18 関係: Abstract Syntax Notation One、ディフィー・ヘルマン鍵共有、アプリケーションプログラミングインタフェース、公開鍵基盤、公開鍵暗号、特許、鍵 (暗号)、証明書署名要求、認証局、Internet Engineering Task Force、OpenSSL、RSAセキュリティ、RSA暗号、S/MIME、X.509、暗号メッセージ構文、楕円曲線暗号、擬似乱数。
Abstract Syntax Notation One
Abstract Syntax Notation One(ASN.1)とは、電気通信やコンピュータネットワークでのデータ構造の表現・エンコード・転送・デコードを記述する標準的かつ柔軟な記法である。マシン固有の技法などに依存せず、曖昧さのない記述を可能とする形式規則を提供する。 1984年、CCITT X.409: 1984 の一部として、ISOとITU-Tが策定した。ASN.1 はその適用範囲の広さから、1988年に X.208 として独立することとなった。1995年、改訂版が X.680 シリーズとなっている。.
新しい!!: PKCSとAbstract Syntax Notation One · 続きを見る »
ディフィー・ヘルマン鍵共有
ディフィー・ヘルマン鍵共有(ディフィー・ヘルマンかぎきょうゆう、Diffie-Hellman key exchange、DH)、あるいはディフィー・ヘルマン鍵交換(かぎこうかん)とは、事前の秘密の共有無しに、盗聴の可能性のある通信路を使って、暗号鍵の共有を可能にする暗号プロトコルである。この鍵は、共通鍵暗号方式の鍵として使用可能である。.
新しい!!: PKCSとディフィー・ヘルマン鍵共有 · 続きを見る »
アプリケーションプログラミングインタフェース
アプリケーションプログラミングインタフェース(、)とは、広義の意味ではソフトウェアコンポーネントが互いにやりとりするのに使用するインタフェースの仕様である。 APIには、サブルーチン、データ構造、オブジェクトクラス、変数などの仕様が含まれる。APIには様々な形態があり、POSIXのような国際規格、マイクロソフトのWindows APIのようなベンダーによる文書、プログラミング言語のライブラリ(例えば、C++のStandard Template Libraryやなど)がある。 商業的に使われる狭義の意味ではOSやミドルウェアやWebサービス等サービスを利用するアプリケーション(Application)を作成する(Programming)ためのインターフェース(Interface)である。こちらの意味ではサービスから提供されないStandard Template Libraryなど言語の標準ライブラリーは含まない。 APIはApplication Binary Interface (ABI) とは異なる。APIはソースコードベースだが、ABIはバイナリインタフェースである。例えば、POSIXはAPIだが、Linux Standard Base (LSB) はABIである(LSBはいろいろな規定の集合なので、正確には「LSBには、ABIにまで踏み込んでいる部分もある」)。.
新しい!!: PKCSとアプリケーションプログラミングインタフェース · 続きを見る »
公開鍵基盤
暗号技術において、公開鍵基盤(こうかいかぎきばん、public key infrastructure、以下PKI)は公開鍵暗号方式や電子署名方式で用いる公開鍵とその公開鍵の持ち主の対応関係を保証するための仕組みである。 公開鍵認証基盤、公開鍵暗号基盤とも呼ばれる。.
新しい!!: PKCSと公開鍵基盤 · 続きを見る »
公開鍵暗号
公開鍵暗号(こうかいかぎあんごう、Public-key cryptography)とは、暗号化と復号に別個の鍵(手順)を用い、暗号化の鍵を公開すらできるようにした暗号方式である。 暗号は通信の秘匿性を高めるための手段だが、それに必須の鍵もまた情報なので、鍵を受け渡す過程で盗聴されてしまうというリスクがあった。共通鍵を秘匿して受け渡すには(特使が運搬するというような)コストもかかり、一般人が暗号を用いるための障害であった。この問題に対して、暗号化鍵の配送問題を解決したのが公開鍵暗号である。.
新しい!!: PKCSと公開鍵暗号 · 続きを見る »
特許
特許(とっきょ、Patent)とは、法令の定める手続により、国が発明者またはその承継人に対し、特許権を付与する行政行為である国家(または君主)が法人または個人に対して特権を付与する特許状(charter)とは意味が異なる。特許と特許状の意味の違いに注意。吉藤幸朔著、熊谷健一補訂『特許法概説第13版』。.
鍵 (暗号)
暗号技術において、鍵(かぎ、key)とは、暗号アルゴリズムの手順を制御するためのデータである。 鍵は、同じ暗号方式を使用しながら利用者毎に暗号化の手順を異なるものにするために考え出されたものであるが、暗号だけではなく、デジタル署名やメッセージ認証コード(Keyed-hashなど)でも使用される。擬似乱数で用いられるシード(種)も鍵の一種である。 アルゴリズムが公開されている現代暗号においては、鍵が第三者に渡ることは、暗号文の秘匿性などが失われることを意味するので、鍵は非常に重要な役割を果たしている。.
新しい!!: PKCSと鍵 (暗号) · 続きを見る »
証明書署名要求
公開鍵基盤のシステムにおいて、証明書署名要求 (CSR, certificate signing request または certification request) とは公開鍵証明書を申し込むために申請者から認証局へ送られるメッセージのことである。CSRを作成する前に、申請者はまず公開鍵と秘密鍵のペアを生成し、秘密鍵を秘匿する。CSRには (X.509証明書の場合はディレクトリ名などの) 申請者を識別する情報と、申請者によって選択された公開鍵が含まれる。対応する秘密鍵はCSRに含まれないが、要求全体の電子署名に使われる。CSRは認証局によって要求される他の資格証明や身元証明を伴うことがあり、認証局は追加情報を得るために申請者へ連絡を取ることがある。 要求が成功すると、認証局は公開鍵証明書を送り返す。この証明書は認証局の秘密鍵で電子署名されている。 PKCS#10標準はX.509で使うCSRを符号化するためのバイナリ形式を定義している。PKCS#10はASN.1で表現される。以下は OpenSSLを使ってASN.1の構造を調べる方法の例である。 openssl asn1parse -in your_request CSRはBase64で符号化されたPKCS#10として表現されることがある。その例は以下の通り。 -----BEGIN CERTIFICATE REQUEST----- MIIBnTCCAQYCAQAwXTELMAkGA1UEBhMCU0cxETAPBgNVBAoTCE0yQ3J5cHRvMRIw EAYDVQQDEwlsb2NhbGhvc3QxJzAlBgkqhkiG9w0BCQEWGGFkbWluQHNlcnZlci5l eGFtcGxlLmRvbTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEAr1nYY1Qrll1r uB/FqlCRrr5nvupdIN+3wF7q915tvEQoc74bnu6b8IbbGRMhzdzmvQ4SzFfVEAuM MuTHeybPq5th7YDrTNizKKxOBnqE2KYuX9X22A1Kh49soJJFg6kPb9MUgiZBiMlv tb7K3CHfgw5WagWnLl8Lb+ccvKZZl+8CAwEAAaAAMA0GCSqGSIb3DQEBBAUAA4GB AHpoRp5YS55CZpy+wdigQEwjL/wSluvo+WjtpvP0YoBMJu4VMKeZi405R7o8oEwi PdlrrliKNknFmHKIaCKTLRcU59ScA6ADEIWUzqmUzP5Cs6jrSRo3NKfg1bd09D1K 9rsQkRc9Urv9mRBIsredGnYECNeRaK5R1yzpOowninXC -----END CERTIFICATE REQUEST----- 上記証明書の (opensslによって解析された) ASN.1構造は以下の通り。 (これはBase64符号化されたCSRをコマンドopenssl asn1parse -inform PEM -iに与えることで生成されたもの。ここでPEMはPrivacy-enhanced mailの略であり、ASN.1のDistinguished Encoding Rules (DER) による符号化をbase64形式で記述したものである).
新しい!!: PKCSと証明書署名要求 · 続きを見る »
認証局
暗号において、公開鍵証明書認証局または認証局 (CA、Certificate Authority、Certification Authority) は、他の当事者にデジタル 公開鍵証明書 を発行する実体である。これは、信頼された第三者 の例である。 サービスに課金する商用CAは多い。政府などではCAを独自に立てていることがあり、またそれ以外に無料のCAもある。.
Internet Engineering Task Force
The Internet Engineering Task Force(IETF、インターネット技術タスクフォース) はインターネットで利用される技術の標準を策定する組織である。 極めてオープンな組織で、実際の作業を行っている作業部会 (Working group; WG) のメーリングリストに参加することで、誰でも議論に参加することが可能となっている。 通常はメーリングリスト上で議論が進むが、年に3回(2回はアメリカ国内、1回はそれ以外の国)会議が開催される。この会議も参加費を払うことでだれでも参加が可能である。日本国内では2002年に横浜(パシフィコ横浜)で開催され、2009年11月には広島で開催された。また、2015年11月に再び横浜で開催されることが決定している。会議では、最終的に何か決定を下さなければならない場合にハミング(鼻歌)による表決(ラフコンセンサス)を取るという特徴がある。 策定された標準仕様は最終的にはRFCなどとして発行する。.
新しい!!: PKCSとInternet Engineering Task Force · 続きを見る »
OpenSSL
OpenSSL(オープン・エスエスエル)は、SSLプロトコル・TLSプロトコルの、オープンソースで開発・提供されるソフトウェアである。中心となっているライブラリ(C言語で書かれている)は基本的な暗号化関数と様々なユーティリティ関数を実装している。様々なコンピュータ言語でOpenSSLライブラリを利用できるようにするラッパーもある。OpenSSLはEric A. YoungとTim HudsonによるSSLeay(1998年12月に開発者がRSA Securityに異動したため開発は終了されている)を基にしている。 OpenSSLが利用可能なプラットフォームは、ほぼ全てのUnix系(SolarisやLinux、macOS、BSDを含む)、OpenVMS、そしてWindowsである。IBMによってSystem i (iSeries/AS400) に移植されたバージョンもある。.
新しい!!: PKCSとOpenSSL · 続きを見る »
RSAセキュリティ
RSAセキュリティ(RSA Security LLC)は、アメリカ合衆国のコンピュータセキュリティおよびネットワークセキュリティに関するソフトウェアの開発会社である。通常はRSAの商号を使用している。 RSAは、共同設立者であるロナルド・リベスト(Ron Rivest)、アディ・シャミア(Adi Shamir)、レオナルド・エーデルマン(Len Adleman)の頭文字をとって命名されたもので、彼らが開発したRSA暗号と同様である。 RSAの製品には、RSA BSAFE暗号化ライブラリやSecurID認証トークンなどがある。RSAは、アメリカ国家安全保障局(NSA)が開発したバックドアを製品に組み込んでいるとされている。情報セキュリティに関するカンファレンスであるRSA Conferenceを毎年開催している。 RSAセキュリティは、1982年に独立企業として設立された。2006年にEMCコーポレーションに21億ドルで買収され、EMC内で事業部として運営された。EMCは2016年にに買収され、RSAはDell EMCインフラストラクチャソリューショングループの子会社となった。 RSAはマサチューセッツ州を拠点とし、(イギリス)とシンガポールに地域本部を、他に多数の国際事務所を置いている。.
新しい!!: PKCSとRSAセキュリティ · 続きを見る »
RSA暗号
RSA暗号とは、桁数が大きい合成数の素因数分解問題が困難であることを安全性の根拠とした公開鍵暗号の一つである。 暗号とデジタル署名を実現できる方式として最初に公開されたものである。.
新しい!!: PKCSとRSA暗号 · 続きを見る »
S/MIME
S/MIME(エスマイム、Secure / Multipurpose Internet Mail Extensions)とは、MIMEでカプセル化した電子メールの公開鍵方式による暗号化とデジタル署名に関する標準規格である。.
新しい!!: PKCSとS/MIME · 続きを見る »
X.509
暗号において、X.509とは、ITU-TのPKIの規格である。X.509は、公開鍵証明書の標準形式や証明書パス検証アルゴリズムなどを定めている。.
新しい!!: PKCSとX.509 · 続きを見る »
暗号メッセージ構文
暗号メッセージ構文 (Cryptographic Message Syntax: CMS) は、暗号で保護されたメッセージに関するIETFの標準規格である。任意の形式のデジタルデータに対してデジタル署名、メッセージダイジェスト、メッセージ認証もしくは暗号化を行うために利用できる。 CMSは、PEM (Privacy-Enhanced Mail) に基づいたPKCS#7の構文に基づいている。(2014年5月の)最新版は、RFC 5652により規定された。 PKIXワーキンググループにより規定されたプロファイルなどの証明書に基づく鍵管理の上に、そのアーキテクチャは構築されている。 S/MIME、PKCS#12、RFC 3161 プロトコルといった、他の多くの暗号に関する標準の主要な暗号コンポーネントとして、CMSは利用されている。.
新しい!!: PKCSと暗号メッセージ構文 · 続きを見る »
楕円曲線暗号
楕円曲線暗号(だえんきょくせんあんごう、Elliptic Curve Cryptography: ECC)とは、楕円曲線上の離散対数問題 (EC-DLP) の困難性を安全性の根拠とする暗号。1985年頃に ビクタ・ミラー (Victor Miller) とニール・コブリッツ (Neal Koblitz) が各々発明した。 具体的な暗号方式の名前ではなく、楕円曲線を利用した暗号方式の総称である。DSAを楕円曲線上で定義した楕円曲線DSA (ECDSA)、DH鍵共有を楕円化した楕円曲線ディフィー・ヘルマン鍵共有 (ECDH) などがある。公開鍵暗号が多い。 EC-DLPを解く準指数関数時間アルゴリズムがまだ見つかっていないため、それが見つかるまでの間は、RSA暗号などと比べて、同レベルの安全性をより短い鍵で実現でき、処理速度も速いことをメリットとして、ポストRSA暗号として注目されている。ただしP.
新しい!!: PKCSと楕円曲線暗号 · 続きを見る »
擬似乱数
擬似乱数(ぎじらんすう、pseudorandom numbers)は、乱数列のように見えるが、実際には確定的な計算によって求めている擬似乱数列による乱数。擬似乱数列を生成する機器を擬似乱数列生成器、生成アルゴリズムを擬似乱数列生成法と呼ぶ。 真の乱数列は本来、規則性も再現性もないものであるため、本来は確定的な計算によって求めることはできない(例:サイコロを振る時、今までに出た目から次に出る目を予測するのは不可能)。一方、擬似乱数列は確定的な計算によって作るので、その数列は確定的であるうえ、生成法と内部状態が既知であれば、予測可能でもある。 ある擬似乱数列を、真の乱数列とみなして良いかを確実に決定することはできない。シミュレーション等の一般的な用途には、対象とする乱数列の統計的な性質が、使用対象とする目的に合致しているかどうかを判断する。これを検定と言い、各種の方法が提案されている。 しかし、特に暗号に使用する擬似乱数列については注意が必要であり、シミュレーション等には十分な擬似乱数列生成法であっても、暗号にそのまま使用できるとは限らない。暗号で使用する擬似乱数列については暗号論的擬似乱数の節および暗号論的擬似乱数生成器の記事を参照。.