デバイスセキュリティの導入は飛躍的に進んでおり、定期的に新しいセキュリティ用語に直面することになりがちです。
基本を理解することは、安全な導入を成功させるためのコアとなる要素です。進化するデバイスセキュリティ業界の最新情報を入手できるよう、よく使用われるセキュリティ用語のリストを以下に示します。
用語 | 定義 |
Advanced Encryption Standard/AES(高度暗号化標準): | 128 ビットブロックと鍵長、128、192、256 ビットを持つ対称鍵アルゴリズム |
Anti-Rollback Prevention(反ロールバック防止): | セキュリティ上の欠陥がある可能性のある古いファームウェアが機器に再ロードされるのを阻止するSilicon Labsの技術。 |
ARM® TrustZone: | デバイスのソフトウェアを信頼できるゾーンと、通常のゾーンに物理的に分離できる ARM アーキテクチャ |
Asymmetric Key Algorithm(非対称暗号鍵アルゴリズム): | 暗号化と復号化操作に秘密鍵と公開鍵の両方を使用する暗号化アルゴリズム |
Asymmetric Key Cryptography(非対称鍵の暗号化): | 署名または暗号化に 1 つの鍵を使用し、検証または復号化に別の鍵を使用する暗号化 |
Attack(攻撃): | セキュリティ・サービスで使用される暗号化方式を破ろうとする試み。これには、総当たり攻撃、中間者攻撃、単純な平文攻撃などがあります。 |
Attack Surface(攻撃サーフェス): | そのシステムの潜在的に悪用可能な脆弱性 |
Authentication(認証): | 何かが、そうであると主張するもの、であることを保証するために設計。 |
Authenticity(真正性): | そのコードが、コードが主張するソースからのものであるという保証。 |
Block Cipher(ブロック暗号): | メッセージを固定サイズの暗号化ブロックに分割して暗号化する、非対称鍵アルゴリズム |
Brute Force Attack(ブルートフォース攻撃): | 各鍵を系統的に推測し、その鍵を使用して暗号文を解読する方法。鍵のサイズの増加に伴い、攻撃はますます時間と電力を浪費するものとなってきています。 |
Certificate Authority/CA(証明機関): | デジタル証明書を発行し、「信頼できるチェーン」の一部として「信頼できるアンカー」または「信頼の基点」を提供する公的事業体。 |
Checksum(チェックサム): | 後でテストされるファイルに割り当てられ、元のファイルに変更がないことを確認するための値。 |
Cipher: | 暗号復号化アルゴリズム。 |
Ciphertext(暗号文): | 暗号文になる Cipher を通過するプレーンテキスト |
Confidentiality(機密性): | 未承認の関係者のアクセスからデータを保護するための保証。 |
Countermeasures(対策): | 脅威または攻撃のアクションを、防止または軽減できるプロセスまたは実装。 |
Data Encryption Standard/DES(データ暗号化標準): | 56 ビットの鍵を持つ、非対称暗号化アルゴリズム。よりセキュアなTriple DES(3DES)は、3 つの異なる鍵を使用して、各ブロックに DES を 3 回適用します。 |
Decryption(復号化): | 暗号文を元のデータ(プレーンテキスト)に戻すこと |
Differential Power Analysis/DPA(差動電力解析): | 秘密鍵を含む暗号操作を実行する電子回路の消費電力の変動の分析に基づく、サイドチャネル攻撃(SCA)の一形態。 |
Diffie-Hellman: | 公開情報を交換する 2 つのエンティティを使用する非対称暗号鍵アルゴリズム。安全な数学アルゴリズムと独自の秘密鍵を使用して組み合わせ、共有セッション鍵を生成します。 |
Digital Certificate(デジタル証明書): | 複数の情報をまとめた電子証明書。これらの情報の要素には、ユーザーの ID や公開鍵、デジタル署名を含むことがあります。 |
Digital Signature(デジタル署名): | 計算された番号をメッセージとその署名者の両方に関連付ける、非対称暗号鍵アルゴリズム。 |
Digital Signature Algorithm/DSA(デジタル署名アルゴリズム): | 公開/秘密鍵ペアの秘密鍵を使用して、デジタル署名を作成する非対称鍵アルゴリズム。この署名は、関連する公開鍵によって検証されます。 |
Digital Signature(デジタル署名): | コンテンツの真正性と完全性を検証するために使用される数学的手法。 |
Elliptic Curve(楕円曲線): | 数学的構造 |
Elliptic Curve Cryptography/ECC(楕円曲線暗号): | 楕円曲線上の制約に基づく非対称暗号鍵アルゴリズム。(Diffie-Hellman(ECDH)や DSA(ECDSA)と組み合わせて使われることが多い) |
Elliptical Curve Diffie-Hellman/ECDH(楕円曲線 Diffie-Hellman): | 楕円曲線暗号とDiffie-Hellman 鍵共有を組み合わせて共有シークレットを生成します。 |
Elliptical Curve Diffie-Hellman Ephemeral/ECDHE: | ECDH は一時的な (ephemeral) 鍵で実行されます。このシークレットを使用した後は、一時鍵のペアとともに破棄されます。このタイプの一次的な秘密は、Perfect Forward Secrecy(前方秘匿性)を達成するために不可欠です。 |
Elliptical Curve Digital Signature Algorithm/ECDSA(楕円曲線デジタル署名アルゴリズム): | ECC と DSA を組み合わせたもの。 |
Encryption(暗号化): | オリジナルデータ(プレーンテキスト)を、理解できないデータ(暗号テキスト)に変換するアルゴリズムを使用すること。 |
Entropy(エントロピー): | 暗号化で設計された乱数を使用すると、順序と理由が不足します。エントロピーが大きいほど、パターンを見つけることがより複雑になり、暗号化の質が向上します |
FIPS - 連邦情報処理基準: | 米国政府がデータ保護に関して定めた基準。 |
Hacker(ハッカー): | データセキュリティ対策を乗り越えようとする人。ハッカーは、悪意ある意図で、または悪意ない意図でこれを行う場合があります。 |
Hands-On Attack(ハンズオン攻撃): | 攻撃者はデバイス/製品に物理的にアクセスでき、それを有利に使用して製品インターフェイスにアクセスし、秘密(複数可)を抽出したり、別のコードを挿入したりできます。 |
Hash Function(ハッシュ関数): | メッセージダイジェストを生成するアルゴリズム(MDM - メッセージ・ダイジェスト・アルゴリズム)。馴染みのあるハッシュ関数には、MD2、MD4、SHA があります。 |
Identification(ID): | あるユーザーまたはあるサービスが別のユーザーやサービスを識別するプロセス。 |
Integrity(インテグリティ): | コードの変更、修正、交換が行われていないという保証。NIST Curves NIST は、FIPS 186 のデジタル署名アルゴリズムと SP 800-56A の鍵設定スキーム用に、楕円曲線暗号を標準化しています。FIPS 186-4 では、NIST は、これらの楕円曲線暗号標準で使用するために、さまざまなセキュリティ レベルの 15 の楕円曲線を推奨しています。詳細については、米国国立標準技術研究所(NIST)をご覧ください。 |
Key(鍵): | 暗号化機能で使用される秘密鍵、公開鍵、シークレット鍵、セッション 鍵などのパラメータ。 |
Key Pair(鍵ペア): | 対応する公開鍵と秘密鍵。常に非対称鍵暗号に存在しています。 |
Key Schedule(鍵スケジュール): | 特定の鍵スペース内の暗号ブロックに、サブ鍵を作成するアルゴリズム。 |
Key Space(鍵スペース): | 暗号システムで可能なすべての鍵のコレクション。 |
MAC(Message Authentication Code) - メッセージ認証コード: | メッセージ認証コードは、このサイトの他のセクションでよく使用されているメディア・アクセス・コントローラーと混同しないように、認証とデータの整合性の両方を提供するアルゴリズムと対称鍵を使用して、プレーンテキストを変換するものです。 |
MAC Algorithm(MAC アルゴリズム): | 一般的なアルゴリズムは、HMAC-MD5、HMAC-SHA-1、HMAC-SHA-512 です。 |
Man-in-the-Middle Attack(中間者攻撃): | ハッカーが通信相手の真ん中に座り、すべてのデータを収集する攻撃。 |
National Institute of Standards and Technology/NIST(米国国立標準技術研究所): | 暗号化の安全基準を作成する米国政府の部門。 |
Nonce: | 1 度使用する番号。Nonce は、操作の一意性を保証するために使用されます。この独自性により、攻撃のリプレイが阻止され、鍵の逆算が不可能になります。 |
Perfect Forward Secrecy(完璧な暗号化): | シークレット鍵やパスワードの将来の侵害から過去のセッションを保護します。 |
Plaintext(プレーンテキスト): | 暗号化保護なしで転送されるデータ。クリアテキストとも呼ばれます。 |
Private Key(秘密鍵): | 対称暗号では、秘密鍵(共有鍵)と同義です。非対称暗号では、秘密鍵は公開/秘密鍵ペアの秘密の半分です。 |
Pseudo-Random Number/PRN(擬似乱数): | ランダムに見えるが、実際には特定の関数とシード値によって決定される数値。PRN は PRNG(PRN ジェネレータ)によって作成されます。 |
Public Key(公開鍵): | 非対称暗号のユニバーサルな鍵。 |
Public Key Infrastructure/PKI(公開鍵インフラストラクチャ): | デジタル証明書の管理、配布、使用、保存、取り消し、公開鍵暗号化の管理に必要な、一連の役割、ポリシー、手順。 |
PUF(物理的複製防止機能): | Physically Unclonable Function、単一のデバイスに関連するユニークでランダムなデジタル指紋 |
Root of Trust(信頼の根源): | マルウェアで改ざんできないシステムのセキュアな基盤(ハードウェア、ソフトウェア、ファームウェア)。 |
RSA: | データを暗号化し、デジタル署名を作成および確認できる非対称暗号鍵アルゴリズム。 |
Secret Key(秘密鍵): | 対称暗号の暗号化と復号化に使用される共有鍵。 |
Secret Sharing(秘密の共有): | シークレット鍵を多くの断片に分割して、ユーザーが秘密鍵を利用するためにすべての断片を必要とするようにすること。 |
Secure Boot(セキュア・ブート): | 初期ブートフェーズが不変メモリ(ROM)から実行され、コードが認証されてから実行されるプロセス。 |
Secure Element(セキュアエレメント): | 機密データや鍵を安全に保存し、暗号化機能やセキュアなサービスを実行するために使用される、改ざん防止コンポーネント。 |
Secure Hash Algorithm/SHA(セキュア・ハッシュ・アルゴリズム): | 各入力に一意のハッシュ値を作成する、メッセージ・ダイジェスト・アルゴリズム。 |
Secure Key Management(セキュアな鍵管理): | デバイス鍵の暗号化されたストレージ |
Seed(シード): | よりランダムな数字を導出するために使用される、数字のランダムなシーケンス。 |
Session Key(セッション鍵): | ユーザー間の通信期間のみに使用される鍵。 |
SHA-1: | 古いタイプのSHA。セキュリティ・コミュニティでは、現代のハッカーから身を守るためにはもはや十分に強固とは考えられていない。ハッシュ関数は、160 ビットのハッシュ値を使用します。 |
SHA-2: | SHA-1 に取って代わるものとして当初紹介されました。このハッシュ・アルゴリズムは、同じように機能しますが、より長く、より強力なハッシュを生成します。4 つの主なバリアント:SHA-224、SHA-256、SHA-384、SHA-512 があります。頭字語の最後にある数字は、結果として生じるハッシュのビットサイズです。 |
SHA-3: | SHA の最新バージョン。SHA-1 や SHA-2 と異なり、これは「スポンジ構造』と呼ばれる新しい構造を使用し、データはスポンジに「吸収され」、その結果が「絞りだされます」。その結果、置換ベースのハッシュになります。 |
Shared Key(共有鍵): | シークレット鍵のユーザーは、対称鍵暗号化で共有します。 |
Shared Secret(共有シークレット): | 通信する当事者のうち 2 人だけが知ってるデータの一部。 |
Side-Channel Attack(サイドチャネル攻撃): | 暗号システムの物理的な実装から収集された情報に基づく攻撃。システムに対して使用できる情報には、タイミング情報、消費電力、電磁漏れなどがあります。 |
Side-Channel Attack/SCA(サイドチャネル攻撃): | 秘密鍵や秘密情報を抽出するために電子回路からの情報漏洩を利用する、セキュリティ・エクスプロイトの一種。最も一般的な攻撃形態は、暗号化操作中の消費電力と電磁エミッションの監視によって行われます。 |
Sign/Verify(署名/確認): | デジタル署名をご覧ください |
Symmetric Key Algorithm(対称暗号鍵アルゴリズム): | システム内のエンティティ間で共有される秘密鍵を使用する暗号化アルゴリズム |
Symmetric Key Cryptography(対称鍵暗号化): | 対称鍵アルゴリズムを使用した暗号化。 |
Tamper Resistant(不正開封防止): | 情報の抽出が不可能、またはほぼ不可能なハードウェアデバイス。 |
Transport Layer Security/TLS(トランスポート層セキュリティ): | Web サーバーとブラウザの間に暗号化されたリンクを作成する、標準セキュリティ・テクノロジー。その前身は、セキュア・ソケット・レイヤー(Secure Sockets Layer/SSL)として知られています。 |
True Random Number/TRN(真の乱数): | アルゴリズムではなく、物理プロセスからランダムな数値を生成するハードウェアデバイス。TRN は TRNG(TRN ジェネレータ)によって作成されます |
Trust Anchor(信頼のアンカー): | 信頼のアンカーは、信頼であることが想定され、派生しない権威あるエンティティです(信頼の根源を参照)。 |
Trust Chain(信頼チェーン、別名は「Chain of Trust」): | 証明書/署名のレイヤー構造で、構造内の他の要素の信頼性を保証する「信頼のアンカー」を形成し、各レイヤーは前のレイヤーでチェーンを作ることが保証されます。 |
Verification(検証): | 認証のサブプロセスで、ユーザーが相手のユーザーが本人であることを検証します。 |
脆弱性を発見しましたか?
当社の製品セキュリティ・インシデント対応チーム(PSIRT)は、当社製品で発見された脆弱性が確実に軽減され、責任を持って伝達されるようにする責任を負っています。セキュリティの脅威を検知した場合は、お知らせください。
セキュリティ通知の購読方法については、 こちらを参照してください。