K English
- $ KDC
- Key Distribution Center 参照。
- $ KEA
- Key Exchange Algorithm 参照。
- $ KEK
- key-encrypting key 参照。
- $ Kerberos
- (N) MIT (Massachusetts Institute of Technology)において開発されたシステム。これは、 クライアント/サーバー型ネットワーク環境に分散されたチケットに基づくピア主体認証サービスとアクセスコントロールサービスを実装するために、パスワードと共通鍵暗号技術 (DES) に依拠する。[R1510, Stei]
(C) Kerberos は、プロジェクト "Athena" によって開発され、3つの頭をもつ冥界の番犬の名前がつけられた。- $ key (鍵)
- cryptographic key 参照。
- $ key agreement (algorithm or protocol) (鍵共有)
- (I) 鍵確立手法のひとつ。(特に、公開鍵暗号技術に係るもの。)これによって、複数の主体は、(公開鍵のような)データの公的な交換 以外の事前の調停無しに、各々は、同一の鍵の値を算定する。すなわち、各々は、独立して同一の鍵の値を生成することができるが、その鍵は、他の主体によって算定することができない。
- (Diffie-Hellman, key establishment, Key Exchange Algorithm, key transport 参照。)
(O) 「ある鍵の値をオンラインで、その鍵を暗号化された形態でさえも転送することなく、交渉する手法。- (例: Diffie-Hellman 鍵共有法)」 [X509]
(O) 「 あらゆる共有される共通鍵が、(どの主体も単独では鍵の値を判定できないように)すべての正規な参画者からの情報の関数となるように、2 つの異なる主体が共有される共通鍵を生成する手順。」 [A9042]
(C) 例えば、メッセージ発信者と意図された受信者は、各々、自身の私有鍵と他者の公開鍵を Diffie-Hellman アルゴリズムで、まず、「共有された秘密の値(shared secret value)」を算出し、次に、その値から、メッセージを暗号化するためのセッション鍵を引き出すために使うことができる。- $ key authentication (鍵認証)
- (N) 「鍵共有において、正規でない主体は共有された共通鍵を処理できない、という正規の参画者の保証。」 [A9042]
- $ key center (鍵センター)
- (I) (共通鍵暗号技術において使われる)中央集権化された鍵配布処理。通常、鍵暗号化鍵(マスター鍵)を、ユーザのコミュニティにおいて必要とされるセッション鍵を暗号化し配布するために使う、分離されたコンピュータシステムである。
(C) ANSI 標準 [A9017] は、2種類の鍵センターを定義している。: 「鍵配布センター」と「鍵変換センター」。
- $ key confirmation (鍵確認)
- (N) 「鍵確立プロトコルにおいて、共通鍵を共有することが意図された主体が実際に共有された共通鍵を処理する、という正規の参画者の保証。」 [A9042]
- $ key distribution (鍵配布)
- (I) 暗号技術的鍵を、それが生成された場所から、それが暗号アルゴリズムの中で使われる場所に配る過程。
- (key management 参照。)
- $ key distribution center (KDC) (鍵配布センター)
- (I) (共通暗号技術において使われる)鍵センターの一種。これは、鍵(通常、セッション鍵)をセキュアに通信することを望む複数の主体に提供するために鍵配布プロトコルを実装する。
- (key translation center 参照。)
(C) KDC は、アリスとボブ宛に鍵を配布する。彼らは、- (a) お互いに通信することを望んでいるが、現在、鍵を共有していない。
- (b) 各々は、KEK を KDC と共有する。
- (c) 鍵を自身では生成あるいは取得できない。
- アリスは、KDC から鍵を要求する。KDC は、その鍵を生成もしくは取得し、2 つの同一のセットを作成する。KDC は、アリスと共有している KEK の 1セットを暗号化し、その暗号化されたセットをアリス宛に送る。KDC は、ボブと共有している KEK の2番目のセットを暗号化し、その暗号化されたセットをアリス宛に、ボブ宛に転送する指図をして送るか、あるいは、それをボブ宛に 直接送る。(ただし、後者のオプションは、ANSI 標準において、サポートされていない。[A9017])
- $ key encapsulation (鍵のカプセル化)
- key recovery (における 2番目の定義)参照。
- $ key-encrypting key (KEK)
- (I) 他の鍵(DEK や他の KEK)を暗号化するために使われるが、通常、アプリケーションデータを暗号化するためには使われない暗号技術的鍵。
- $ key escrow (鍵寄託)
- key recovery (における 2番目の定義)参照。
- $ key establishment (algorithm or protocol) (鍵確立)
- (I) セキュアな通信協定を確立したり、インストールするために必要とされる、鍵生成と鍵配布のステップを組み合わせた過程。
- (key agreement, key transport 参照。)
(O) 「鍵共有するか、鍵配送(transport)することにより、異なる主体間で共通鍵を共有するための手順。」 [A9042]
(C) 鍵確立は、鍵共有(agreement)と 鍵配送(transport)の両者を含む。:
- 鍵配送(transport):
一方の者が秘密鍵を生成し、それを他者にセキュアに送る。(あるいは、各主体が、秘密の値を生成し、
それを相手宛にセキュアに送る。ここで、2 つの値が秘密鍵を形成するように結合される。)- 鍵共有(agreement):
秘密は、1者から、その他の者に送られない。代わりに、両者は、公衆環境におけるデータの交換以外には事前に段取りをせずに同一の秘密値を算出する。すなわち、各々は、独立して同一の値を生成できるが、その値は、他の主体によって算出することはできない。
- $ Key Exchange Algorithm (KEA)
- (N) Diffie-Hellman アルゴリズムと同様な鍵共有アルゴリズム [NIST] は、1024 bit 公開鍵を使い、NSA によって開発され、正式に「機密(Secret)」レベルとして秘密区分扱いにされた。
- (CAPSTONE, CLIPPER, FORTEZZA, SKIPJACK 参照。)
(C) 1998年 7月23日に、NSA は、「KEA は、秘密区分外とされた」と発表した。
- $ key generation (鍵生成)
- (I) 暗号技術的鍵を構成する一連の記号を作る過程。
- (key management 参照。)
- $ key generator (鍵生成器)
- 1.
- (I) 暗号技術的鍵の値の擬似乱数を決定論的に求める数学的な公式を使うアルゴリズム。
- 2.
- (I) 鍵生成メカニズムが組み込まれており、その鍵を暗号文を作りだすために(例: その鍵ビット列を平文のビット列で排他的 OR をとることによって) 平文に適用する暗号化デバイス。
- $ key length (鍵長)
- (I) あらゆる可能性ある暗号技術的鍵の値を表現できるようにする必要とされる記号(通常、ビット)の数。
- (key space 参照。 )
- $ key lifetime (鍵の有効期間)
- (N) MISSI における用法:
- 公開鍵を含むあらゆる MISSI X.509 公開鍵証明書の有効性が及ぶ期間を規定する MISSI 鍵ペアの属性。
- (cryptoperiod 参照。 )
- $ key management (鍵管理)
- (I) 暗号技術的なシステムにおける暗号技術的鍵と(初期値のような)関連する素材を、そののライフサイクルを通じて処理し統制する過程。発注、生成、配布、蓄積、ロード、寄託、アーカイブ化、監査および素材の破壊を含む。
- (key distribution, key escrow, keying material, public-key infrastructure 参照。)
(O) 「 セキュリティポリシーに準拠する鍵の 生成、蓄積、配布、削除、アーカイブ化および利用。」 [I7498 Part 2]
(O) 「鍵のライフサイクル全体にわたって、暗号技術的鍵や他の関連セキュリティパラメータ(例: IV やカウンタ)の処理を含む活動。それらの生成、蓄積、配布、登録・利用、削除もしくは破壊およびアーカイブ化を含む。」 [FP140]
- $ Key Management Protocol (KMP)
- (N) ユーザのペア(もしくはグループ)間で共有される共通鍵を確立するためのプロトコル。(KMP のあるバージョンは SDNS によって開発され、他のものは SILS によって開発された。)
- $ key material identifier (KMID) (鍵とする素材の識別子)
- (N) MISSI における用法:
- 64bit の識別子。これは、公開鍵が MISSI X.509 公開鍵証明書の範囲内であるとき、鍵ペアに割り当てられる。
- $ key pair (鍵ペア)
- (I) 公開鍵暗号技術に使われる数学的に関連する一式の鍵(公開鍵と私有鍵)であり、私有鍵を公開鍵の知識から引き出すことが計算量的に非現実的なやり方で生成される。
- (例: Diffie-Hellman, Rivest-Shamir-Adleman 参照。)
(C) 鍵ペアの所有者は、データの暗号化、デジタル署名の正確性検証、保護されたチェックサムの計算もしくは鍵共有アルゴリズムにおける鍵の生成にその鍵を使えるように、他のシステム主体に公開鍵を開示する。それに対応するプライベート鍵は、データの復号、デジタル署名の生成、保護されたチェックサムの正確性検証もしくは鍵共有アルゴリズムにおける鍵の生成のためにそれを使う所有者によって秘密に保たれる。
- $ key recovery (鍵回復)
- 1.
- (I) 以前、何らかの暗号技術的操作を行うために使われていた暗号技術的鍵の値を学習するための処理。
- (cryptanalysis 参照。)
2.- (I) 暗号化された協定におけるデータの守秘性確保サービスに使われる鍵にアクセスするための意図的な代替的(すなわち 2番目の)手段を提供するテクニック。[DOD4]
(C) 我々は、「その暗号化メカニズムは、鍵確立(establishment)アルゴリズムもしくはプロトコルを通じて鍵を得る主要な手段をもつ」と想定する。副次的手段として、鍵回復テクニックの 2つの分類(鍵寄託と鍵カプセル化)がある。:
- 「鍵寄託(Key escrow)」:
特定の環境下において、暗号技術的な鍵が復元でき、使えるように、その鍵もしくはその部分についての知識を、ひとつ、あるいは、複数の「寄託エージェント(escrow agent)」と呼ばれる第三者のカストディに蓄積するための鍵回復テクニック。鍵寄託は、典型的には、知識分割テクニックとして実施される。例えば、Escrowed Encryption Standard [FP185] は、デバイス固有の分割鍵の 2 つのコンポーネントを分離された寄託エージェントに委託する。そのエージェントは、そのコンポーネントを、その特定のデバイスによって暗号化された遠隔通信の電子的な監視を行うことが法的に認可された者にのみ提供する。このコンポーネントは、デバイス固有の鍵を再構築するために使われ、 これは、通信を復号するために必要とされるセッション鍵を取得するために使われる。- 「鍵カプセル化(Key encapsulation)」:
暗号技術的な鍵をその他の鍵で暗号化し、「その一定の「復元エージェント(recovery agents)」と呼ばれる第三者のみが、蓄積された鍵を取得するために復号操作を行える」 ようにすることによって、その鍵の知識を蓄積するための鍵回復テクニック。鍵カプセル化は、典型的には、データの守秘性を提供するために使われる秘密鍵の直接取得ができる。
- $ key space (鍵空間)
- (I) 可能性のある暗号技術的鍵の値の範囲。; もしくは、特定の暗号アルゴリズムによってサポートされる個別の変換の数。
- (key length 参照。)
- $ key translation center (鍵変換センター)
- (I) (共通鍵暗号技術において使われる)鍵センターの一種。これは、セキュアに通信することを望む複数の主体間で鍵を運ぶために鍵配布プロトコルを実装する。
- (key distribution center 参照。)
(C) 鍵変換センターは、(下記のような)ボブとアリスの間の以降の通信のために鍵を変換する。- (a) 相互に通信することを望んでいるが、現在、鍵を共有していない。
- (b) 各々は、KEK をセンターと共有している。
- (c) 鍵を自身で生成/取得できる。
- アリスは、ボブとの通信のために一式の鍵を生成/取得する。アリスは、彼女がセンターと共有している KEK 中のセットを暗号化し、センター宛にその暗号化されたものを送る。このセンターは、そのセットを復号し、センターがボブと共有している KEK 中のセットを再度暗号化し、その暗号化されたセットを、アリス宛に彼女がボブ宛に転送する指図で送るか、あるいは、ボブ宛に直接送る。(ただし、直接配布は、ANSI 標準においてサポートされていない。[A9017])
- $ key transport (algorithm or protocol) (鍵配送)
- (I) 鍵確立手法のひとつであり、これによって、秘密鍵は、通信協定における一方によって生成され、協定における他方宛にセキュアに送信される。
- (key agreement 参照。)
- (O) 「共通鍵をある主体から他の主体宛に共通鍵を送るための手順。結果として、すべての正規の参加者は、その共通鍵がある主体によって完全に決定できるやり方で共通の共通鍵を共有する。」 [A9042]
(C) 例えば、メッセージの起点者は、ランダムなセッション鍵を生成し、次に、その鍵を意図した受信者の公開鍵で暗号化するためにRSA (Rivest-Shamir-Adleman)アルゴリズムを使うことができる。
- $ key update (鍵更新)
- (I) 既存の鍵から新しい鍵を求めること。
- (certificate rekey 参照。)
- $ key validation (鍵検証)
- (N) 「公開鍵の受信者が、ある種の攻撃を阻止するために、その鍵が、このような鍵についての演算的要件に適合することをチェックする手順。」 [A9042]
- $ keyed hash (鍵付ハッシュ)
- (I) 暗号技術的ハッシュ(例: [R1828])。ここで、ハッシュ 結果への対応は、暗号技術的鍵である 2番目の入力パラメータによって多様となる。
- (checksum 参照。)
(C) 入力データオブジェクトが変更された場合、新しいハッシュ結果は、その秘密鍵の知識無しには正しく計算できない。それゆえ、秘密鍵は、たとえ、そのデータについて積極的な攻撃の脅威があるときにもチェックサムとして使えるように、そのハッシュ結果を防護する。少なくとも 2 つの形態の鍵付ハッシュがある。:
- 鍵付暗号化アルゴリズムに基づく関数。
(例: Data Authentication Code 参照。)- ハッシュ結果を対応づける前に、入力データオブジェクトパラメータと鍵パラメータを結合すること(例: 連鎖させること)によって拡張された鍵無しハッシュに基づく関数 。
(例: HMAC 参照。)
- $ keying material (鍵とする材料)
- (I) 暗号技術的セキュリティ協定を確立し、維持するために必要とされる(鍵、鍵ペアおよび IV のような)データ。
- $ KMID
- key material identifier 参照。
- $ known-plaintext attack (既知平文攻撃)
- (I) 暗号解析テクニックのひとつ。ここでは、解析者は、(暗号アルゴリズムを知ることのような他の手がかりをもつ可能性もあるが、)何らかの平文と暗号文のペアの知識から鍵を判定することを試す。