タグ

暗号に関するArthur7のブックマーク (8)

  • 「電子政府推奨暗号」は2つで十分?,シンポジウムで専門家が討論

    情報通信研究機構(NICT)と情報処理推進機構(IPA)は2009年2月18日,日の電子政府や地方公共団体などで利用を推奨する暗号技術を議論する「CRYPTRECシンポジウム2009」を共催(写真1)。同シンポジウムにおいて,2013年度以降に日の電子政府システムでの利用を推奨する暗号技術を公募する「電子政府推奨暗号リスト改訂のための暗号技術公募要項(2009年度)」案を明らかにした。 CRYPTRECは,電子政府推奨暗号技術の安全性についての評価・監視,および評価基準などの策定を目的とするプロジェクト。総務省と経済産業省が共同で設置する暗号技術検討会と,NICTとIPAが共同開催する暗号技術監視委員会および暗号モジュール委員会で構成される。CRYPTRECは2003年に,29種類の暗号技術「電子政府推奨暗号リスト」を公開。電子政府の調達や民間での評価基準として使われてきた(写真2)。

    「電子政府推奨暗号」は2つで十分?,シンポジウムで専門家が討論
  • 「暗号の2010年問題」は、日本の携帯電話に大きな影響?

    インターネットでは、例えば個人情報を入力したり買い物をするとき、また有料サービスを利用するときなどに通信を暗号化することが常識となっている。もちろんそれは盗聴や不正ログイン、データの改ざんや偽造といったことを防ぐためだが、それを実現する暗号アルゴリズムにはさまざまなものが存在し、それぞれに特徴があることは意外と知られていない。 最近ではコンピュータの処理能力の大幅な向上などにより“暗号が破られる”ことも珍しくなくなったが、暗号の現状はどうなっているのだろうか? 「Internet Week 2008」で27日に行われたセッション「次世代暗号アルゴリズムへの移行~暗号の2010年問題にどう対応すべきか~」からは、驚くべき実態も見えてきた。 セッションは、セコムIS研究所の松泰氏が司会を務め、「全体説明」から始まった。まずは、暗号の専門家でない参加者のために「暗号とは何か」という基の話から

  • セキュリティのゼネラリスト目指せ--暗号研究の第一人者が語る人材像

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます インターネット、Eメール、携帯電話、電子マネー──いまや誰もが利用するITツールには共通した必須の技術がある。もはやこれがなくては社会自体が成り立たないともいえる技術だが、それが何か分かるだろうか? それは「暗号」だ。データを暗号化することで安全に、安心してデータをやりとりすることができるこの技術は、社会を支える重要なインフラとなっている。その暗号の現状と今後の動向、また求められる人材について、暗号の世界で第一人者である三菱電機情報技術総合研究所 情報セキュリティ技術部長の松井充氏に話を聞いた。なお、松井氏は2007年度文部科学省「先導的ITスペシャリスト育成推進プログラム」に採択された「研究と実務融合による高度情報セキュリティ人材育成

    セキュリティのゼネラリスト目指せ--暗号研究の第一人者が語る人材像
    Arthur7
    Arthur7 2008/06/18
    三菱電機側にとっては、携帯電話の世界標準となり、暗号に強いメーカーとしての認知が高まったなどのメリットがあるため、「無償にしても元が取れる
  • 「解読不能が数学的に証明された画期的な新暗号方式」が登場 | スラド セキュリティ

    @ITの記事「「解読不能は数学的に証明済み」、RSAを超える新暗号方式とは」によりますと、「暗号技術利用の常識を打ち破る、まったく新しい暗号方式が現れた」のだそうです。記事によれば、このたび東京理科大学理工学部長兼量子生命情報研究センター長の大矢雅則博士が考案したという新暗号方式「CAB(Crypto Alarm Basic)」は、他の公開鍵暗号方式がCAB方式の特殊形と位置づけられることが数学的に証明されているのだそうで、大矢教授曰く「盗聴者が探索しなければならない鍵空間は無限大ですから、鍵を推定できる確率はゼロ」なのだそうです。このCAB方式は、量子コンピュータを使っても解くことができないそうで、コンピュータの計算能力が爆発的に上がっても、量子コンピュータが実現されても「解読不能」と言い切れるのだとか。 なんともはやすごい技術が登場したものだと驚きですが、学会発表や特許申請を一切行わず

  • Geekなぺーじ : ほとんどのHDD暗号化を解いてしまうというデモ

    「Lest We Remember: Cold Boot Attacks on Encryption Keys(概要)」という発表がありました。 「Full Research Paper」も公開されています。 プリンストン大学での研究発表です。 世の中にある非常に多くのハードディスク暗号化は突破できると書いてありました。 RAM(メモリ)に残った秘密鍵を読み込んでしまえば暗号を複合できるという発想です。 電源を切るとRAMに入った情報は直ぐに消えてしまうわけではなく、時間と共に徐々に消えて行きます。 そのRAMに含まれる暗号の秘密鍵を読み出してしまえというわけです。 いきなり電源を切って直ぐに冷却材などで急速に冷却するという手法を使うと、RAMからデータが消失するまでの時間を飛躍的に延ばす事も可能であると研究では述べています。 今回の研究者達はTrueCrypt、Apple FileVau

    Arthur7
    Arthur7 2008/02/22
    RAM(メモリ)に残った秘密鍵を読み込んでしまえば暗号を複合できる。いきなり電源を切って直ぐに冷却材などで急速に冷却するという手法を使うと、RAMからデータが消失するまでの時間を飛躍的に延ばす事も可能。
  • Part1 原理---ルールに合わせてビット列を並べ替えたり置き換える:ITpro

    すっかり身近になった暗号通信。でも暗号通信は,単純に通信内容を暗号で隠しているだけではない。いくつかの暗号技術を組み合わせ,通信相手の確認や改ざんの有無も調べている。なぜそんなことができるのか,どうして安全なのか。暗号技術と暗号通信のキモをきちんと押さえれば,わかってくるはずだ。 Part1では,まず暗号の原理を説明しよう。 ネットワークでは,いろいろな局面で暗号技術が使われている。セキュリティを高めるためには,なんらかの形で通信データを暗号化するのが当たり前。Webアクセスで使うSSLのほか,無線LANではWEP(ウェップ)やWPA,LAN間通信やリモート・アクセスではIPsec(アイピーセック)などの暗号技術を使っている。 ただ,ひと口に「暗号化」と言っても,通信機器やプログラムの中でどんな処理をしているのか,なぜ安全なのかは,なかなか見えてこない。いっそブラック・ボックスとして扱えれ

    Part1 原理---ルールに合わせてビット列を並べ替えたり置き換える:ITpro
  • 【初級】暗号・認証技術を基礎から理解する 前編:ITpro

    情報データを様々な攻撃から守る安全なシステムを構築するためには,セキュリティ技術の理解が欠かせない。ここではセキュリティ確保の中核技術とも言える,「共通鍵/公開鍵暗号」,「デジタル署名」,「バイオメトリクス」といった暗号・認証技術を取り上げ,基的な仕組みや利用動向を解説する。 今や日の企業のほぼすべてがインターネットを利用しており,一般家庭を見ても利用人口は約5割に達するという。ITは水道や電気と並ぶ,欠かすことのできない社会インフラとなった。 しかし,コンピュータの数が増え,ユーザーが様々なサービスを享受できるようになった一方で,深刻な問題が発生してきた。それは,一つひとつのコンピュータに監視の目が行き届かなくなり,悪意のある人間による不正操作が行われやすい環境になってきたということだ。実際に,コンピュータ上のデータが盗まれたり,改ざんされるといった事件が多発するようになり,連日のよ

    【初級】暗号・認証技術を基礎から理解する 前編:ITpro
  • ICカードをめぐる3つのセキュリティ要素

    前回はICカードの種類とその代表的な用途について述べた。もちろんすべてのICカードを網羅したわけではない。例えば日でもFOMAやauなどの携帯電話にはSIMカードが採用されているし、衛星放送の通信の復号に使われるB-CASカードなどのICカードもある。今後、日でもICカードの用途はますます広がり、多種多様なカードが登場してくることは間違いない。 さて、そうなってくると心配になるのが「ICカードは当に安全なのか」ということである。幅広い用途で使われれば使われるほど、その安全性に対する要求は高まってくるわけだが、ICカードにおけるセキュリティの要件というのは3つある。 (1)ICカード内部に書き込まれた情報が不正に取り出されたり、改ざんされないこと、(2)ICカードとリーダ、ICカードとサービスの間の通信が第三者に傍受されたり、間違ったICカード、ニセのICカードを通信対象として認証しな

    ICカードをめぐる3つのセキュリティ要素
  • 1