ロゴ
ユニオンペディア
コミュニケーション
Google Play で手に入れよう
新しい! あなたのAndroid™デバイスでユニオンペディアをダウンロードしてください!
無料
ブラウザよりも高速アクセス!
 

TLS実装の比較

索引 TLS実装の比較

Transport Layer Security (TLS)プロトコルは、ネットワーク間の通信を保護する機能を提供する。このTLS実装の比較では、最も知られるライブラリを比較する。 すべての比較カテゴリで、概要セクションにリストされている各実装の安定バージョンを使用する。この比較はTLSプロトコルに直接関連する機能に限定するものとする。.

42 関係: Advanced Encryption StandardApplication-Layer Protocol NegotiationライブラリトリプルDESブロック暗号ディフィー・ヘルマン鍵共有フリーソフトウェア財団アセンブリ言語シードストリーム暗号Data Encryption StandardDatagram Congestion Control ProtocolDatagram Transport Layer SecurityDigital Signature AlgorithmDNS-based Authentication of Named Entities認証付き暗号電子署名Forward secrecyGalois/Counter ModeGnuTLSGOST規格HMACInternational Data Encryption AlgorithmMD5Online Certificate Status ProtocolOpenSSLPoly1305Pretty Good PrivacyRC2RC4RSASalsa20SHA-1SHA-2Stream Control Transmission ProtocolTransport Layer SecurityTrusted Platform ModuleWolfSSL暗号学的ハッシュ関数暗号利用モード楕円曲線ディフィー・ヘルマン鍵共有楕円曲線DSA

Advanced Encryption Standard

Advanced Encryption Standard (AES) は、DESに代わる新しい標準暗号となる共通鍵暗号アルゴリズムである。アメリカ国立標準技術研究所(NIST)の主導により公募され、Rijndael(ラインダール)がAESとして採用された岡本 暗号理論入門 第2版(2002:51-52)。.

新しい!!: TLS実装の比較とAdvanced Encryption Standard · 続きを見る »

Application-Layer Protocol Negotiation

Application-Layer Protocol Negotiation (ALPN) は、Transport Layer Security (TLS) の拡張の一つである。アプリケーション層でのプロトコルネゴシエーションに関する拡張であり、セキュア通信においてアプリケーション層がどの通信プロトコルを使用するのかを決定する際に、余分なラウンドトリップタイムの発生を避け、アプリケーション層のプロトコルに依らずにネゴシエーションを行うことを可能とする。ALPNはSPDYおよびHTTP/2で利用されている。 TLSの高速化を目的としてGoogle Chromeで従来有効化されていたTLS False Startにはバージョンロールバック攻撃が可能であるなどセキュリティ上の問題があることから、Googleは新たにNext Protocol Negotiation (NPN) を提唱し、Chrome 20以降ではNPNに対応しているサイトを除いてはTLS False Startを無効化した。 NPNは後にALPNによって置き換えられた。2014年7月11日、ALPNは RFC 7301 として標準化された。.

新しい!!: TLS実装の比較とApplication-Layer Protocol Negotiation · 続きを見る »

ライブラリ

ライブラリ()は、汎用性の高い複数のプログラムを再利用可能な形でひとまとまりにしたものである。ライブラリと呼ぶ時は、それ単体ではプログラムとして作動させることはできない実行ファイルではない場合がある。ライブラリは他のプログラムに何らかの機能を提供するコードの集まりと言うことができる。ソースコードの場合と、オブジェクトコード、あるいは専用の形式を用いる場合とがある。たとえば、UNIXのライブラリはオブジェクトコードをarと呼ばれるアーカイバでひとまとめにして利用する。図書館()と同様にプログラム(算譜)の書庫であるので、索引方法が重要である。 また、ソフトウェア以外の再利用可能なものの集合について使われることもある。.

新しい!!: TLS実装の比較とライブラリ · 続きを見る »

トリプルDES

トリプルDES(トリプルデス、英語: Triple DES、3DES)とは、共通鍵ブロック暗号であるDESを3回施す暗号アルゴリズム。正式名称はTriple Data Encryption Algorithm(TDEA、Triple DEA)。時代の流れに伴い、鍵長56ビットのDESでは総当たり攻撃への耐性が低くなったことから、これを補う目的で考案された。.

新しい!!: TLS実装の比較とトリプルDES · 続きを見る »

ブロック暗号

ブロック暗号(- あんごう、Block cipher)とは、共通鍵暗号の一種で、固定長のデータ(ブロックと呼ぶ)を単位として処理する暗号の総称である。これに対して、ビット単位やバイト単位で処理を行う暗号はストリーム暗号と呼ばれる。.

新しい!!: TLS実装の比較とブロック暗号 · 続きを見る »

ディフィー・ヘルマン鍵共有

ディフィー・ヘルマン鍵共有(ディフィー・ヘルマンかぎきょうゆう、Diffie-Hellman key exchange、DH)、あるいはディフィー・ヘルマン鍵交換(かぎこうかん)とは、事前の秘密の共有無しに、盗聴の可能性のある通信路を使って、暗号鍵の共有を可能にする暗号プロトコルである。この鍵は、共通鍵暗号方式の鍵として使用可能である。.

新しい!!: TLS実装の比較とディフィー・ヘルマン鍵共有 · 続きを見る »

フリーソフトウェア財団

フリーソフトウェア財団(フリーソフトウェアざいだん、Free Software Foundation, Inc., 略称FSF)とは、1985年10月4日、リチャード・ストールマンにより創設された非営利団体である。当団体は、フリーソフトウェア運動、すなわち、コンピュータ・ソフトウェアを作成、頒布、改変する自由をユーザーに広く遍く推し進めることを狙い、コピーレフトを基本とする社会運動の支援を目標に掲げている。.

新しい!!: TLS実装の比較とフリーソフトウェア財団 · 続きを見る »

アセンブリ言語

モトローラ MC6800 のアセンブリ言語のソースコード アセンブリ言語(アセンブリげんご、英: assembly language)とは、コンピュータ、マイクロコントローラ、その他のプログラム可能な機器を動作させるための機械語を人間にわかりやすい形で記述する、代表的な低水準言語である。なお、英語の assembly とは「組立」という意味である。.

新しい!!: TLS実装の比較とアセンブリ言語 · 続きを見る »

シード

ード; seed.

新しい!!: TLS実装の比較とシード · 続きを見る »

ストリーム暗号

トリーム暗号(ストリームあんごう、stream cipher)とは、平文をビット単位あるいはバイト単位などで逐次、暗号化する暗号である。平文を64ビットや128ビットなどの固定長のブロックに分割して暗号化する暗号を指すブロック暗号に対比した語である。その構成上、入力がファイルではなくストリーム等の逐次追加されるデータであった場合、ブロック暗号は入力がブロックサイズに達するまで溜まらないと処理を進めることができないのに対し、ストリーム暗号はその必要がないのが特徴である。.

新しい!!: TLS実装の比較とストリーム暗号 · 続きを見る »

Data Encryption Standard

Data Encryption Standard(データ暗号化標準)、略してDES()は、アメリカ合衆国の旧国家暗号規格、もしくはその規格で規格化されている共通鍵暗号である。ブロック暗号の一種であり、1976年国立標準局 (NBS) がアメリカ合衆国の公式連邦情報処理標準 (FIPS) として採用し、その後国際的に広く使われた。56ビットの鍵を使った共通鍵暗号を基盤としている。そのアルゴリズムは、機密設計要素、比較的短い鍵長、アメリカ国家安全保障局 (NSA) がバックドアを設けたのではないかという疑いなどで、当初物議をかもしていた。結果としてDESは、現代のブロック暗号とその暗号解読の理解に基づいて学究的に徹底した精査を受けた。 DESは今では多くの用途において安全ではないと見なされている。これは主に56ビットという鍵長が短すぎることに起因する。1999年1月、distributed.netと電子フロンティア財団は共同で、22時間15分でDESの鍵を破ったことを公表した。この暗号の理論上の弱さを示した解析結果もあるが、そのような弱さを実際に利用することが可能というわけではない。アルゴリズム自体は実用上安全であるとされ、トリプルDESという形で使われているが、理論的攻撃方法は存在する。近年、Advanced Encryption Standard (AES)に取って代わられた。 なお、標準としてのDESとアルゴリズムを区別することがあり、アルゴリズムを Data Encryption Algorithm (DEA)と称することがある。.

新しい!!: TLS実装の比較とData Encryption Standard · 続きを見る »

Datagram Congestion Control Protocol

Datagram Congestion Control Protocol(データグラム コンジェスチョン コントロール プロトコル、DCCP)は、メッセージ指向のトランスポートプロトコルである。DCCPは信頼性のあるコネクションの確立、切断、ECN(明示的輻輳通知)、輻輳制御、特徴的なネゴシエーションを実装している。2006年3月にIETFによって RFC 4340(proposed standard)として発行された。Linuxでは、Linuxカーネル 2.6.14でDCCPの最初のリリースが実装され、それ以降のリリースでも開発が続いている。 DCCPは、アプリケーション層ではなくトランスポート層で輻輳制御機構を提供する。DCCPは、TCPのようなフローベースの考え方を可能にするが、信頼性や正しい順序を保証しない。また、SCTPのような複数のストリームで順序指定の配送を提供しない。 輻輳回避だけでなく信頼性のある順序指定の配送を提供するがためにデータが使い物にならなくなるような、タイミングの制約があるようなアプリケーションにとってDCCPは有益である。このようなアプリケーションでは、TCPで妥協するか、UDPを使って、独自の輻輳制御機構を実装するしかなかった(あるいは輻輳制御をまったくしなかった)。 DCCP接続はデータのトラフィックとは別にACK(acknowledgement)トラフィックを含む。ACKは送信者に対して、送信者のパケットが受信者に届いたか、パケットはECNがマークされていたかを通知する。ACKは輻輳制御機構が要求する程度の信頼性(完全な信頼性たり得る)で転送される。 DCCPはオプションとして、パケットIDに対応する(TCPのようにバイトIDに対応するのではなく)とても長い(48 bit)のシーケンス番号を持つ。この長いシーケンス番号は、「コネクションへのDCCP-Resetsの挿入などの、いくつかのBlind Attack」からの防御を意図している。.

新しい!!: TLS実装の比較とDatagram Congestion Control Protocol · 続きを見る »

Datagram Transport Layer Security

Datagram Transport Layer Security (DTLS) は、データグラムプロトコルのための暗号化プロトコルである。DTLSはTransport Layer Security (TLS) に基づくプロトコルであり、TLSと同様に、データグラムを扱うプログラムがやり取りする情報の盗聴や改竄を防止する。DTLSを用いることで、データグラムに特有のパケットの到達順序に関わる問題は考慮する必要がなくなるが、一方でパケットの再整列やパケットサイズより大きいデータの喪失に対処する必要がある。.

新しい!!: TLS実装の比較とDatagram Transport Layer Security · 続きを見る »

Digital Signature Algorithm

Digital Signature Algorithm (DSA) は、デジタル署名のための連邦情報処理標準である。1991年8月にアメリカ国立標準技術研究所 (NIST) によってDigital Signature Standard (DSS) での利用を目的として提唱され、1993年にFIPS 186として標準化された: Digital Signature Standard (DSS), 1994-05-19。2013年までに4度の改訂を経ている(1996年:FIPS 186-1: Digital Signature Standard (DSS), 1998-12-15、2000年:FIPS 186-2: Digital Signature Standard (DSS), 2000-01-27、2009年:FIPS 186-3: Digital Signature Standard (DSS), June 2009、2013年:FIPS 186-4: Digital Signature Standard (DSS), July 2013)。DSAはElGamal署名の改良版の一つであり、それと同様に離散対数問題の困難性に基づく電子署名方式である。 DSAは、かつてNSAに勤めていたDavid W. Kravitzによる1991年7月26日の特許()によってカバーされている。この特許は「ワシントンD.C.に所在する、商務長官に代表されるアメリカ合衆国」に提供され、NISTが全世界にロイヤリティフリーで開放した。Claus P. Schnorrは、DSAは彼の特許(、失効済み)によってカバーされていると主張したが、この主張に対しては異議が唱えられている。.

新しい!!: TLS実装の比較とDigital Signature Algorithm · 続きを見る »

DNS-based Authentication of Named Entities

名前付きエンティティの DNS ベースの認証(DANE:DNS-based Authentication of Named Entities)では、DNS Security Extensions (DNSSEC)を使用して、DNS 名にバインドすることが一般的に Transport Layer Security(TLS)に使用される X.509 証明書を可能にするプロトコルである。 これは、認証局(CA)無し TLS クライアントとサーバーのエンティティを認証するための方法として、RFC6698 で提案されている。.

新しい!!: TLS実装の比較とDNS-based Authentication of Named Entities · 続きを見る »

認証付き暗号

認証付き暗号(AE: Authenticated Encryption あるいは AEAD: Authenticated Encryption with Associated Data) とは、データの秘匿性、完全性、および認証性を同時に提供する暗号利用モードである。利用の容易な API ひとつでこうした特性が提供されるうえ、復号すると同時に完全性も検証される。 AE の必要性が明らかになったのは、秘匿用モードと認証用モードを安全に合成するのが困難であろうとの報告による。 このことは、実際に運用されているプロトコルやアプリケーションにおいて認証の不適切な実装や実装の欠如によって、実用的な攻撃経路がいくつも入りこんできたことで実証されている (SSL/TLS はその一例である)。 2000年にCharanjit Jutlaによって発表された IACBC および によってこの分野の研究が活発となった。6種類の異なるモード (OCB 2.0、Key Wrap、CCM、EAX、Encrypt-then-MAC (EtM) および GCM) が ISO/IEC 19772:2009 によって標準化され、さらにNISTによって開発がすすめられた。Sponge functions can be used in duplex mode to provide authenticated encryption. AE モードの典型的な API は次のような関数を提供する.

新しい!!: TLS実装の比較と認証付き暗号 · 続きを見る »

電子署名

電子署名(でんししょめい)とは、電磁的記録(電子文書)に付与する、電子的な徴証であり、紙文書における印章やサイン(署名)に相当する役割をはたすものである。主に本人確認や、改竄検出符号と組み合わせて偽造・改竄(かいざん)の防止のために用いられる。 電子署名を実現する仕組みとしては、公開鍵暗号方式に基づくデジタル署名が有力である。日本では、「電子署名及び認証業務に関する法律に基づく特定認証業務の認定に係る指針」の第3条で、RSA、DSA、ECDSA の3方式を指定している。いずれも公開鍵暗号方式に基づく方式である。.

新しい!!: TLS実装の比較と電子署名 · 続きを見る »

Forward secrecy

forward secrecy(perfect forward secrecy、略してFSあるいはPFSとも呼ばれる。日本語で前方秘匿性とも)は、長期的な鍵対からセッションキーを生成した際に、のちに長期鍵の安全性が破れたとしてもセッションキーの安全性が保たれるという、の持つ性質である。この特性を守るためには、データを暗号化するための鍵から別の鍵を生成してはならないし、そしてデータを暗号化する鍵の素材となる秘密は一度だけの使い捨てにしなければならない。そうすることで、1つの鍵が破れたとしても被害がほかの鍵に及ばないようになる。.

新しい!!: TLS実装の比較とForward secrecy · 続きを見る »

Galois/Counter Mode

Galois/Counter Mode (GCM)は、ブロック暗号の暗号利用モードの一つであり、認証付き暗号の一つである。 GCMは認証付き暗号の一つであり、データ保護と認証(完全性確認)の双方に利用できる。GCMはブロック長128ビットのブロック暗号に適用可能である。Galois Message Authentication Code (GMAC) は、認証のみに特化したGCMの派生であり、メッセージ認証符号として利用できる。GCM、GMACのいずれも、任意長の初期化ベクトルを用いることが可能である。 同じブロック暗号であっても、暗号利用モードが異なればそのパフォーマンスや効率には大きな違いが生じる。GCMは並列処理が可能であり、また、その実装は命令パイプラインやハードウェアでのパイプラインを活用することが可能である。一方、CBCモードはしばしば(命令やユニット間の相互関係によってパイプラインが停止すること)に陥る。.

新しい!!: TLS実装の比較とGalois/Counter Mode · 続きを見る »

GnuTLS

GnuTLS(GNU Transport Layer Security; グヌーティーエルエス)はSSL/TLSとDTLSプロトコルのフリーなライブラリー実装のひとつである。アプリケーションがネットワーク通信層を越えて安全な通信プロトコルを利用できるようAPIを提供することを目的とする。GnuTLSには以下の機能がある 。.

新しい!!: TLS実装の比較とGnuTLS · 続きを見る »

GOST規格

GOST規格(ГОСТ)とはソ連、ロシアを含む独立国家共同体で使用されている標準規格である。 正規名称はロシア語で「Государственный стандарт」(「国家標準規格」の意)であり、これのラテン文字転記である「GOsudarstvennyy STandart」から取って英語圏と日本ではGOST規格と呼ばれている。.

新しい!!: TLS実装の比較とGOST規格 · 続きを見る »

HMAC

HMAC (Hash-based Message Authentication Code) とは、メッセージ認証符号 (MAC; Message Authentication Code) の一つであり、秘密鍵とメッセージ(データ)とハッシュ関数をもとに計算される。 1997年2月、IBMのKrawczykらにより提唱され、RFC 2104として公開されている。 また、FIPS PUB 198にも採用されている。.

新しい!!: TLS実装の比較とHMAC · 続きを見る »

International Data Encryption Algorithm

International Data Encryption Algorithm (IDEA) はチューリッヒ工科大学の James Massey と来学嘉が設計し、1991年に発表したブロック暗号。DESの代替を意図したアルゴリズムである。IDEAは PES (Proposed Encryption Standard) を若干手直しした暗号であり、元々は IPES (Improved PES) と呼ばれていた。 この暗号は Hasler Foundation(後に Ascom-Tech AG に吸収された)との研究契約の下で設計された。多数の国で特許を取得しているが、非商用利用については自由に使うことが容認されていた。"IDEA" という名称は商標でもある。アメリカにおける特許の有効期限が2012年1月をもって失効したことで、全世界で自由に使うことができるようになった。 IDEAは Pretty Good Privacy (PGP) v2.0 で使われていた。これは、v1.0で使われていたBassOmaticが安全でないと判明したために導入されたものである。IDEAはOpenPGP規格ではオプションのアルゴリズムとされている。GNU Privacy Guard (GnuPG)では、特許の失効を受けて1.4.13/2.0.20から限定的にIDEAをサポートするようになった。.

新しい!!: TLS実装の比較とInternational Data Encryption Algorithm · 続きを見る »

MD5

MD5(エムディーファイブ、Message Digest Algorithm 5)とは、与えられた入力に対して128ビットのハッシュ値を出力するハッシュ関数である。MD5のハッシュキーの長さは、2128(約 3.403×1038 = 340澗(かん) = 340京の1京倍)通りのハッシュ値をとり、IPv6のアドレス空間と同じである。.

新しい!!: TLS実装の比較とMD5 · 続きを見る »

Online Certificate Status Protocol

Online Certificate Status Protocol(OCSP)は、X.509公開鍵証明書の失効状態を取得するための通信プロトコルである。RFC 6960 で規定されており、インターネット標準トラック上にある。証明書失効リスト (CRL) の代替として策定されたもので、CRLを公開鍵基盤 (PKI) で使う際の問題に対応している。OCSP のメッセージは ASN.1 で符号化されており、主に HTTP を使ってやり取りされる。要求/応答型メッセージであることから、OCSPのサーバを「OCSPレスポンダ」と呼ぶ。.

新しい!!: TLS実装の比較とOnline Certificate Status Protocol · 続きを見る »

OpenSSL

OpenSSL(オープン・エスエスエル)は、SSLプロトコル・TLSプロトコルの、オープンソースで開発・提供されるソフトウェアである。中心となっているライブラリ(C言語で書かれている)は基本的な暗号化関数と様々なユーティリティ関数を実装している。様々なコンピュータ言語でOpenSSLライブラリを利用できるようにするラッパーもある。OpenSSLはEric A. YoungとTim HudsonによるSSLeay(1998年12月に開発者がRSA Securityに異動したため開発は終了されている)を基にしている。 OpenSSLが利用可能なプラットフォームは、ほぼ全てのUnix系(SolarisやLinux、macOS、BSDを含む)、OpenVMS、そしてWindowsである。IBMによってSystem i (iSeries/AS400) に移植されたバージョンもある。.

新しい!!: TLS実装の比較とOpenSSL · 続きを見る »

Poly1305

Poly1305は、ダニエル・バーンスタインによって設計されたメッセージ認証符号である。メッセージのデータ完全性の検証および認証に用いられる。RFC 7539 として標準化されている。.

新しい!!: TLS実装の比較とPoly1305 · 続きを見る »

Pretty Good Privacy

Pretty Good Privacy(プリティ・グッド・プライバシー)とは、フィル・ジマーマンが開発、公開した暗号ソフトウェアである。略称は PGP。 公開鍵暗号方式を採用しており、暗号、署名ができる。開発当初、アメリカ合衆国連邦政府は暗号を武器とみなし、輸出を禁止していたため、同国外では入手できなかった。ジマーマンは合衆国憲法修正第1条(言論・出版の自由)により同国政府が出版物を取り締まれないことを逆手に取り、ソースコードを書籍 (ISBN 0-262-24039-4) として出版・国外輸出することで、合法的にPGPをアメリカ合衆国の国外に拡散させることに成功し、有志によってこれを基に改良がなされ国際版(PGPi)が公開された。しかし、1999年12月13日に、アメリカ合衆国連邦政府がPGPの輸出を一部の国家を除いて認めたため、同国外でも合法的にUS版PGPを使用できるようになり、国際版の開発は終了した。 2001年10月にPGPの開発元であるネットワーク・アソシエーツ社がPGP部門の解体を発表、売却先を探していた。2002年8月に売却先が見つかり、PGP社を設立して開発及び販売が再開された。 2005年8月に公開されたPGP9.0.2からは日本語版も公開されている。2006年1月26日には日本法人も設立され日本でのサポートも行われている。現在は英語版、ドイツ語版、日本語版が公開されている。 なお、PGP社は2010年6月にシマンテックに買収された。.

新しい!!: TLS実装の比較とPretty Good Privacy · 続きを見る »

RC2

RC2 は1987年にロナルド・リベストが設計したブロック暗号。"RC" は "Ron's Code" または "Rivest Cipher" の略。リベストの設計した他の暗号として RC4、RC5、RC6 がある。.

新しい!!: TLS実装の比較とRC2 · 続きを見る »

RC4

RC4(あるいはARCFOUR)とは、SSLやWEPなどで広く使われているストリーム暗号である。.

新しい!!: TLS実装の比較とRC4 · 続きを見る »

RSA

RSA.

新しい!!: TLS実装の比較とRSA · 続きを見る »

Salsa20

Salsa20は、ダニエル・バーンスタインによって開発されたストリーム暗号である。32-bit addition、XORおよびキャリーなしローテートに基づく疑似乱数生成によって構成され、256ビットの鍵長、64ビットのnonce、512ビットの状態長を持つ(128ビットの鍵長のバージョンも存在する)。これにより、Salsa20には、ユーザが決まった時間で出力されるストリームの任意の位置を探索することが可能となる。最近のx86プロセッサでは、ソフトウェア実装で4–14 cycles per byte程度の速度を示す。Salsa20は特許で保護されておらず、設計者であるバーンスタインによっていくつかのアーキテクチャ向けの最適化実装がパブリックドメインで公開されている。.

新しい!!: TLS実装の比較とSalsa20 · 続きを見る »

SHA-1

SHA-1(シャーワン)は、Secure Hash Algorithmシリーズの暗号学的ハッシュ関数で、SHAの最初のバージョンであるSHA-0の弱点を修正したものである。National Security Agency(NSA)によって設計され、National Institute of Standards and Technology(NIST)によってFederal Information Processing Standard(FIPS) PUB 180-4として標準化されている。.

新しい!!: TLS実装の比較とSHA-1 · 続きを見る »

SHA-2

SHA-2は、Secure Hash Algorithmシリーズの暗号学的ハッシュ関数で、SHA-1の改良版である。National Security Agency(NSA)によって設計され、2001年にNational Institute of Standards and Technology(NIST)によってFederal Information Processing Standard(FIPS) PUB 180-4として標準化された。.

新しい!!: TLS実装の比較とSHA-2 · 続きを見る »

Stream Control Transmission Protocol

Stream Control Transmission Protocol(ストリーム コントロール トランスミッション プロトコル、SCTP)は、2000年にSIGTRAN ワーキンググループによって定義されたトランスポート層のプロトコルである。.

新しい!!: TLS実装の比較とStream Control Transmission Protocol · 続きを見る »

Transport Layer Security

Transport Layer Security(トランスポート・レイヤー・セキュリティ、TLS)は、インターネットなどのコンピュータネットワークにおいてセキュリティを要求される通信を行うためのプロトコルである。主な機能として、通信相手の認証、通信内容の暗号化、改竄の検出を提供する。TLSはIETFによって策定された。 当プロトコルは(特に区別する場合を除いて)SSL (Secure Sockets Layer) と呼ばれることも多い。これは、TLSの元になったプロトコルがSSLであり、そのSSLという名称が広く普及していることによる。 2016年現在の最新版はTLS 1.2である。ただしTLSがネゴシエーション時に使うバージョン番号はSSL時代からの通し番号なので「3.3」である。.

新しい!!: TLS実装の比較とTransport Layer Security · 続きを見る »

Trusted Platform Module

Trusted Platform Module(TPM)とは、セキュリティ(後述 #TPMでできること 参照)を実現するための、ハードウェアを持つセキュリティチップのこと。 通常はPCなどのマザーボードに直付けされていて、CPUからLPC経由でアクセスできるコプロセッサとして働く。 Tamper resistant(en) 参照.

新しい!!: TLS実装の比較とTrusted Platform Module · 続きを見る »

WolfSSL

wolfSSL (旧称 CyaSSL) は組込みシステム開発者の使用に向けた小型で移植性の高い組み込みSSL/TLSライブラリである。TLS (SSL 3.0, TLS 1.0, 1.1, 1.2, 1.3, DTLS 1.0, 1.2)のオープンソース実装でC言語で書かれている。SSL/TLSクライアントライブラリとサーバライブラリが含まれ、SSLとTLSで定義される各種APIほかをサポートする。またOpenSSLで主に利用されている関数と互換のインタフェースを実現している。 wolfSSL/CyaSSLの前身であるyaSSLは、組み込み環境やリソースの限られたリアルタイムOS向けのC++で書かれたSSLライブラリである。.

新しい!!: TLS実装の比較とWolfSSL · 続きを見る »

暗号学的ハッシュ関数

暗号におけるハッシュ関数(特にSHA-1)の動作の様子。入力の微妙な変化で出力が大きく変化する点に注意(雪崩効果) 暗号学的ハッシュ関数(あんごうがくてきハッシュかんすう、cryptographic hash function)は、ハッシュ関数のうち、暗号など情報セキュリティの用途に適する暗号数理的性質をもつもの。任意の長さの入力を(通常は)固定長の出力に変換する。 「メッセージダイジェスト」は、暗号学的ハッシュ関数の多数ある応用のひとつであり、メールなどの「メッセージ」のビット列から暗号学的ハッシュ関数によって得たハッシュ値を、そのメッセージの内容を保証する「ダイジェスト」として利用するものである。.

新しい!!: TLS実装の比較と暗号学的ハッシュ関数 · 続きを見る »

暗号利用モード

暗号利用モード(あんごうりようモード、Block cipher modes of operation)とは、ブロック暗号を利用して、ブロック長よりも長いメッセージを暗号化するメカニズムのことである。 ECBモード(単純なブロック暗号の利用法)では、ある鍵で同一の平文を暗号化すると、同一の暗号文になる。したがって、長いメッセージ(画像データなど)のある部分が他の部分と同じであるかどうかが、暗号文の比較によって判断できてしまうので、他のモードが必要となった。 暗号利用モードには、秘匿用の利用モードと、認証用の利用モードとがある。.

新しい!!: TLS実装の比較と暗号利用モード · 続きを見る »

楕円曲線ディフィー・ヘルマン鍵共有

楕円曲線ディフィー・ヘルマン鍵共有(Elliptic curve Diffie–Hellman key exchange, ECDH)は、安全でない通信経路を用いて匿名鍵共有を行うプロトコルであり、ディフィー・ヘルマン鍵共有を楕円曲線を使うように変更した、楕円曲線暗号の一つである。 両者で共有した秘密の値はそのまま、あるいは何かしらの変換をかけて、共通鍵暗号の鍵として用いることができる。.

新しい!!: TLS実装の比較と楕円曲線ディフィー・ヘルマン鍵共有 · 続きを見る »

楕円曲線DSA

楕円曲線DSA(だえんきょくせんDSA、Elliptic Curve Digital Signature Algorithm、Elliptic Curve DSA、楕円DSA、ECDSA)は、Digital Signature Algorithm (DSA) について楕円曲線暗号を用いるようにした変種である。.

新しい!!: TLS実装の比較と楕円曲線DSA · 続きを見る »

出ていきます入ってきます
ヘイ!私たちは今、Facebook上です! »