ロゴ
ユニオンペディア
コミュニケーション
Google Play で手に入れよう
新しい! あなたのAndroid™デバイスでユニオンペディアをダウンロードしてください!
無料
ブラウザよりも高速アクセス!
 

CRYPTREC

索引 CRYPTREC

CRYPTREC(くりぷとれっく、Cryptography Research and Evaluation Committees) とは、電子政府推奨暗号の安全性を評価・監視し、暗号技術の適切な実装法・運用法を調査・検討するプロジェクトである。.

59 関係: Advanced Encryption Standard富士通中央大学三菱電機平成ハッシュ関数メッセージ認証符号トリプルDESブロック暗号ディフィー・ヘルマン鍵共有アメリカ国立標準技術研究所ストリーム暗号ソニー公開鍵暗号共通鍵暗号CamelliaCBC-MACCMACCounter with CBC-MAC総務省経済産業省Digital Signature Algorithm電子署名電子政府連邦情報処理標準Galois/Counter ModeHMACKCipher-2KDDIMISTY1MUGINESSIEOptimal Asymmetric Encryption PaddingPKCSRC4RIPEMDRSAセキュリティRSA暗号SHA-1SHA-2暗号暗号利用モード暗号理論暗号研究者の一覧東芝松本勉楕円曲線ディフィー・ヘルマン鍵共有楕円曲線DSA横浜国立大学情報処理推進機構...情報通信研究機構日立製作所日本電信電話日本電気擬似乱数2003年2013年2月20日3月1日 インデックスを展開 (9 もっと) »

Advanced Encryption Standard

Advanced Encryption Standard (AES) は、DESに代わる新しい標準暗号となる共通鍵暗号アルゴリズムである。アメリカ国立標準技術研究所(NIST)の主導により公募され、Rijndael(ラインダール)がAESとして採用された岡本 暗号理論入門 第2版(2002:51-52)。.

新しい!!: CRYPTRECとAdvanced Encryption Standard · 続きを見る »

富士通

富士通株式会社(ふじつう、Fujitsu Limited)は、日本の総合エレクトロニクスメーカーであり、総合ITベンダーである。ITサービス提供企業として収益で国内1位、世界4位(2015年)ITサービスを提供する世界の企業の収益(revenue)順位、1位「IBM」、2位「HP」、3位「アクセンチュア」、4位「富士通」「」HfS Research 2015。通信システム、情報処理システムおよび電子デバイスの製造・販売ならびにそれらに関するサービスの提供を行っている。.

新しい!!: CRYPTRECと富士通 · 続きを見る »

中央大学

記載なし。

新しい!!: CRYPTRECと中央大学 · 続きを見る »

三菱電機

三菱電機株式会社(みつびしでんき、)は、日本の大手総合電機メーカーであり、三菱電機グループの中核企業。 同社は、1921年1月15日、三菱造船(後の三菱重工業)より分離独立するかたちで設立され、三菱財閥の流れを汲む三菱グループに属する。.

新しい!!: CRYPTRECと三菱電機 · 続きを見る »

平成

平成(へいせい)は日本の元号の一つ。昭和の後。今上天皇在位中の1989年(平成元年)1月8日から現在に至る。2001年(平成13年)の始まりには西暦における20世紀から21世紀への世紀の転換もあった。2019年(平成31年)4月30日に今上天皇退位により終了する予定であり、予定通り終了した場合、30年113日間(=11,070日間)にわたることとなる。なお、日本の元号では昭和(64年)、明治(45年)、応永(35年)に次いで4番目の長さである(5番目は延暦の25年)。 西暦2018年(本年)は平成30年に当たる。本項では平成が使われた時代(平成時代)についても記述する。.

新しい!!: CRYPTRECと平成 · 続きを見る »

ハッシュ関数

ハッシュ関数で名前と0から15までの整数をマッピングしている。"John Smith" と "Sandra Dee" のハッシュ値が衝突している点に注意。 ハッシュ関数 (ハッシュかんすう、hash function) あるいは要約関数とは、あるデータが与えられた場合にそのデータを代表する数値を得る操作、または、その様な数値を得るための関数のこと。ハッシュ関数から得られた数値のことを要約値やハッシュ値または単にハッシュという。 ハッシュ関数は主に検索の高速化やデータ比較処理の高速化、さらには改竄の検出に使われる。例えば、データベース内の項目を探したり、大きなファイル内で重複しているレコードや似ているレコードを検出したり、核酸の並びから類似する配列を探したりといった場合に利用できる。 ハッシュ関数の入力を「キー (key)」と呼ぶ。ハッシュ関数は2つ以上のキーに同じハッシュ値をマッピングすることがある。多くの場合、このような衝突の発生は最小限に抑えるのが望ましい。したがって、ハッシュ関数はキーとハッシュ値をマッピングする際に可能な限り一様になるようにしなければならない。用途によっては、他の特性も要求されることがある。ハッシュ関数の考え方は1950年代に遡るが、ハッシュ関数の設計の改善は今でも盛んに研究されている。 ハッシュ関数は、チェックサム、チェックディジット、フィンガープリント、誤り訂正符号、暗号学的ハッシュ関数などと関係がある。これらの概念は一部はオーバーラップしているが、それぞれ用途が異なり、異なった形で設計・最適化されている。 またプログラミング言語の一部(Perl、Ruby等、主に高等言語とされる一般的なプログラミング言語の多く)においては、連想配列のことを伝統的にハッシュと呼ぶが、これは連想配列そのもののプログラムの内部的実装に拠るものであり、ハッシュ関数そのものとは全く異なる。連想配列はハッシュ関数の応用例の一つのハッシュテーブルの実用例である。.

新しい!!: CRYPTRECとハッシュ関数 · 続きを見る »

メッセージ認証符号

メッセージ認証コード(メッセージにんしょうコード、英: Message Authentication Code、MAC)は、メッセージを認証するための短い情報である。MACアルゴリズムは、入力として共通鍵と認証すべき任意長のメッセージを受け取り、MAC(「タグ」とも呼ばれる)を出力する。MAC値は、(共通鍵をもつ)検証者がメッセージの内容の変化を検出できるようにして、メッセージの完全性を保護し、認証する。このため、メッセージ認証完全性コード(Message Authentication and Integrity Code、MAIC)とも呼ばれる。.

新しい!!: CRYPTRECとメッセージ認証符号 · 続きを見る »

トリプルDES

トリプルDES(トリプルデス、英語: Triple DES、3DES)とは、共通鍵ブロック暗号であるDESを3回施す暗号アルゴリズム。正式名称はTriple Data Encryption Algorithm(TDEA、Triple DEA)。時代の流れに伴い、鍵長56ビットのDESでは総当たり攻撃への耐性が低くなったことから、これを補う目的で考案された。.

新しい!!: CRYPTRECとトリプルDES · 続きを見る »

ブロック暗号

ブロック暗号(- あんごう、Block cipher)とは、共通鍵暗号の一種で、固定長のデータ(ブロックと呼ぶ)を単位として処理する暗号の総称である。これに対して、ビット単位やバイト単位で処理を行う暗号はストリーム暗号と呼ばれる。.

新しい!!: CRYPTRECとブロック暗号 · 続きを見る »

ディフィー・ヘルマン鍵共有

ディフィー・ヘルマン鍵共有(ディフィー・ヘルマンかぎきょうゆう、Diffie-Hellman key exchange、DH)、あるいはディフィー・ヘルマン鍵交換(かぎこうかん)とは、事前の秘密の共有無しに、盗聴の可能性のある通信路を使って、暗号鍵の共有を可能にする暗号プロトコルである。この鍵は、共通鍵暗号方式の鍵として使用可能である。.

新しい!!: CRYPTRECとディフィー・ヘルマン鍵共有 · 続きを見る »

アメリカ国立標準技術研究所

アメリカ国立標準技術研究所(アメリカこくりつひょうじゅんぎじゅつけんきゅうじょ、National Institute of Standards and Technology, NIST)は、アメリカ合衆国の国立の計量標準研究所であり、アメリカ合衆国商務省配下の技術部門であり非監督(non-regulatory )機関である。1901年から1988年までは国立標準局 (National Bureau of Standards, NBS) と称していた。その公式任務は次の通り。 2007会計年度(2006年10月1日-2007年9月30日)の予算は約8億4330万ドルだった。2009年の予算は9億9200万ドルだが、アメリカ復興・再投資法の一部として6億1000万ドルを別に受け取っている。2013年現在、NISTには約3000人の科学者、工学者、技術者がいる(他にサポートスタッフと運営部門)。また、国内企業や海外から約2700人の科学者、工学者を受け入れている。さらに国内約400ヶ所の提携機関で1300人の製造技術の専門家やスタッフが関わっている。NISTの出版している Handbook 44 は「計測機器についての仕様、許容誤差、他の技術的要件」を提供している。.

新しい!!: CRYPTRECとアメリカ国立標準技術研究所 · 続きを見る »

ストリーム暗号

トリーム暗号(ストリームあんごう、stream cipher)とは、平文をビット単位あるいはバイト単位などで逐次、暗号化する暗号である。平文を64ビットや128ビットなどの固定長のブロックに分割して暗号化する暗号を指すブロック暗号に対比した語である。その構成上、入力がファイルではなくストリーム等の逐次追加されるデータであった場合、ブロック暗号は入力がブロックサイズに達するまで溜まらないと処理を進めることができないのに対し、ストリーム暗号はその必要がないのが特徴である。.

新しい!!: CRYPTRECとストリーム暗号 · 続きを見る »

ソニー

ニー株式会社(Sony Corporation)は、日本・東京都港区に本社を置く多国籍コングロマリットであり、ソニーグループを統括する事業持株会社。世界首位のCMOSイメージセンサやゲームなどのハードウェア分野をはじめ、映画・音楽分野にも重点を置いている。 その他、グループ子会社を通じて銀行業・生命保険業・損害保険業・不動産業・放送業・出版業・アニメーション制作事業・芸能マネージメント事業・介護事業・教育事業・電気通信事業などそれぞれ.

新しい!!: CRYPTRECとソニー · 続きを見る »

公開鍵暗号

公開鍵暗号(こうかいかぎあんごう、Public-key cryptography)とは、暗号化と復号に別個の鍵(手順)を用い、暗号化の鍵を公開すらできるようにした暗号方式である。 暗号は通信の秘匿性を高めるための手段だが、それに必須の鍵もまた情報なので、鍵を受け渡す過程で盗聴されてしまうというリスクがあった。共通鍵を秘匿して受け渡すには(特使が運搬するというような)コストもかかり、一般人が暗号を用いるための障害であった。この問題に対して、暗号化鍵の配送問題を解決したのが公開鍵暗号である。.

新しい!!: CRYPTRECと公開鍵暗号 · 続きを見る »

共通鍵暗号

共通鍵暗号方式(きょうつうかぎあんごうほうしき、)は、暗号化と復号に同一の(共通の)鍵を用いる暗号方式である。秘密鍵暗号方式 、対称鍵暗号、慣用暗号方式、共有鍵暗号 ともいう。 長所は公開鍵暗号方式と比べて処理が高速であること、短所は鍵の受け渡しに注意を要することである。どんなに複雑な鍵による暗号化を施しても、鍵さえ分かってしまえばだれでも復号できてしまうためである。暗号化する人と復号する人それぞれが同じ鍵を持つ必要があるが、鍵が漏洩する可能性は、保持者が増えるほど増すことになる。受け渡し相手によってそれぞれ個別の鍵を持てばよいが、その場合は管理すべき鍵の数が相手の分だけ増加することになる。具体的には2人でだけ受け渡しをする場合は、1種類の鍵をそれぞれが持てばよいが、3人だと3種類、4人で6種類、5人で10種類と増えていく。n人の間で必要な鍵を求めるには、n(n-1)/2 の数式に当てはめればよい。 共通鍵暗号は方式によりブロック暗号とストリーム暗号に大別され、ストリーム暗号のほうがロジック量は少なくて済み、処理速度も有利とされる。代表的な共通鍵暗号としては、ブロック暗号に分類されるDES、トリプルDES、FEAL、IDEA、AES、Camellia、ストリーム暗号に分類されるRC4、MUGIが挙げられる。.

新しい!!: CRYPTRECと共通鍵暗号 · 続きを見る »

Camellia

Camellia(カメリア)とは、2000年にNTTと三菱電機により共同開発されたブロック暗号である。名称の由来は植物のツバキ(ツバキ属:Camellia)。 CamelliaはFeistel構造を採用したブロック長128ビットのブロック暗号で、鍵長としてAESと同じ128ビット、192ビット、256ビットの3つを選択できる。また、CamelliaはAESと同等の安全性を保ちつつハードウェアでの低消費電力で高速な暗号化・復号に優れている。.

新しい!!: CRYPTRECとCamellia · 続きを見る »

CBC-MAC

CBC-MAC (cipher block chaining message authentication code) は、ブロック暗号からメッセージ認証符号を生成する手法である。あるブロック暗号のCBCモードでメッセージを暗号化することで暗号ブロックの連鎖を形成すると、それぞれのブロックの暗号化はその前のブロックの暗号化の結果に依存する。そのため、平文が1ビットでも変化すると、暗号化後の最終ブロックも変化することとなる。 メッセージ m のCBC-MACを計算するには、初期化ベクトルを0としてCBCモードで暗号化を行う。次の図は、メッセージ m を m_1\|m_2\|\cdots\|m_x とブロックに分割し、秘密鍵 k とブロック暗号 E を用いてCBC-MACを計算する様子を示している。.

新しい!!: CRYPTRECとCBC-MAC · 続きを見る »

CMAC

CMAC (Cipher-based MAC) は、ブロック暗号に基づくメッセージ認証符号アルゴリズムである。認証およびデータの機密の保証に用いられる。この暗号利用モードは、CBC-MACのセキュリティ上の欠陥を修正したものである(CBC-MACは固定長のメッセージの場合のみ安全である)。 CMACアルゴリズムの中核は、John BlackとPhillip Rogawayによって提案、解析され、NISTに提出されたXCBCと呼ばれるCBC-MACの変種である。XCBCアルゴリズムはCBC-MACの欠陥を効率的に克服しているが、3つの鍵を必要とする。岩田と黒沢はXCBCの改良を提案し、One-Key CBC-MAC (OMAC)として発表した。さらに、OMACの改良としてOMAC1を発表し、さらなるセキュリティ解析を行った。OMACではXCBCよりも必要な鍵が少なくなっている。CMACはOMAC1と等価なものである。 bビットのブロック暗号 (E) と秘密鍵 (k) を用いてメッセージ (m) の ℓビットのCMACタグ (t) を生成する場合、はじめに2つの bビットの副鍵 (k1 and k2) を以下の手順で生成する(これは有限体GF(2b) 上での x と x2 の乗算と等価である)。 ここで ≪ は左シフト演算子である。.

新しい!!: CRYPTRECとCMAC · 続きを見る »

Counter with CBC-MAC

Counter with CBC-MAC (CCM、CCMモード)は、ブロック暗号の暗号利用モードの一つであり、認証付き暗号の一つである。CCMモードは128ビットブロック暗号に対してのみ定義されており、RFC 3610ではAESでの利用について定義されている。 CTRモードの派生として、CCMモードはストリーム暗号として振る舞う。そのため、初期化ベクトル (IV)を慎重に選択し、再使用することは避けなければならない。.

新しい!!: CRYPTRECとCounter with CBC-MAC · 続きを見る »

総務省

総務省(そうむしょう、Ministry of Internal Affairs and Communications、略称:MIC)は、日本の行政機関の一つである。 「行政の基本的な制度の管理及び運営を通じた行政の総合的かつ効率的な実施の確保、地方自治の本旨の実現及び民主政治の基盤の確立、自立的な地域社会の形成、国と地方公共団体及び地方公共団体相互間の連絡協調、情報の電磁的方式による適正かつ円滑な流通の確保及び増進、電波の公平かつ能率的な利用の確保及び増進、郵政事業の適正かつ確実な実施の確保、公害に係る紛争の迅速かつ適正な解決、鉱業、採石業又は砂利採取業と一般公益又は各種の産業との調整並びに消防を通じた国民の生命、身体及び財産の保護を図り、並びに他の行政機関の所掌に属しない行政事務及び法律で総務省に属させられた行政事務を遂行すること」を任務とする(総務省設置法第3条)。.

新しい!!: CRYPTRECと総務省 · 続きを見る »

経済産業省

経済産業省(けいざいさんぎょうしょう、略称:経産省(けいさんしょう)、Ministry of Economy, Trade and Industry、略称:METI)は、日本の行政機関の一つである。 「民間の経済活力の向上及び対外経済関係の円滑な発展を中心とする経済及び産業の発展並びに鉱物資源及びエネルギーの安定的かつ効率的な供給の確保を図ること」を任務とする(経済産業省設置法第3条)。.

新しい!!: CRYPTRECと経済産業省 · 続きを見る »

Digital Signature Algorithm

Digital Signature Algorithm (DSA) は、デジタル署名のための連邦情報処理標準である。1991年8月にアメリカ国立標準技術研究所 (NIST) によってDigital Signature Standard (DSS) での利用を目的として提唱され、1993年にFIPS 186として標準化された: Digital Signature Standard (DSS), 1994-05-19。2013年までに4度の改訂を経ている(1996年:FIPS 186-1: Digital Signature Standard (DSS), 1998-12-15、2000年:FIPS 186-2: Digital Signature Standard (DSS), 2000-01-27、2009年:FIPS 186-3: Digital Signature Standard (DSS), June 2009、2013年:FIPS 186-4: Digital Signature Standard (DSS), July 2013)。DSAはElGamal署名の改良版の一つであり、それと同様に離散対数問題の困難性に基づく電子署名方式である。 DSAは、かつてNSAに勤めていたDavid W. Kravitzによる1991年7月26日の特許()によってカバーされている。この特許は「ワシントンD.C.に所在する、商務長官に代表されるアメリカ合衆国」に提供され、NISTが全世界にロイヤリティフリーで開放した。Claus P. Schnorrは、DSAは彼の特許(、失効済み)によってカバーされていると主張したが、この主張に対しては異議が唱えられている。.

新しい!!: CRYPTRECとDigital Signature Algorithm · 続きを見る »

電子署名

電子署名(でんししょめい)とは、電磁的記録(電子文書)に付与する、電子的な徴証であり、紙文書における印章やサイン(署名)に相当する役割をはたすものである。主に本人確認や、改竄検出符号と組み合わせて偽造・改竄(かいざん)の防止のために用いられる。 電子署名を実現する仕組みとしては、公開鍵暗号方式に基づくデジタル署名が有力である。日本では、「電子署名及び認証業務に関する法律に基づく特定認証業務の認定に係る指針」の第3条で、RSA、DSA、ECDSA の3方式を指定している。いずれも公開鍵暗号方式に基づく方式である。.

新しい!!: CRYPTRECと電子署名 · 続きを見る »

電子政府

電子政府(でんしせいふ)は、主にコンピュータネットワークやデータベース技術を利用した政府を意味する。そのような技術の利用によって政府の改善、具体的には行政の効率化やより一層の民意の反映・説明責任の実行などを目指すプロジェクトを指す。.

新しい!!: CRYPTRECと電子政府 · 続きを見る »

連邦情報処理標準

連邦情報処理標準(れんぽうじょうほうしょりひょうじゅん) または連邦情報処理規格(れんぽうじょうほうしょりきかく)、略称FIPS は、アメリカ国立標準技術研究所 (NIST) が発行している標準規格で、軍事以外全ての政府機関及び請負業者による利用を目的として米国連邦政府が開発した公式発表の情報処理標準規格である。 多くのFIPS標準規格は、ANSI、IEEE、ISO等のより幅広い団体で使われる標準規格を一部変更したものである。 いくつかのFIPS標準規格はもともと、米国政府が開発したものでもある。例えば国コードのような符号化データの標準規格や、もっと重要な、Data Encryption Standard (DES / FIPS 46)及びAdvanced Encryption Standard (AES / FIPS 197)といった暗号標準規格がある。.

新しい!!: CRYPTRECと連邦情報処理標準 · 続きを見る »

Galois/Counter Mode

Galois/Counter Mode (GCM)は、ブロック暗号の暗号利用モードの一つであり、認証付き暗号の一つである。 GCMは認証付き暗号の一つであり、データ保護と認証(完全性確認)の双方に利用できる。GCMはブロック長128ビットのブロック暗号に適用可能である。Galois Message Authentication Code (GMAC) は、認証のみに特化したGCMの派生であり、メッセージ認証符号として利用できる。GCM、GMACのいずれも、任意長の初期化ベクトルを用いることが可能である。 同じブロック暗号であっても、暗号利用モードが異なればそのパフォーマンスや効率には大きな違いが生じる。GCMは並列処理が可能であり、また、その実装は命令パイプラインやハードウェアでのパイプラインを活用することが可能である。一方、CBCモードはしばしば(命令やユニット間の相互関係によってパイプラインが停止すること)に陥る。.

新しい!!: CRYPTRECとGalois/Counter Mode · 続きを見る »

HMAC

HMAC (Hash-based Message Authentication Code) とは、メッセージ認証符号 (MAC; Message Authentication Code) の一つであり、秘密鍵とメッセージ(データ)とハッシュ関数をもとに計算される。 1997年2月、IBMのKrawczykらにより提唱され、RFC 2104として公開されている。 また、FIPS PUB 198にも採用されている。.

新しい!!: CRYPTRECとHMAC · 続きを見る »

KCipher-2

KCipher-2(ケーサイファー・ツー)は、2007年に九州大学とKDDI研究所により共同開発されたストリーム暗号である。開発当時の名称は、九州大学とKDDI研究所の頭文字である2つのKを取ってK2であった。またK2は、カラコルム山脈に属する世界第二位の高峰にちなむ。その後、商標登録の際に英語で暗号の意を指すサイファーを加えた、KCipher-2という名称が採用された。 鍵長および初期ベクトル長はそれぞれ128ビットである。 ISO/IEC 18033の標準暗号として採用されている。2013年にCRYPTRECが改訂した「電子政府推奨暗号リスト」にも採用された。.

新しい!!: CRYPTRECとKCipher-2 · 続きを見る »

KDDI

KDDI株式会社(ケイディーディーアイ、英:KDDI CORPORATION)は、日本の大手電気通信事業者である。.

新しい!!: CRYPTRECとKDDI · 続きを見る »

MISTY1

MISTY1(あるいはMISTY-1)は、1995年に三菱電機の松井充らによって開発されたブロック暗号である。 MISTY1は、NESSIEおよびCRYPTRECの2003年の初版において推奨暗号に選ばれたが、CRYPTRECの2013年の改訂で「推奨候補暗号」に格下げとなった。 MISTYは "Mitsubishi Improved Security Technology" を意味し、同時に開発者のイニシャルを合わせたものでもある。 MISTY1に関する特許は三菱電機が所有しているが、特許実施料は無料化されている。.

新しい!!: CRYPTRECとMISTY1 · 続きを見る »

MUGI

MUGI(むぎ)とは、2003年に日立製作所により開発された擬似乱数生成器である。ストリーム暗号の構成部品として使用される。 MUGIはブロック暗号の部品を採用した擬似乱数生成器で、鍵長および初期ベクタ長は128ビットである。部品はAESのものを利用している。 ISO/IEC 18033の標準暗号として採用されている。2003年に日本のCRYPTRECが作成した「電子政府推奨暗号リスト」にも採用されていたが、2013年の改訂によって「推奨暗号リスト」から「推奨候補暗号リスト」に移動された。.

新しい!!: CRYPTRECとMUGI · 続きを見る »

NESSIE

NESSIE(New European Schemes for Signature, Integrity, and Encryption)は欧州連合 (EU) の制定した暗号規格。 ECのIST (Information Society Technologies) の一環として2000年1月から活動を開始した。 最終的に以下の暗号が採用された。.

新しい!!: CRYPTRECとNESSIE · 続きを見る »

Optimal Asymmetric Encryption Padding

Optimal Asymmetric Encryption Padding (略称:OAEP、試訳:「最適非対称暗号化パディング」)は、暗号理論において特殊な確定的暗号系 (落とし戸付部分領域一方向性置換) を安全に利用するための平文パディング手法の一つである。とによって1994年に考案され、後に と RFC 2437において標準化された。この手法を用いた暗号系はランダムオラクルモデルで適応的選択暗号文攻撃の下で (IND-CCA2安全性) を持つ。RSA暗号と組み合わせて使われることが多く、その場合はRSA-OAEPと呼ばれる。.

新しい!!: CRYPTRECとOptimal Asymmetric Encryption Padding · 続きを見る »

PKCS

PKCS (Public-Key Cryptography Standards) は、RSAセキュリティにより考案され公開された公開鍵暗号標準のグループを示す。 RSAセキュリティは、RSA暗号アルゴリズムの(2000年に期限が切れた)特許に対するライセンス権を割り当て、幾つかの他の鍵に関する特許(例:Schnorr特許)も同様に取得した。このように、RSAセキュリティおよび、その研究部門である RSA Labs は、公開鍵技術利用の普及と促進に関心を持っており、その結果、RSA は PKCS 標準を開発した。RSA は彼らが必要であると考えた変更や改良は行うと告知し、PKCS 標準を管理し続けた。そのため PKCS 標準は多くの意味において、その名前にかかわらず本当の産業標準ではなかった。全てではないが、近年になって PKCS の一部は一つ以上の標準化組織(有名なところではIETF PKIX ワーキンググループ)により'標準化'手続きに入っている。.

新しい!!: CRYPTRECとPKCS · 続きを見る »

RC4

RC4(あるいはARCFOUR)とは、SSLやWEPなどで広く使われているストリーム暗号である。.

新しい!!: CRYPTRECとRC4 · 続きを見る »

RIPEMD

RIPEMD (RACE Integrity Primitives Evaluation Message Digest) は、1996年にルーヴェン・カトリック大学のHans Dobbertin、Antoon Bosselaers、Bart Preneelによって開発された暗号学的ハッシュ関数である。RIPEMDはMD4の設計原理に基づいたものであり、SHA-1と同程度のパフォーマンスを有している。 SHA-1やSHA-2がNSAによって開発されたのと対照的に、RIPEMDはオープンな学術コミュニティによって開発され、特許による制限を受けない。RIPEMD-160は、オリジナルのRIPEMDでは128ビットであるハッシュ長を160ビットにしたうえで改良を加えたものであり、RIPEMDのファミリーの中で最も広く用いられているが、SHA-1ほどは用いられていない。 160ビットだけでなく128、256、320ビットの変種もあり、それぞれRIPEMD-128、RIPEMD-256、RIPEMD-320と呼ばれている。128ビットであるRIPEMD-128は、同じく128ビットでありセキュリティ面での問題点が発見されていたオリジナルのRIPEMDを置き換えることのみを意図したものである。256および320ビットであるRIPEMD-256、RIPEMD-320はハッシュの衝突の可能性を小さくするのみであり、原像攻撃への耐性といったセキュリティレベルはRIPEMD-128やRIPEMD-160と同程度である。 2004年8月に、オリジナルのRIPEMDについてハッシュの衝突が報告された。これはRIPEMD-160などには影響を及ぼさない。.

新しい!!: CRYPTRECとRIPEMD · 続きを見る »

RSAセキュリティ

RSAセキュリティ(RSA Security LLC)は、アメリカ合衆国のコンピュータセキュリティおよびネットワークセキュリティに関するソフトウェアの開発会社である。通常はRSAの商号を使用している。 RSAは、共同設立者であるロナルド・リベスト(Ron Rivest)、アディ・シャミア(Adi Shamir)、レオナルド・エーデルマン(Len Adleman)の頭文字をとって命名されたもので、彼らが開発したRSA暗号と同様である。 RSAの製品には、RSA BSAFE暗号化ライブラリやSecurID認証トークンなどがある。RSAは、アメリカ国家安全保障局(NSA)が開発したバックドアを製品に組み込んでいるとされている。情報セキュリティに関するカンファレンスであるRSA Conferenceを毎年開催している。 RSAセキュリティは、1982年に独立企業として設立された。2006年にEMCコーポレーションに21億ドルで買収され、EMC内で事業部として運営された。EMCは2016年にに買収され、RSAはDell EMCインフラストラクチャソリューショングループの子会社となった。 RSAはマサチューセッツ州を拠点とし、(イギリス)とシンガポールに地域本部を、他に多数の国際事務所を置いている。.

新しい!!: CRYPTRECとRSAセキュリティ · 続きを見る »

RSA暗号

RSA暗号とは、桁数が大きい合成数の素因数分解問題が困難であることを安全性の根拠とした公開鍵暗号の一つである。 暗号とデジタル署名を実現できる方式として最初に公開されたものである。.

新しい!!: CRYPTRECとRSA暗号 · 続きを見る »

SHA-1

SHA-1(シャーワン)は、Secure Hash Algorithmシリーズの暗号学的ハッシュ関数で、SHAの最初のバージョンであるSHA-0の弱点を修正したものである。National Security Agency(NSA)によって設計され、National Institute of Standards and Technology(NIST)によってFederal Information Processing Standard(FIPS) PUB 180-4として標準化されている。.

新しい!!: CRYPTRECとSHA-1 · 続きを見る »

SHA-2

SHA-2は、Secure Hash Algorithmシリーズの暗号学的ハッシュ関数で、SHA-1の改良版である。National Security Agency(NSA)によって設計され、2001年にNational Institute of Standards and Technology(NIST)によってFederal Information Processing Standard(FIPS) PUB 180-4として標準化された。.

新しい!!: CRYPTRECとSHA-2 · 続きを見る »

暗号

暗号とは、セキュア通信の手法の種類で、第三者が通信文を見ても特別な知識なしでは読めないように変換する、というような手法をおおまかには指す。いわゆる「通信」(telecommunications)に限らず、記録媒体への保存などにも適用できる。.

新しい!!: CRYPTRECと暗号 · 続きを見る »

暗号利用モード

暗号利用モード(あんごうりようモード、Block cipher modes of operation)とは、ブロック暗号を利用して、ブロック長よりも長いメッセージを暗号化するメカニズムのことである。 ECBモード(単純なブロック暗号の利用法)では、ある鍵で同一の平文を暗号化すると、同一の暗号文になる。したがって、長いメッセージ(画像データなど)のある部分が他の部分と同じであるかどうかが、暗号文の比較によって判断できてしまうので、他のモードが必要となった。 暗号利用モードには、秘匿用の利用モードと、認証用の利用モードとがある。.

新しい!!: CRYPTRECと暗号利用モード · 続きを見る »

暗号理論

暗号理論(あんごうりろん)の記事では暗号、特に暗号学に関係する理論について扱う。:Category:暗号技術も参照。.

新しい!!: CRYPTRECと暗号理論 · 続きを見る »

暗号研究者の一覧

暗号研究者の一覧(あんごうけんきゅうしゃのいちらん): 暗号・暗号学・暗号理論などの研究者の一覧である。高度な専門分野となった近年はともかく、古くは政治家や他分野の専門家として著名な者もいる。.

新しい!!: CRYPTRECと暗号研究者の一覧 · 続きを見る »

東芝

株式会社東芝(とうしば、TOSHIBA CORPORATION)は、日本の大手電機メーカーであり、東芝グループの中核企業である。.

新しい!!: CRYPTRECと東芝 · 続きを見る »

松本勉

松本 勉(まつもと つとむ 1958年 - )は、日本の情報・物理セキュリティ研究家。1981年から、情報・物理セキュリティ(暗号技術、ハードウェア/ソフトウェア耐タンパー技術、バイオメトリクス、人工物メトリクス、ネットワーク・セキュリティ)を研究してきた。現横浜国立大学教授。.

新しい!!: CRYPTRECと松本勉 · 続きを見る »

楕円曲線ディフィー・ヘルマン鍵共有

楕円曲線ディフィー・ヘルマン鍵共有(Elliptic curve Diffie–Hellman key exchange, ECDH)は、安全でない通信経路を用いて匿名鍵共有を行うプロトコルであり、ディフィー・ヘルマン鍵共有を楕円曲線を使うように変更した、楕円曲線暗号の一つである。 両者で共有した秘密の値はそのまま、あるいは何かしらの変換をかけて、共通鍵暗号の鍵として用いることができる。.

新しい!!: CRYPTRECと楕円曲線ディフィー・ヘルマン鍵共有 · 続きを見る »

楕円曲線DSA

楕円曲線DSA(だえんきょくせんDSA、Elliptic Curve Digital Signature Algorithm、Elliptic Curve DSA、楕円DSA、ECDSA)は、Digital Signature Algorithm (DSA) について楕円曲線暗号を用いるようにした変種である。.

新しい!!: CRYPTRECと楕円曲線DSA · 続きを見る »

横浜国立大学

記載なし。

新しい!!: CRYPTRECと横浜国立大学 · 続きを見る »

情報処理推進機構

立行政法人情報処理推進機構(じょうほうしょりすいしんきこう、Information-technology Promotion Agency, Japan、略称:IPA)は、日本におけるIT国家戦略を技術面、人材面から支えるために設立された、経済産業省所管の中期目標管理法人たる独立行政法人である。 日本のソフトウェア分野における競争力の総合的な強化を図る。情報処理の促進に関する法律の一部を改正する法律(平成14年法律第144号)により、2004年(平成16年)1月5日に設立され、同法附則第2条第1項の規定により解散した、特別認可法人である情報処理振興事業協会(IPA)の業務等を承継した。.

新しい!!: CRYPTRECと情報処理推進機構 · 続きを見る »

情報通信研究機構

国立研究開発法人情報通信研究機構(じょうほうつうしんけんきゅうきこう、National Institute of Information and Communications Technology; NICT)は、総務省所管の国立研究開発法人。本部は東京都小金井市(敷地は小平市にもまたがる)。 情報通信研究機構は、情報の電磁的流通及び電波の利用に関する技術の研究及び開発、高度通信・放送研究開発を行う者に対する支援、通信・放送事業分野に属する事業の振興等を総合的に行うことにより、情報の電磁的方式による適正かつ円滑な流通の確保及び増進並びに電波の公平かつ能率的な利用の確保及び増進に資することを目的とする。(国立研究開発法人情報通信研究機構法第4条) 情報通信技術の研究開発や、情報通信分野の事業支援等を総合的に行うことを目的とし、全国8か所の研究拠点、2か所の標準電波送信所をもつ。.

新しい!!: CRYPTRECと情報通信研究機構 · 続きを見る »

日立製作所

株式会社日立製作所(ひたちせいさくしょ、Hitachi, Ltd.)は、日本の電機メーカーであり、日立グループの中核企業。国内最大の電気機器メーカー。 通称は日立やHITACHIなど。特に創業の地であり、主力工場を抱える茨城県日立市などでは、行政機関の日立市や他の日立グループ各社などと区別するため日立製作所の略称で日製(にっせい)とも呼ばれている(後述参照)。 前身は、現在の茨城県日立市にあった銅と硫化鉄鉱を産出する久原鉱業所日立鉱山である。日立鉱山を母体として久原財閥が誕生し、久原財閥の流れを受けて日産コンツェルンが形成された。また、日立鉱山で使用する機械の修理製造部門が、1910年に国産初の5馬力誘導電動機(モーター)を完成させて、日立製作所が設立された。やがて日本最大規模の総合電機メーカー、そして世界有数の大手電機メーカーとして発展することとなる。.

新しい!!: CRYPTRECと日立製作所 · 続きを見る »

日本電信電話

日本電信電話株式会社(にっぽんでんしんでんわ, にほんでんしんでんわ、Nippon Telegraph and Telephone Corporation、略称: NTT)は、日本の通信事業最大手であるNTTグループの持株会社。持株会社としてグループ会社を統括するほか、グループの企画開発部門の一部を社内に擁し、規模的にも技術的にも世界屈指の研究所を保有する。TOPIX Core30の構成銘柄の一つ。国際電気通信連合のセクターメンバー。 特別法「日本電信電話株式会社等に関する法律」(通称:「NTT法」)による特殊会社で、「東日本電信電話株式会社及び西日本電信電話株式会社がそれぞれ発行する株式の総数を保有し、これらの株式会社による適切かつ安定的な電気通信役務の提供の確保を図ること並びに電気通信の基盤となる電気通信技術に関する研究を行うことを目的とする株式会社」(第1条)と定められている。同法の規定により、日本国政府が発行済株式総数の3分の1以上に当たる株式を保有している。 本項では持株会社である日本電信電話株式会社単独の事項に加えて、NTTグループの概要を述べる。.

新しい!!: CRYPTRECと日本電信電話 · 続きを見る »

日本電気

日本電気株式会社(にっぽんでんき、NEC Corporation、略称:NEC(エヌ・イー・シー)、旧英社名 の略)は、東京都港区芝五丁目(元・東京都港区芝三田四国町)に本社を置く住友グループの電機メーカー。 日電(にちでん)と略されることも稀にあるが、一般的には略称の『NEC』が使われ、ロゴマークや関連会社の名前などにも「NEC」が用いられている。 住友電気工業と兄弟会社で、同社及び住友商事とともに住友新御三家の一角であるが、住友の象徴である井桁マークは使用していない。.

新しい!!: CRYPTRECと日本電気 · 続きを見る »

擬似乱数

擬似乱数(ぎじらんすう、pseudorandom numbers)は、乱数列のように見えるが、実際には確定的な計算によって求めている擬似乱数列による乱数。擬似乱数列を生成する機器を擬似乱数列生成器、生成アルゴリズムを擬似乱数列生成法と呼ぶ。 真の乱数列は本来、規則性も再現性もないものであるため、本来は確定的な計算によって求めることはできない(例:サイコロを振る時、今までに出た目から次に出る目を予測するのは不可能)。一方、擬似乱数列は確定的な計算によって作るので、その数列は確定的であるうえ、生成法と内部状態が既知であれば、予測可能でもある。 ある擬似乱数列を、真の乱数列とみなして良いかを確実に決定することはできない。シミュレーション等の一般的な用途には、対象とする乱数列の統計的な性質が、使用対象とする目的に合致しているかどうかを判断する。これを検定と言い、各種の方法が提案されている。 しかし、特に暗号に使用する擬似乱数列については注意が必要であり、シミュレーション等には十分な擬似乱数列生成法であっても、暗号にそのまま使用できるとは限らない。暗号で使用する擬似乱数列については暗号論的擬似乱数の節および暗号論的擬似乱数生成器の記事を参照。.

新しい!!: CRYPTRECと擬似乱数 · 続きを見る »

2003年

この項目では、国際的な視点に基づいた2003年について記載する。.

新しい!!: CRYPTRECと2003年 · 続きを見る »

2013年

この項目では、国際的な視点に基づいた2013年について記載する。.

新しい!!: CRYPTRECと2013年 · 続きを見る »

2月20日

2月20日(にがつはつか、にがつにじゅうにち)は、グレゴリオ暦で年始から51日目にあたり、年末まであと314日(閏年では315日)ある。.

新しい!!: CRYPTRECと2月20日 · 続きを見る »

3月1日

3月1日(さんがつついたち)はグレゴリオ暦で年始から60日目(閏年では61日目)にあたり、年末まであと305日ある。.

新しい!!: CRYPTRECと3月1日 · 続きを見る »

ここにリダイレクトされます:

CryptorecCryptrec推奨候補暗号リスト運用監視暗号リスト電子政府における調達のために参照すべき暗号のリスト電子政府推奨暗号電子政府推奨暗号リスト

出ていきます入ってきます
ヘイ!私たちは今、Facebook上です! »