTPS (SSL/TLSを使ったFTP) や SFTP (SSH File Transfer Protocol)、SCP、SSH上でのrsync、など暗号化された手法を用いることが強く推奨される。.

新しい!!: Transport Layer SecurityとFile Transfer Protocol · 続きを見る »

Forward secrecy

forward secrecy(perfect forward secrecy、略してFSあるいはPFSとも呼ばれる。日本語で前方秘匿性とも)は、長期的な鍵対からセッションキーを生成した際に、のちに長期鍵の安全性が破れたとしてもセッションキーの安全性が保たれるという、の持つ性質である。この特性を守るためには、データを暗号化するための鍵から別の鍵を生成してはならないし、そしてデータを暗号化する鍵の素材となる秘密は一度だけの使い捨てにしなければならない。そうすることで、1つの鍵が破れたとしても被害がほかの鍵に及ばないようになる。.

新しい!!: Transport Layer SecurityとForward secrecy · 続きを見る »

FTPS

FTPS (File Transfer Protocol over SSL/TLS) は、FTPで送受信するデータをTLSまたはSSLで暗号化する通信プロトコル。IETFにより、RFC 2228 や RFC 4217 で標準化されている。 既定のWell-known Portは、990/tcp。 SFTP (SSH File Transfer Protocol) はSSHの上でFTPを動作させるコマンドである。そのためSFTPはSSHのポートを使い既定のWell-known Portは22/tcpであり、FTPSとは全くの別物である。.

新しい!!: Transport Layer SecurityとFTPS · 続きを見る »

Galois/Counter Mode

Galois/Counter Mode (GCM)は、ブロック暗号の暗号利用モードの一つであり、認証付き暗号の一つである。 GCMは認証付き暗号の一つであり、データ保護と認証(完全性確認)の双方に利用できる。GCMはブロック長128ビットのブロック暗号に適用可能である。Galois Message Authentication Code (GMAC) は、認証のみに特化したGCMの派生であり、メッセージ認証符号として利用できる。GCM、GMACのいずれも、任意長の初期化ベクトルを用いることが可能である。 同じブロック暗号であっても、暗号利用モードが異なればそのパフォーマンスや効率には大きな違いが生じる。GCMは並列処理が可能であり、また、その実装は命令パイプラインやハードウェアでのパイプラインを活用することが可能である。一方、CBCモードはしばしば(命令やユニット間の相互関係によってパイプラインが停止すること)に陥る。.

新しい!!: Transport Layer SecurityとGalois/Counter Mode · 続きを見る »

Gmail

Gmail(ジーメール)は、Googleのフリーメールサービスである。2004年4月1日から提供を開始している。 WebメールとPOP3・SMTP、IMAPに対応し、自動転送も可能である。2012年6月時点での利用者数は4億2500万人であり、世界最大のメールサービスである。競合サービスにはマイクロソフトのOutlook.comやYahoo!のYahoo!メールなどがある。 Outlookと同様にGoogle社員のアイデアが元となって生まれたサービスの一つで、現在ではGoogleの主要サービスの一つとなっている。.

新しい!!: Transport Layer SecurityとGmail · 続きを見る »

GnuTLS

GnuTLS(GNU Transport Layer Security; グヌーティーエルエス)はSSL/TLSとDTLSプロトコルのフリーなライブラリー実装のひとつである。アプリケーションがネットワーク通信層を越えて安全な通信プロトコルを利用できるようAPIを提供することを目的とする。GnuTLSには以下の機能がある 。.

新しい!!: Transport Layer SecurityとGnuTLS · 続きを見る »

Google

Google LLC(グーグル)は、インターネット関連のサービスと製品に特化したアメリカの多国籍テクノロジー企業である。検索エンジン、オンライン広告、クラウドコンピューティング、ソフトウェア、ハードウェア関連の事業がある。.

新しい!!: Transport Layer SecurityとGoogle · 続きを見る »

Google Chrome

Google Chrome(グーグル・クローム)は、HTMLレンダリングエンジンにBlinkを採用し、Googleが開発しているウェブブラウザである。.

新しい!!: Transport Layer SecurityとGoogle Chrome · 続きを見る »

GOST規格

GOST規格(ГОСТ)とはソ連、ロシアを含む独立国家共同体で使用されている標準規格である。 正規名称はロシア語で「Государственный стандарт」(「国家標準規格」の意)であり、これのラテン文字転記である「GOsudarstvennyy STandart」から取って英語圏と日本ではGOST規格と呼ばれている。.

新しい!!: Transport Layer SecurityとGOST規格 · 続きを見る »

HMAC

HMAC (Hash-based Message Authentication Code) とは、メッセージ認証符号 (MAC; Message Authentication Code) の一つであり、秘密鍵とメッセージ(データ)とハッシュ関数をもとに計算される。 1997年2月、IBMのKrawczykらにより提唱され、RFC 2104として公開されている。 また、FIPS PUB 198にも採用されている。.

新しい!!: Transport Layer SecurityとHMAC · 続きを見る »

Hotmail

Hotmail(ホットメール)は、MSNが提供していたWebメールサービスである。 2007年5月に後継としてWindows Live Hotmailの提供が開始され、移行期間を経て旧Hotmailは終了した。その後マイクロソフトは、Windows Liveブランド消滅計画により「Hotmail」の呼称を使用し始めたが、「Windows Live Hotmail」も併用していて、統一していない。従って、以降のHotmailは、下記のWindows Live Hotmailの仕様である。 2013年2月18日に後継のOutlook.comの提供を開始。移行期間を経て全てのHotmailユーザーがOutlook.comに移行し、Hotmailに戻るオプションも削除されたため、サービスとしてのHotmailは事実上終了した。「@hotmail.com」等Hotmail専用ドメインを含むメールアドレスは、Outlook.comでも引き続き使用できる。.

新しい!!: Transport Layer SecurityとHotmail · 続きを見る »

HTTPS

HTTPS (Hypertext Transfer Protocol Secure) は、HTTPによる通信を安全に(セキュアに)行うためのプロトコルおよびURIスキームである。厳密に言えば、HTTPS自体はプロトコルではなく、SSL/TLSプロトコルによって提供されるセキュアな接続の上でHTTP通信を行うことをHTTPSと呼んでいる。.

新しい!!: Transport Layer SecurityとHTTPS · 続きを見る »

Hypertext Transfer Protocol

Hypertext Transfer Protocol(ハイパーテキスト・トランスファー・プロトコル、略称 HTTP)とは、HTMLなどのコンテンツの送受信に用いられる通信プロトコルである。主としてWorld Wide Webにおいて、WebブラウザとWebサーバとの間での転送に用いられる。ハイパーテキスト転送規約とも呼ばれる。 HTTP/1.1 が RFC 7230 から RFC 7235 で規定されている。かつては RFC 2616 が HTTP/1.1 を規定していたため、こちらもよく参照されている。また、HTTP/2が RFC 7540 で規定されている。.

新しい!!: Transport Layer SecurityとHypertext Transfer Protocol · 続きを見る »

International Data Encryption Algorithm

International Data Encryption Algorithm (IDEA) はチューリッヒ工科大学の James Massey と来学嘉が設計し、1991年に発表したブロック暗号。DESの代替を意図したアルゴリズムである。IDEAは PES (Proposed Encryption Standard) を若干手直しした暗号であり、元々は IPES (Improved PES) と呼ばれていた。 この暗号は Hasler Foundation(後に Ascom-Tech AG に吸収された)との研究契約の下で設計された。多数の国で特許を取得しているが、非商用利用については自由に使うことが容認されていた。"IDEA" という名称は商標でもある。アメリカにおける特許の有効期限が2012年1月をもって失効したことで、全世界で自由に使うことができるようになった。 IDEAは Pretty Good Privacy (PGP) v2.0 で使われていた。これは、v1.0で使われていたBassOmaticが安全でないと判明したために導入されたものである。IDEAはOpenPGP規格ではオプションのアルゴリズムとされている。GNU Privacy Guard (GnuPG)では、特許の失効を受けて1.4.13/2.0.20から限定的にIDEAをサポートするようになった。.

新しい!!: Transport Layer SecurityとInternational Data Encryption Algorithm · 続きを見る »

Internet Engineering Task Force

The Internet Engineering Task Force(IETF、インターネット技術タスクフォース) はインターネットで利用される技術の標準を策定する組織である。 極めてオープンな組織で、実際の作業を行っている作業部会 (Working group; WG) のメーリングリストに参加することで、誰でも議論に参加することが可能となっている。 通常はメーリングリスト上で議論が進むが、年に3回(2回はアメリカ国内、1回はそれ以外の国)会議が開催される。この会議も参加費を払うことでだれでも参加が可能である。日本国内では2002年に横浜(パシフィコ横浜)で開催され、2009年11月には広島で開催された。また、2015年11月に再び横浜で開催されることが決定している。会議では、最終的に何か決定を下さなければならない場合にハミング(鼻歌)による表決(ラフコンセンサス)を取るという特徴がある。 策定された標準仕様は最終的にはRFCなどとして発行する。.

新しい!!: Transport Layer SecurityとInternet Engineering Task Force · 続きを見る »

Internet Explorer

Internet Explorer(インターネット エクスプローラー)は、マイクロソフトが開発するウェブブラウザである。以前の名称はMicrosoft Internet ExplorerやWindows Internet Explorerであった。一般的に、IEやMSIEと呼ばれる。 Windows 95以降のWindows ファミリーには標準で含まれている。Windows Mobile(Windows CEの一部構成を含む)にはInternet Explorer Mobileが含まれている。以前はMacintosh用のInternet Explorer for Mac(IE:mac)や HP-UXとSolaris用のInternet Explorer for UNIXも存在したが、これらは現在サポートされていない。 Windows 10から標準ブラウザはMicrosoft Edgeに置き換えられ、Internet Explorerの開発は終了した。ただし、互換性維持のため、Internet Explorer 11はWindows 10に引き続き搭載されており、セキュリティアップデートの提供も継続される。.

新しい!!: Transport Layer SecurityとInternet Explorer · 続きを見る »

Internet Message Access Protocol

Internet Message Access Protocol(インターネット メッセージ アクセス プロトコル、IMAP(アイマップ)) は、メールサーバ上の電子メールにアクセスし操作するためのプロトコル。クライアントとサーバがTCPを用いて通信する場合、通常サーバー側はIMAP2, IMAP4ではポート番号143番、IMAP3では220番を利用する。.

新しい!!: Transport Layer SecurityとInternet Message Access Protocol · 続きを見る »

IOS (アップル)

iOS(アイオーエス)は、アップルが開発・提供するオペレーティングシステム(組み込みプラットフォーム)である。iPhone、iPod touch、iPad各全モデルに搭載している。 2008年まではOS X iPhoneという名前だったが、2009年にはiPhone OS(アイフォーン オーエス)という名前になり、2010年6月21日にリリースしたバージョン4.0からは現在の名称となった。.

新しい!!: Transport Layer SecurityとIOS (アップル) · 続きを見る »

IPアドレス

IPアドレス(アイピーアドレス、Internet Protocol address)とは、IPにおいてパケットを送受信する機器を判別するための番号である。.

新しい!!: Transport Layer SecurityとIPアドレス · 続きを見る »

Javaアプレット

Javaアプレット(Java Applet)は、ネットワークを通してWebブラウザに読み込まれ実行されるJavaのアプリケーションの一形態。.

新しい!!: Transport Layer SecurityとJavaアプレット · 続きを見る »

JPCERT/CC

JPCERT/CC(ジェーピーサート/シーシー)は、「一般社団法人 JPCERTコーディネーションセンター」の略称。 コンピュータセキュリティの情報を収集し、インシデント対応の支援、コンピュータセキュリティ関連情報の発信などを行う一般社団法人。日本の代表的なCSIRTである。代表理事は歌代和正(2004年5月〜)。.

新しい!!: Transport Layer SecurityとJPCERT/CC · 続きを見る »

KNOPPIX

KNOPPIX(クノーピクス、ノピックス)とは、CD-ROMまたはDVD-ROMから起動することが可能なDebianベースのLinuxディストリビューション。.

新しい!!: Transport Layer SecurityとKNOPPIX · 続きを見る »

LibreSSL

LibreSSLは、TLS/SSLプロトコルのオープンソースによる実装である。TLSの実装にOpenSSLを利用していたOpenBSDの開発者が、2014年4月に明らかとなったOpenSSLのハートブリード脆弱性を受けて独自にフォークしたものである。OpenSSLのコードを見直し、よりセキュアな実装とすることを目的としている。 LibreSSLはOpenSSL 1.0.1ブランチからフォークしたものであり、OpenBSDプロジェクトの標準TLSライブラリとして利用されている。.

新しい!!: Transport Layer SecurityとLibreSSL · 続きを見る »

Lightweight Directory Access Protocol

Lightweight Directory Access Protocol(ライトウェイト ディレクトリ アクセス プロトコル、LDAP:エルダップ)は、ディレクトリ・サービスに接続するために使用される通信プロトコルの一つ。.

新しい!!: Transport Layer SecurityとLightweight Directory Access Protocol · 続きを見る »

Linspire

Linspire(リンスパイア)は、アメリカLinspire社のLinuxディストリビューションである。 ディストリビューションの系列としてはDebian/GNU Linuxから派生している。Debian系は元々aptコマンドを利用することによって簡単にソフトウェアパッケージを追加できる。Linspireはこれをグラフィカルユーザインタフェース (GUI) 化し、CNR(旧・Click-N-Run)として特徴付けた。専用のWebサイトからソフトウェアを選択し、インストールボタンを押すだけでソフトウエアを追加できるというものである。全体にコマンドラインを使わなくてもすむように、GUIに特化しているのが特徴である。GUIのベースとしてはKDEを採用している。CD-ROMからブートしてハードディスクにインストールせずにそのまま利用できるタイプの製品もある。.

新しい!!: Transport Layer SecurityとLinspire · 続きを見る »

MacOS

macOS(マックオーエス)は、アップルが開発・販売する、Macのオペレーティングシステムである。かつての名称はOS X、Mac OS Xであった(後述)。 技術的に直系ではないが、Classic Mac OS (Mac OS、System) の後継として、新たにBSD系UNIXをベースに開発された。.

新しい!!: Transport Layer SecurityとMacOS · 続きを見る »

MD5

MD5(エムディーファイブ、Message Digest Algorithm 5)とは、与えられた入力に対して128ビットのハッシュ値を出力するハッシュ関数である。MD5のハッシュキーの長さは、2128(約 3.403×1038 = 340澗(かん) = 340京の1京倍)通りのハッシュ値をとり、IPv6のアドレス空間と同じである。.

新しい!!: Transport Layer SecurityとMD5 · 続きを見る »

Microsoft TechNet

Microsoft TechNetとは、マイクロソフトのITプロフェッショナル向けのサービス。技術情報やソフトウェアを提供している。類似サービスとして、開発者向けのMicrosoft Developer Network (MSDN) がある。.

新しい!!: Transport Layer SecurityとMicrosoft TechNet · 続きを見る »

Microsoft Windows

Microsoft Windows(マイクロソフト ウィンドウズ)は、マイクロソフトが開発・販売するオペレーティングシステム (OS) の製品群。グラフィカルユーザインタフェース (GUI)を採用している。.

新しい!!: Transport Layer SecurityとMicrosoft Windows · 続きを見る »

Microsoft Windows 7

Windows 7(ウィンドウズ セブン)は、マイクロソフトが2009年にリリースした、Windowsシリーズに属するパーソナルコンピュータ用のオペレーティングシステム (OS) である。2009年7月22日に開発が完了し、2009年9月1日にボリューム ライセンス契約者へ提供が開始され、2009年10月22日に一般発売を開始した。 初期の開発コードネームは「Blackcomb」であったが、のちに「Vienna」となり、さらに「Windows 7」に改められた。本来次期クライアント用 Windows の社内開発コードネームだったものが、そのまま製品版の名称として採用された。 米国の調査会社 Net Applicationsによると、2018年2月現在の時点における世界のOSシェアに関してはWindows 7が首位である (41.61%)。.

新しい!!: Transport Layer SecurityとMicrosoft Windows 7 · 続きを見る »

Mozilla

Mozilla(モジラ)は旧ネットスケープコミュニケーションズ(以下ネットスケープ)や同社が開発したインターネット関連アプリケーションソフトウェアなどいくつかの意味を持つ。現在はウェブブラウザの「Mozilla Firefox(モジラ・ファイアーフォックス)」「Mozilla Application Suite(モジラ・アプリケーション・スイート)」を開発する 「Mozilla Foundation(モジラ・ファウンデーション)」(以降「ファウンデーション」)を指すことが多い。様々な意味を持つ「Mozilla」の単語には以下のものがある。.

新しい!!: Transport Layer SecurityとMozilla · 続きを見る »

Mozilla Firefox

Mozilla Firefox(モジラ・ファイアーフォックス)は、Mozilla Foundationおよびその傘下のMozilla Corporationによって開発されているフリーかつオープンソースのウェブブラウザである。FirefoxはWindows、macOS、およびLinuxで使用でき、AndroidではFirefox for Androidが利用できる。それらはGeckoエンジンによってウェブサイトをレンダリングし、それは現行のウェブ標準を満たすか先取りするものである。iOS向けには2015年後期にリリースされたFirefox for iOSがあるが、アップルがサードパーティのウェブブラウザを制限しているために、GeckoではなくWebKitに基づいたものになっている。 Firefoxは2002年に、Mozilla Application Suiteではなくスタンドアロンのブラウザを求めたMozillaのコミュニティによって、「Phoenix」という名で開発された。ベータ版では、Firefoxは当時市場を支配していたInternet Explorer 6と比べて高速で強固なセキュリティを持ち、アドオンによる拡張性を持つことがテスターに称賛された。Firefoxは2004年11月にリリースされ、9か月間で6000万回ダウンロードされるという成功をおさめ、初めてInternet Explorer 6の牙城を崩したブラウザとなった。Firefoxは、AOLに買収される前のNetscapeによってMozillaのコミュニティが作られたことから、Netscape Navigatorの精神的な後継者とみなされている。.

新しい!!: Transport Layer SecurityとMozilla Firefox · 続きを見る »

N/a

n/a、N/Aは、該当なし (not applicable)、あるいは利用できない (not available) を意味する英語の略語で、主に表などにおいて使用される。.

新しい!!: Transport Layer SecurityとN/a · 続きを見る »

Netscape Navigator (ネットスケープコミュニケーションズ)

Netscape Navigator(ネットスケープ ナビゲーター)は、ネットスケープコミュニケーションズが開発していたウェブブラウザ。 Netscapeという名のつくウェブブラウザは複数存在するが、本項ではバージョン1から4について扱う。バージョン6以降はNetscape (Mozillaベース)を参照。(なお、バージョン5は欠番である。).

新しい!!: Transport Layer SecurityとNetscape Navigator (ネットスケープコミュニケーションズ) · 続きを見る »

Network Security Services

Network Security Services (以下NSS)は、セキュア通信を用いるソフトウェアの開発のためのクロスプラットフォームライブラリである。NSSは、クライアントサイド、サーバサイドの双方においてTransport Layer Security (TLS)、Secure Sockets Layer (SSL)およびS/MIMEを提供し、クライアントサイドではスマートカード、サーバサイドではSSLアクセラレータに対応している。NSSはオープンソース実装であり、AOL、レッドハット、サン・マイクロシステムズ、オラクル、Googleやその他の複数の企業、個々の貢献者が共同でNSSを開発している。Mozillaはソースコードレポジトリ、バグトラッキングシステム、メーリングリストなどを提供している。当初はMozilla Public License (MPL) 1.1、GNU General Public License (GPL)、GNU Lesser General Public License (LGPL)のトリプルライセンスで提供されていたが、他のMozillaプロジェクトと同様、現在ではMPL 2.0単独でライセンスされている。.

新しい!!: Transport Layer SecurityとNetwork Security Services · 続きを見る »

Online Certificate Status Protocol

Online Certificate Status Protocol(OCSP)は、X.509公開鍵証明書の失効状態を取得するための通信プロトコルである。RFC 6960 で規定されており、インターネット標準トラック上にある。証明書失効リスト (CRL) の代替として策定されたもので、CRLを公開鍵基盤 (PKI) で使う際の問題に対応している。OCSP のメッセージは ASN.1 で符号化されており、主に HTTP を使ってやり取りされる。要求/応答型メッセージであることから、OCSPのサーバを「OCSPレスポンダ」と呼ぶ。.

新しい!!: Transport Layer SecurityとOnline Certificate Status Protocol · 続きを見る »

OpenSSL

OpenSSL(オープン・エスエスエル)は、SSLプロトコル・TLSプロトコルの、オープンソースで開発・提供されるソフトウェアである。中心となっているライブラリ(C言語で書かれている)は基本的な暗号化関数と様々なユーティリティ関数を実装している。様々なコンピュータ言語でOpenSSLライブラリを利用できるようにするラッパーもある。OpenSSLはEric A. YoungとTim HudsonによるSSLeay(1998年12月に開発者がRSA Securityに異動したため開発は終了されている)を基にしている。 OpenSSLが利用可能なプラットフォームは、ほぼ全てのUnix系(SolarisやLinux、macOS、BSDを含む)、OpenVMS、そしてWindowsである。IBMによってSystem i (iSeries/AS400) に移植されたバージョンもある。.

新しい!!: Transport Layer SecurityとOpenSSL · 続きを見る »

OpenVPN

OpenVPNは、サーバ間に暗号化されたトンネルを作成するためのオープンソースのVirtual Private Network(VPN)ソフトウェアである。James Yonanが開発し、GNU General Public Licenseでリリースされている。.

新しい!!: Transport Layer SecurityとOpenVPN · 続きを見る »

Opera

Opera(オペラ)は、ノルウェーのソフトウェア開発会社、オペラ・ソフトウェア (Opera Software ASA) によって製作されているウェブブラウザである。法人としてのオペラ・ソフトウェアは、2016年7月、中国の奇虎360に6億アメリカドルで売却され、同社の傘下に入っている。.

新しい!!: Transport Layer SecurityとOpera · 続きを見る »

OS X El Capitan

OS X El Capitan(オーエス テン エルキャピタン)は、アップルが開発したMacintosh向けのオペレーティングシステム(OS)。OS Xシリーズの12番目のバージョンである。バージョンナンバーは10.11。OS X Yosemiteの後継バージョンとして、2015年9月30日に無料でリリースされた。.

新しい!!: Transport Layer SecurityとOS X El Capitan · 続きを見る »

OS X Mavericks

OS X Mavericks(オーエス テン マーベリックス)は、アップルが開発したMacintosh向けのオペレーティングシステム (OS)。OS Xシリーズの10番目のバージョンである。バージョンナンバーは10.9。OS X Mountain Lionの後継バージョンとして、2013年10月22日に無料でリリースされた。OS本体の最終セキュリティアップデートは、2016年7月18日にリリースされたセキュリティアップデート 2016-004である。.

新しい!!: Transport Layer SecurityとOS X Mavericks · 続きを見る »

OS X Mountain Lion

OS X Mountain Lion(オーエス テン マウンテンライオン)は、アップルが開発した、OS Xの9番目のバージョンである。バージョンナンバーは10.8。Mac OS X Lionの後継バージョンとして、2012年7月25日に発売された。OS本体の最終セキュリティアップデートは、2015年8月13日にリリースされたセキュリティアップデート 2015-006である。.

新しい!!: Transport Layer SecurityとOS X Mountain Lion · 続きを見る »

Poly1305

Poly1305は、ダニエル・バーンスタインによって設計されたメッセージ認証符号である。メッセージのデータ完全性の検証および認証に用いられる。RFC 7539 として標準化されている。.

新しい!!: Transport Layer SecurityとPoly1305 · 続きを見る »

Post Office Protocol

Post Office Protocol(ポスト オフィス プロトコル、POP)は、電子メールで使われるプロトコル(通信規約)のひとつ。ユーザがメールサーバから自分のメールを取り出す時に使用する、メール受信用プロトコル。現在は、改良されたPOP3 (POP Version 3) が使用されている。.

新しい!!: Transport Layer SecurityとPost Office Protocol · 続きを見る »

Pretty Good Privacy

Pretty Good Privacy(プリティ・グッド・プライバシー)とは、フィル・ジマーマンが開発、公開した暗号ソフトウェアである。略称は PGP。 公開鍵暗号方式を採用しており、暗号、署名ができる。開発当初、アメリカ合衆国連邦政府は暗号を武器とみなし、輸出を禁止していたため、同国外では入手できなかった。ジマーマンは合衆国憲法修正第1条(言論・出版の自由)により同国政府が出版物を取り締まれないことを逆手に取り、ソースコードを書籍 (ISBN 0-262-24039-4) として出版・国外輸出することで、合法的にPGPをアメリカ合衆国の国外に拡散させることに成功し、有志によってこれを基に改良がなされ国際版(PGPi)が公開された。しかし、1999年12月13日に、アメリカ合衆国連邦政府がPGPの輸出を一部の国家を除いて認めたため、同国外でも合法的にUS版PGPを使用できるようになり、国際版の開発は終了した。 2001年10月にPGPの開発元であるネットワーク・アソシエーツ社がPGP部門の解体を発表、売却先を探していた。2002年8月に売却先が見つかり、PGP社を設立して開発及び販売が再開された。 2005年8月に公開されたPGP9.0.2からは日本語版も公開されている。2006年1月26日には日本法人も設立され日本でのサポートも行われている。現在は英語版、ドイツ語版、日本語版が公開されている。 なお、PGP社は2010年6月にシマンテックに買収された。.

新しい!!: Transport Layer SecurityとPretty Good Privacy · 続きを見る »

Progeny Debian

Progeny Debian 3.0pr2 Progeny Debian(プロジェニー・デビアン)とは、インストーラーに Red Hat (Enterprise) Linux から移植した Anaconda を採用した、インストールが極めて容易な Debian ベースの Linuxディストリビューション である。 2007年4月30日メーリングリストに、「2007年4月30日を持ってProgeny社の営業終了が終了した」とのアナウンスが流され、事実上開発は終了した。.

新しい!!: Transport Layer SecurityとProgeny Debian · 続きを見る »

RC2

RC2 は1987年にロナルド・リベストが設計したブロック暗号。"RC" は "Ron's Code" または "Rivest Cipher" の略。リベストの設計した他の暗号として RC4、RC5、RC6 がある。.

新しい!!: Transport Layer SecurityとRC2 · 続きを見る »

RC4

RC4(あるいはARCFOUR)とは、SSLやWEPなどで広く使われているストリーム暗号である。.

新しい!!: Transport Layer SecurityとRC4 · 続きを見る »

RSA暗号

RSA暗号とは、桁数が大きい合成数の素因数分解問題が困難であることを安全性の根拠とした公開鍵暗号の一つである。 暗号とデジタル署名を実現できる方式として最初に公開されたものである。.

新しい!!: Transport Layer SecurityとRSA暗号 · 続きを見る »

Safari

Safari(サファリ)は、アップルにより開発されているウェブブラウザ。macOS標準のウェブブラウザとしてMac OS X v10.3より搭載されている。iPhone、iPod touch、iPadのiOSプラットフォーム向けにmacOS用からカスタマイズされたSafariが標準ウェブブラウザとして搭載されている。.

新しい!!: Transport Layer SecurityとSafari · 続きを見る »

Salsa20

Salsa20は、ダニエル・バーンスタインによって開発されたストリーム暗号である。32-bit addition、XORおよびキャリーなしローテートに基づく疑似乱数生成によって構成され、256ビットの鍵長、64ビットのnonce、512ビットの状態長を持つ(128ビットの鍵長のバージョンも存在する)。これにより、Salsa20には、ユーザが決まった時間で出力されるストリームの任意の位置を探索することが可能となる。最近のx86プロセッサでは、ソフトウェア実装で4–14 cycles per byte程度の速度を示す。Salsa20は特許で保護されておらず、設計者であるバーンスタインによっていくつかのアーキテクチャ向けの最適化実装がパブリックドメインで公開されている。.

新しい!!: Transport Layer SecurityとSalsa20 · 続きを見る »

Secure Shell

Secure Shell(セキュアシェル、SSH)は、暗号や認証の技術を利用して、安全にリモートコンピュータと通信するためのプロトコル。パスワードなどの認証部分を含むすべてのネットワーク上の通信が暗号化される。.

新しい!!: Transport Layer SecurityとSecure Shell · 続きを見る »

Security Support Provider Interface

Security Support Provider Interface (SSPI) は、Microsoft Windowsにおいてセキュリティに関する様々な機能を提供するAPIである。 WindowsではSecurity Support Provider (SSP) と呼ばれるアプリケーションにセキュリティ機能を提供するダイナミックリンクライブラリ (DLL) が実装されており、SSPIはこれらSecurity Support Providerの共通インターフェイスとして機能する。.

新しい!!: Transport Layer SecurityとSecurity Support Provider Interface · 続きを見る »

SEED (暗号)

SEED(シード)とは、1998年に韓国情報保護振興院 (KISA) で開発されたブロック暗号である。.

新しい!!: Transport Layer SecurityとSEED (暗号) · 続きを見る »

Server Name Indication

Server Name Indication (SNI, サーバー ネーム インディケーション, サーバ名表示)は、SSL/TLSの拡張仕様の一つである。SSLハンドシェイク時にクライアントがアクセスしたいホスト名を伝えることで、サーバ側がグローバルIPごとではなくホスト名によって異なる証明書を使い分けることを可能にする。 SNIは特に、HTTP 1.1の名前ベースバーチャルホストをHTTPSに対応させるために使われる。SNIが働くにはWebサーバ側とブラウザ側両面の対応が必要である。SNIを実装しないブラウザでは全てのホスト名で同じサーバ証明書が使われるため、警告が表示されることがある。2016年時点でPC・モバイルの主要なブラウザで問題なく利用できる状況である。.

新しい!!: Transport Layer SecurityとServer Name Indication · 続きを見る »

SHA-1

SHA-1(シャーワン)は、Secure Hash Algorithmシリーズの暗号学的ハッシュ関数で、SHAの最初のバージョンであるSHA-0の弱点を修正したものである。National Security Agency(NSA)によって設計され、National Institute of Standards and Technology(NIST)によってFederal Information Processing Standard(FIPS) PUB 180-4として標準化されている。.

新しい!!: Transport Layer SecurityとSHA-1 · 続きを見る »

SHA-2

SHA-2は、Secure Hash Algorithmシリーズの暗号学的ハッシュ関数で、SHA-1の改良版である。National Security Agency(NSA)によって設計され、2001年にNational Institute of Standards and Technology(NIST)によってFederal Information Processing Standard(FIPS) PUB 180-4として標準化された。.

新しい!!: Transport Layer SecurityとSHA-2 · 続きを見る »

Simple Mail Transfer Protocol

Simple Mail Transfer Protocol(シンプル メール トランスファー プロトコル、SMTP)または簡易メール転送プロトコルは、インターネットで電子メールを転送するプロトコルである。通常 TCP のポート番号 25 を利用する。 転送先のサーバを特定するために、DNS の MXレコードが使われる。RFC 5321 で標準化されている。.

新しい!!: Transport Layer SecurityとSimple Mail Transfer Protocol · 続きを見る »

SMTPS

SMTPSは、通信プロトコルのひとつ。TLS (Transport Layer Security)を用いてSMTPをセキュアにする手法である。.

新しい!!: Transport Layer SecurityとSMTPS · 続きを見る »

SPDY

SPDY(スピーディー)は、Google が提唱している World Wide Web の通信プロトコル。HTTP/2 の起草となった。最後のバージョンはSPDY Protocol - Draft 3.1。SPDY は 3.1 が最後のバージョンとなり、SPDY/4 は HTTP/2 に吸収された。.

新しい!!: Transport Layer SecurityとSPDY · 続きを見る »

SSLオフロード

SSLオフロードはサーバ/クライアントネットワークでのTLSまたはSSLによる通信において、サーバをSSLエンコード/デコード負荷から解放してパフォーマンスを上げるために、SSL処理を専門に行うノードを設置したシステムのことである。 SSLオフローダーが、クライアントとサーバ間に設置されるトポロジーと、サーバロードバランスのシステム内で、SSLオフローダーにリダイレクトするトポロジーで利用される。SSLオフローダーはリバースプロキシの一種として動作する。.

新しい!!: Transport Layer SecurityとSSLオフロード · 続きを見る »

STARTTLS

STARTTLS(スタート・ティーエルエス)は、平文の通信プロトコルを暗号化通信に拡張する方法のひとつ。.

新しい!!: Transport Layer SecurityとSTARTTLS · 続きを見る »

TechCrunch

TechCrunch(テッククランチ)は、アメリカのブログサイト(ニュースサイト)であり、主にIT系のスタートアップ(ベンチャー)やWebに関するニュースを配信している。 IT系の起業家、経営者が主な読者対象者であり、その他デベロッパー(ソフトウェア製作者)やデザイナー、マーケッター(マーケティング担当者)の読者が多い。 2011年に始まったTechCrunch Japanでは、アメリカのTechCrunchに掲載された記事の翻訳と、日本のスタートアップに関する独自の記事も掲載されている。2016年のディー・エヌ・エーのキュレーションサイト問題の報道では、BuzzFeed Japanと共に高い評価を受けた。.

新しい!!: Transport Layer SecurityとTechCrunch · 続きを見る »

Transmission Control Protocol

Transmission Control Protocol(トランスミッション コントロール プロトコル、TCP)は、伝送制御プロトコルといわれ、インターネット・プロトコル・スイートの中核プロトコルのひとつ。.

新しい!!: Transport Layer SecurityとTransmission Control Protocol · 続きを見る »

Ubuntu

Ubuntu(ウブントゥ、国際音声記号; oo-BOON-too)はDebian GNU/Linuxをベースとしたオペレーティングシステム (OS) である。Linuxディストリビューションの1つであり、自由なソフトウェアとして提供されている。カノニカルから支援を受けて開発されている。開発目標は「誰にでも使いやすい最新かつ安定したOS」を提供することである。デスクトップOSとして利用される事が多いLinuxディストリビューションである。.

新しい!!: Transport Layer SecurityとUbuntu · 続きを見る »

USENIX

USENIX協会は、1975年に設立された "Unix User Group" というユーザーグループを起源とする団体。Advanced Computing Technical Associationとも呼ばれる。当初の目的はUNIXとUNIX関連のシステムの開発や研究であった。Usenixと名称変更したのは、ウェスタン・エレクトリック(AT&Tの製造部門)からの脅迫状への対応のためであった(商標問題)。その後、より一般的にオペレーティングシステムに関わる事業家、開発者、研究者の組織に成長した。創設当初から;login: という技術誌を出版している。 USENIXは本来技術団体として始まったが、商業的関心が高まるとともにいくつかのグループが並行して始まった。例えばSTUG (Software Tools Users Group) はUnix系ツールと非Unix系OSとのインタフェースについての技術グループ、USENIX/usr/groupは商業志向のユーザーグループである。 USENIXにはシステムアドミニストレータのための技術グループ SAGE がある。 毎年、いくつかの会議やワークショップを開催している。例えば、USENIX Symposium on Operating Systems Design and Implementation (OSDI)、USENIX Symposium on Networked Systems Design and Implementation (NSDI)、USENIX Annual Technical Conference、USENIX Conference on File and Storage Technologies (FAST)、Large Installation System Administration Conference (LISA。SAGEとの共催、システム管理に関する会議)などがある。.

新しい!!: Transport Layer SecurityとUSENIX · 続きを見る »

User Datagram Protocol

User Datagram Protocol(ユーザ データグラム プロトコル、UDP(ユーディーピー))は、主にインターネットで使用されるインターネット・プロトコル・スイートの中核プロトコルの一つ。.

新しい!!: Transport Layer SecurityとUser Datagram Protocol · 続きを見る »

UserLinux

UserLinux(ユーザリナックス)は、ブルース・ペレンズの提案によるDebian GNU/Linuxをベースにしたコミュニティ開発のデスクトップ向けLinuxディストリビューションである。 UserLinux は、User と Linux の組み合わせである。当初は企業向けのデスクトップオペレーティングシステムを目指す。ペレンズによると2006年までに企業向けデスクトップはLinuxになると予想されている。 2003年11月10日に提案が公開され、6ヵ月後に最初のリリースを行なう用意があることが述べられている。 、 (英文) 2003年12月2日 "" (英文:表明の超初期下書き) が、発表される。同時にが立ち上げられる。.

新しい!!: Transport Layer SecurityとUserLinux · 続きを見る »

WolfSSL

wolfSSL (旧称 CyaSSL) は組込みシステム開発者の使用に向けた小型で移植性の高い組み込みSSL/TLSライブラリである。TLS (SSL 3.0, TLS 1.0, 1.1, 1.2, 1.3, DTLS 1.0, 1.2)のオープンソース実装でC言語で書かれている。SSL/TLSクライアントライブラリとサーバライブラリが含まれ、SSLとTLSで定義される各種APIほかをサポートする。またOpenSSLで主に利用されている関数と互換のインタフェースを実現している。 wolfSSL/CyaSSLの前身であるyaSSLは、組み込み環境やリソースの限られたリアルタイムOS向けのC++で書かれたSSLライブラリである。.

新しい!!: Transport Layer SecurityとWolfSSL · 続きを見る »

World Wide Web

World Wide Web(ワールド・ワイド・ウェブ、略名:WWW)とは、インターネット上で提供されるハイパーテキストシステム。Web、ウェブ、W3(ダブリュー スリー)とも呼ばれる。俗には「インターネット」という表現がワールド・ワイド・ウェブを指す場合もある。.

新しい!!: Transport Layer SecurityとWorld Wide Web · 続きを見る »

X.509

暗号において、X.509とは、ITU-TのPKIの規格である。X.509は、公開鍵証明書の標準形式や証明書パス検証アルゴリズムなどを定めている。.

新しい!!: Transport Layer SecurityとX.509 · 続きを見る »

Xandros

Xandros(ザンドロス)は、デスクトップLinuxの一つ、あるいはそれを販売するカナダに存在するソフトウェア企業である。2001年にコーレル社からCorel LINUXを買収し、改めてXandrosと命名して現在に至る。主に企業向けの低価格デスクトップ用である。製品版にはSkypeやCodeWeaver Officeなどをバンドルしている。.

新しい!!: Transport Layer SecurityとXandros · 続きを見る »

Yahoo! JAPAN

Yahoo! JAPAN(ヤフー ジャパン)は、ヤフー株式会社が運営するポータルサイト。.

新しい!!: Transport Layer SecurityとYahoo! JAPAN · 続きを見る »

ZDNet

ZDNet(ジーディーネット)は、アメリカ合衆国のニュースサイト。日本版ZDNetは朝日新聞社子会社の朝日インタラクティブが運営している。.

新しい!!: Transport Layer SecurityとZDNet · 続きを見る »

暗号

暗号とは、セキュア通信の手法の種類で、第三者が通信文を見ても特別な知識なしでは読めないように変換する、というような手法をおおまかには指す。いわゆる「通信」(telecommunications)に限らず、記録媒体への保存などにも適用できる。.

新しい!!: Transport Layer Securityと暗号 · 続きを見る »

暗号利用モード

暗号利用モード(あんごうりようモード、Block cipher modes of operation)とは、ブロック暗号を利用して、ブロック長よりも長いメッセージを暗号化するメカニズムのことである。 ECBモード(単純なブロック暗号の利用法)では、ある鍵で同一の平文を暗号化すると、同一の暗号文になる。したがって、長いメッセージ(画像データなど)のある部分が他の部分と同じであるかどうかが、暗号文の比較によって判断できてしまうので、他のモードが必要となった。 暗号利用モードには、秘匿用の利用モードと、認証用の利用モードとがある。.

新しい!!: Transport Layer Securityと暗号利用モード · 続きを見る »

暗号解読

暗号解読(あんごうかいどく、Cryptanalysis)とは、暗号を解読すること、あるいは解読法に関する研究を指す。 暗号の解読とは、暗号文を作成するのに用いた秘密情報(秘密の表記法や秘密の鍵など)にアクセスすることなく、暗号文を平文に戻すことである。これに対して、秘密情報を用いて暗号文を平文に戻すことは復号といい、解読と復号は区別することが多い。但し英語の"decryption"は両者の意味を持ち区別されない(以下、秘密情報のことを"鍵"と記す)。 他人に知られたくない情報を秘匿する手段として暗号が生まれるのと同時に、秘密を暴くための暗号解読も生まれたと考えられる。 研究としての暗号解読には、暗号 (Cipher) の解読だけではなく、デジタル署名の偽造、ハッシュ関数のコリジョン探索、あるいは暗号プロトコルの解読なども含まれる。.

新しい!!: Transport Layer Securityと暗号解読 · 続きを見る »

接続

接続(せつぞく、コネクション).

新しい!!: Transport Layer Securityと接続 · 続きを見る »

楕円曲線ディフィー・ヘルマン鍵共有

楕円曲線ディフィー・ヘルマン鍵共有(Elliptic curve Diffie–Hellman key exchange, ECDH)は、安全でない通信経路を用いて匿名鍵共有を行うプロトコルであり、ディフィー・ヘルマン鍵共有を楕円曲線を使うように変更した、楕円曲線暗号の一つである。 両者で共有した秘密の値はそのまま、あるいは何かしらの変換をかけて、共通鍵暗号の鍵として用いることができる。.

新しい!!: Transport Layer Securityと楕円曲線ディフィー・ヘルマン鍵共有 · 続きを見る »

楕円曲線DSA

楕円曲線DSA(だえんきょくせんDSA、Elliptic Curve Digital Signature Algorithm、Elliptic Curve DSA、楕円DSA、ECDSA)は、Digital Signature Algorithm (DSA) について楕円曲線暗号を用いるようにした変種である。.

新しい!!: Transport Layer Securityと楕円曲線DSA · 続きを見る »

楕円曲線暗号

楕円曲線暗号(だえんきょくせんあんごう、Elliptic Curve Cryptography: ECC)とは、楕円曲線上の離散対数問題 (EC-DLP) の困難性を安全性の根拠とする暗号。1985年頃に ビクタ・ミラー (Victor Miller) とニール・コブリッツ (Neal Koblitz) が各々発明した。 具体的な暗号方式の名前ではなく、楕円曲線を利用した暗号方式の総称である。DSAを楕円曲線上で定義した楕円曲線DSA (ECDSA)、DH鍵共有を楕円化した楕円曲線ディフィー・ヘルマン鍵共有 (ECDH) などがある。公開鍵暗号が多い。 EC-DLPを解く準指数関数時間アルゴリズムがまだ見つかっていないため、それが見つかるまでの間は、RSA暗号などと比べて、同レベルの安全性をより短い鍵で実現でき、処理速度も速いことをメリットとして、ポストRSA暗号として注目されている。ただしP.

新しい!!: Transport Layer Securityと楕円曲線暗号 · 続きを見る »

振り込め詐欺

振り込め詐欺(ふりこめさぎ)とは、電話やはがきなどの文書などで相手をだまし、金銭の振り込みを要求する犯罪行為。詐欺事件の総称として2004年に警察庁が命名した。面識のない不特定多数の者に対し、電話その他の通信手段を用いて、対面することなく被害者をだまし、被害者に現金などを交付させたりする特殊詐欺の一種。 2004年11月まではオレオレ詐欺と呼ばれていたが、手口の多様化で名称と実態が合わなくなったため、特殊詐欺の内の4つの型(成りすまし詐欺、架空請求詐欺、融資保証金詐欺、還付金詐欺)を総称して、2004年12月9日に警察庁により「振り込め詐欺」に統一することが決定された。.

新しい!!: Transport Layer Securityと振り込め詐欺 · 続きを見る »

情報処理推進機構

立行政法人情報処理推進機構(じょうほうしょりすいしんきこう、Information-technology Promotion Agency, Japan、略称:IPA)は、日本におけるIT国家戦略を技術面、人材面から支えるために設立された、経済産業省所管の中期目標管理法人たる独立行政法人である。 日本のソフトウェア分野における競争力の総合的な強化を図る。情報処理の促進に関する法律の一部を改正する法律(平成14年法律第144号)により、2004年(平成16年)1月5日に設立され、同法附則第2条第1項の規定により解散した、特別認可法人である情報処理振興事業協会(IPA)の業務等を承継した。.

新しい!!: Transport Layer Securityと情報処理推進機構 · 続きを見る »

日経BP

株式会社日経BP(にっけいビーピー)は、株式会社日本経済新聞社(日経)の子会社で、出版社である。日経BP社などと表記される。.

新しい!!: Transport Layer Securityと日経BP · 続きを見る »

日本

日本国(にっぽんこく、にほんこく、ひのもとのくに)、または日本(にっぽん、にほん、ひのもと)は、東アジアに位置する日本列島(北海道・本州・四国・九州の主要四島およびそれに付随する島々)及び、南西諸島・伊豆諸島・小笠原諸島などから成る島国広辞苑第5版。.

新しい!!: Transport Layer Securityと日本 · 続きを見る »

改竄

改竄(かいざん、)は、文書、記録等の全部又は一部が、本来なされるべきでない時期に、本来なされるべきでない形式や内容などに変更されること、すること、をいう。故意の場合も過失の場合もともに含み、悪意の有無を問わない。.

新しい!!: Transport Layer Securityと改竄 · 続きを見る »

1994年

この項目では、国際的な視点に基づいた1994年について記載する。.

新しい!!: Transport Layer Securityと1994年 · 続きを見る »

1995年

この項目では、国際的な視点に基づいた1995年について記載する。.

新しい!!: Transport Layer Securityと1995年 · 続きを見る »

1996年

この項目では、国際的な視点に基づいた1996年について記載する。.

新しい!!: Transport Layer Securityと1996年 · 続きを見る »

1999年

1990年代最後の年であり、1000の位が1になる最後の年でもある。 この項目では、国際的な視点に基づいた1999年について記載する。.

新しい!!: Transport Layer Securityと1999年 · 続きを見る »

2006年

この項目では、国際的な視点に基づいた2006年について記載する。.

新しい!!: Transport Layer Securityと2006年 · 続きを見る »

2007年

この項目では、国際的な視点に基づいた2007年について記載する。.

新しい!!: Transport Layer Securityと2007年 · 続きを見る »

2008年

この項目では、国際的な視点に基づいた2008年について記載する。.

新しい!!: Transport Layer Securityと2008年 · 続きを見る »

2015年

この項目では、国際的な視点に基づいた2015年について記載する。.

新しい!!: Transport Layer Securityと2015年 · 続きを見る »

4月8日

4月8日(しがつようか)は、グレゴリオ暦で年始から98日目(閏年では99日目)にあたり、年末まではあと267日ある。誕生花はレンゲソウ、フジ。.

新しい!!: Transport Layer Securityと4月8日 · 続きを見る »

5月15日

5月15日(ごがつじゅうごにち)は、グレゴリオ暦で年始から135日目(閏年では136日目)にあたり、年末まではあと230日ある。誕生花はドクダミ。.

新しい!!: Transport Layer Securityと5月15日 · 続きを見る »

9月17日

9月17日(くがつじゅうななにち、くがつじゅうしちにち)はグレゴリオ暦で年始から260日目(閏年では261日目)にあたり、年末まであと105日ある。.

新しい!!: Transport Layer Securityと9月17日 · 続きを見る »

ここにリダイレクトされます:

BEAST攻撃BREACHBREACH攻撃CRIMECRIME攻撃LogjamLucky ThirteenLucky Thirteen攻撃POODLEPOODLE攻撃SSL 1.0SSL 2.0SSL 3.0Secure Socket LayerSecure Sockets LayerTLS 1.0TLS 1.1TLS 1.2TLS 1.3TLS False StartTLS/SSL

出ていきます入ってきます
ヘイ!私たちは今、Facebook上です! »