タグ

暗号に関するn-eのブックマーク (9)

  • ランダムオラクル - Wikipedia

    ランダムオラクル(英: Random oracle)は、暗号理論における一種の神託機械(理論的ブラックボックス)であり、あらゆる問合せに対して値域に一様に分布するような(真の)ランダムな応答を返すが、同じ問合せに対しては毎回同じ応答をするものである。言い換えれば、ランダムオラクルは全ての入力を値域内のランダムな出力にマッピングする関数である。 ランダムオラクルは暗号理論の証明で使われる数学的な抽象観念である。典型的には、何らかの暗号方式の安全性を証明する上で、その暗号方式に現れる暗号学的ハッシュ関数が適当な数学的性質を持つことを証明できない場合に、そのようなハッシュ関数の理想的な代替物として利用される。このように、安全性を証明する際にハッシュ関数をランダムオラクルで置き換えている場合、その暗号方式は「ランダムオラクルモデルにおいて安全」あるいは「ランダムオラクル仮定のもとで安全」と言われる

  • ハッシュ関数 - Wikipedia

    この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。 出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "ハッシュ関数" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL (2018年6月) ハッシュ関数で名前と0から15までの整数をマッピングしている。"John Smith" と "Sandra Dee" のハッシュ値が衝突している。 ハッシュ関数 (ハッシュかんすう、英語: hash function) あるいは要約関数[1]とは、任意のデータから、別の(多くの場合は短い固定長の)値を得るための操作、または、その様な値を得るための関数のこと。ハッシュ関数から得られた値のことを要約値やハッシュ値または単にハッシュという。 ハッシュ関数は、主に

    ハッシュ関数 - Wikipedia
  • デジタル署名 - Wikipedia

    この項目では、公開鍵暗号を利用した電子署名について説明しています。電子文書の人証明および偽造・改ざん防止に用いられる技術全般については「電子署名」をご覧ください。 この項目「デジタル署名」は途中まで翻訳されたものです。(原文:en:Digital signature18:24, 24 March 2008) 翻訳作業に協力して下さる方を求めています。ノートページや履歴、翻訳のガイドラインも参照してください。要約欄への翻訳情報の記入をお忘れなく。(2008年3月) デジタル署名(デジタルしょめい)とは、書面上の手書き署名のセキュリティ特性を模倣するために用いられる公開鍵暗号技術の一種である。 概要[編集] デジタル署名は通常3つのアルゴリズムからなる。一つは"鍵ペア"を生成する鍵生成アルゴリズム。もう一つは、利用者の秘密鍵を用いて署名を生成するアルゴリズム、それと利用者の公開鍵を用いて署名

  • 公開鍵証明書 - Wikipedia

    公開鍵証明書の発行プロセス 暗号技術において、公開鍵証明書(こうかいかぎしょうめいしょ、public key certificate)とは、公開鍵と、その所有者の同定情報(その他に有効期間、発行者、署名アルゴリズムなどの情報も含む)を結びつける証明書である。デジタル証明書とも呼ばれる。 公開鍵は単にバイナリデータであるため、公開鍵が所有者人の物であることを確認するために証明書が必要となる。 通常「公開鍵証明書」と呼ばれるものには、公開鍵そのもののデータも含まれている。 概要[編集] 公開鍵証明書は、公開鍵暗号を広い範囲で使用する場合に用いられる。ユーザー同士で暗号鍵を直接やりとりするのは、よほど小さなネットワークでない限り実用的ではない。公開鍵暗号はこの鍵配送の問題を回避する手段を提供する。 例えばある通信当事者 (ここではアリスと呼ぶことにする) に対して他の通信当事者たち (たとえば

    公開鍵証明書 - Wikipedia
  • 自己署名証明書 - Wikipedia

    ルート証明書 発行者と主体者が同一実体であるような、つまり自己発行でもある自己署名証明書を、ルート証明書という。鍵も識別名も変更せず、有効期間や拡張属性を変更して発行した証明書も、ルート証明書になる。 ネーム・ロールオーバー証明書 認証局が、鍵を更新せずに識別名を変更したとき発行する自己署名証明書をネーム・ロールオーバー証明書という。

  • Secure Sockets Layer - Wikipedia

    TLSは特定のアプリケーション層プロトコルに依存しないため、HTTP以外にも多くのプロトコルにおいて採用され、クレジットカード情報や個人情報、その他の機密情報を通信する際の手段として活用されている。 既存のアプリケーション層プロトコルでTLSを利用する場合、大きく2つの適用方式が考えられる。まずひとつは、下位層(通常はTCP)の接続を確立したらすぐにTLSのネゴシエーションを開始し、TLS接続が確立してからアプリケーション層プロトコルの通信を開始する方式である。もうひとつは、まず既存のアプリケーション層プロトコルで通信を開始し、その中でTLSへの切り替えを指示する方式である。切り替えコマンドとしてSTARTTLSが広まっているため、この方式自体をSTARTTLSと呼ぶこともある。 前者はアプリケーション層のプロトコルをまったく変更しなくてすむことが利点である。その反面、平文で接続を開始する

    Secure Sockets Layer - Wikipedia
  • 誕生日攻撃 - Wikipedia

    誕生日攻撃(たんじょうびこうげき、英: birthday attack)は、暗号の理論で使われる、暗号システムに対する攻撃の考え方の1つで、数理的には確率における誕生日問題の応用である。関数 f があるとき、 となるような2つの異なる入力 を求めたい、という場合に関わる。この のような組合せは衝突と呼ばれている。 暗号学において、このような衝突を求める攻撃には2種類がある。との両方を攻撃者が任意に選ぶことができる場合と、片方は外部(たとえば送信者)によって固定されており、攻撃者はもう片方について探すことしかできない場合の2種類である。前者についての強度を強衝突耐性、後者についての強度を弱衝突耐性と呼ぶこともある。この項で対象としているのは前者であり、「衝突攻撃」とも呼ぶ。後者については「原像攻撃」を参照。 攻撃者が衝突するペアを見つける方法は、無作為にまたは作為的にあるいは擬似乱数的に生成

    n-e
    n-e 2011/09/16
  • 暗号学的ハッシュ関数 - Wikipedia

    暗号学的ハッシュ関数の、入力と出力の変化のようすの模式図。入力がわずかに変化しただけでも、出力は全く異なったものになる 暗号学的ハッシュ関数(あんごうがくてきハッシュかんすう、英: cryptographic hash function)は、ハッシュ関数のうち、暗号など情報セキュリティの用途に適する暗号数理的性質をもつもの。任意の長さの入力を(通常は)固定長の出力に変換する。 「メッセージダイジェスト」は、暗号学的ハッシュ関数の多数ある応用のひとつであり、メールなどの「メッセージ」のビット列から暗号学的ハッシュ関数によって得たハッシュ値を、そのメッセージの内容を保証する「ダイジェスト」として利用するものである。 暗号学的ハッシュ関数には、一般的なハッシュ関数に望まれる性質や、決定的であることの他、次のような暗号学的な性質が要求される。 ハッシュ値から、そのようなハッシュ値となるメッセージを

    暗号学的ハッシュ関数 - Wikipedia
  • http://www.machu.jp/posts/20071023/p01/

  • 1