2-5 新しい電子政府推奨暗号リストに向けたCRYPTRECの取組み(2.暗号政策/方針,<特集>暗号世代交代と社会的インパクト)
スポンサーリンク
概要
- 論文の詳細を見る
情報システムのセキュリティの基礎となる暗号技術を安心して利用するために欠かせない取組みとして,公的な機関による信頼できる暗号技術の評価と,安全性が確認できた暗号技術の標準化や推奨がある.日本においては,電子政府システムの安全性の確保を目的として,2000年から暗号技術の評価と電子政府推奨暗号リストの作成を主に行うCRYPTRECと呼ばれる活動が行われている.近年CRYPTRECにおいても,電子政府システムにおける暗号の世代交代を円滑に実施できるようにするために,電子政府推奨暗号リストの体系と運用の見直しを行っている.本稿では,CRYPTREC活動の概要を解説するとともに,暗号の世代交代への対応方針について述べる.
- 2011-11-01
著者
-
松尾 真一郎
NTTデータ
-
山岸 篤弘
独立行政法人情報処理推進機構
-
松尾 真一郎
株式会社nttデータ 技術開発本部
-
松尾 真一郎
独立行政法人情報通信研究機構
-
松尾 真一郎
独立行政法人情報通信研究機構ネットワークセキュリティ研究所
-
山岸 篤弘
独立行政法人情報処理推進機構セキュリティセンター
-
山岸 篤弘
独立行政法人 情報処理推進機構
関連論文
- 暗号技術危殆化に伴う再署名に関する考察(セッションA-8:コンテンツ保護)
- 集積回路のセキュリティ : 故障解析技術を用いた攻撃に対する耐性(III) : 代表的なサイド攻撃とこれに必要なリソースおよびスキル(ディジタル・情報家電,放送用,ゲーム機器用システムLSI及び一般)
- 集積回路のセキュリティ : 故障解析技術を用いた攻撃に対する耐性(II) : LSIの耐タンパー性向上技術(ディジタル・情報家電,放送用,ゲーム機器用システムLSI及び一般)
- 集積回路のセキュリティ : 故障解析技術を用いた攻撃に対する耐性(I) : 故障解析技術から見たLSIの耐タンパー性(ディジタル・情報家電,放送用,ゲーム機器用システムLSI及び一般)
- 証明書を利用した状態認証方式
- 証明書を利用した状態認証方式
- 証明書を利用した状態認証方式
- 暗号技術危殆化に伴う再署名に関する考察(セッションA-8:コンテンツ保護)
- セキュリティパラメータを変更可能なブロック暗号の構成法
- セキュリティパラメータを変更可能なブロック暗号の構成法
- 非対称3者間PAKEプロトコル
- 非対称3者間PAKEプロトコル
- 分割可能な複数票電子投票方式
- 国際会議報告Financial Cryptography 2002
- 国際会議報告Financial Cryptography 2002
- 暗号モジュール試験および認証制度 : CMVP, JCMVP, ISO/IEC 19790
- 集積回路のセキュリティ : 故障解析技術を用いた攻撃に対する耐性(III) : 代表的なサイド攻撃とこれに必要なリソースおよびスキル
- 集積回路のセキュリティ : 故障解析技術を用いた攻撃に対する耐性(II) : LSIの耐タンパー性向上技術
- 集積回路のセキュリティ:故障解析技術を用いた攻撃に対する耐性(I) : 故障解析技術から見たLSIの耐タンパー性
- 2003年度CRYPTREC暗号モジュール委員会活動報告
- 復号履歴を記録可能な暗号化方式
- 復号履歴を記録可能な暗号化方式
- 公開鍵証明証と秘密鍵の事前失効方式の問題点とその改良
- モバイル機器に適した暗号プロトコルのためのセキュリティモデル
- 2-5 新しい電子政府推奨暗号リストに向けたCRYPTRECの取組み(2.暗号政策/方針,暗号世代交代と社会的インパクト)
- 利用方法に応じたリスクの可視化と適切なセキュリティ対策実施のためのアーキテクチャのグランドデザイン (マルチメディア情報ハイディング・エンリッチメント)
- 利用方法に応じたリスクの可視化と適切なセキュリティ対策実施のためのアーキテクチャのグランドデザイン (情報通信システムセキュリティ)
- 利用方法に応じたリスクの可視化と適切なセキュリティ対策実施のためのアーキテクチャのグランドデザイン (技術と社会・倫理)
- 利用方法に応じたリスクの可視化と適切なセキュリティ対策実施のためのアーキテクチャのグランドデザイン (情報セキュリティ)
- マルチテナントクラウドコンピューティング : セキュリティ上の課題とアプローチ
- マルチテナントクラウドコンピューティング : セキュリティ上の課題とアプローチ
- 利用方法に応じたリスクの可視化と適切なセキュリティ対策実施のためのアーキテクチャのグランドデザイン(セキュリティ,一般)
- 利用方法に応じたリスクの可視化と適切なセキュリティ対策実施のためのアーキテクチャのグランドデザイン(セキュリティ,一般)
- 利用方法に応じたリスクの可視化と適切なセキュリティ対策実施のためのアーキテクチャのグランドデザイン(セキュリティ,一般)
- 利用方法に応じたリスクの可視化と適切なセキュリティ対策実施のためのアーキテクチャのグランドデザイン(セキュリティ,一般)
- 典拠情報に基づくセキュリティ・リスクの評価に向けて(「サービスおよびグラウドのQoS・SLA・ポリシー」及び一般)
- 情報セキュリティの標準化動向について : ISO/IEC JTC1/SC27/WG2 2013年4月ニース会議報告(セキュリティ,一般)
- 情報セキュリティの標準化動向について : ISO/IEC JTC1/SC27/WG2 2013年4月ニース会議報告(セキュリティ,一般)
- 情報セキュリティの標準化動向について : ISO/IEC JTC1/SC27/WG2 2013年4月ニース会議報告(セキュリティ,一般)
- 情報セキュリティの標準化動向について : ISO/IEC JTC1/SC27/WG2 2013年4月ニース会議報告(セキュリティ,一般)
- 情報セキュリティの標準化動向について-ISO/IEC JTC1/SC27/WG2 2014年4月香港会議報告-
- 情報セキュリティの標準化動向について-ISO/IEC JTC1/SC27/WG2 2014年4月香港会議報告-