並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 35 件 / 35件

新着順 人気順

aesの検索結果1 - 35 件 / 35件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

aesに関するエントリは35件あります。 セキュリティsecuritytechfeed などが関連タグです。 人気エントリには 『QUICむけにAES-GCM実装を最適化した話 (1/2)』などがあります。
  • QUICむけにAES-GCM実装を最適化した話 (1/2)

    4月末に、会社のほうで「Can QUIC match TCP’s computational efficiency?」というブログエントリを書きました。我々が開発中のQUIC実装であるquiclyのチューニングを通して、QUICのCPU負荷はTLS over TCP並に低減可能であろうと推論した記事です。この記事を書く際には、Stay Homeという状況の中で、手元にあった安いハードウェアを使ったのですが、その後、10gbe NICを入手し、ハードウェアによるUDP GSOオフロード環境でのパフォーマンスを確認していくと、OpenSSLのAES-GCM実装がボトルネックになることがわかってきました。 TCP上で通信するTLSでは、一般に、データを16KB単位でAEADブロックに分割して、AES-GCMを用いてAEAD暗号化します注。一方、UDPを用いるQUICでは、パケット毎にAES-GC

    • Zoom 5.0アップデートでAES 256-bit GCM暗号化など多数の改善

      Web会議サービス「Zoom」を運営する米Zoom Video Communicationsは4月22日(現地時間)、セキュリティに関連する複数の改善を発表した。ほとんどが今週中にリリースする「Zoom 5.0」アップデートで有効になる。 最も大きな改善は、認証付き暗号のAES-GCM(256-ビット)のサポートだろう。これにより、会議のデータの保護と改ざんに対する耐性を強化できるとしている。ミーティングに参加するすべてのアカウントでGCMが可能になる必要がある。システム全体で有効になるのは5月30日の見込み。 その他、以下の新機能(中には既に有効になっているものもある)が追加される。 9日に追加されたセキュリティアイコンに「ユーザーを報告」項目 ホストが参加者による自分の名前変更を不可能にする機能 教育期間向けプランで画像共有はデフォルトでホストのみに ホストがミーティングのパスワードの

        Zoom 5.0アップデートでAES 256-bit GCM暗号化など多数の改善
      • AES-256 GCMに渡すkeyに、パスワードそのものではなく、鍵導出関数(PBKDF2など)で生成したハッシュ値を指定する理由は?

        以前書いた、「あるデータをパスフレーズで暗号化し、公開ストレージ(URLが判明すれば誰でも読み取り可能)に暗号化ファイルの形式で保存し(期間は無期限)、あとからパスフレーズで復号して読み取るためのコード」を改修するため、「AES-256 GCM、または、ChaCha20-Poly1305を用いて、データを1つのパスフレーズを用いて暗号化するライブラリ」をTypeScriptで書こうと考えています。 この場合の要件は: 暗号化したデータは、第三者が自由に読み取り可能であり、その場合でも安全性を保つ必要がある 暗号化したデータは、無期限で利用される場合がある。したがって、短期間のみ用いるものではない 暗号化したデータには、パスフレーズを除く、復号に必要な情報がすべて含まれる。暗号化と複合に必要な秘密情報はパスフレーズのみ になります。例えるなら、Gitリポジトリ内で特定のファイルを暗号化するよ

          AES-256 GCMに渡すkeyに、パスワードそのものではなく、鍵導出関数(PBKDF2など)で生成したハッシュ値を指定する理由は?
        • ビデオ会議サービス「Zoom 5.0」が発表 ~90日間のセキュリティ集中強化計画の集大成(4月28日追記)/4月27日、正式版を利用可能に。AES 256-bit GCM暗号化やセキュリティアイコン、などを導入

            ビデオ会議サービス「Zoom 5.0」が発表 ~90日間のセキュリティ集中強化計画の集大成(4月28日追記)/4月27日、正式版を利用可能に。AES 256-bit GCM暗号化やセキュリティアイコン、などを導入
          • QUICむけにAES-GCM実装を最適化した話 (2/2)

            前半で述べたように、OpenSSLのAEAD暗号器は、長いAEADブロックの処理を前提に作られています。平文の暗号化処理においては理論上の上限にあたる速度を叩き出す一方、事前処理と事後処理、および呼出オーバーヘッドについては、あまり最適化が図られているとは言えません。これは、AEAD暗号の主な使用用途が、これまでTLSという長いAEADブロックを使う(ことが一般的な)プロトコルであったことを反映していると言えるでしょう。 一方、QUICにおいては、UDPパケット毎に独立した、短いAEADブロックを暗号化する必要があり、したがって、次のような速度向上の機会があることが分かります。 AEAD処理をひとつの関数にまとめ、事前処理と事後処理を、パイプライン化されスティッチングされた暗号処理と並行に走らせることができれば、AEADブロックが短くても、理論値に近いスループットを発揮するような、AES-

              QUICむけにAES-GCM実装を最適化した話 (2/2)
            • 『AES暗号CBCモードの暗号鍵と初期化ベクトル』

              reverse-eg-mal-memoのブログサイバーセキュリティに関して、あれこれとメモするという、チラシの裏的存在。 medium(英語):https://sachiel-archangel.medium.com/ フォレンジック屋さんなのに、何故か暗号ネタが続きます。 なんで暗号やるのかって? もちろん、暗号の正しい実装ができていなければ、そこを突かれてしまうため、性質、制限、必須事項を知っておく必要はありますが。 一番の理由は、マルウェア解析で、ランサムウェアを解析したりするからですよ。 解析できると、当然どんな手法で暗号化しているかが分かるのですが。 ただ、「この実装問題ないの?」というものも結構あり、これサイドチャネル攻撃通るんじゃね?なんて思うこともあります。 ランサムウェアで暗号化されても、身代金払わず復元できるなら・・・なんて思って勉強してる次第です。 それにしても、ラン

                『AES暗号CBCモードの暗号鍵と初期化ベクトル』
              • 老舗のファイル暗号化ツール「アタッシェケース4」が公開、Macへ暫定対応/公開鍵暗号、AES暗号化を新たにサポート。商用有料となったので注意

                  老舗のファイル暗号化ツール「アタッシェケース4」が公開、Macへ暫定対応/公開鍵暗号、AES暗号化を新たにサポート。商用有料となったので注意
                • Node.jsでAES暗号化・復号化してみる - 新しいことにはウェルカム

                  Node.jsで、AES暗号化・復号化する機会があったので、そのメモです。 暗号化アルゴリズム「AES-256-CBC」で行いました。 ざっくりAES CBC暗号化について AES CBCは、任意の長さのバイナリデータを、鍵を使って暗号化し、同じ鍵を使って復号化する暗号化アルゴリズムです。 しかし、鍵だけで暗号化すると、元データが同じなら、暗号化したデータも毎回同じになって解読されやすくなってしまいます。 なので、AES CBCでは、鍵のみではなく「鍵+暗号化毎に設定する任意の値」を使って暗号化を行い、その「鍵+暗号化毎に設定する任意の値」を使って復号化を行うことにより、同じデータでも毎回暗号化結果が変わるようにして解読されにくくしています。 そして、その「暗号化毎に設定する任意の値」をIV(初期化ベクトル)と呼びます。 鍵について 鍵は暗号化側と復号化側で事前に共有しておく必要があり、鍵

                    Node.jsでAES暗号化・復号化してみる - 新しいことにはウェルカム
                  • Node.js で AES-256-CBC を使用した暗号化・復号 - Qiita

                    function encrypt(algorithm, password, salt, data) { // 鍵を生成 const key = crypto.scryptSync(password, salt, 32) // IV を生成 const iv = crypto.randomBytes(16) // 暗号器を生成 const cipher = crypto.createCipheriv(algorithm, key, iv) // data を暗号化 let encryptedData = cipher.update(data) encryptedData = Buffer.concat([encryptedData, cipher.final()]) return {iv, encryptedData} } function decrypt(algorithm, passwo

                      Node.js で AES-256-CBC を使用した暗号化・復号 - Qiita
                    • AES対応のPython暗号化ライブラリを比較検証してみた | DevelopersIO

                      こんにちは。DA事業本部の春田です。 PythonでAES方式の暗号化を実現したかったため、暗号化系のライブラリが複数あったので比較検証してみました。 さっそくですが、「Python 暗号化」でググるとよくヒットするpycryptoというライブラリは、今回対象外としました。pycryptoライブラリはバグの報告が上がっているものの2013年10月以降アップデートが止まっているので、そもそもの使用を控えることにします。 今回比較するのは、PyCryptodomeとpyca/cryptographyです。 PyCryptodome PyCryptodomeはLow-levelな暗号化機能が使えるPythonライブラリです。Python 2.6, 2.7, 3.4+に対応しています。先のPyCryptoからフォークしたライブラリで、後方互換性もある程度意識されているみたいですが、主要クラスのメソ

                        AES対応のPython暗号化ライブラリを比較検証してみた | DevelopersIO
                      • 室内環境データを高精度に取得——Raspberry Pi用室内空気質センサーHAT「AES-RHSEN-ZM44-G」|fabcross

                        Avnetは2020年8月13日、Raspberry Pi用室内空気質センサーHAT「AES-RHSEN-ZM44-G」を発売した。Raspberry Pi model B+に対応し、アメリカでの販売価格は49.95ドル(約5300円)だ。 AES-RHSEN-ZM44-Gは、Renesas製空気質センサー「ZMOD4410」モジュールを搭載するセンサーHAT。屋内の環境データを高精度に測定でき、エアー/ヘルスモニタリングシステムやスマートホーム機器などのラピッドプロトタイピングに適している。 ZMOD4410センサーは、空気中の総揮発性有機化合物(TVOC)の濃度を、10億分の1(ppb)~100万分の1(ppm)の精度で測定でき、空気質モニタリングにおいて重要な指標となる二酸化炭素濃度相当値(eCO2)の算出も可能だ。センサーは電気/化学的(ガス)にテスト済みで、校正値は内蔵の不揮発性

                          室内環境データを高精度に取得——Raspberry Pi用室内空気質センサーHAT「AES-RHSEN-ZM44-G」|fabcross
                        • 無線LANの暗号化方式、WPA2のTKIPとAESの違いとは? | サイバーセキュリティ情報局

                          いまや多くのオフィスで使われるようになった無線LANだが、傍受される危険性もあり、暗号化の設定が必須となっている。しかし、技術的に難解な部分も多く、WPA2やTKIP、AESといった違いを理解しないまま設定をしている人も少なくないだろう。本記事では、これらの認証方式、暗号化方式の違いについて解説する。 通信の傍受や不正操作を避けるために必須な通信の暗号化 昨今のデジタル化の流れにより、無線LANなしでは生活に支障が出るほど、生活の一部となっている。パソコンやスマートフォン(以下スマホ)、Webカメラ、スマートスピーカー、スマート家電まで、幅広くデジタル機器を所有しインターネットに接続する家庭が増えている。オフィス環境でも、ノートパソコン前提のフリーアドレスの企業が増えるなど、無線LAN経由での業務遂行が一般的となってきている。 無線LANを通じた不正アクセスについてはこれまでにも多くの被害

                            無線LANの暗号化方式、WPA2のTKIPとAESの違いとは? | サイバーセキュリティ情報局
                          • 「AESで暗号化した時の文字列の長さってどれくらい変わるの?」という質問に答えようと調べた話 - Smoky God Express

                            経緯 「AESで暗号化した時の文字列の長さってどれくらい変わるんだろう、って調べているけど全然出てこねえ。実際試してみると1.5倍くらいっぽいが。」 という質問が友人から投げられてきたので調べました。 前提 AES256 平文は 99 文字 調査ログ padding のせいだよ説 AESはブロック暗号方式であるので、ブロックごとの長さに足りない分をpaddingされるだけではないか?と予想。 AESのブロック長は 128bit = 16byte なので Math.ceil(99/16) * 16 = 112 で 112 文字になるのでは? → 1.5倍だから150文字くらいになっているのだろう……おかしい 99文字とはいったが1文字1byteとは限らないのでは? → ascii 範囲内であることが判明。utf-16とかじゃなければ1文字1byteになりそう(´・ω・`) 99文字 → 15

                              「AESで暗号化した時の文字列の長さってどれくらい変わるの?」という質問に答えようと調べた話 - Smoky God Express
                            • HLS+AESとDRMについて

                              以前の記事でDRMについて簡単に説明しました。 記事の中で取り上げられているDRMの一覧に「あれ、HLS+AESはないの?」と思われた方もいるかもしれません。 実はHLS+AESとDRMを一緒くたにして考えられている方が それなりにいらっしゃいます。この記事では、HLS+ AESとDRMは実際には異なるものであるということを説明していきます。 HLS+ AES(HLS暗号化)ってなに? DRMとの違いを見ていく前に、まず、ここで述べているHLS+AESとは何のことかを見ていきましょう。 HLS+AESとは、HLS配信プロトコルのコンテンツ暗号化仕様で、AES-128の鍵を使用してコンテンツを暗号化し配信するものです。HLS暗号化とも呼称されます。鍵情報はマニフェストファイル(.m3u8)内にURLが記載されており、動画再生時にクライアントがマニフェストファイル内の鍵情報を元に鍵を取得し、コ

                              • GitHub - jstrieb/link-lock: Password-protect URLs using AES in the browser; create hidden bookmarks without a browser extension

                                Link Lock is a tool for encrypting and decrypting URLs. When a user visits an encrypted URL, they will be prompted for a password. If the password is correct, Link Lock retrieves the original URL and then redirects there. Otherwise, an error is displayed. Users can also add hints to display near the password prompt. Each encrypted URL is stored entirely within the link generated by the application

                                  GitHub - jstrieb/link-lock: Password-protect URLs using AES in the browser; create hidden bookmarks without a browser extension
                                • AES:気になる情報セキュリティ用語 - 叡智の三猿

                                  AESは共通鍵暗号(秘密鍵暗号)のひとつです。平文を一定の長さごとに暗号文に変換するブロック暗号です。ブロック長は128ビットで、鍵長は128ビット(AES-128)、192ビット(AES-192)、256ビット(AES-256)の三種類から選択できます。 AES-256で暗号化されていることが分かっている暗号文が与えられているとき,ブルートフォース攻撃で鍵と解読した平文を得るまでに必要な試行回数の最大値はどれか。 ア 256 イ 2128 ウ 2255 エ 2256 ~「基本情報技術者・平成30年秋期」より 答えを表示 答え:エAESで鍵長が256ビットということは、正しく平文に戻せる鍵は2256種類の中でいずれか1つです。ブルートフォースにより最初から順番に試していき、最後(2256回目)で一致した場合が最大の試行回数となるので、正しい平文を得るまでに必要な試行回数の最大値は2256回

                                    AES:気になる情報セキュリティ用語 - 叡智の三猿
                                  • 知っていますか? 無線LANにおける「WPA2」「TKIP」「AES」の違い

                                    通信の傍受や不正操作を避けるために必須な通信の暗号化 昨今のデジタル化の流れにより、無線LANなしでは生活に支障が出るほど、生活の一部となっている。パソコンやスマホ、ウェブカメラ、スマートスピーカー、スマート家電まで、幅広くデジタル機器を所有しインターネットに接続する家庭が増えている。オフィス環境でも、ノートパソコン前提のフリーアドレスの企業が増えるなど、無線LAN経由での業務遂行が一般的となってきている。 無線LANは電波が拡散されるという性質上、物理的に接続する有線LANに比べ、通信が傍受されるリスクが高い。すなわち特性上、不正にアクセスされ、機器が不正操作されたり、個人や企業の情報が盗み出されたりする懸念を有しているということになる。 無線LANを通じた不正アクセスについてはこれまでにも多くの被害が報告されている。一例として、県立高校の情報システムが不正アクセスを受けた事件がある。こ

                                      知っていますか? 無線LANにおける「WPA2」「TKIP」「AES」の違い
                                    • いまさら聞けない「DES」「AES」の違い より危険な暗号アルゴリズムは?

                                      関連キーワード 暗号化 | データセキュリティ 「DES」(Data Encryption Standard)と「AES」(Advanced Encryption Standard)は、どちらも暗号アルゴリズムの名前だ。一見似た名称であり、どちらも共通鍵を用いてデータをブロック(固定長のデータ)単位で暗号化する「共通鍵ブロック暗号」方式に分類される。 似ているのはそこまでだ。DESは時代遅れの暗号アルゴリズムである一方、AESはDESが脆弱(ぜいじゃく)と見なされるようになった1990年代後半に開発が始まった。AESの開発が始まった当時は、DESはデータ暗号化に広く使われていた。しかし2001年にAESが米国政府の標準暗号アルゴリズムとなり、DESはより安全なAESに取って代わられた。 併せて読みたいお薦め記事 さまざまな暗号化方式 クラックするのは14万倍難しい、新パスワード暗号化方式

                                        いまさら聞けない「DES」「AES」の違い より危険な暗号アルゴリズムは?
                                      • 暗号アルゴリズムAES-GCM-SIVの最適化方法

                                        LINE株式会社は、2023年10月1日にLINEヤフー株式会社になりました。LINEヤフー株式会社の新しいブログはこちらです。 LINEヤフー Tech Blog はじめに こんにちは。Security R&Dチームでセキュリティ技術研究とセキュリティコンサルティングを担当しているHan Juhongです。世の中にはさまざまなセキュリティ技術があります。その中で暗号アルゴリズムは、データセキュリティに欠かせない技術です。LINEでも重要なデータを保護するため、多くの暗号アルゴリズムを適用してサービスを提供しています。私たちのチームでは、セキュリティに詳しくない社内の他のエンジニアの方も簡単で便利に使用できるよう、さまざまな暗号アルゴリズムをライブラリとして提供しています。 ライブラリAES-GCM-SIVもその1つです。最近TinkやBoringSSLなど複数のライブラリがAES-GCM

                                          暗号アルゴリズムAES-GCM-SIVの最適化方法
                                        • Web Crypto API で AES-CBC や AES-GCM の初期ベクトルをより安全に生成する - 2019-02-08 - ククログ

                                          先日の Web Crypto API の基本的な使い方の解説(改訂済み)においては、説明を簡単にするために AES-GCM の初期ベクトルを乱数に基づいて生成しましたが、これはセキュリティの観点からはあまり好ましくありません。本記事では、Web Crypto API で AES-CBC や AES-GCM を用いて暗号化する場合の、より安全な初期ベクトルの生成方法について解説します。 望ましい初期ベクトルとは? 前の記事でも述べていますが、初期ベクトルについて簡単におさらいします。 共通鍵暗号のアルゴリズムである AES にはいくつかの「暗号モード」があり、中でも CBC や GCM といったモードでは、暗号化に際して初期ベクトルというパラメータが必要となっています。これは、データを暗号化する際に添加する無関係のデータのことで、それによって暗号文から元のデータを予測しにくくするという意味が

                                            Web Crypto API で AES-CBC や AES-GCM の初期ベクトルをより安全に生成する - 2019-02-08 - ククログ
                                          • Wacom AES対応デジタイザーペンの“最強”はどれだ? | 8vivid

                                            私と『Wacom AES』なデジタイザーペン Surfaceなどの普及によって、デジタイザーペンに対応したWindows PCが非常に増えました。デザイン関係や絵師さんなら、この恩恵を大きく受けているはず。 そんなデジタイザーペンの中でも、私は『Wacom AES』というペンプロトコルが採用されているペン・PCが気に入っていて使っています。その中でも、いろいろペンが出ているので、一番良さそうなペンを探してみようと思ったのが、今回の趣旨です。

                                              Wacom AES対応デジタイザーペンの“最強”はどれだ? | 8vivid
                                            • お絵描き用に2-in-1 PC(Wacom AES/EMRペン対応)を探した話 | 8vivid

                                                お絵描き用に2-in-1 PC(Wacom AES/EMRペン対応)を探した話 | 8vivid
                                              • Web Crypto APIでJavaScriptによる暗号処理を行う(ECDH, AES) - Qiita

                                                こんにちわ。 JavaScriptによる暗号アルゴリズムの実装は幾つかありますが、今回はWeb Crypto APIというブラウザのネイティブ実装による暗号化を試したいと思います。 Web Crypto API - MDN ネイティブ実装は実行パフォーマンス面で有利ですが関数や入出力などの"お作法"が複雑、逆にソフトウェア実装はパフォーマンスこそ及びませんが、その"お作法"が上手い具合に取り回しやすくなっている傾向があります。 ゆえに、ネイティブ実装のコーディングは少しややこしく感じますが、紐解いていくと実はそんなに難しい話ではないので、順を追って解説していきます。 はじめに Web Crypto APIは、各種暗号処理(鍵生成/鍵交換/鍵導出/暗号化/復号/署名/検証...)をJavaScriptで安全に実行するためのAPIです。 Web Crypto APIの全機能はwindow.cr

                                                  Web Crypto APIでJavaScriptによる暗号処理を行う(ECDH, AES) - Qiita
                                                • OpenSSLを使ってC言語でAES暗号 - Blanktar

                                                  前回(OpenSSLのBIGNUM関連の関数群に関するメモ)から引き続きOpenSSLです。暗号です。 C言語でOpenSSLを使ってAES暗号を扱ってみたので、テストコードを公開します。 EVPとかいうもので抽象化されていて、ちょっと煩雑な手続きが必要。 とはいえおかげで別の暗号化方式に切り替えるのは楽だから、まあ良し悪しだね。 暗号化 Copyunsigned char* Encrypt(const char* key, const char* data, const size_t datalen, const unsigned char* iv, unsigned char* dest, const size_t destlen) { EVP_CIPHER_CTX en; int i, f_len=0; int c_len = destlen; memset(dest, 0x00,

                                                    OpenSSLを使ってC言語でAES暗号 - Blanktar
                                                  • 【Ruby】AES 暗号化・復号

                                                    Ruby の標準ライブラリで AES 暗号化処理を実装する際のメモ。 毎回違う暗号が生成されるので安心。 検証環境 Ruby 2.7.3 サンプルコード 暗号化 require 'openssl' require 'base64' # AES 暗号化 # @param [String] plain_text 暗号化したい平文。 # @param [String] password 好きなパスワード。 # @param [String] bit 鍵の長さをビット数で指定。128, 192, 256が指定できる。基本的には256を指定しておけばよい。 def aes_encrypt(plain_text, password, bit) # salt を生成 salt = OpenSSL::Random.random_bytes(8) # 暗号器を作成 enc = OpenSSL::Cipher

                                                      【Ruby】AES 暗号化・復号
                                                    • JavaでAES(ECB/CBC)を使う - CLOVER🍀

                                                      これは、なにをしたくて書いたもの? こちらのエントリを書いていて、「JavaでAESを使う時のコードを全然覚えてないな」と思いまして。 MessageDigestに"SHA"とか、Cipherに"AES"とだけ指定した場合、どうなるの? - CLOVER🍀 メモしておこうかな、と。 環境 今回の環境は、こちらです。 $ java --version openjdk 11.0.9.1 2020-11-04 OpenJDK Runtime Environment (build 11.0.9.1+1-Ubuntu-0ubuntu1.20.04) OpenJDK 64-Bit Server VM (build 11.0.9.1+1-Ubuntu-0ubuntu1.20.04, mixed mode, sharing) $ mvn --version Apache Maven 3.6.3 (cec

                                                        JavaでAES(ECB/CBC)を使う - CLOVER🍀
                                                      • AESを理解する - Qiita

                                                        input / state / output / key 暗号処理において、暗号対象のデータをinputと表します。暗号化されたデータをoutputと表します。 復号処理において、復号対象のデータをinputと表します。復号されたデータをoutputと表します。 暗号・復号それぞれにおいて、処理中のデータをstateと表します。 inputをin0, in1, ... in15 と表します。 outputをout0, out1, ... out15 と表します。 stateをs0,0 s1,0 s2,0 s3,0 s0,1 s1,1 s2,1 s3,1 s0,2 s1,2 s2,2 s3,2 s0,3 s1,3 s2,3 s3,3 と表します。 keyをK0, K1, ... K(4Nk-1) と表します。 上記はbyte単位で低いアドレスから高いアドレスの順に並べます。 input /

                                                          AESを理解する - Qiita
                                                        • Zoom、5月30日より全てのアカウントでAES 256-bit GCM暗号化を採用し、「Zoom Meeting v5」以上でない古いクライアントがミーティングに参加できない仕様に。

                                                          Zoomが5月30日より全てのアカウントでAES 256-bit GCM暗号化を採用し、「Zoom Meeting v5」以上でない古いクライアントがミーティングに参加できない仕様になっています。詳細は以下から。 ビデオ会議サービス「Zoom Meeting」などを提供するZoom Video Communications, Incは現地時間2020年05月27日、今年04月にアナウンスしていたとおり、全てのZoomアカウントでAES 256-bit GCM暗号化を採用したと発表しています。 Reminder on Zoom 5.0 — update your clients before May 30 Zoom 5.0 became generally available on April 27, and a system-wide account enablement to AES 2

                                                            Zoom、5月30日より全てのアカウントでAES 256-bit GCM暗号化を採用し、「Zoom Meeting v5」以上でない古いクライアントがミーティングに参加できない仕様に。
                                                          • C++とOpenSSLライブラリを利用してデータの暗号化・復号化をAES-CBCで行う - バージョン管理された人

                                                            C++でまともに暗号化・復号化するサンプルをやっている例を見ないので書く。 実際にはsaltがどうだとかパディングがどうだとかストレッチングがどうだとか暗号化する前にデータを圧縮する話だとかは出さない。 運用上は重要だけど、そういうのは後付けできる。 問題はOpenSSLをC++でまともにあつかう例がない方なので、ここではこのはなしをざっくり切ってどのように記述するのかを解説していく。 方針 OpenSSLライブラリを利用する小さなAES-CBCモードに限定したopensslコマンドを実装する。 小さいといっても興が乗って300行程になってしまったが、問題はないだろう。 実際に重要なところは合わせても100行も行かない。 また、ここではC++17前提で実装を進める。 それ以前のC++を利用する方は適宜読み替えて欲しい。 ただ、OpenSSLのライブラリはCで書かれているので、中核となる部分

                                                              C++とOpenSSLライブラリを利用してデータの暗号化・復号化をAES-CBCで行う - バージョン管理された人
                                                            • 3分でわかる AES

                                                              AESは通信データの暗号化でよく使われる暗号化技術。Advanced Encryption Standardの略。 米国の国立標準技術研究所(NIST)は1997年、当時標準的に使われていた共通鍵暗号のDES(DataEncryption Standard)の安全性の低下から、DESに代わる共通鍵暗号を募集した。 そのときに集まった応募案の1つ、「Rijndael(ラインダール)」は暗号の解かれにくさ(強度)だけでなく、処理負荷や計算の速さでも評価され、2000年に選定された。これが、AESになった。 共通鍵暗号は、データをやりとりする送信者と受信者が同じ暗号鍵を使って、データの暗号化や復号を実行する。送信者と受信者が異なる暗号鍵を使う公開鍵暗号よりも、一般に暗号化や復号の処理にかかる負荷が低い。 そのためTLSや無線LANの暗号化通信では、送信者と受信者が公開鍵暗号を使ってAESなどの共

                                                                3分でわかる AES
                                                              • RustでAES-256-CBC暗号化 - Qiita

                                                                aes = "0.7.5" base64 = "0.13.0" block-modes = "0.8.1" bytebuffer = "0.2.1" rand = "0.8.4" use aes::Aes256; use block_modes::{BlockMode, Cbc}; use block_modes::block_padding::Pkcs7; use rand::seq::SliceRandom; type AesCbc = Cbc<Aes256, Pkcs7>; // ランダム文字列の元 const BASE_STR: &str = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789"; // IV用にランダム文字列生成 fn gen_ascii_chars(size: usize) -> Str

                                                                  RustでAES-256-CBC暗号化 - Qiita
                                                                • AES-GCMモード | 技術者ブログ | 三井物産セキュアディレクション株式会社

                                                                  GCM(Galois/Counter Mode)はブロック暗号における利用モードの1つです。ECBやCBCといったモードとは異なり、GCMは「認証付き」のモードです。イメージとしては、改竄防止のMAC(Message Authentication Code)が暗号にくっついているようなモードです。 今回は、Webアプリ等で(特にPHPで)GCMを利用するにあたっての注意点を書いてみます。PHPでは7.1以降のバージョンでGCMが利用できます。 GCMの使い方 注意点の前にGCMの非常に大雑把な説明です。 GCMモードで暗号化を行うと、下記の2つが出力されます。 暗号文 タグ(認証タグ) 出力に「タグ」が含まれている点がCBC等のモードとの違いです。 タグは改竄を検出するMACの役割を果たします。タグは可変長で、暗号化する関数を呼ぶ際に、生成したいタグの長さを引数等として指定します。PHPの

                                                                    AES-GCMモード | 技術者ブログ | 三井物産セキュアディレクション株式会社
                                                                  • 共通鍵暗号方式のAESによる暗号化と復号化 - Java入門

                                                                    AESとは、共通鍵暗号方式の暗号アルゴリズムの1つです。AESは、Advanced Encryption Standardの略です。DESの安全性が低下していったため、代替のために開発されました。Javaでは、いろいろな暗号アルゴリズムが利用できます。ここでは、AESを利用して暗号化、復号(復号化)を行います。 読み方 AES えーいーえす Advanced Exception Standard あどばんすど えんくりぷしょん すたんだーど 概要 暗号は、いろいろなところで利用されています。たとえば、ウェブサイトのログインページは、たいていの場合、SSL/TLSと呼ばれるプロトコルを利用して、暗号化通信を行っています。ウェブサイトでは、顧客個人情報を預かる場合に、情報によっては、暗号化するなどして、運用者にデータを見れない、改ざんできないように守っています。データが漏れた場合にも、平文より

                                                                    • 「WPA2-AES」と「WPA2-PSK(AES)」の違い|「分かりそう」で「分からない」でも「分かった」気になれるIT用語辞典

                                                                      無線LANにおける暗号化のやり方を勉強する際には 1.規格(決まり事) 2.方式(やり方) の2つを分けて考えてください。 規格(決まり事)と方式(やり方)は関連性があります……が、比較対象にはなりません。 ごちゃ混ぜにして考えると、混乱すると思います。 2019年1月時点では、無線LANを暗号化する際の規格(決まり事)には ・WEP ・WPA ・WPA2 の3つがあります。 このうち、WEPは忘れてください。 古くて、しょぼいやつなので、今は「セキュリティ的に危ないから、できるだけ使わないでね」と言われているやり方です。 残るは ・WPA ・WPA2 です。 一方、暗号化方式(やり方)には ・TKIP ・AES(CCMP) の2つが、あります。 無線LANにおける暗号化のやり方は、この規格(決まり事)と方式(やり方)の組み合わせで表現されます。 つまり 1.WPAという規格に従って、TK

                                                                        「WPA2-AES」と「WPA2-PSK(AES)」の違い|「分かりそう」で「分からない」でも「分かった」気になれるIT用語辞典
                                                                      • AES 256-bit GCM暗号化や接続しているデータセンターのリージョン表示、ユーザー報告機能などをサポートした「Zoom 5.0 for Mac/Win」がリリース。

                                                                        AES 256-bit GCM暗号化や利用しているデータセンターのリージョンや暗号化方式の表示、ユーザーの報告機能などをサポートした「Zoom 5.0 for Mac/Win」がリリース。ます。詳細は以下から。 ビデオ会議サービス「Zoom Meeting」などを提供するZoom Video Communications, Incは現地時間2020年04月27日、先日アナウンスしていたとおり、プライバシーを強化し、複数のセキュリティ問題を修正したビデオ会議クライアント「Zoom (Meeting) for Mac/Windows/Linux」のバージョン5.0を正式にリリースしたと発表しています。 Current Release April 27, 2020 Version 5.0.0 (23186.0427) Download Type: Manual リリースノートより Zoom v5

                                                                          AES 256-bit GCM暗号化や接続しているデータセンターのリージョン表示、ユーザー報告機能などをサポートした「Zoom 5.0 for Mac/Win」がリリース。
                                                                        1

                                                                        新着記事