CDMF とは

暗号化では、CDMF(Commercial Data Masking Facility)は1992年にIBMで開発されたアルゴリズムであり、56ビットDES暗号のセキュリティ強度を40ビット暗号化のセキュリティ強度に下げるためのもので、 。 DESとは別の暗号ではなく、CDMFはキー短縮と呼ばれる鍵生成アルゴリズムを構成します。これは、S-HTTPでサポートされている暗号アルゴリズムの1つです。

Generating primes とは

計算数理論​​では、多様なアルゴリズムが素数を効率的に生成することを可能にする。これらは、ハッシュ、公開鍵暗号、多数の素因数の検索など、さまざまなアプリケーションで使用されます。
比較的少数の場合、それぞれの連続する奇数に試行分割を適用することが可能です。プライム篩はほとんど常に速いです。

Key schedule とは

暗号では、いわゆるプロダクト暗号は特定の種類の暗号であり、データの暗号化解除は通常ラウンドの繰り返しとして行われます。各ラウンドの設定は、ラウンド定数と呼ばれるラウンド固有の固定値と、ラウンド鍵と呼ばれる暗号鍵から導かれるラウンド固有のデータを除き、一般的に同じです。キースケジュールは、キーからすべてのラウンドキーを計算するアルゴリズムです。

HMAC-based One-time Password algorithm とは

HMACベースのワンタイムパスワードアルゴリズム(one-time password algorithm、HOTP)は、HMACに基づくワンタイムパスワード(OTP)アルゴリズムです。これは、オープン認証のイニシアチブ(OATH)の基盤です。
HOTPは2005年12月に情報提供IETF RFC 4226として公開され、アルゴリズムをJava実装と共に文書化しています。以来、アルゴリズムは世界中の多くの企業で採用されています(下記参照)。 HOTPアルゴリズムは自由に利用できるオープンスタンダードです。

Binary code とは

バイナリコードは、テキスト、コンピュータプロセッサ命令、または2シンボルシステムを使用する他のデータを表す。使用される2シンボルシステムは、2進数システムの0および1であることが多い。バイナリコードは、各文字、命令などに2進数字のパターン(ビットとしても知られている)を割り当てる。たとえば、8ビットのバイナリ文字列は、 256の可能な値のいずれかであり、従って、様々な異なるアイテムを表すことができる。
計算および電気通信では、バイナリコードは、文字列などのデータをビット列に符号化するさまざまな方法に使用されます。これらのメソッドは、固定幅または可変幅の文字列を使用できます。固定幅バイナリコードでは、各文字、数字、または他の文字は、同じ長さのビット列で表されます。そのビットストリングは、通常、バイナリ番号として解釈され、8進、10進または16進表記でコード表に表示されます。多くの文字セットと多くの文字エンコーディングがあります。
2進数として解釈されるビット列は、10進数に変換できます。例えば、小文字aは、ビット列01100001(標準のASCIIコードのように)で表される場合、10進数97として表すこともできます。

Secret sharing using the Chinese remainder theorem とは

秘密の共有は、秘密に関する部分的な情報をそれぞれ含む一連の共有から秘密のSを回復することからなる。中国の剰余定理(CRT)は、与えられた同時合同方程式系に対して、ある種のZ / nZにおいて解が一意であり、合同に関するいくつかの適切な条件の下でn> 0であると述べている。シークレットシェアリングは、CRTを使用して合同方程式に提示されたシェアを生成することができ、秘密は、回復の秘密となる固有の解を得るための合同システムを解くことによって回復することができる。

NSA product types とは

米国国家安全保障局(NSA)は、製品タイプと呼ばれる認証によって暗号製品またはアルゴリズムをランク付けしています。製品タイプは、Type 1製品、Type 2製品、Type 3アルゴリズム、Type 4アルゴリズムを定義するNational Information Assurance Glossary(CNSSI No. 4009)で定義されています。

Bach’s algorithm とは

Bachのアルゴリズムは、その発見者であるEric Bachにちなんで命名された、それらの分解と同時に乱数を生成するための確率的多項式時間アルゴリズムである。数を効率的に計算するアルゴリズムは知られていないので、興味深いです。つまり、乱数を生成してそれを因数分解するという単純な方法は実用的ではありません。
このアルゴリズムは、O(log n)素数性テストを期待通りに実行する。
単純ではあるが効率の低いアルゴリズム(期待通りにO(log2 n)の素数性テストを実行する)は知られており、Adam Kalai

MOSQUITO とは

暗号化では、MOSQUITOはJoan DaemenとParis Kitsosによって設計されたストリーム暗号アルゴリズムでした。 eCRYPTネットワークのeSTREAMプロジェクトに提出されました。 JouxとMullerによって最初のデザインが崩壊した後、MOUSTIQUEという名前の調整されたバージョンが提案され、eSTREAM評価プロセスの第3フェーズが唯一の自己同期暗号として残りました。しかし、MOUSTIQUEはその後、Käsperらによって壊され、安全で効率的な自己同期ストリーム暗号の設計がオープンな研究課題として残されていました。

Double Ratchet Algorithm とは

暗号化では、Double Ratchetアルゴリズム(以前はAxolotl Ratchetと呼ばれていました)は、2013年にTrevor PerrinとMoxie Marlinspikeによって開発された主要な管理アルゴリズムです。これは、暗号プロトコルの一部としてエンドツーエンドインスタントメッセージングのための暗号化。最初の鍵交換の後、短命セッション鍵の継続的な更新および保守を管理する。これは、Diffie-Hellman鍵交換(DH)に基づく暗号ラチェットと、例えばKDFなどの鍵導出関数(KDF)に基づくラチェットとを組み合わせたものである。ハッシュ関数であり、したがってダブルラチェットと呼ばれます。
開発者は、特定の条件下では、攻撃者がセッションキーを侵害した後にメッセージのクリアテキスト(「通信」)にアクセスできないため、アルゴリズムを自己修復と呼びます。この状態は、鍵の妥協と問題の通信との間に、攻撃者によって改ざんされていない少なくとも1つのメッセージが存在することである。これにより、妥協のないメッセージが1つも渡されるとすぐにアクセスが失われるため、攻撃者は正当な関係者間のすべての通信を傍受することになります。このプロパティは、後でFuture SecrecyまたはPost-Compromise Securityと命名されました。