Polyinstantiation とは

コンピュータ科学におけるポリインスタンス化は、複数の独立したインスタンス(オブジェクト、コピー)にインスタンス化されるタイプ(クラス、データベース行など)の概念です。 2つの異なるインスタンスが同じ名前(識別子、主キー)を持っていることなど、データベースのポリインスタンス化の場合などにも表示されます。

Hengzhi chip とは

Hengzhiチップ(中国語:恒智; pinyin:héngzhì、联想 "恒智"安全芯片)は、中華人民共和国政府が設計し、中国で製造した安全な情報を保存することができるマイクロコントローラです。その機能は、TPMとは異なり、TPMとは異なり、Trusted Computing Groupの仕様に準拠していません。 LenovoはHengzhiセキュリティチップを搭載したPCを販売している。このチップは、マザーボードのシステム管理バスに直接置かれた公開鍵のスマートカードであったIBM ESS(Embedded security subsystem)チップの開発となる可能性があります。 2006年9月現在、チップに関する一般的な仕様はありません。

CDMF とは

暗号化では、CDMF(Commercial Data Masking Facility)は1992年にIBMで開発されたアルゴリズムであり、56ビットDES暗号のセキュリティ強度を40ビット暗号化のセキュリティ強度に下げるためのもので、 。 DESとは別の暗号ではなく、CDMFはキー短縮と呼ばれる鍵生成アルゴリズムを構成します。これは、S-HTTPでサポートされている暗号アルゴリズムの1つです。

Kiss (cryptanalysis) とは

解読法では、キスは、異なる暗号を使用して送信される同一のメッセージのペアであり、そのうちの1つが壊れています。この用語は、第二次世界大戦中にBletchley Parkで使用されました。破壊可能なシステム内の解読されたメッセージは、暗号化されていないメッセージを読み取るために使用できる「ベビーベッド」(既知の平文の一部)を提供しました。 1つの例は、ドイツの気象暗号で読み込まれたメッセージを、困難な4輪海軍エニグマ暗号を読むためのベビーベッドを提供するために使用できる場合でした。
関連する信号に「xx」とマークされていたため、Bletchley Parkの言葉では「キス」と呼ばれていました。

Digital signature forgery とは

暗号デジタル署名またはMACシステムでは、デジタル署名偽造は m {\displaystyle m} に対して有効なメッセージ m {\displaystyle m} と署名(またはMAC) σ {\displaystyle \sigma } からなるペアを作成する能力であり、 1]は合法的署名者によって過去に署名されていない。偽造には3つのタイプがあります:実在性、選択性、普遍性。

U-Prove とは

U-Proveは、ユーザー中心のID管理のためのマイクロソフトの技術です。基礎となる暗号プロトコルはStefan Brands博士によって設計され、さらにCredenticaによって開発されました。 U-Proveにより、アプリケーション開発者は、一見競合するセキュリティとプライバシーの目的(匿名性を含む)を調和させることができ、スマートカードなどの耐タンパデバイスの使用にデジタルIDクレームを効率的に結びつけることができます。特に重要なアプリケーション分野には、ドメイン間の企業IDとアクセス管理、電子政府SSOとデータ共有、電子健康記録、匿名電子投票、ポリシーベースのデジタル著作権管理、ソーシャルネットワーキングデータポータビリティ、電子決済などがあります。
2008年、マイクロソフトはU-Proveテクノロジを開拓することを約束しました。最初のステップとして、2010年3月、同社は、マイクロソフトのOpen Specification Promiseに基づき、Community Technology PreviewとしてU-Proveテクノロジの一部に暗号仕様とオープンソースAPI実装コードをリリースしました。それ以来、いくつかの拡張が同じ条件でリリースされており、その技術は実際のアプリケーションでテストされています。

Cover-coding とは

カバーコーディングは、スヌーピングのリスクを軽減するために、安全でないリンクを介して送信されるデータを隠すための手法です。カバーコーディングの例は、送信者が元のデータと送信者と受信者の両方に知られているパスワードまたは乱数とのビット単位の排他的論理和(排他的論理和)を実行することです。結果として得られたカバー符号化データは、送信者から受信者に送信され、受信者は同じパスワードまたは乱数を使用して受信データに対してさらにビット単位の排他的論理和(排他的論理和)演算を実行することによって元のデータを解読する。

Knapsack cryptosystems とは

ナップザック暗号システムは、セキュリティがナップザック問題を解決する硬度に基づいている暗号システムです。このようなシステムはかなり長い間存在していましたが、そのようなシステムの多くが壊れていたため、かなり人気がありません。しかしながら、そのタイプの暗号システムは、ポスト量子暗号のための良い候補である。
最も有名なナップザック暗号は、RSA暗号と同じ年に出版された最初の公開鍵暗号システムの1つであるMerkle-Hellman公開鍵暗号です。しかし、このシステムはいくつかの攻撃、Shamirからの攻撃、Adlemanによる攻撃、低密度攻撃によって壊れています。
しかし、現代のナップザック暗号システムが存在し、これまで安全であると考えられていた。その中にはNasako-Murakami 2006がある。
これらのシステムで興味深いのは、攻撃が見つからなかった設定でのナップザック問題は、量子コンピュータでも解決するのが難しいと考えられることです。これは、RSAが大きな整数を因数分解する問題に頼っているため、Shorのアルゴリズムで多項式時間に解決される問題ではありません。