![Gmail APIでPGP/MIMEメッセージを送受信、Chrome拡張機能「E2EMail」](https://cdn-ak-scissors.b.st-hatena.com/image/square/e90837ed05696d5496db27aa1c06be566a2ed2e5/height=288;version=1;width=512/http%3A%2F%2Finternet.watch.impress.co.jp%2Fimg%2Fiw%2Flist%2F1046%2F555%2Fe2email1.png)
2014年8月中旬以降、Eメールを暗号化する手段である「Pretty Good Privacy(PGP)」の有効性について多くの議論がなされています。この PGP に関する最新の議論は、Johns Hopkins 大学暗号学教授 Matthew Green氏 による批判がきっかけでした。Matthew Green氏は、主に PGP は鍵の管理方法に不具合があること、鍵合意プロトコルである 「forward secrecy 」が不十分であることを指摘しました。 すべての産業において、暗号を適切に実装することは非常に重要です。暗号は、21世紀におけるインターネット利用を安全なものにするために不可欠です。PGP は、長い間 Eメールを保護する重要な役割を担ってきました。だからこそ、PGP の不具合を修正すべきという提案については真剣に考慮しなければなりません。 PGP の暗号化は、堅固であるとさ
By DonkeyHotey 個人が特定されるIPアドレスを相手に知られることなくウェブの閲覧などができる匿名の通信システムTorを経由してインターネットに接続したり、メールを暗号化して送受信する方法は個人情報の流出などを防ぐ予防線として使われていますが、イギリスの全国紙The Guardianが公開したNSA(国家安全保障局)の極秘資料によれば、Torや暗号化したEメールを使用すると、しない場合に比べてNSAにデータを保持される可能性がより上がってしまうとのことです。NSAはGoogle・Apple・Yahoo!・Facebook・Microsoftなどインターネット関連企業のサーバに直接アクセスして情報を収集する「PRISM」という極秘プロジェクトを運営していることが発覚したばかりで、またユーザーからの非難を集めることになりそうです。 Procedures used by NSA to
GPG4Browsers GPG4Browsers is a prototype implementation of the OpenPGP Message Format [RFC 4880]. The implementation is currently written as Chrome Browser Extension with a Googlemail integration for encrypting, decrypting or signing emails. The OpenPGP implementation supports all asymmetric, symmetric ciphers (except IDEA) and hash functions specified in the standard and implements the following
セキュリティ企業のSymantecは米国時間4月29日、製品ライン強化のため暗号化ベンダーのPGPとGuardianEdge Technologiesを買収すると発表した。 SymantecはPGPとGuardianEdgeの暗号化製品を自社のデータ損失防止スイートとエンドポイント保護製品群に統合する計画だと、Symantecのエンタープライズセキュリティグループ担当バイスプレジデントであるFrancis deSouza氏は述べている。 「今回の2件の買収により、年間14億ドルある暗号化事業で市場トップの地位が当社にもたらされる」と、deSouza氏はZDNet UKに語った。「Symantecでは、データ保護を管理しやすくすることに力を入れており、今回の買収はこの取り組みを大きく前進させる」 米国とドイツの独占禁止規制当局から承認を得られたら、SymantecはPGPに3億ドル、Guar
情報処理推進機構 セキュリティセンター(IPA/ISEC)では、PGP 鍵を公開しています。 脆弱性関連情報に関する届出 をセキュアに IPA/ISEC に送信したい方は、この PGP 鍵で届出を暗号化して送信することができます。 また、脆弱性関連情報の届出について、IPA から連絡を受けたウェブサイト運営者が、ウェブサイトの脆弱性修正に関するIPA との連絡を暗号化するための、ウェブサイト運営者用のPGP鍵を公開しています。 なお、「脆弱性関連情報に関する届出」用鍵、及び「ウェブサイト運営者との脆弱性関連情報に関する連絡用」鍵に関しましては、平成26年度より2048bitのRSA暗号を利用しています。 PGP 鍵の運用方針 IPA/ISEC は、ルート鍵と2種類の年度鍵(脆弱性関連情報に関する届出用、ウェブサイト運営者との脆弱性関連情報に関する連絡用)の 3 つの PGP 公開鍵を公開し
PCI DSSでは,どのような暗号を使うべきか規定している。用語解説(Glossary)に,暗号方式の設定推奨例についての記述がある。 暗号標準アルゴリズムはISOやANSIのような一般的に知られた標準に準拠した強力な設定に留意すること。 例:AESキー長 128ビットで設定 Triple-DES 2個または3個の別々のキーを用いるよう設定 RSAキー長 1024 ビットで設定 ElGamalキー長 1024 ビットで設定 (原文英文,著者和訳)
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く