タグ

暗号に関するhejihoguのブックマーク (3)

  • これだけは知っておきたいアルゴリズム〜共通鍵暗号編 ― @IT

    実際に運用中の情報システムで利用されている暗号アルゴリズムを移行することは、大規模なシステムであるほど、大変な労力とコストが必要となる。従って、規模が大きく、また長期運用が前提となっているシステムほど、暗号の選定には慎重になるべきである。 その意味で、「システム性能要求上問題がない範囲内であれば、現時点における最も高い安全性が確認されている暗号の中から選択するのが望ましい」というところに、暗号技術の2010年問題【注】の質がある。いい換えれば、現在のデファクトスタンダードだからとの理由だけでその暗号を採用することは必ずしも勧められない。 【注:暗号技術の2010年問題とは】 米国は、現在利用されているすべての米国政府標準の暗号技術を2010年までにより安全な暗号技術へ交代させていく方針を明確に打ち出している。現在、世界中で使われているデファクトスタンダードの暗号技術は、そのほとんどすべて

    これだけは知っておきたいアルゴリズム〜共通鍵暗号編 ― @IT
  • 絶対に盗聴されない究極の暗号システム“量子暗号”は、5年以内に実用化するか?

    三菱電機(株)、日電気(株)(NEC)、東京大学生産技術研究所は12日、都内で記者会見を開催し、量子暗号化システムの相互接続実験に国内で初めて成功したと発表した。 光子の量子状態媒体として、データを運ぶ“量子暗号”は、盗聴されたことが必ず検出できる、究極の暗号技術として実用化が期待されている。光子は、光の粒の最小単位(素粒子)であり、量子力学の理論では、素粒子の観測は、量子状態にまったく変化を与えずにできないとされている。つまり、経路の途中で光子の観測(=盗聴)が行なわれると、その量子状態に変化が起きてしまい、情報の読み出しができなくなる(=途中で盗聴が行なわれたことが確実に分かる)仕組みである。 現在一般的に用いられている暗号化技術(現代暗号)では、データに数学的な処理を施して、見た目では意味の分からない文字列を生成する。安全性の根拠となっているのは、その解読のために膨大な計算時間が必

  • セキュリティの大御所が集まり、代替暗号法を話し合う - SourceForge.JP Magazine

    今週、ワシントンDCで開かれた暗号ハッシュワークショップでは、暗号分野の巨人たちが一堂に会し、崩壊寸前のハッシュアルゴリズムをどうすべきか話し合った。オンラインバンキングとデジタル署名システムを保護するアルゴリズムの安全性がいまや崩壊しつつある。なのに、この問題にどう対処したらよいか、いまだ誰も明快な答えを打ち出せずにいる。 ワークショップは、中国東大学の王小云(Wang Xiaoyun)博士の発表から始まった。王博士の研究チームがMD5ハッシュアルゴリズムにコリジョンを発見し、それをきっかけとしてさまざまなクラッキング法が続々と登場してきたのは周知のことである。ハッシュアルゴリズムの格的セキュリティ実装など、いまやお笑い種になったと言ってよい。今年前半、王チームがSHA1の弱点を発見し、それによって保護レベルが2^80から2^63に低下したと発表したとき、暗号界は上を下への大騒動にな

  • 1