www.inf.pucrs.br › ~calazans › graduate › TPVLSI_I › RSA-oaep_spec This document is a revised version of RSA Laboratories' submission of the RSAES-OAEP encryption scheme to the NESSIE project. The document contains an ...
AESのCTRモードはストリーム暗号が実現できたり、推奨されるモードに入っていたりする割にはCBCモードと違って情報が少ないのですが、IETFのドラフトにTLSの場合の話があったので、それを調べてみた時の各章ごとのメモです。 AES Counter Mode Cipher Suites for TLS and DTLS [draft-ietf-tls-ctr-01] 1. Introduction AES-CTRモードの利点がいろいろ書かれている。 AES-CBCと比べて17〜32バイトお得になる。16バイト分はIVを明示的に送信する必要がなく*1、残りの1〜16バイト分はパディングが必要ないため。 暗号データにランダムアクセスが可能となる。UDPを使ったDTLS*2の時に到着順を気にしなくてよくなる。 ランダムアクセス可能という性質を利用して処理の並列化が可能となる。 一つの暗号アルゴリ
Purpose Cryptography API: Next Generation (CNG) is the long-term replacement for the CryptoAPI. CNG is designed to be extensible at many levels and cryptography agnostic in behavior. Developer audience CNG is intended for use by developers of applications that will enable users to create and exchange documents and other data in a secure environment, especially over nonsecure media such as the Inte
Code download available at: CNG 2007_07.exe(158 KB) Contents Algorithm Providers Random Number Generation Hash Functions Symmetric Encryption Asymmetric Encryption Signatures and Verification Interop with .NET Looking Forward Windows Vista™ introduces a new cryptography API to replace the old CryptoAPI, which has its roots in the early versions of Windows® NT and Windows 95. Cryptography Next Gene
Purpose Cryptography is the use of codes to convert data so that only a specific recipient will be able to read it, using a key. Microsoft cryptographic technologies include CryptoAPI, Cryptographic Service Providers (CSP), CryptoAPI Tools, CAPICOM, WinTrust, issuing and managing certificates, and developing customizable public key infrastructures. Certificate and smart card enrollment, certificat
OMAC is a generic name for OMAC1 and OMAC2. OMAC1 is described first. OMAC1 is equivalnent to CMAC. Before using OMAC1, you have to choose a blockcipher E and a tag length t . E may be the AES, Camellia, Triple-DES, or whatever blockcipher you like. Suppose that the key length of E is k bits and the block length is n bits. The tag length t may be any integer between 1 and n , depending on your app
MACの機能とハッシュ関数 TLSCiphertext構造体で新しく登場するMAC(Message Authentication Code)には、データの改ざん検出、通信相手の認証、この2つの機能が盛り込まれている。本体データにこの情報を付加することにより、通信中の危険性をより多く排除することができ、通信はより一層安全なものとなるのである。 まずMACの使われ方の概念を説明しておこう(図17)。MACはデータ送信時に生成する。その意味としては送信データを要約したような情報と考えればよい。送信者は送信データにMACを付与してデータを送出する。次に、そのデータを受信した者は、まず自分が受信したデータに対して送信者と同じ手順で独自のMACを生成する。その独自のMACと、送信者が付与したMACを比較して、両者が一致すれば通信中の改ざんはなかったと判断できる、という原理である。 なお、本稿では、MA
Becky!用S/MIME Plug-in ソフトウェアです。 Becky!にS/MIME作成(デジタル署名と暗号化)とS/MIME解析(デジタル署名検証と復号)の機能を追加します。 S/MIMEプラグインそのものは他にもありますが、送信時の自動暗号化やメールの自動復号の機能を持ったものがなかったので自作しました。 S/MIMEの規格からはちょっと外れてますが、デジタル証明書を使わないパスワード暗号などもサポートしています。
ネットワーク WG Request for Comments: 5280 廃止: 3280, 4325, 4630 分類: Standards Track D. Cooper NIST S. Santesson Microsoft S. Farrell Trinity College Dublin Boeyen Entrust R. Housley Vigil Security W. Polk NIST 2008年 5月 English インターネットX.509 PKI: 証明書と CRL のプロファイル (Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile) このメモの位置づけ 本書は、インターネットコミュニティに対してインターネットスタンダー
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く