H English
- $ hacker (ハッカー)
- (I) コンピュータに強い興味を持つ者。彼らは、コンピュータについて学ぶことを楽しみ、それらで実験する。
- (cracker 参照。)
(C) 推奨される定義は、それらの元来の意味 (circa 1960) である。当時、この用語は、「物事を完全に把握し、カッコよく何かを起こす者」という中立的あるいは好意的な響きをもっていた。今日、この用語は、特に報道関係者によって、しばしば、「クラッカー(cracker)」の軽蔑的な意味をもつように濫用されている。
- $ handle (ハンドル)
- (I)
- (1.) 動詞:
- 送受、収集・配布、作成・削除、蓄積・取得、読み書きおよび比較のようにデータについて処理すること。
- (2.) 名詞:
- オンラインにおける仮名であり、特に、クラッカーによって使われるもの。; 民間周波数帯のラジオ文化に起源をもつ。
- $ hardware (ハードウェア)
- (I) コンピュータ システムの物理的な構成要素。
- (firmware, software 参照。)
- $ hardware token (ハードウェアトークン)
- token 参照。
- $ hash code
- (D) インターネット標準文書は、(特に、「ハッシュ結果(hash result: ハッシュ関数の出力)」の同義語として)使ってはいけない(SHOULD NOT)。これは、潜在的に誤解を招くように概念を混ぜてしまうからである。「ハッシュ結果(hash result)」は、 この小辞典によって規定されるいかなる意味においても、「コード」ではない。
- (code, hash result, hash value, message digest 参照。)
- $ hash function (ハッシュ関数)
- (I) (通常、可変長であり、非常に大きい可能性があるメッセージもしくはファイルのような)データオブジェクトに基づいて値を計算するアルゴリズム。これによって、データオブジェクトを より小さなデータオブジェクト(「ハッシュ結果(hash result)」;通常は固定長)に対応づける。
- (checksum, keyed hash 参照。)
(O) 「広範囲(非常に広範囲である可能性がある)ドメインからの値を、より狭い範囲に対応づける(数学的)関数。「良い」ハッシュ関数は、その関数をドメイン中の(大きな)値に適用した結果が、全域にわたって一様な分散(かつ、乱雑に見えるもの)となるものである。」 [X509]
(C) セキュリティアプリケーションに必要とされる種類のハッシュ関数は、「暗号技術的ハッシュ関数(cryptographic hash function)」と呼ばれる。このためのアルゴリズムについて、(ブルートフォースよりも効果的な攻撃は無いので)下記の条件は計算量的に現実的でない。- (a) データオブジェクトが事前に定めたハッシュ結果になる(「一方向」性)。あるいは、
- (b) 2 つのデータオブジェクトが同一のハッシュ結果になる(「衝突困難」性)。
- (MD2, MD4, MD5, SHA-1 参照。)
- (C) 暗号技術的ハッシュは、ハッシュ関数についての (O) の定義に記述されている意味において「良い」といえる。入力データオブジェクトに対するいかなる変更も、高い確率で、異なるハッシュ結果をもたらすので、暗号技術的ハッシュ(cryptographic hash)の結果がデータオブジェクトについての良いチェックサムを作り出すようになる。
- $ hash result (ハッシュ結果)
- (I) ハッシュ関数の出力結果。
- (hash code, hash value 参照。)
(O) 「メッセージ処理において、ハッシュ関数によって作成された出力」 (ここで、「メッセージ(message)」は、"a digital representation of data"として広く定義されている。[ABA])(推奨される定義は、この ABA の定義と整合するが、我々は、"message"の通常の定義を避ける。)
- $ hash value
- (D) インターネット標準文書は、この用語を(特に、「ハッシュ結果(hash result)」の同義語として) 使ってはいけない(SHOULD NOT)。これは、「ハッシュ値(hashed value)」 (ハッシュ関数への入力)と混同される可能性があるからである。
- (hash code, hash result, message digest 参照。)
- $ hierarchical PKI (階層型 PKI)
- (I) 認証階層(certification hierarchy)に基づく PKI アーキテクチャ。
- (mesh PKI, trust-file PKI 参照。)
- $ hierarchy management (階層マネジメント)
- (I) 認証階層(certification hierarchy)を構築し、運用するために、設定データを生成し、公開鍵証明書を発行する過程。
- $ hierarchy of trust
- (D) インターネット標準文書は、この用語を PKI に関連して、特に「認証階層(certification hierarchy)」の同義語として使ってはいけない(SHOULD NOT)。この用語は、潜在的に誤解を招くように概念を混ぜてしまうからである。
- (certification hierarchy, trust, web of trust 参照。)
- $ hijack attack (ハイジャック攻撃)
- (I) 能動的な回線盗聴の 1 形態。ここで、攻撃者は、以前に確立していた通信協定のコントロールを掌握する。
- (man-in-the-middle, pagejacking, piggyback attack 参照。)
- $ HMAC
- (I) 鍵付ハッシュの 1種。[R2104] これは、HMAC の暗号技術的強度が選択された暗号技術的ハッシュの属性に依拠するように、あらゆる暗号技術的ハッシュ(例: MD5 や SHA-1)に基づく可能性がある。
- ([R2202, R2403, R2404] 参照。)
(C) 「H は、一般的な暗号技術的ハッシュであり、ここで関数は、B byte 長のデータブロックで繰り返される」と想定する。L は、H のハッシュ結果の長さである。K は、L <= K <= B 長の秘密鍵である。IPAD と OPAD の値は、内外のパディングとして使われる固定文字列であり、次のように規定される。:- IPAD = 0x36 の B 回繰り返し
- OPAD = 0x5C のB 回繰り返し
- HMAC は、H(K XOR OPAD, H(K XOR IPAD, inputdata))によって算出される。
(C) HMAC の目的は、次のとおり。:
- 利用可能な暗号技術的ハッシュ関数を変更せずに使う。特に、ソフトウェア実装がうまく動作する関数であり、そのソフトウェアがフリーにかつ広範に入手可能であるもの。
- 選択されたハッシュの本来の性能を著しく劣化させることなく確保する。
- シンプルなやり方で鍵を使い処理する。
- 基礎となっているハッシュ関数について合理的な想定に基づくメカニズムについて、良く理解された暗号技術的な強度解析が行われる。
- より高速、もしくは、より強力なハッシュが発見されたり要求される場合、ハッシュ関数の容易な交換を可能にする。
- $ honey pot (ハニーポット)
- (I) はちみつが熊にとって魅力的であるように、潜在的なクラッカーや攻撃者にとって魅力的であるように設計されたシステム(例: Web サーバー)もしくは、システム資源(例: サーバー上のファイル)。
- (entrapment 参照。)
(D) 他の文化圏が、この概念について異なる比喩をもっている可能性がある。国際的な理解を確保するために、インターネット標準文書は、このような説明を提供していない限り、この用語を使ってはいけない。- (Green Book (における用法)参照。)
- $ host (ホスト)
- (I) 一般的なコンピュータネットワークにおける用法:
- 通信のサブネットワークもしくはインターネットワークにあるコンピュータであり、データを他にあるシステムと交換するためにネットワークによって提供されるサービスを使うことができるコンピュータ。
- (end system 参照。)
(I) 特定のインターネットプロトコルスイートにおける用法:- 自身宛でないインターネットプロトコルパケットを転送しないネットワーク化されたコンピュータ。
- (router 参照。)
(C) 語源:- そのユーザの視点から、ホストは、アプリケーション層のサービス、もしくは、ネットワークにある他のコンピュータへのアクセス を提供してゲストを楽しませる。しかし、(プリンターのように)伝統的な周辺機器には、現在、独立してネットワークに接続できるものがあるが、それらは通常、ホストとは呼ばれない。
- $ HTML
- Hypertext Markup Language 参照。
- $ HTTP
- Hypertext Transfer Protocol 参照。
- $ https
- (I) URL の最初の部分(コロンの前のアクセススキームもしくはプロトコルを示す部分)に使われた場合、この用語は、セキュリティメカニズム(通常、SSL)によって拡張された HTTP の利用を示す。
- (S-HTTP 参照。)
- $ hybrid encryption (ハイブリッド暗号化)
- (I) 複数の暗号化アルゴリズムを組み合わせる(特に、共通鍵暗号化と公開鍵暗号化の組み合わる)暗号技術のアプリケーション。
- (例: digital envelope 参照。)
(C) 公開鍵暗号アルゴリズムは、同等に強い共通鍵暗号アルゴリズムよりも計算量を要求する。それゆえ、公開鍵暗号化は、通常、アプリケーション内で共通鍵を配布する際を除いて、 データ守秘性確保には使われない。ここで、鍵データは、通常、防護するデータに比べて(ビット表現では)短い。- (例: MSP, PEM, PGP 参照。)
- $ hyperlink (ハイバーリンク)
- (I) 言葉、フレーズもしくはイメージ(通常、色や下線によって強調されるもの)から、別の場所にあってリンクに対して操作すことによって取得可能な関連する情報を指し示す(接続法を示す)ハイパーテキストもしくはハイパーメディアにおける情報オブジェクト。(例: マウスポインターによって選択し、クリックするによる。)
- $ hypermedia (ハイパーメディア)
- (I) ハイパーテキストの一般化;
- 同一もしくはその他のデータオブジェクト中のファイルを指すハイパーリンクを含むメディア。
- $ hypertext (ハイパーテキスト)
- (I) 他の文書宛のハイパーリンクを含むコンピュータ 文書、もしくは、文書の一部。; すなわち、 他のテキストに対する動的なポインターを含むテキスト。通常、Hypertext Markup Language によって書かれ、Web ブラウザを使ってアクセスする。
- (hypermedia 参照。)
- $ Hypertext Markup Language (HTML)
- (I) データファイル(特にテキストファイル)に、データの構造を表現したり、 関連するデータを指し示す性格を追加するためのプラットフォーム独立な文法と構文のシステムであり、それゆえ、World Wide Web や他のアプリケーションにおいて使うためのハイパーテキストを作成する。[R1866]
- $ Hypertext Transfer Protocol (HTTP)
- (I) TCP に基づくアプリケーション層のクライアント/サーバーなインターネットプロトコル。[R2616] World Wide Web において、データリクエストとレスポンスを運ぶために使われる。
- (hypertext 参照。)