TCPでは、「確認応答(ACK)を受け取るまでに送出できるデータの範囲」を「ウィンドウ」と呼び、このウィンドウを次々にスライドさせながら通信を行います。この方式を「スラインディング・ウィンドウ」と呼びます。 データを送信するTCPは、パケットを転送した後に、受信側から送られてくる確認応答を待ちます。そして、確認応答がこない場合はパケットを再送し、確認応答が送られてきた場合は、次のパケットを転送します。 しかし、1つのパケットを転送し、確認応答がくるまで次のパケットの転送を待つのは、通信の効率があまり良くありません。これに対して、確認応答を受け取るまでに例えば3つのパケットを転送し、3つのパケットの確認応答を待つ場合は、通信の効率が向上します。TCPの通信は、この方式を取り入れて効率的に通信を行います。ウィンドウ・サイズが大きければ大きいほど、確認応答が返ってくるまでに多くのデータを送出
ソフトイーサ株式会社 は PacketiX VPN や Desktop VPN をはじめとする高品質な VPN ソフトウェアや通信サービスを開発し、日本国内の 10,000 社を超えるお客様に提供することにより、日本企業の ICT インフラを支えています。 HardEther 1Gbps イーサネット専用線サービス、Desktop VPN Business シンクライアントシステム および QUMA 3D 技術 などのその他の製品・サービスのほか、オープンソース版 SoftEther VPN などの強力な通信・セキュリティソフトウェアをフリーソフトとして提供するなど、日本国内における ICT のさらなる発展に貢献いたします。 ソフトイーサの VPN ソフトウェア製品・通信サービス PacketiX VPN は企業内、クラウドおよびスマートフォン環境のための VPN 構築に利用可能な、複数
■ 2011.09.22 - 2011年度秋学期「インターネット時代のセキュリティ管理」(村井純・山口英)ビデオ公開中。 ■ 2011.02.23&24 - 特別セッション「 Surface code 量子誤り訂正に関するチュートリアル・ワークショップ - FIRST 最先端研究開発支援プログラム量子情報処理プロジェクト- ビデオ公開中。 ■ 2010.11.22&23 - SFC OPEN RESEARCH FORUM 2010 メインセッションのリアルタイム中継を行いました。プレミアムセッション記録ビデオ公開中です。 ■ 2010.09.24 - 2010年度秋学期「インターネット時代のセキュリティ管理」(村井純・山口英)ビデオ公開中。 ■ 2010.04.22 - 2010年度春学期慶應義塾大学開講/インテル寄附講座】「世界の中の日本としてのIT政策と技術」(村井純・佐藤雅明・竹井淳
GoogleによるHubSpotの買収 まもなくリリースされる Meta の Llama3 Tesla のカルチャー IntelのGaudi3はNvidiaの牙城を崩すか? Steve Jobsが語るクラフトマンシップ 「6年勤めたNTTを退職しました」という記事が、注目を浴びているようですが、この筆者が NTT を辞めた理由が、私が32年前(1986年)に NTT を辞めた理由とあまり変わらないのに、少々驚きました。 私が NTT を辞めた件に関しては、これまで色々なところで話しては来たのですが、まとまって文章にしたことがなかったので、これを機会に書くことにしました。普段ならメルマガ(週刊 Life is beautiful)の読者限定で書くところですが、今回だけは、出来るだけ多くの人に読んで欲しいので、ブログ記事として公開します。 当時、NTTは電電公社から民営化したばかりで、1985
Join Club TWiT and get episodes ad-free plus other exclusive membership benefits. You can submit a question to Security Now at the GRC Feedback Page. More about Security Now: Stay up-to-date and deepen your cybersecurity acumen with Security Now. On this long-running podcast, cybersecurity authority Steve Gibson and technology expert Leo Laporte bring their extensive and historical knowledge to ex
ここでは、エスニック・ジョークをご紹介します。 なるべく多くの国が出て来るものを選びました。 ※ エスニック・ジョークとは国や民族をステレオタイプ化したジョークです。 無人島 八つの無人島があった。或る時そのそれぞれに、男二人と女一人の、イタリア人、ドイツ人、フランス人、アメリカ人、日本人、イギリス人、ギリシャ人、そしてロシア人が流れ着いた。 その後… イタリア人の島: 男二人が女をめぐって争い続けた。 ドイツ人の島 : 女は男の一人と結婚し、もう一人の男が戸籍係を勤めた。 フランス人の島: 女は男の一人と結婚し、もう一人の男と浮気した。 アメリカ人の島: 女は男の一人と結婚して子供が生まれたが離婚し、親権を争うためにもう一人の男に弁護士役を頼んだ。 日本人の島 : 男二人は、女をどう扱ったらよいか、トーキョーの本社からの指示を待ち続けた。 イギリス人の島: 男二人は、誰も紹介してくれない
IPA/ISEC(独立行政法人情報処理推進機構 セキュリティセンター)は、 政府や企業の経営者、セキュリティ担当者などが、自組織の情報セキュリティ対策を向上させることに役立つ資料として、世界的に評価の高い海外の情報セキュリティ関連文書等の翻訳・調査研究をNRIセキュアテクノロジーズ(株)と共同で行い、その成果を一般に公開しています。 米国国立標準技術研究所(NIST: National Institute of Standards and Technology)の発行するSP800シリーズ(SP: Special Publications)とFIPS(Federal Information Processing Standards)の中から、日本において参照するニーズが高いと想定される文書の翻訳・監修を行い、公開するとともに、NISTの文書体系や内容について、日本の実情に即した解説を行うよ
重要度が高まるC++ いま一部でプログラミング言語「C++」の重要度が高まっている。ここで勘違いをされると困るので念のために強調しておくが、これは「C++の重要度は高まるだろう」という未来予測を書いているわけではない。すでに一部では重要度は高まっている、という現在の状況について書いているのである。 恐らく、このように書けば、そんなバカなと思う人も多いと思う。なぜなら、C++といえばすでに過去の言語であり、しかもJavaの誕生とともに、生産性の悪い失敗作のレッテルを張られて葬り去られたといっても過言ではないからだ。そして2005年のいま、すでにJavaすらもほころびが見える古い言語となっている。Windows環境であれば、明らかにJavaよりも生産性に優れるC#もあれば、大きく進化したVisual Basicもある。このような状況で、Javaを振り返るならともかく、それよりもさらに古いC++
鍵長をどのように選択していくか ~等価安全性と鍵長の関係:デファクトスタンダード暗号技術の大移行(5)(1/3 ページ) 暗号を選択するということは、計算手法となる「アルゴリズム」と安全性の上限を決める「鍵長(ハッシュ関数ならばハッシュ長)」の両方を決めるということである。このうち、アルゴリズムについては、本連載の第3回や第4回で紹介したようなアルゴリズムを中心に選択していけば、国際的なトレンドから見てもまず問題はないであろう。 残る問題は「鍵長(ハッシュ長)をどの程度に設定するか」である。鍵長を長くすることは、安全性の上限を高くする効果がある一方で、処理性能の低下につながることが多い。従って、必要な「安全性の上限」を確保しつつ、「処理性能の低下」を許容範囲内に抑えるようにすることが、鍵長を設定するうえで重要となる。 今回は、この安全性の上限と鍵長の関係について紹介したい。なお、安全性の上
第5回では暗号技術の等価安全性と鍵長の関係について紹介した。その中で、異なる暗号技術を組み合わせて作られたシステムの場合、システム全体としての安全性が最も弱い暗号技術の等価安全性によって決まるため、同程度の等価安全性となるような暗号技術や鍵長を選択してシステムを構築した方がよいと述べた。この観点は、等価安全性についての記述があるSP 800-57「Recommendation on Key Management」[参考文献1]において、システム利用期間に見合った暗号技術の選択を促す根拠となっているものである。 今回は、SP 800-57を参考に、等価安全性に照らし合わせてどのような暗号技術を選択していけばよいかについて考えていくことにする。また、最後に本連載を始めるきっかけにもなったハッシュ関数の最新動向として、次世代高度標準ハッシュ関数AHS(Advanced Hash Standard
「IGE」はこの項目へ転送されています。In Ground Effectについては「地面効果」をご覧ください。 暗号利用モード(あんごうりようモード、Block cipher modes of operation)とは、ブロック暗号を利用して、ブロック長よりも長いメッセージを暗号化するメカニズムのことである。 ECBモード(単純なブロック暗号の利用法)では、ある鍵で同一の平文を暗号化すると、同一の暗号文になる。したがって、長いメッセージ(画像データなど)のある部分が他の部分と同じであるかどうかが、暗号文の比較によって判断できてしまうので、他のモードが必要となった。 暗号利用モードには、秘匿用の利用モードと、認証用の利用モードとがある。 秘匿用の利用モード[編集] 秘匿用として多くの暗号利用モードが定義されており、これらのうち、ECB, CBC, OFB, CFBの4つは、FIPS, ANS
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く