名古屋大学大学院工学研究科計算理工学専攻の岩田哲准教授、同専攻の大橋佳祐大学院生、日本電気株式会社の峯松一彦主任研究員のグループは、国際標準の認証暗号化方式であるGCM (注1) の安全性保証に欠陥があることを突き止めました。さらに、突き止めた欠陥を取り除き、GCMの安全性保証を修復することに成功しました。 GCMは高い計算効率を有しており、またその安全性が数学的に保証されていると考えられてきたことから多くの標準化プロセスで採用され、政府間・民間で広範に利用されています。しかし、その保証の理論的裏付けは無効であったことが明らかになりました。さらに、突き止めた欠陥を取り除き、GCMの仕様を変更することなくその安全性を数学的に保証することに成功しました。これにより、GCMの内部で用いるブロック暗号 (注2) が安全であれば、現実的な計算量の攻撃方法に対して、その成功確率はある限界値以上にはなら
The leak of internal minutes from the RKI's coronavirus crisis team ends a years-long tug-of-war over freedom of information. Lauterbach: "Nothing to hide." 30 years ago today, the home computer era came to an end with the bankruptcy of Commodore. For fans of the cult computers C64 and Amiga, it is a day of mourning Anonymous has claimed responsibility for hacking the darknet upload service PedoBu
現在ソウルで開催されている ASIACRYPT2011 にて、RFC6066 で規定された拡張機能のひとつである Truncated HMAC を用いた TLS1.2 通信における脆弱性が公開されました。 本脆弱性[1]K.G. Paterson, T.E. Shrimpton and T. Ristenpart, Tag Size Does Matter: Attacks and Proofs for the TLS Record Protocol. http://www.isg.rhul.ac.uk/~kp/mee-comp.pdfは9月に公開された攻撃ツール BEAST と同様、暗号モードとして CBC を利用しているケースにのみ適用可能です。 Truncated HMAC は RFC6066 7章に記載されている方式で、メッセージ認証子 (MAC; データの完全性を保証するために利
Published: 2024-08-29. Last Updated: 2024-08-29 07:24:07 UTC by Xavier Mertens (Version: 1) In my previous diary[1], I explained why Python became popular for attackers. One of the given reason was that, from Python scripts, it’s possible to call any Windows API and, therefore, perform low-level activities on the system. In another script, besides a classic code injection in a remote process, I fo
アルゼンチンでのセキュリティ会議で「SSL/TLSに対する選択平文攻撃」についてのプレゼンテーションが予定されている。 アルゼンチンのブエノスアイレスで開かれているセキュリティカンファレンス「ekoparty」で、研究者がhttpsに対する暗号攻撃について発表を予定している。 このカンファレンスは9月21日から23日までの日程でブエノスアイレスで開かれるもの。カンファレンスのWebサイトに掲載された日程表によると、この中で23日に、「SSL/TLSに対する選択平文攻撃」について2人の研究者がプレゼンテーションを行う。 SSL/TLSはWebトラフィックの通信暗号化に用いられるプロトコル。「https」のURLが付いたWebサイトに利用され、ユーザーとWebサイトとの間でやり取りされるデータの盗聴や改ざんを防いでいる。23日の発表では、このSSL/TLSの脆弱性を突き、HTTPSリクエストの
Published: 2024-08-29. Last Updated: 2024-08-29 07:24:07 UTC by Xavier Mertens (Version: 1) In my previous diary[1], I explained why Python became popular for attackers. One of the given reason was that, from Python scripts, it’s possible to call any Windows API and, therefore, perform low-level activities on the system. In another script, besides a classic code injection in a remote process, I fo
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く