D<- 3 ->F


E English

$ EAP
Extensible Authentication Protocol 参照。
 
$ eavesdropping
(I) 秘密りに行われる待ち受け回線盗聴。すなわち、通信の発信者や意図された受信者についての知識無しに行われる。
 
$ ECB
electronic codebook 参照。
 
$ ECDSA
Elliptic Curve Digital Signature Algorithm 参照。
 
$ economy of mechanism (メカニズムの経済性)
(I) 「各セキュリティメカニズムは、正しく実装できるようにするとともに、そのメカニズムの操作が、中にもつシステムのセキュリティポリシーを強制していることを検証できるようするために、できるだけシンプルに設計される必要がある」という原則。
least privilege 参照。)
 
$ EDI
electronic data interchange 参照。
 
$ EDIFACT
electronic data interchange (における 2番目の定義)参照。
 
$ EE
(D) インターネット標準文書は、"end entity", "end-to-end encryption", "escrowed encryption standard" および他の用語と混乱する可能性がるので、この略語を使ってはいけない(SHOULD NOT)
 
$ EES
Escrowed Encryption Standard 参照。
 
$ El Gamal algorithm (エルガマルアルゴリズム)
(N) 共通鍵暗号技術についてのアルゴリズムのひとつであり、1985年に Taher El Gamal によって発明された。これは、離散対数問題計算の困難性に基づき、暗号化とデジタル署名の両方に使うことができる。[ElGa, Schn]
 
$ electronic codebook (ECB)
(I) ブロック暗号の利用モードのひとつ。ここで、平文のブロックは、暗号化アルゴリズムへの入力として直接、使われ、結果としての出力ブロックは、暗号文として 直接、使われる。[FP081]
 
$ electronic commerce (電子商取引)
(I) 一般的用法:
電子データの交換, 電子的な資金移動(EFT: Electronic Funds Transfer)、電子メール、コンピュータ掲示板、ファクシミリおよび他のペーパレス技術を使った情報のペーパーレスな交換を通じて行われるビジネス。

(O) SET における用法:
「取引の一部もしくは全部が電子的通信を通じて行われるとき、カード所持者と商人の間における物品の交換およびサービスに対する決済。」 [SET2]
 
$ electronic data interchange (EDI)
(I) 貿易パートナー間における標準化された文書フォーマットによるビジネスデータのコンピュータ同士間における交換。

(C) EDI フォーマットは、主に、ANSI X12 と EDIFACT (EDI for Administration, Commerce, and Transportation) によって標準化されてきた。これは、国際的な、主にヨーロッパおよびアジアにおいて使われている国連がスポンサーとなっている標準である。X12 と EDIFACT は、ひとつのグローバルな EDI 標準を策定するために調整している。
 
$ electronic signature
(D) インターネット標準文書は、この用語を使ってはいけない(SHOULD NOT)。なぜなら、現在、この定義について合意が存在しないからである。
(代わりに digital signature 参照。)
 
$ elliptic curve cryptography (ECC) (楕円曲線暗号技術)
(I) ある曲線上の点によって定義される数学的な群論に基づく公開鍵暗号の一種。
 
(C) ECC の最も効果的な実装は、公開鍵暗号の他のいかなる既知の形式よりも、鍵長に比して(ブルートフォース攻撃を使う暗号解析に対して)強いといわれている。 ECC は、Diffie-Hellman アルゴリズムや DSA(Digital Signature Algorithm)を定義するのに従来使われていたものとは異なる計算に基づいている。 ECC は、有限体上の(2次)方程式によって定義される曲線上の点によって定められる群論に基づいている。 【訳注: 実際は、2次方程式に限りません。3次方程式もあります。】 ECC は、Diffie-Hellman に類似する鍵共有用アルゴリズムを定義するためと、DSA に類似するデジタル署名用アルゴリズムを定義するための両方に使える。
ECDSA 参照。)
 
$ Elliptic Curve Digital Signature Algorithm (ECDSA)
(N) Digital Signature Algorithm の楕円曲線暗号技術版である標準。[A9062]
 
$ emanation (放射)
(I) システムの運用の結果(すなわち、副産物)として(放射もしくは伝導を通じて)、発散され、情報を含む可能性がある(電磁的、音響的、もしくは、他のメディアによる)信号。
TEMPEST 参照。)
 
$ emanations security (EMSEC) (放射セキュリティ)
(I) システムによって放射される信号を通じた情報暴露を防ぐための物理的制約であり、特に、電磁的放射をブロックするための TEMPEST 技術の応用をいう。
 
$ emergency plan
(D) "contingency plan" の同義語。整合性確保の観点から、インターネット標準文書は、"emergency plan" の代わりに "contingency plan"を使う必要がある(SHOULD)
 
$ EMSEC
emanations security 参照。
 
$ EMV
(I) "Europay, MasterCard, Visa"の略語。決済カードとして使われるスマートカードについての仕様、および関連する端末やアプリケーションをいう。[EMV1, EMV2, EMV3]
 
$ Encapsulating Security Payload (ESP)
(I) 複合的なセキュリティサービス(特にデータ守秘性サービス)をインターネットプロトコルにおいて提供するように設計されたインターネットの IPsec プロトコル。[R2406]
Authentication header 参照。)

(C) ESP は、単独で、あるいは、IPsec AH プロトコルと組み合わされて、あるいは、トンネルによってネストされた形態で使われる可能性がある。セキュリティサービスは、通信を行うホストのペア間、通信セキュリティゲートウェイのペア間、もしくは、ホストとゲートウェイ間において提供できる。ESP ヘッダーは、IP ヘッダーによってカプセル化され、ESP ヘッダーは、上位層のプロトコルヘッダー(トランスペアレントモード)か、IP ヘッダー(トンネルモード)のいずれかをカプセル化する。ESP は、データ守秘性サービス、データ発信元認証サービス、コネクションレスなデータインテグリティサービス、リプレイ対抗サービスおよび制限されたトラフィックフローの守秘性を提供できる。これら一式のサービスは、セキュリティ協定が確立されたとき、実装の場所および選択されたオプションに依存する。
 
$ encipher
(D) インターネット標準文書は、"encrypt"の同義語として、この用語を使ってはいけない(SHOULD NOT)。ただし、"encryption" にある用法の注意を参照。
 
$ encipherment
(D) インターネット標準文書は、"encryption"における用法の検討において説明されている特別な状況を除いて、この用語を"encryption" の同義語として使ってはいけない(SHOULD NOT)
 
 
$ encode (符号化する)
(I) もともと、いくつかの他の表現形をもつ可能性がある情報を表現するための記号のシステムを利用すること。
decode 参照。)

(C) 例には、モールス信号、ASCII、BER が含まれる。

(D) インターネット標準文書は、この用語を「暗号化する(encrypt)」の同義語として使ってはいけない(SHOULD NOT)。なぜなら、符号化する(encode)ことは、通常、守秘の意味を意図しないからである。
 
$ encrypt (暗号化する)
(I) 暗号文を作成するための暗号技術的にデータを変形すること。
encryption 参照。)
 
$ encryption (暗号化)
(I) (「平文」と呼ばれる)データを「暗号文」と呼ばれる形態にする暗号技術的変形であり、これは、そのデータのもともとの意味が知られたり使われたりすることを防ぐために隠す。変換が可逆的である場合、対応する逆の過程は、「復号(decryption)」と呼ばれ、これは、暗号化されたデータを、その元の状態に復元する変換である。
cryptography 参照。)

(C) 用法における注意:
この概念について、インターネット標準文書は、動詞「暗号化する(to encrypt)」(や関連する活用: 暗号化、復号する、および復号)を使う必要がある。しかし、文化的な歪みに起因して、国際的な用法(特に、ISO と CCITT の標準)には、"to encrypt" を避けて、代わりに動詞:"to encipher"(および関連活用: encipherment, decipher, decipherment)を使うものがある。

(O) 「暗号文を作り出すためのデータの暗号技術的変形(cryptography 参照)。」 [I7498 Part 2]

(C) 通常、暗号化操作に対するプレーンテキスト入力は、平文(クリアテキスト)である。しかし、場合によっては、プレーンテキストは、その他の暗号化処理からの出力の暗号文である可能性がある。
superencryption 参照。)

(C) 暗号化と復号は、データを変換するために数学的アルゴリズムを含む。 変換されるデータに加えて、このアルゴリズムは、制御パラメータであるひとつもしくは複数の入力をもつ。:
(a) 変換を多様にする鍵値
また、場合によっては、下記の入力をもつ。:
(b) アルゴリズムの初期状態を確立する初期化する値(initialization value)
 
$ encryption certificate (暗号化証明書)
(I) デジタル署名を検証するためや、他の暗号技術的機能を行うためではなく、データを暗号化するために使うことが意図された公開鍵を含む公開鍵証明書。

(C) v3 X.509 公開鍵証明書は、その認証(認定)された公開鍵が意図する目的を示す "keyUsage" 拡張をもつ可能性がある。
 
$ end entity (エンド主体)
(I) 公開鍵証明書のサブジェクトであるシステム主体であり、これは、ひとつの目的のため、もしくは、証明書に署名する以外の目的のために、適合するプライベート鍵を使っている、あるいは、許可されており使える主体。; すなわち、CA でない主体。

(D) 「証明書に署名する以外の目的で公開鍵を使う証明書のサブジェクト。」 [X509]

(C) インターネット標準文書は、X.509 の定義を使ってはいけない(SHOULD NOT)。なぜなら、誤解を招き、不完全であるからである。まず、X.509 の定義は、証明書は公開鍵では有用に署名されていないので、「公開鍵」ではなく、「プライベート鍵」をいう必要がある。次に、X.509 の定義は、「エンド主体が証明書に署名するために、そのプライベート鍵を使えるか否か」 、すなわち、「そのサブジェクトが CA である可能性があるか否か」に関して弱い。X.509 の著者の意図は、「エンド主体証明書の X.509 証明書もしくは X.509 CRL 上の署名検証における利用は、妥当ではないこと」であった。それゆえ、X.509 定義は、「証明書に署名する以外の目的のみで」と言った方が良かったであろう。

(C) X.509 定義における問題に関わらず、この用語自体は、公開鍵暗号技術の応用を記述する際に有用である。X.509 における、この用語の使い方は、ここに示したように、「(OSI エンドシステムと関連する)主体が公開鍵暗号技術のアプリケーションにおいて、果たしている、あるいは、果たすことが許可されている、アプリケーションをサポートする PKI 以外の役割に関して定義することが意図されたこと」を意味する。

(C) あるサブジェクトが CA および非 CA の両方の役割を、同一の証明書で、あるいは、異なる証明書で、できるか否かは、ポリシーの問題である。
certification practice statement 参照 。)
v3 X.509 公開鍵証明書は、「公開鍵を証明書署名を検証するために使うことができるか否か」を具体的に示す "cA" 値を含む "basicConstraints" 拡張をもつ可能性がある。
 
$ end system (エンドシステム)
(I) OSIRM の 7 層すべてを実装し、サブネットワークにつながれている可能性があるコンピュータについての OSI 用語。(インターネットプロトコルスィートの文脈において、通常、「ホスト」と呼ばれる。)
 
$ end-to-end encryption (「エンド to エンド」暗号化)
(I) 発信元を出るときに暗号化されるデータが、あらゆる(ルーターのような)中間にあるコンピュータを通過する間は暗号化されたままであり、意図された宛先に到着したときにのみ復号されることによって提供されるネットワークにおける 2 点間を流れるデータの継続的な防護。
link encryption, wiretapping 参照。)

(C) 2 点が、ひとつ、もしくは、複数の中間にあるリレーにいって接続されている複数の通信リンクによって分離されているとき、「エンド to エンド」暗号化は、発信元と到着先のシステムが中間にある防護を提供するシステムに依存することなく、自身の通信を防護することを可能にする。
 
$ end user (エンドユーザ)
(I) 一般的な用法:
システム管理目的とは対極的に、主にアプリケーションを利用する目的で、システム資源を利用するシステム主体(通常、個人)。

(I) PKI における用法:
「エンド主体(end entity)」の同義語。; ただし、「エンド主体(end entity)」という用語が選好される。
 
$ entity (主体)
system entity 参照。
 
$ entrapment (罠仕掛)
(I) 「侵入の試みを検知する目的、あるいは、 どのフローを攻略するかについて侵入者を混乱させる目的で、システム中における見せかけのフローを計画的に設置すること。」 [FP039]
honey pot 参照。)
 
$ ephemeral key (短期鍵)
(I) 比較的短命である公開鍵もしくはプライベート鍵。
session key 参照。)
 
$ error detection code (エラー検出コード)
(I) データにおける偶発的な(すなわち、意図的でない)変更を検出するが訂正しないように設計されたチェックサム。
 
$ Escrowed Encryption Standard (EES)
(N) 介入が合法的に認可されたとき、暗号化された遠隔通信の復号 を提供する鍵寄託システムの一部を実装するための共通鍵暗号化アルゴリズム(SKIPJACK)および LEAF(Law Enforcement Access Field)作成法の利用を規定する米国政府標準。[FP185]

(C) SKIPJACK と LEAF の両者は、秘密区分外の取り扱いに注意を要する遠隔通信データを暗号化・復号するために使われる機器に実装される。
 
$ ESP
Encapsulating Security Payload 参照。
 
$ Estelle
(N) コンピュータ ネットワーク プロトコルの形式的仕様のための言語(ISO 9074-1989)。
 
$ evaluated products list (評価された製品リスト)
(O) 一般的な用法:
特定のクライテリアに照らして評価され、それに準拠していると認められた情報システム機器の要素のリスト。

(O) 米国国防総省における用法:
評価された製品リスト(http://www.radium.ncsc.mil/tpep/epl/) は、NCSC による TCSEC に照らして評価された品目、もしくは、NCSC(あるいは、外国にあるそのパートナー機関)によるコモンクライテリア(Common Criteria)に照らして評価された品目を含む。このリストは、NSA の"Information Systems Security Products and Services Catalogue"の 4 章を成す。
 
$ evaluated system (評価されたシステム)
(I) TCSEC もしくはコモンクライテリアのようなセキュリティクライテリアに照らして評価されたシステムをいう。
 
$ expire
certificate expiration 参照。
 
$ exposure (露出)
threat consequence (における 2番目の定義)参照。
 
$ Extensible Authentication Protocol (拡張可能認証プロトコル)
(I) PPP 用に複数の、オプションとしての認証メカニズムをサポートするフレームワーク。[R2284] これは、平文パスワード、チャレンジレスポンスおよび任意のダイアログシーケンスを含む。

(C) このプロトコルは、主に、PPP ネットワークサーバーにスイッチ回線もしくはダイアルアップ回線を経由して接続するホストまたはルーターによる利用を意図されている。
 
$ extension (拡張)
(I) v3 X.509 公開鍵証明書、もしくは v2 X.509 CRL 中にオプションとして含められるために規定されたデータ要素。

(C) X.509 中において規定されたフォーマットは、追加的な属性をサブジェクトや公開鍵と関連づけるための手法、および、認証階層を管理するための手法を提供するために拡張できる。:
$ extranet (エクストラネット)
(I) 組織体が組織体とその事業の相手方との間のアプリケーションデータのトラフィックを運ぶために使うコンピュータネットワーク。
intranet 参照。)

(C) エクストラネットは、VPN としてエクストラネットを構築することによって、インターネット上においても、インターネット技術を使っても、セキュアに実装できる。

D<- 3 ->F