• 検索結果がありません。

暗号化したNewsML

次世代暗号の解読で世界記録を達成 ペアリング暗号の安全性を確立し次世代暗号の標準化に貢献

次世代暗号の解読で世界記録を達成 ペアリング暗号の安全性を確立し次世代暗号の標準化に貢献

... 高木剛 九州大学マス・フォア・インダストリ研究所 教授 暗号解析・情報セキュリティの研究に従事 2008年情報処理学会喜安記念業績賞、IWSEC2009最優秀論文賞 下山武司 富士通研究所 主任研究員 ...

30

Symantec NetBackup セキュリティおよび暗号化ガイド UNIX、Windows および Linux

Symantec NetBackup セキュリティおよび暗号化ガイド UNIX、Windows および Linux

... マスターサーバーとメディアサーバーで NBAC を使用する複数の データセンター - DMZ この複数のデータセンターの例には、DMZ (非武装地帯) が 2 つあります。1 つはロンド ン、もう 1 つは東京にあります。ロンドンでは、DMZ は、内部ファイアウォールと外部ファ イアウォールとの間に存在する Web サーバークライアント 5 に対して、「安全な」操作領 域を提供ます。DMZ 内の Web ...

368

Veritas NetBackup™ セキュリティおよび暗号化ガイド: UNIX、Windows および Linux

Veritas NetBackup™ セキュリティおよび暗号化ガイド: UNIX、Windows および Linux

... マスターサーバー、メディアサーバー、および GUI セキュリティメソッド上の NBAC は認 証ブローカーを使用ます。 ブローカーは、マスターサーバー、メディアサーバー、およ び GUI に資格情報を提供ます。 このデータセンターの例では、マスターサーバーお よびメディアサーバーで NetBackup アクセス制御を使用て、NetBackup の各部への ...

417

NFCを用いたElGamal暗号しきい値復号システムの開発(PDF)

NFCを用いたElGamal暗号しきい値復号システムの開発(PDF)

... じ情報漏えいインシデントのうち、件数において約 60%は、誤操作,紛失・置き忘れ,管理ミスなどの組織内 部の人為的ミスが原因であると報告ている.また, 17.4%は外部からの不正アクセスが原因であると報告 ている.組織内部の人為的ミスおよび外部からの不正ア クセスを完全に排除できない現状では,第三者に知られ たくない秘密情報を,意図相手のみが入手できるよ ...

9

Symantec NetBackup™ セキュリティおよび暗号化ガイド: UNIX、Windows および Linux

Symantec NetBackup™ セキュリティおよび暗号化ガイド: UNIX、Windows および Linux

... されている Web サーバー形式です。クライアント 6 はクライアント側で暗号を行うクライ アントで、同じく DMZ に配置されています。いずれの形式のクライアントもマスターサー バーによって管理でき、クライアントのデータはメディアサーバー 1 によってテープにバッ クアップされます。クライアント 5 および 6 は、NetBackup ポートのみを使用て内部ファ ...

358

馬 場 良 始 90 平文 : book 暗号文 : errn となる. 単純に文字をずらすシーザー暗号は改良され, 文字の置き換え表を作り, それに従って暗号化 復 号をする換字式暗号が作られた. しかし, ある文字を単に別の文字に置き換えるような換字式暗号 は, 頻度分析により簡単に解読される.

馬 場 良 始 90 平文 : book 暗号文 : errn となる. 単純に文字をずらすシーザー暗号は改良され, 文字の置き換え表を作り, それに従って暗号化 復 号をする換字式暗号が作られた. しかし, ある文字を単に別の文字に置き換えるような換字式暗号 は, 頻度分析により簡単に解読される.

... *8 第1次世界大戦へのアメリカ参戦に関して , 戦後 , 上院議員のジェラルド・ナイ( Gerald Nye )を委員長とするアメ リカ合衆国上院のナイ委員会 (Nye Committee, 1934 年 4 月設置 ) は , 軍需産業は第1次大戦を通じてアメリカの外交 政策に強い影響力を保持 , 兵器産業に投資 , 英仏に戦時融資てい銀行家が , ...

25

上記 1のお客様のうち ログインパスワード :38 件基本的にパスワードは暗号化しておりましたが PCF の最終報告書により 上記 38 件については暗号化前のパスワード平文が流出したことが特定されました パスワード平文が流出した上記 38 名のお客様については 個別にご案内させていただいております

上記 1のお客様のうち ログインパスワード :38 件基本的にパスワードは暗号化しておりましたが PCF の最終報告書により 上記 38 件については暗号化前のパスワード平文が流出したことが特定されました パスワード平文が流出した上記 38 名のお客様については 個別にご案内させていただいております

... Ⅱ.お客様への対応について 1.弊社からお客様へのご連絡について 今回の不正アクセスにより弊社からクレジットカード情報が流出お客様(30 名 様)、「CLUB JAPAN」にご登録のお客様のうちパスワード(平文)情報が流出され と判断されるお客様(38 名様)、および「CLUB JAPAN」アフィリエイト会員の皆様 (317 名様)には、平成 29 年 2 月 9 ...

5

データベース暗号化アプライアンス -DataSecureシリーズご紹介-

データベース暗号化アプライアンス -DataSecureシリーズご紹介-

... • 2014年2月:MySoftbank、はてな、Mixiなどにて外部入手ID情報によるリスト攻撃発覚 • 2014年2月:Kickstarterにてユーザ情報がハック、住所電話番号等が漏洩 • 2014年2月:米連邦準備理事会(FRB)のサーバに不正侵入、個人情報が漏洩 • 2014年2月:ECカレントのサーバにて不正アクセス、9万件以上のクレジットカードを含む個人情報が漏洩 • ...

21

暗号モジュール試験及び認証制度 ~ 安心して使える暗号モジュールとは ~

暗号モジュール試験及び認証制度 ~ 安心して使える暗号モジュールとは ~

... b) 複数のアルゴリズムを選択することが可能な構成とする。 c) 選択アルゴリズムがソフトウェア及びハードウェアへ適切に実装され製品で あって、かつ、暗号され情報の復号又は電子署名の付与に用いる鍵及びそれに ひも付く主体認証情報等が安全に保護される製品を利用することを前提とするため、 ...

22

ファイル自動暗号化ソフト 「InterSafe IRM」 製品紹介資料

ファイル自動暗号化ソフト 「InterSafe IRM」 製品紹介資料

... 高度な暗号などの秘匿が施されている場合とは 電子政府推奨リストに掲げられている暗号アルゴリズムによって個人データを適切に 暗号かつ、復号のための鍵が適切に管理されていると認められ場合。 InterSafe ...

25

改版履歴 版変更日付変更箇所変更内容発行責任者 1.0( 初版 ) 2018 年 1 月 12 日初版作成川崎 年 2 月 27 日 年 3 月 12 日 暗号アルゴリズムが危殆化した場合の対処を記載暗号アルゴリズムに

改版履歴 版変更日付変更箇所変更内容発行責任者 1.0( 初版 ) 2018 年 1 月 12 日初版作成川崎 年 2 月 27 日 年 3 月 12 日 暗号アルゴリズムが危殆化した場合の対処を記載暗号アルゴリズムに

... 本サービスが本規程に準拠て実施されていること、並びに適切な運用や不正アクセスに対する措置 が適切に講じられていることを中心に監査を実施ます。 4.4.5. 監査指摘事項への対応 時刻認証局は、重要又は緊急を要する監査指摘事項について、時刻認証局の責任者の決定に基づき 速やかに対応するものとます。運用ている時刻に異常が確認され時や TSU ...

26

GNU MPを用いた楕円曲線暗号を実装	(PDF)

GNU MPを用いた楕円曲線暗号を実装 (PDF)

... 通信回線にインターネットを用いると、安 価で遠隔操作・監視システムが実現できるだけ でなく、遠隔地の端末を固定せず、インター ネットに接続できる任意の場所から操作、監 視が可能となる。しかしながら、インターネッ トは不特定多数のユーザが多様な用途で使用 するため、悪意のある利用者が存在、デー タを盗聴、データを改ざんされる場合がある。 また、インターネットは専用線と異なり、通 信速度はそのときの利用率により変動する。 ...

8

1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに SSH とは SSH に潜む落とし穴 SSH での効果的な対策 最後に... 13

1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに SSH とは SSH に潜む落とし穴 SSH での効果的な対策 最後に... 13

... <SSH プロトコルの認証方式> 認証方式 概要 パスワード認証 パスワード認証はログインの際にユーザ名とパスワードを使って 認証を行う方式である。事前にサーバ側でユーザとパスワードを 設定ておく必要があり、一般的にユーザ名とパスワードの入力 を対話形式で利用されるケースが多い。またサーバ間の自動通 信(ファイル転送処理等)のスクリプト内にパスワードが埋め込ま ...

16

1. 問題の所在 1 サーバー上の著作物を不正アクセスして視聴することは著作権で保護されるか 2 暗号化された著作物を暗号解読して視聴することは著作権で保護されるか デジタル化 ネットワーク化社会では 有形複製 無形複製を介して著作物の鑑賞 使用から対価を回収するのではなく 著作物の鑑賞 使用から直

1. 問題の所在 1 サーバー上の著作物を不正アクセスして視聴することは著作権で保護されるか 2 暗号化された著作物を暗号解読して視聴することは著作権で保護されるか デジタル化 ネットワーク化社会では 有形複製 無形複製を介して著作物の鑑賞 使用から対価を回収するのではなく 著作物の鑑賞 使用から直

... (1)アクセス権肯定論の主張 著作物の価値を利用する行為(「鑑賞行為」)は、本来、すべて著作権 の対象とすべきである。 これまで、著作物へのアクセスを可能にする行為そのものは、既存の 支分権から独立て著作権の対象とすべき独自性が存在なかっ。 ところが、デジタル・ネットワークの中では、アクセスを既存の支分 ...

57

データのセキュリティ 10 年間に及ぶ実環境のフィールド テストと改良の結果 n の暗号化手法は成熟期に達し 信頼性が非常に高まりました 最新の暗号方式 (WPA2) では AES(Advanced Encryption Scheme) コード化が使用されています AES については世界

データのセキュリティ 10 年間に及ぶ実環境のフィールド テストと改良の結果 n の暗号化手法は成熟期に達し 信頼性が非常に高まりました 最新の暗号方式 (WPA2) では AES(Advanced Encryption Scheme) コード化が使用されています AES については世界

... 無線システムのトポロジー 無線システムのトポロジーには多くの方法があります。 正しいトポロジーの選択は、ニーズと使用可能なハー ドウェアに依存ます。無線インタフェースの中心と なるのが、アクセス・ポイント(通常は無線ルータ) です。ルータは、無線サブネット(セル)を管理する ために、IP アドレス、ドメイン名を割り当て、ローカル・ ネットワークとワイド・エリア・ネットワークを分離 ...

6

楕円曲線暗号と RSA 暗号の安全性比較

楕円曲線暗号と RSA 暗号の安全性比較

... の差が見込まれている。本書で目指す楕円曲線暗号の解読計算量は、現実的に解読可能となり得る量を基準 として設定することにより、異なる暗号プリミティブ間でも、安全性に関する相対的な比較が可能となるも のである。その際、最高速レベルの実装による処理速度を用いることで、より精密な評価が求められるもの ...

13

5. 議事概要 (1) 開会今井座長より開会の宣言があった 事務局よりオブザーバが交代したことの報告があった (2)2008 年度第 1 回暗号技術検討会議事概要 ( 案 ) の確認資料 2-1 に基づき 暗号技術検討会事務局から 2008 年度第 1 回暗号技術検討会議事概要 ( 案 ) の確認が

5. 議事概要 (1) 開会今井座長より開会の宣言があった 事務局よりオブザーバが交代したことの報告があった (2)2008 年度第 1 回暗号技術検討会議事概要 ( 案 ) の確認資料 2-1 に基づき 暗号技術検討会事務局から 2008 年度第 1 回暗号技術検討会議事概要 ( 案 ) の確認が

... 暗号技術監視委員会事務局:現時点で議論てきのは安全性・実装性に関する部分。製品・ 利用実績・普及度合いについての判断基準についての議論は十分でな いため、今回の報告では省いている。 岩下構成員:要項案では新リストを「2013 年に使用開始予定」とつつ、公募対象要件として「2012 ...

5

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5

... ⑤ パソコンの画面に金銭支払いを要求する画面が表示される 1.4. ファイル暗号型のランサムウェア感染時の影響範囲 ファイル暗号型のランサムウェアに感染場合、端末ロック型と異なり当該パソコンだけ でなく、同一ネットワーク上のファイルサーバや接続ている記録媒体などにもその影響が及ぶ ...

15

ファイルや電子メールを保護するクラウドベースの暗号化サービス Azure Information Protection 利用マニュアル 目次 ファイルや電子メールを保護するクラウドベースの暗号化サービス Azure Information Protection 利用マニュアル 概要...

ファイルや電子メールを保護するクラウドベースの暗号化サービス Azure Information Protection 利用マニュアル 目次 ファイルや電子メールを保護するクラウドベースの暗号化サービス Azure Information Protection 利用マニュアル 概要...

... 5.2 利用方法(保護) PDF ファイルの保護も、 4 Office 以外のファイル保護について の手順と同じです。 5.3 利用方法(表示) AIP で保護され PDF ファイルの表示には、 Microsoft Information Protection (MIP) をサ ポートする PDF Reader が必要です。(MIP 対 応 PDF リーダーを使用ていないと、保護さ れ ...

20

Show all 10000 documents...

関連した話題