Blockstack とは

Blockstackは、分散アプリケーション用のネットワークです。 Blockstackは、インターネットのアプリケーション層における集中化に取り組むことを目指しています。具体的には、Blockstackは代替DNSと代替公開鍵インフラストラクチャを構築します。これはBitcoinブロックチェーンの上に分散されたDNSシステムの最初の実装です。 DNS機能と公開鍵インフラストラクチャを組み合わせ、主に新しいブロックチェーンアプリケーションで使用することを意図しています。 Blockstackは、産学官のエンジニアや研究者のグループによって開発され、オープンソースとしてリリースされています。 Namecoinのような他のシステムでは、Bitcoin以外のブロックチェーンを使ってブロックチェーンを使って分散DNSを実装しています。 Blockstackは2015年9月にBitcoinブロックチェーンで稼動しました.2016年3月現在、BlockstackはBitcoinブロックチェーンをトランザクション量で使用する最大の非金融システムでした。
2017年5月、ニューヨークで開催されたCoinDeskの「Consensus 2017」ブロックチェーン会議で、Blockstackは「分散型インターネットのためのNetscapeの一種であり、多数のブロックチェーンでアプリケーションを実行する」と述べた分散型ブラウザアドオンをリリースしました。このアドオンの目的は、開発者がBlockstackのツール(分散ID、ストレージ、支払い)を「消費者向けアプリケーションを作成する」ために使用できるようにすることです。アドオンは、Chrome、Safari、Firefoxなどのブラウザで動作します。

Blockstack とは

Blockstackは、分散アプリケーション用のネットワークです。 Blockstackは、インターネットのアプリケーション層における集中化に取り組むことを目指しています。具体的には、Blockstackは代替DNSと代替公開鍵インフラストラクチャを構築します。これはBitcoinブロックチェーンの上に分散されたDNSシステムの最初の実装です。 DNS機能と公開鍵インフラストラクチャを組み合わせ、主に新しいブロックチェーンアプリケーションで使用することを意図しています。 Blockstackは、産学官のエンジニアや研究者のグループによって開発され、オープンソースとしてリリースされています。 Namecoinのような他のシステムでは、Bitcoin以外のブロックチェーンを使ってブロックチェーンを使って分散DNSを実装しています。 Blockstackは2015年9月にBitcoinブロックチェーンで稼動しました.2016年3月現在、BlockstackはBitcoinブロックチェーンをトランザクション量で使用する最大の非金融システムでした。
2017年5月、ニューヨークで開催されたCoinDeskの「Consensus 2017」ブロックチェーン会議で、Blockstackは「分散型インターネットのためのNetscapeの一種であり、多数のブロックチェーンでアプリケーションを実行する」と述べた分散型ブラウザアドオンをリリースしました。このアドオンの目的は、開発者がBlockstackのツール(分散ID、ストレージ、支払い)を「消費者向けアプリケーションを作成する」ために使用できるようにすることです。アドオンは、Chrome、Safari、Firefoxなどのブラウザで動作します。

TACACS とは

ターミナルアクセスコントローラアクセス制御システム(TACACS、通常はtack-axのように発音する)は、中央認証サーバを介したネットワークアクセス制御のためのリモート認証および関連サービスを扱う関連プロトコルファミリを指します。 1984年に作成されたオリジナルのTACACSプロトコルは、古いUNIXネットワークで一般的な認証サーバとの通信に使用されていました。それは関連プロトコルを生み出しました:
 拡張TACACS(XTACACS)は、元のプロトコルとの下位互換性なしで1990年にCisco Systemsによって導入されたTACACSの独自の拡張です。 TACACSとXTACACSの両方により、リモートアクセスサーバーは、ユーザーがネットワークにアクセスできるかどうかを判断するために、認証サーバーと通信できます。ターミナルアクセスコントローラアクセスコントロールシステムプラス(TACACS +)は、シスコが開発したプロトコルで、1993年にオープン標準としてリリースされました.TACACSから派生していますが、TACACS +は認証、認可、アカウンティング(AAA)サービスを処理する個別のプロトコルです。 TACACS +やその他の柔軟なAAAプロトコルは、以前のものに代わって大きく変わりました。

HMAC-based One-time Password algorithm とは

HMACベースのワンタイムパスワードアルゴリズム(one-time password algorithm、HOTP)は、HMACに基づくワンタイムパスワード(OTP)アルゴリズムです。これは、オープン認証のイニシアチブ(OATH)の基盤です。
HOTPは2005年12月に情報提供IETF RFC 4226として公開され、アルゴリズムをJava実装と共に文書化しています。以来、アルゴリズムは世界中の多くの企業で採用されています(下記参照)。 HOTPアルゴリズムは自由に利用できるオープンスタンダードです。

Wide Mouth Frog protocol とは

ワイド・マウス・フロッグ・プロトコルは、安全でないネットワーク(インターネットなど)で使用するために設計されたコンピュータ・ネットワーク認証プロトコルです。これにより、ネットワークを介して通信する個人は、盗聴や再生攻撃を防ぎながら互いの身元を証明することができ、改ざんの検出と不正な読み取りの防止が実現します。これは、BANロジックを使用して証明できます。
このプロトコルは、Burrows-Abadi-Needham論理を導入した論文「A Logic of Authentication」(1990)の論文「The Wide-mouthed-frog Protocol」の下で最初に記述されました。 "共著者マイケルバローズ"の提案。この論文はプロトコルの気まぐれな名前の根拠を与えていない。
このプロトコルは、セキュリティプロトコル表記法で次のように指定できます。
 A、B、SはそれぞれAとSによって生成されたタイムスタンプである K A S {\displaystyle K_{AS}} AとS K A B {\displaystyle K_{AB}} のみが知っている対称鍵生成された対称鍵は、AとB K B S {\displaystyle K_{BS}} との間のセッションのセッション鍵となるもので、BとSだけが知っている対称鍵である
A S : A , { T A , B , K A B } K A S {\displaystyle A\rightarrow S:A,\{T_{A},B,K_{AB}\}_{K_{AS}}}
S B : { T S , A , K A B } K B S {\displaystyle S\rightarrow B:\{T_{S},A,K_{AB}\}_{K_{BS}}}
アクティブな攻撃を防ぐには、認証された暗号化(またはメッセージ認証)を使用する必要があります。
プロトコルにはいくつかの問題があります。
 グローバルクロックが必要です。サーバーSはすべてのキーにアクセスできます。セッション鍵 K A B {\displaystyle K_{AB}} の値は、Aによって完全に決定され、良好な鍵を生成するのに十分な能力を備えていなければならない。タイムスタンプが有効な期間内にメッセージを再生できます。 AはBが存在するとは保証されません。プロトコルはステートフルです。これは、サーバーからより多くの機能と能力が必要となるため、通常は望ましくありません。例えば、SはBが利用できない状況に対処できなければならない。

Needham–Schroeder protocol とは

Needham-Schroederプロトコルは、Roger NeedhamとMichael Schroederによって提案された、安全でないネットワーク上での使用を意図した2つの主要なトランスポートプロトコルの1つです。これらは:
 対称暗号化アルゴリズムに基づくNeedham-Schroeder対称鍵プロトコル。これはKerberosプロトコルの基礎を形成します。このプロトコルは、通常、さらなる通信を保護するために、ネットワーク上の2者間のセッション鍵を確立することを目的としています。公開鍵暗号に基づくNeedham-Schroeder公開鍵プロトコルこのプロトコルは、ネットワーク上で通信する2者間の相互認証を提供することを目的としていますが、提案された形式では安全ではありません。

Protected Extensible Authentication Protocol とは

PEAPはPersonal Egress Air Packsの頭字語でもあります。
Protected EAPまたは単にPEAPとも呼ばれるProtected Extensible Authentication Protocolは、暗号化および認証されたTransport Layer Security(TLS)トンネル内に拡張認証プロトコル(EAP)をカプセル化するプロトコルです。その目的は、EAPの欠陥を修正することでした。 EAPは、物理的セキュリティによって提供されるような保護された通信チャネルを想定していたため、EAP会話の保護のための設備は提供されなかった。
PEAPは、シスコシステムズ、マイクロソフト、およびRSAセキュリティーによって共同開発されました。 PEAPv0は、Microsoft Windows XPに含まれていたバージョンで、draft-kamath-pppext-peapv0-00で名目上定義されていました。 PEAPv1とPEAPv2はdraft-josefsson-pppext-eap-tls-eapの異なるバージョンで定義されていました。 PEAPv1はdraft-josefsson-pppext-eap-tls-eap-00からdraft-josefsson-pppext-eap-tls-eap-05を通して定義され、PEAPv2はdraft-josefsson-pppext-eap-tls- eap-06。
このプロトコルでは、複数のEAPメカニズムを連鎖するように指定するだけで、特定の方法は指定しません。ただし、EAP-MSCHAPv2およびEAP-GTC方式の使用が最も一般的にサポートされています。

SPNEGO とは

シンプルで保護されたGSSAPIネゴシエーションメカニズム(SPNEGO)は、「spenay-go」とよく言われますが、クライアント/サーバーソフトウェアがセキュリティ技術の選択を交渉するために使用するGSSAPI「擬似メカニズム」です。 SPNEGOは、クライアントアプリケーションがリモートサーバーに対して認証を行いたいときに使用されますが、いずれのエンドもどちらの認証プロトコルでもサポートされていません。擬似メカニズムは、プロトコルを使用して、一般的なGSSAPIメカニズムが利用可能かどうかを判断し、それを選択してから、それ以降のセキュリティ操作をディスパッチします。これにより、組織は段階的な方法で新しいセキュリティ・メカニズムを導入することができます。
SPNEGOの最も目に見える用途は、Microsoftの「HTTP Negotiate」認証拡張機能です。これはInternet Explorer 5.01とIIS 5.0で最初に実装され、後で統合Windows認証として販売されるシングルサインオン機能を提供しました。交渉可能なサブメカニズムには、どちらもActive Directoryで使用されるNTLMとKerberosが含まれていました。 HTTP Negotiate拡張は、後で同様のサポートで実装されました。
 Mozilla 1.7ベータ版Mozilla Firefox 0.9 Konqueror 3.3.1 Google Chrome 6.0.472

Remote SIM provisioning とは

リモートSIMプロビジョニングは、スマートフォン、スマートウォッチ、フィットネスバンドまたはタブレットコンピュータなどのポータブルデバイスに埋め込まれた加入者識別モジュール(SIM)を遠隔からアクティブにできるGSMAによって実現された仕様です。この仕様は当初、eSIMに関するGSMAの作業の一部であったため、リモートSIMプロビジョニングは、このeSIM仕様に含まれる側面の1つに過ぎないことに注意することが重要です。他の側面は、SIMがセキュリティとアプリケーションの「ドメイン」からオペレータプロファイルを分離する「ドメイン」に構成されていることです。もう一つの重要な側面は、eSIMが企業によって所有されていることです。これは、企業がeSIMのセキュリティとアプリケーションを完全に制御できるようになり、オペレータプロファイルを使用することを意味します。

NTLMSSP とは

NTLMSSP(NT LAN Manager(NTLM)セキュリティサポートプロバイダ)は、NTLMチャレンジ/レスポンス認証を容易にし、整合性と機密性のオプションをネゴシエートするために、Microsoft Security Support Provider Interface(SSPI)で使用されるバイナリメッセージングプロトコルです。 NTLMSSPは、サーバーメッセージブロック/ CIFS拡張セキュリティ認証、HTTPネゴシエート認証(IWAをオンにしたIISなど)、MSRPCサービスなど、SSPI認証が使用されている場所で使用されます。
NTLMSSPのアクセプタ側を提供するWindowsサービスは、Windows VistaおよびWindows Server 2008から、新しいKerberos認証プロトコルのために削除されました。
NTLMSSPおよびNTLMチャレンジ/レスポンスプロトコルは、MicrosoftのOpen Protocol Specificationに記載されています。