ソフトウェア暗号ライブラリの関数インタフェイスに関する考察
スポンサーリンク
概要
- 論文の詳細を見る
近年, インターネット等のオープンネットワークを利用した電子商取引等のシステムが実用段階に移行しつつある. そこでは, 取引内容の証明や改竄の防止, また顧客の認証などを実現するために, 暗号等の情報セキュリティ技術が必要とされている. しかしながら, 暗号システム開発においては, 必ずしも暗号に詳しいユーザがアプリケーションの開発を行なうとは限らない. そこで我々は, 開発設計者が暗号などのセキュリティ技術についてあまり知識がなくても開発を効率的に行なえることを目指して, 望ましい暗号ライブラリの関数インタフェイスの仕様について考察を行なった. 本稿ではその設計指針と, 具体的な関数仕様について報告する.
- 社団法人電子情報通信学会の論文
- 1996-09-06
著者
-
太田 英憲
三菱電機株式会社 情報技術総合研究所
-
太田 英憲
三菱電機株式会社情報技術総合研究所
-
松井 充
三菱電機株式会社情報技術総合研究所情報セキュリティシステム開発センター
-
近澤 武
三菱電機株式会社 情報技術総合研究所
-
松井 充
三菱電機株式会社情報技術総合研究所
関連論文
- 散布型センサネットワークにおける散布の確率分布を利用した鍵格納方式(鍵管理,センサネットワーク論文)
- 携帯電話スマートキーを活用した車操作権限の貸与方式の提案(セッション5-C : 認証・アクセス制御(1))
- 携帯電話スマートキーを活用した車操作権限の貸与方式の提案
- 5T-4 PKIにおけるICカードの適用と評価
- 5T-2 ICカードファイルフォーマット設定ソフトウェアの自動生成
- 5T-1 生体識別技術のPKIへの適用に関する一考察
- 2L-7 PKI暗号ライブラリにおけるICカードの利用(4) : ブラウザとの連携
- 2L-6 PKI暗号ライブラリにおけるICカードの利用(3) : 鍵管理
- 2L-5 PKI暗号ライブラリにおけるICカードの利用(2) : 内部データ形式
- 2L-4 PKI暗号ライブラリにおけるICカードの利用(1) : 概要
- 不正侵入検出手法に関する一考察
- 128ビットブロック暗号Camelliaの実装評価
- 128ビットブロック暗号 Camellia
- 96km既設光ファイバを用いた量子暗号通信システム実験(インターネット・フォトニックネットワークアプリケーション, 一般)
- 96km既設光ファイバを用いた量子暗号通信システム実験
- 128bitブロック暗号Camelliaの小型ハードウェア実装における一方法
- 128bitブロック暗号Camelliaの小型ハードウェア実装における一方法
- 128bitブロック暗号Camelliaの小型ハードウェア実装における一方法
- 128bitブロック暗号Camelliaの小型ハードウェア実装における一方法
- ブロック暗号のハードウェア実装に関する評価指標について(1)
- 秘密鍵暗号ベンチマークプログラム設計に関する一考察
- 15. ネットワーク社会における情報セキュリティの理想と幻想(1000号記念「夢・創・想・感」)
- Core2上でのブロック暗号アルゴリズムの実装性能評価について(情報通信基礎サブソサイエティ合同研究会)
- Core2上でのブロック暗号アルゴリズムの実装性能評価について(情報通信基礎サブソサイエティ合同研究会)
- Core2上でのブロック暗号アルゴリズムの実装性能評価について(情報通信基礎サブソサイエティ合同研究会)
- 第3世代携帯電話(W-CDMA)国際標準暗号の誕生(安全性,実装性…世界標準の技術となるポイントは何であったのか)(ブレークスルー : そして独創的な技術は生まれた)
- 情報セキュリティの標準化動向について : ISO/IEC JTC1/SC27/WG2 2007年5月ロシア会議報告
- 情報セキュリティの標準化動向について : ISO/IEC JTC1/SC27/WG2 2007年5月ロシア会議報告
- 情報セキュリティの標準化動向について : ISO/IEC JTC1/SC27/WG2 2007年5月ロシア会議報告
- 秘密鍵暗号方式の確率的解読法に関する考察
- 情報セキュリティの標準化動向について : ISO/IEC JTC1/SC27/WG2 2006年5月マドリッド会議報告
- 情報セキュリティの標準化動向について : ISO/IEC JTC1/SC27/WG2 2006年5月マドリッド会議報告
- ソフトウェア暗号ライブラリの関数インタフェイスに関する考察
- 携帯電話スマートキーを活用した車操作権限の貸与方式の提案(セッション5-C : 認証・アクセス制御(1))
- 5.暗号強度評価技術( : セキュリティと暗号化)
- 情報セキュリティの標準化動向について : ISO/IEC JTC1/SC27/WG2 2005年4月ウィーン会議報告
- 情報セキュリティの標準化動向について : ISO/IEC JTC1/SC27/WG2 2005年4月ウィーン会議報告
- 情報セキュリティの標準化動向について : ISO/IEC JTC1/SC27/WG2 2005年4月ウィーン会議報告
- W-CDMA携帯機セキュリティ技術 (特集 第3世代携帯電話技術)
- MISTYのソフトウエアによる高速実装法について(III)
- MISTYのソフトウエアによる高速実装法について(I)
- 線形解読法 : 歴史と未解決問題(情報通信基礎サブソサイエティ合同研究会)
- 日本の暗号技術の国際標準化への取り組みと社会への普及 (事業に活きる我が国発の標準化)
- A-7-9 Serpentの差分経路探索について(II)
- RC5の強度評価に関する一考察(その2)
- 線形解読法における最良表現の効率的な探索アルゴリズム
- 線形解読法 : 歴史と未解決問題(情報通信基礎サブソサイエティ合同研究会)
- 線形解読法 : 歴史と未解決問題(情報通信基礎サブソサイエティ合同研究会)
- 第2回NESSIE会議報告
- Linear Cryptanalysis of Block Cipher XENON
- ブロック暗号E2の差分経路探索
- 第2回AES会議, 第6回FSE会議報告
- RL78における暗号プリミティブのソフトウェア実装性能評価
- RL78における暗号プリミティブのソフトウェア実装性能評価