IT・IT製品TOP > エンドポイントセキュリティ > 暗号化 > 暗号化の製品比較・一覧 > 製品詳細

IT・IT製品TOP > サイトマップ > カテゴリ別 過去掲載製品ページ一覧 > エンドポイントセキュリティ > 暗号化 > 製品詳細

掲載されておりますサービス内容・料金・連絡先・リンク先などは掲載日時点のものです。変更している場合がございますのでご了承下さい。

掲載日:2013/10/03


日本ベリサイン

PDFで解説≫これからのセキュリティ要件に対応!次世代SSLとは?
セキュリティ突破に勤しむハッカーと、処理能力の向上著しいIT機器。重要なやり
とりを守るSSLにも進化が求められる中、注目を集めるのが新しいアルゴリズム
「ECC」「DSA」対応の次世代SSL。その威力とは…?≫続きはPDFをダウンロード!

従来のアルゴリズムが持つ課題
RSA(Rivest Shamir Adleman)アルゴリズムに基づく公開鍵暗号方式が広く普及。現在でも効果的な暗号方式ですが、ハッキング技術やマシンスペック向上に備えるには指数関数的な鍵長の増加が予想され、サーバ負荷やストレージ容量の観点からも、今後は新しいアルゴリズムが必要とされます。

「ECC」「DSA」に対応する次世代SSL
そこで、米国連邦政府から「ECC(Elliptic Curve Cryptography)」「DSA(Digital Signature Algorithm)」という新たなアルゴリズムのガイドラインが作成され、政府や民間企業が採用。これらのアルゴリズムは単独で使用することも組み合わせて使用することも可能で、企業にとっては選択の幅が広がっています。

本資料では、新しいアルゴリズムECCDSAの持つ特性を詳細に解説。暗号化の選択肢が広がることで、ビジネス上の保護レベルにどのような変化が起こるかなどを具体的に検証しています。

>>>続きはPDFにて





こちらの記事は会員限定になります


会員登録(無料)・ログイン

会員登録/ログインすると…
製品資料の請求や、ダウンロードができます


このページの先頭へ

製品・サービスの取扱い企業 日本ベリサイン株式会社


掲載企業 日本ベリサイン株式会社

この記事を読んだアナタにおすすめします。

PICUP 注目されている記事


なぜ Office 365 は急な組織変更にも迅速に対応できるのか?

Office 365 が統廃合や新会社設立など組織変更へのスピードにも難なく対応できるかは経営戦略を司る経営者や部門長などにとって重要視すべきポイント。そこで医…

分析工数のほとんどを、データ形成に奪われている気がする……

ビッグデータを分析して高度なインサイトを獲得するには、まず効率的なデータ管理基盤が必要になる。統合的に管理できる基盤によって、データの収集と変換作業が迅速になり…

見過ごせないパブリッククラウド・オープン系の運用監視 有効手段はあるのか?

パブリッククラウドやSaaSで利用している業務系および情報系のシステムは、オンプレミスもしくはプライベートクラウドで運用している基幹系システムと部分的に連携して…

バックアップ製品の性能差でここまで変わる――Yahoo!Japan事例

巨大なシステム基盤を擁するYahoo! JAPANは、Oracleデータベース基盤のバックアップ、災害対策の遠隔レプリケーションの長時間化に課題を感じ、重複排除…

“ITIL”準拠の近道、3要素で見直すITサービス管理業務

仮想化、クラウド、マルチデバイス化などが進むにつれ、IT部門の管理負担は増大している。こうした状況下において、IT管理と業務のバランスを保ち、事業全体の最適化を…

わずか1分でリソース構成――「コンポーザブル・インフラ」は何がすごいのか

「コンポーザブル・インフラ」がビジネスを加速させるITインフラの新たな姿として注目を集めている。インフラの各要素をコンポーネントとし、それを柔軟に組み合わせてプ…

実は危険な“塩漬けLinux”サーバの安全を守る実践的アプローチ

AWS普及に伴い、Linuxの利用が拡大している。クラウドとの親和性の高さや安全性など総合的に高い評価を受けている。だが、その真価を発揮するには、適切に管理され…

インターネット分離だけで満足していないか? 分離後の対策を怠ると……

標的型攻撃の被害が拡大している今、その有効な打ち手として「インターネット分離」が注目されている。ここで見過ごしてはいけない重要なポイントである分離後のセキュリテ…

「VDI+セキュリティ製品」でも防御は不完全……何が足りない?

サイバー攻撃の高度化により、仮想デスクトップにセキュリティ製品を組み合わせた対策だけで脅威を防ぐことはさらに難しくなった。そこで、マルウェア感染を前提としたセキ…

CATEGORY 同じカテゴリのおススメ記事



印刷用ページへ

掲載されておりますサービス内容・料金などは掲載日時点のものです。変更となる場合がございますのでご了承下さい。


10024496


IT・IT製品TOP > エンドポイントセキュリティ > 暗号化 > 暗号化の製品比較・一覧 > 製品詳細

このページの先頭へ

キーマンズネットとは

ページトップへ