Hengzhi chip とは

Hengzhiチップ(中国語:恒智; pinyin:héngzhì、联想 "恒智"安全芯片)は、中華人民共和国政府が設計し、中国で製造した安全な情報を保存することができるマイクロコントローラです。その機能は、TPMとは異なり、TPMとは異なり、Trusted Computing Groupの仕様に準拠していません。 LenovoはHengzhiセキュリティチップを搭載したPCを販売している。このチップは、マザーボードのシステム管理バスに直接置かれた公開鍵のスマートカードであったIBM ESS(Embedded security subsystem)チップの開発となる可能性があります。 2006年9月現在、チップに関する一般的な仕様はありません。

Thin SIM とは

薄いSIM(またはオーバーレイSIMまたはSIMオーバーレイ)は、厚さ約120ミクロンのSIMカードのような形状の非常に薄いデバイスです。前面と背面に接点があります。それは通常のSIMカードの上に貼り付けることによって使用されます。その下にSIMカードの機能を通過させながら独自の機能を提供します。これは、モバイルオペレーティングネットワークをバイパスし、特にプログラマブルでない携帯電話でカスタムアプリケーションを実行するために使用できます。
その上面は、通常のSIMの代わりに電話機に接続するコネクタである。その底面は、電話の代わりにSIMに接続するコネクタである。エレクトロニクスを使用すると、どちらの方向の信号も変更できるため、電話機に変更されたSIMを提示したり、変更された電話機をSIMに提示することができます。これはゲームコンソールとゲームカートリッジを接続して修正されたゲームを作成するGame Genieと同様の概念です。
同様の機能がデュアルSIM電話機によって提供されていますが、常に利用可能なわけではありません。ケニアの銀行が顧客にシンSIMを発行しています。シンのSIMは、SIMとの間でやり取りされるデータを観察できるため、セキュリティ上の懸念があります。

Crypto phone とは

暗号化電話は、盗聴や電子サーベイランスに対するセキュリティを提供する携帯電話です。
電気通信の傍受は主要産業となっている。世界の諜報機関や多くの民間組織のほとんどは、軍事的、経済的、政治的情報を得るために電話通信を傍受している。シンプルな携帯電話監視装置の価格は非常に低くなっており、多くの人がそれを使用する余裕があります。テクノロジーの進歩により、誰が私的な通信を傍受して記録しているかを判断することが困難になっています。
暗号化電話機は、信号を暗号化するためのアルゴリズムを使用して、傍受からのコールを保護することができます。電話機には、暗号化と復号化を処理する暗号チップがあります。鍵合意プロトコルの鍵交換アルゴリズムと音声暗号化のための対称鍵アルゴリズムの2つのアルゴリズムがチップにプログラムされています。

Typex とは

暗号の歴史において、Typex(あるいはType XまたはTypeX)のマシンは、1937年から使用されている英国の暗号マシンでした。これは、セキュリティを大幅に強化した多くの機能拡張を備えたドイツのエニグマの適応でした。暗号マシン(および多くのリビジョン)は、他のより現代的な軍事暗号化システムが使用された1950年代半ばまで使用されていました。

Pinwheel (cryptography) とは

暗号では、ピンホイールは、暗号マシン内の構成要素として短い擬似乱数列(機械の初期設定によって決定される)を生成するための装置であった。ピンホイールは、その周縁部に一定数の位置を有する回転ホイールからなる。各ポジションには、「ピン」、「カム」、「ラグ」があり、「セット」または「アンセット」のいずれかになります。ホイールが回転すると、これらのピンの各々は、機械の他の部分に影響を与え、一連の「オン」または「オフ」パルスを生成し、ホイールの1回転後に繰り返す。マシンに複数のホイールが含まれている場合、通常、その期間は複合期間を最大化するために比較的プライムになります。
ピンホイールは純粋に機械的な動作(M-209のような)または電気機械的な動作(Lorenz SZ 40/42のように)で回すことができます。ピンホイールを使用する他の暗号マシンには、C-52、CD-57、シーメンス、ハルセケT52などがあります。
ピンホイールは、後の暗号システムで使用される電子リニアフィードバックシフトレジスタ(LFSR)の前身として見ることができます。

SIGABA とは

暗号の歴史において、ECM Mark IIは、第二次世界大戦から1950年代までのメッセージの暗号化のために米国によって使用された暗号マシンでした。このマシンは、陸軍のSIGABAまたはコンバーターM-134、または海軍のCSP-888/889とも呼ばれ、修正された海軍バージョンはCSP-2900と呼ばれていました。
時代の多くのマシンと同様に、メッセージを暗号化するためにロータの電気機械システムを使用しましたが、以前の設計よりも多くのセキュリティ改善が施されていました。サービス寿命中の機械の成功した解読は公に知られていません。

Lorenz cipher とは

ローレンツSZ40、SZ42a、SZ42bは、第二次世界大戦中にドイツ軍が使用したドイツのローターストリーム暗号機です。それらはベルリンのC. Lorenz AGによって開発されました。モデル名SZはSchlüssel-Zusatzから派生したもので、暗号の添付ファイルを意味します。これらの機器は、バーナムストリーム暗号を実装した。
暗号化されたドイツのテレプリンタのトラフィックをFishと呼んだイギリスの暗号解読者は、マシンとそのトラフィックTunny(tunafishを意味する)と呼ばれ、機械を見た3年前にその論理構造を推測しました。
SZマシンは、標準的なテレプリンタへのインラインアタッチメントでした。 SZ40マシンを使用した実験的リンクは1941年6月に開始されました。強化されたSZ42マシンは、1942年中頃からベルリン近郊のドイツ軍高司令部とベルン近郊の軍事司令部との間の高レベルの通信に実質的に使用されました。高度なSZ42Aは、1943年2月に日常的に使用され、1944年6月にSZ42Bが使用されました。
地上回線ではなく無線電信(WT)がこのトラフィックに使用されました。これらの非モールス(NoMo)メッセージは、KnockholtとDenmark Hillの英国のYステーションによってピックアップされ、Bletchley Park(BP)のGovernment CodeとCypher Schoolに送られました。プロセスの一部が自動化される前に、ハンドメソッドを使用して解読されたものもありました。最初はRobinsonマシン、次にColossusコンピューターでした。解読されたLorenzのメッセージは、Lorenz解読法から得られた情報の高水準の戦略的性質のために、英国のウルトラ軍事情報および欧州連合の勝利に最も重要な貢献をした。

Stencil Subtractor とは

Stencil Subtractorフレームは英国陸軍情報諜報責任者と暗号技術者John Tiltmanによって考案され、1941年4月までに試験準備が整ったが、1942年3月まで英国軍によって正式に採用されず、6月それはSubtractorテーブルと一緒に使用され、テーブルの上に置かれ、SS Frameのギャップに現れる数値は、基礎となる数値コードを暗号化するために使用されました(War Office Cipher、RAF暗号またはNaval暗号など)。