-
機密性 — Vertraulichkeit
TLSでは転送データの機密性が保たれる。
Bei TLS bleibt die Vertraulichkeit der übertragenen Daten gewahrt.
-
完全性 — Integrität
認証タグがあれば、暗号文の完全性を検証できる。
Mit Authentifikationstag lässt sich die Integrität des Chiffretexts prüfen.
-
改ざん — Manipulation (der Daten)
攻撃者が暗号文を改ざんすると、検証に失敗する。
Wenn ein Angreifer den Chiffretext manipuliert, schlägt die Prüfung fehl.
-
認証付き暗号 — authentifizierte Verschlüsselung
AES-GCMは代表的な認証付き暗号の一つである。
AES-GCM ist ein typisches Verfahren der authentifizierten Verschlüsselung.
-
認証タグ — Authentifikations-Tag
受信側は認証タグを検証してから復号する。
Der Empfänger prüft den Authentifikationstag vor der Entschlüsselung.
-
ペイロード — Nutzlast
ペイロードは秘密にし、ヘッダは別扱いにできる。
Die Nutzlast bleibt geheim; der Header kann separat behandelt werden.
-
ブロック暗号 — Blockchiffre
AESは広く使われるブロック暗号である。
AES ist eine weit verbreitete Blockchiffre.
-
ノンス — Nonce (Zufallswert)
GCMでは毎回新しいノンスを使う必要がある。
Bei GCM muss bei jeder Nachricht ein neuer Nonce verwendet werden.
-
ノンスの再利用 — Nonce-Wiederverwendung
ノンスの再利用はAES-GCMでは致命的である。
Nonce-Wiederverwendung ist bei AES-GCM fatal.
-
復号は拒否される — Entschlüsselung wird verworfen
タグが合わなければ復号は拒否される。
Stimmt der Tag nicht, wird die Entschlüsselung verworfen.
-
カウンタモード — Counter-Modus
GCMはカウンタモードを基に高速に動く。
GCM basiert auf dem Counter-Modus und ist schnell.
-
ガロア体上の認証 — Authentifikation im Galoiskörper
完全性はガロア体上の認証で保証される。
Die Integrität wird durch Authentifikation im Galoiskörper sichergestellt.
-
追加認証データ — zusätzliche authentifizierte Daten (AAD)
メタデータは追加認証データとして扱える。
Metadaten lassen sich als zusätzliche authentifizierte Daten (AAD) binden.
-
ヘッダ — Header
パケットのヘッダも改ざん検知の対象にできる。
Auch der Paket-Header kann in die Integritätsprüfung einbezogen werden.
-
リプレイ — Replay (-Angriff)
リプレイ対策にはシーケンス番号が有効だ。
Sequenznummern helfen gegen Replay-Angriffe.
-
サイドチャネル攻撃 — Seitenkanalangriff
実装はサイドチャネル攻撃に注意して書く。
Implementierungen müssen Seitenkanalangriffe berücksichtigen.
-
消費電力解析 — Stromanalyse (als Angriff)
スマートカードは消費電力解析に弱い場合がある。
Smartcards können anfällig für Stromanalyse sein.
-
量子コンピュータ — Quantencomputer
将来の量子コンピュータは脅威モデルを変える。
Zukünftige Quantencomputer ändern das Bedrohungsmodell.
-
Groverの算法 — Grovers Algorithmus
Groverの算法は対称鍵の実効鍵長を約半分に見積もらせる。
Grovers Algorithmus halbiert die wirksame Schlüssellänge von symmetrischen Verfahren grob.
-
総当たり攻撃 — Brute-Force-Angriff
AES-256は現実的な総当たり攻撃に耐える。
AES-256 widersteht praktischen Brute-Force-Angriffen.
-
実装ミス — Implementierungsfehler
多くの事故は暗号そのものではなく実装ミスが原因だ。
Viele Vorfälle entstehen durch Implementierungsfehler, nicht durch die Krypto selbst.
-
誤用 — Fehlgebrauch
モードの誤用は安全性を失わせる。
Fehlgebrauch eines Modus zerstört die Sicherheit.
-
安全性が崩壊する — die Sicherheit bricht zusammen
ノンス再利用では安全性が崩壊しうる。
Bei Nonce-Wiederverwendung kann die Sicherheit zusammenbrechen.
-
並列化しやすい — gut parallelisierbar
GCMは並列化しやすい点で実装しやすい。
GCM ist gut parallelisierbar und damit implementierungsfreundlich.
-
ディスク暗号化 — Festplattenverschlüsselung
OSのディスク暗号化にもAESが使われる。
Betriebssysteme nutzen AES oft für die Festplattenverschlüsselung.
-
パスワードマネージャ — Passwort-Manager
パスワードマネージャはマスター鍵を守る必要がある。
Ein Passwort-Manager muss den Masterschlüssel schützen.
-
通信プロトコル — Kommunikationsprotokoll
HTTPSなどの通信プロトコルがAES-GCMを組み込む。
Protokolle wie HTTPS binden AES-GCM ein.
-
堅牢なセキュリティ設計 — robustes Sicherheitsdesign
堅牢なセキュリティ設計には鍵管理が不可欠だ。
Für ein robustes Sicherheitsdesign ist Schlüsselmanagement unverzichtbar.
-
ビットの反転 — Bit-Umkehr / Bitkipper
認証がなければビットの反転に気づけない。
Ohne Authentifikation bemerkt man Bit-Kipper kaum.