公開鍵暗号化を用いた鍵生成方法。 Diffie-Hellman アルゴリズムは,2 人のユーザが公開情報を交換することで開始されます。 各ユーザは,次に相手の公開情報を数学的に自分の非公開情報に連結し,共有非公開値を計算します。 この非公開値は,セッション鍵,またはランダムに生成されるセッション鍵を暗号化するための暗号鍵として使用できます。 この方式では,双方のユーザが保持している公開情報と非公開 (シークレット) 情報に基づいて,セッション鍵が生成されます。
電子署名アルゴリズム (Digital Signature Algorithm)。 電子署名のための公開鍵アルゴリズム。 詳細は,Bruce Schneier 著『Applied Cryptography』を参照してください。
電子署名標準 (Digital Signature Standard)。 DSA 公開鍵アルゴリズムと SHA ハッシュ・アルゴリズムを使用する電子署名の標準である,米国政府の電子署名標準。
ハッシュ・メッセージ認証コード (Hash Message Authentication Code)。 データの送信元の認証と,2 者間で送信されるパケットのデータ保全の両方に使用される,非公開鍵認証アルゴリズム。 ただし,これを行うためには,送信元と宛先のみが HMAC 鍵を知っているようにしなければなりません。 HMAC が正しければ,送信元によって追加されたことが保証されます。
メッセージ・ダイジェスト・アルゴリズム (RFC 1321 に記載されている)。 ドキュメントの安全で不可逆な強力な暗号化能力を備えたハッシュ値を計算します。 ほとんどの場合,SHA-1 アルゴリズムの方が安全であると考えられます。 SHA を参照してください。
IKE での認証方式。 2 つのピアが共有のパスワードを構成し,暗号化によってエンドポイントを認証する際に,そのパスワードを使用します。 送信者が暗号化したパケットを受信者が解読できる場合,受信者は送信者が同じシークレット情報を知っていることがわかります。 この認証方式は,ホスト数が限られている場合にはうまくいきます。 ホストの数が多い場合は,証明書ベースの認証を使用してください。
各ホストが,非公開鍵と公開鍵という 2 つの鍵を持つ方式。 非公開鍵は,送信メッセージへの署名と受信メッセージの暗号解読に使用します。 公開鍵は,特定のホストから送られる署名付きメッセージの信憑性を他者が確認するためと,その特定ホストに送られるメッセージを暗号化するために使用します。 非公開鍵は文字どおり非公開です。 所有者以外に使わせてはなりません。 これに対して,公開鍵は信頼できるチャネルを通して誰にでも配付できます。
公開鍵暗号化と電子署名のアルゴリズム。 詳細は,Bruce Schneier 著の『Applied Cryptography』を参照してください。
Secure Hash Algorithm バージョン 1。 強力な暗号化能力を備えたハッシュ・アルゴリズム (FIPS PUB 180-1 に記載されている)。 国家安全保障局 (NSA) が設計し,米国の電子署名標準の一部になっています。 MD5 を参照してください。
セキュリティ・パラメータ・インデックス。 宛先のアドレスやセキュリティ・プロトコルと組み合わせて,SA を一意に識別するために使用する任意の値。 これによって,受信側システムは,受信した IP パケットの処理にどの SA を使用するかを決定できます。