![東大、これまでに解かれたことのない次元の暗号解読を実現](https://cdn-ak-scissors.b.st-hatena.com/image/square/9ed730f4935345a57eca96468f9cb7c1b4f66f27/height=288;version=1;width=512/https%3A%2F%2Fpc.watch.impress.co.jp%2Fimg%2Fpcw%2Flist%2F1541%2F846%2F1.jpg)
ナチスドイツが第二次世界大戦中に使用した暗号機「Enigma(エニグマ)」はコンピュータ(計算機)ではなかったが、それで生成される暗号は非常に進んだものであったことから、暗号を解読するためには専用の解読機を開発する必要があった。米CNETがその仕組みに迫った。 タイプライターのようにも見えるその黒い金属の機械は木製の箱に収まっていた。それは古道具屋に並ぶへんてこな品のようにも見えた。しかし、木箱に彫り込まれた黒い楕円形のロゴが、それが単なる古道具ではないことを示していた。 「Enigma」とそのロゴには書かれていた。 この機械がナチスドイツの使っていた暗号機であることをそのロゴが示していた。Enigmaは、第二次世界大戦中にドイツ軍が無線を使ってやり取りするメッセージを暗号化するために使われていた。この暗号機は当時最先端の装置で、世界で最も強力な暗号鍵を生成していた。この暗号機のおかげで、
競売サイト「イーベイ」に出品されていたナチス・ドイツの暗号機「ローレンツ」のテレプリンター部分。英国立コンピュータ博物館提供(2016年5月29日提供)。(c)AFP/CHARLES COULTAS/NATIONAL MUSEUM OF COMPUTING 【5月30日 AFP】ナチス・ドイツ(Nazi)の総統アドルフ・ヒトラー(Adolf Hitler)が将軍との通信に使用した暗号機のうちの一つが、英国の物置小屋で見つかり、競売サイト「イーベイ(eBay)」に出品され10ポンド(約1600円)で売却された。落札者が29日、明らかにした。 イングランド(England)南部バッキンガムシャー(Buckinghamshire)州のブレッチリー・パーク(Bletchley Park)にある英国立コンピュータ博物館(National Museum of Computing)の研究者らは、この暗号
一般的によく知られている SHA-256 や MD5 などのハッシュ関数は非常に単純な設計となっており、非力なパソコンや組み込み機器、スマフォなどでも高速に計算できます。 しかしながらその一方で、ハッシュ関数を手当たり次第に計算し、もとの入力値を復元するいわゆる「ブルートフォース攻撃」が容易であるというデメリットがあります。 特にこのような SHA-256 や MD5 といったハッシュ関数は、GPU を用いるか、もしくは専用のハードウェア (FPGA もしくは ASIC) を製作することで非常に高い効率で計算(攻撃)ができてしまうことが知られています。 そのため、GPU ないし専用ハードウェアを用いたとしても、攻撃効率の改善が難しくなるような新たなハッシュ関数がいくつか提案されています。 その中で比較的古く (2012年ごろ) に開発され、他のハッシュ関数にも影響を与えている「scrypt
Lenovo製のPCの一部にSuperfishというマルウェアが標準でインストールされていることが確認され、大きな問題となっています。 [2015-11-24追記] DELL製のPCにも、「eDellRoot」とされるSuperfishと同様の問題を持つルート証明書が導入されているようです。 DellのPCに不審なルート証明書、LenovoのSuperfishと同じ問題か - ITmedia エンタープライズ Dude, You Got Dell’d: Publishing Your Privates - Blog - Duo Security Joe Nord personal blog: New Dell computer comes with a eDellRoot trusted root certificate https://t.co/chURwV7eNE eDellRootで
エドワード・スノーデン氏によって暴露されたNSAのスパイ行為事件において、Appleから「通信は暗号化されているのでAppleを含む第三者が通信内容を知ることは不可能」とされていたiMessageやFaceTimeが実はApple自身によって解読可能だったことが判明しました。さらに、第三者が通信を傍受することで、MITM攻撃(中間者攻撃)を可能にする危険も含まれており、Appleが以前から公言してきた「iMessageやFaceTimeの通信には『エンド・トゥ・エンド』の暗号化を行っているので、受信者と送信者以外は内容を見ることはできない」とする説明に相反するものになっています。 iMessage Privacy http://blog.quarkslab.com/imessage-privacy.html iMessage_privacy.pdf (PDFファイル:約8MB) http:
米政府などによるインターネット上の諜報活動が、当初報じられていたよりも深刻であることが明らかになった。米国のインターネット通信の大半を傍受したり、暗号通信を解読するためにソフトウエアに情報収集用の裏口(バックドア)を仕掛けたりするなどしていた。政府主導のこうした諜報活動によって、通信の秘密だけでなく、インターネットの安全性さえも脅かされようとしている。 暗号通信も解読 一連の諜報活動は、米国家安全保障局(NSA)や米中央情報局(CIA)の職員だったエドワード・スノーデン氏が、英ガーディアン紙や米ニューヨーク・タイムズ紙などに提供した秘密資料によって明るみに出た。 口火を切ったのは、2013年6月に報道された「PRISM」問題だ。NSAは、米マイクロソフトや米グーグルといった大手ネット事業者のサーバーから、電子メールなどの個人情報を入手する「PRISM」というプログラムを実施していた。だが、
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く