タグ

Cipherに関するagxのブックマーク (15)

  • RSAに対する新しい攻撃について - 186 @ hatenablog

    Y.-D. Zhao and W.-F. Qi “Small Private-Exponent Attack on RSA with Primes Sharing Bits.” (ISC 2007) ISC 2007 - Programに発表資料があるので見てた. N=pqとして, pまたはqの半分のビットが既知の場合 d<N^{0.292}の場合 のいずれかで, LLLを用いてdを知ることが出来るというのは良く知られている話. B. de Wegerが2002年に, pとqの差が小さい場合にはdの制限が緩くても良いということを話したらしい *1. この場合, pとqの上の方のビットを共有していると言える. では, 「逆は?」という発想の下, pとqの下の方のビットが同じという仮定から色々話をしている. nをセキュリティパラメータとして, p, qをn/2ビットの素数とする. 下の(1/2

    RSAに対する新しい攻撃について - 186 @ hatenablog
  • Jasypt: Java simplified encryption -

    Java Simplified EncryptionJasypt is a java library which allows the developer to add basic encryption capabilities to his/her projects with minimum effort, and without the need of having deep knowledge on how cryptography works. High-security, standards-based encryption techniques, both for unidirectional and bidirectional encryption. Encrypt passwords, texts, numbers, binaries...Transparent integ

  • 鳥獣保護区 | Vim で手軽にファイルを暗号化

    ファイルの内容を人に見られたくない、でもあまり大仰な事はしなくない、こういう時に Vim の暗号化は手軽に使えて便利です。 コマンドモードで :X コマンドラインで vim -x file こうするとパスワードを聞かれるので、間違えずに2度入力します。後は普通にファイルを保存(:w)すれば、以後はパスワードを入力しないとファイルを開けなくなります。 暗号化を解除するにはコマンドモードで ":set key= " とします。これも保存(:w)しないと有効にならないので気をつけて下さい。 下記のような注意点もありますが、割り切って使うには便利な機能だと思います。 スワップファイルやメモリー上のデータは暗号化されない 暗号化のアルゴリズムは PKZip と同じ ":set key=value" でパスワードを変更しない(viminfo ファイルにパスワードが記録されてしまう) 関連記事 Vim

    agx
    agx 2006/12/11
  • http://www.thetechtray.net/videos/rar/

    agx
    agx 2006/10/18
    Windwosのコマンドで行う簡単ファイル偽装。
  • 高木浩光@自宅の日記 - 流出した暗号化ファイルと傍受された暗号化通信データの違い, Windows XP SP2の同時接続数制限

    ■ 流出した暗号化ファイルと傍受された暗号化通信データの違い 少し前に武田さんが、 個人情報の暗号化通信は漏洩にあたるか?, 武田圭史, 2006年6月10日 (略)では逆に128bit SSL相当あるいはそれ以上の強度で暗号化したファイルを紛失した場合において、その事実を公表・謝罪する必要があるのかという疑問が生まれる。 紛失したファイルを第三者が拾得した場合と、暗号化した通信を第三者が傍受する場合のどちらのリスクが大きいかということになるかとは思うが、実際のところインターネット上での個人情報の暗号化通信と、暗号化された個人情報ファイルの紛失の差異について、どのような認識が一般的なのだろうか。 という疑問を呈されていた。 企業が個人情報ファイルを紛失した際に、単に「暗号化していますので問題ありません」で済まされないのは、まず、少なくともどんな暗号アルゴリズムを用いていたかを明らかにしなけ

    agx
    agx 2006/08/13
    同じものだとみなしてたけど、確かに言われてみればそうだ。何で気づかんかった。
  • これだけは知っておきたいアルゴリズム〜ハッシュ関数・公開鍵暗号・デジタル署名編 ― @IT

    これだけは知っておきたいアルゴリズム ~ハッシュ関数・公開鍵暗号・デジタル署名編:デファクトスタンダード暗号技術の大移行(4)(1/3 ページ) 前回の共通鍵暗号の紹介に引き続き、安全性・処理性能ともに優れていると国際的に認められ、米国政府標準暗号、欧州のNESSIEや日のCRYPTREC(Cryptography Research & Evaluation Committees)での推奨暗号、ISO/IEC国際標準暗号、インターネット標準暗号などで共通して選定されているハッシュ関数・公開鍵暗号・デジタル署名について紹介する。 共通鍵暗号ではアルゴリズムそのものを代替わりさせることによって、より安全でより高速なものへと移行することが可能である。これに対して、ハッシュ関数、公開鍵暗号、デジタル署名ともに、アルゴリズムそのものを代替わりさせるというよりも、基的にはほぼ同じ構成のままハッシュ

    これだけは知っておきたいアルゴリズム〜ハッシュ関数・公開鍵暗号・デジタル署名編 ― @IT
  • これだけは知っておきたいアルゴリズム〜共通鍵暗号編 ― @IT

    実際に運用中の情報システムで利用されている暗号アルゴリズムを移行することは、大規模なシステムであるほど、大変な労力とコストが必要となる。従って、規模が大きく、また長期運用が前提となっているシステムほど、暗号の選定には慎重になるべきである。 その意味で、「システム性能要求上問題がない範囲内であれば、現時点における最も高い安全性が確認されている暗号の中から選択するのが望ましい」というところに、暗号技術の2010年問題【注】の質がある。いい換えれば、現在のデファクトスタンダードだからとの理由だけでその暗号を採用することは必ずしも勧められない。 【注:暗号技術の2010年問題とは】 米国は、現在利用されているすべての米国政府標準の暗号技術を2010年までにより安全な暗号技術へ交代させていく方針を明確に打ち出している。現在、世界中で使われているデファクトスタンダードの暗号技術は、そのほとんどすべて

    これだけは知っておきたいアルゴリズム〜共通鍵暗号編 ― @IT
    agx
    agx 2006/05/20
    暗号の種類とそれぞれの特徴
  • Winnyの通信解読に挑戦!

    Winnyの通信を特定する方法には,「流れるパケットのパターン(トラフィック・パターン)を調べる方法」と,「パケットの中身を調べてWinnyのパケットであることを確認する方法」の2通りがある。前者は,直接中身のデータをのぞいているわけではないため,通信の秘密を守るという大前提があるプロバイダがWinnyを規制する際に使っている。しかし,Winnyの通信を確実に特定するなら,後者の方法がベストである。実際にWinnyの通信を解読できるのか,Winny作者の金子勇氏の著書『Winnyの技術』やインターネットで得られた情報などを参考に挑戦してみた。 Winny(ウイニー)同士の通信はすべて暗号化されている。このため,流れるパケットをのぞいても,内容がどんなものなのかだけでなく,Winnyの通信なのかどうかも,ひと目ではわからない。Winnyが採用している暗号アルゴリズムRC4は,Webアクセスや

    Winnyの通信解読に挑戦!
  • 解読不可能な量子暗号システム、相互接続実験成功、三菱電機など - @IT

    三菱電機とNEC、東京大学・生産技術研究所は5月12日、異なる量子暗号システム間の相互接続実験に世界で初めて成功したと発表した。三菱電機とNECの量子暗号システムを相互に接続し、東大生研が安全性の評価を行った。 「量子暗号」とは、光子の量子状態を利用してデータを運ぶ暗号方式。現在主流の暗号技術(暗号アルゴリズム)に対し、絶対に解読されない暗号として、三菱電機をはじめとした企業において、商用化に向けた研究・開発が行われている。単体システムでの商用化製品はすでに開発されているが、暗号アルゴリズムの詳細や、通信に必要な光学機器の構成が標準化されていないため、異なるシステム間で相互に接続することができなかった。今回の研究成果は、三菱電機とNECの量子暗号システムを相互に接続する技術が開発されるとともに、情報化通信研究機構が有する研究開発テストベッドネットワーク「JGN2秋葉原アクセスポイント」を利

    agx
    agx 2006/05/13
    異なる量子暗号システム間の相互接続実験に世界で初めて成功したと発表
  • KENJI

    更新履歴 DNS拡張EDNS0の解析 Linuxカーネルをハッキングしてみよう Windowsシステムプログラミング Part 3 64ビット環境でのリバースエンジニアリング Windowsシステムプログラミング Part2 Windowsシステムプログラミング Part1 Contents インフォメーション 「TCP/IPの教科書」サポートページ 「アセンブリ言語の教科書」サポートページ 「ハッカー・プログラミング大全 攻撃編」サポートページ ブログ(はてな) BBS メール このサイトについて テキスト 暗号 詳解 RSA暗号化アルゴリズム 詳解 DES暗号化アルゴリズム crypt() アルゴリズム解析 MD5 メッセージダイジェストアルゴリズム crypt() アルゴリズム解析 (MD5バージョン) TCP/IP IP TCP UDP Header Format(IPv4) Ch

    agx
    agx 2006/05/13
    詳解 DES暗号化アルゴリズム IP TCP UDP Header Format(IPv4) WEBサーバ Heap Buffer Overflow シェルスクリプト Passward crack入門
  • 天体観測で暗号鍵共有 | スラド

    switch720曰く、"家の記事、およびNewScientistの記事によると、 情報通信研究機構の梅野健氏のグループが、クェーサーなどの電波星の観測データを、暗号化のための鍵として用いる手法を開発した。 クェーサーから発せられる電波はほとんどランダムであり、送信側と受信側で、観測対象となるクェーサーと観測開始時刻を通信前に共有すると全く同じ観測データを得ることができるため、このデータをワンタイムパッドとして利用するもの。 鍵共有にわざわざ天体観測というのも壮大に思えるが、すでに米国特許商標庁に特許も出願中のようだ。天文台に諜報部員が出入りする時代も近いかもしれない。" この2つの特許は日でも【特開2003-218866】、【特開2005-292171】として出願されており、うち前者は2005年4月1日に特許第3660985号として登録済みである。なお、梅野氏は、プレベンチャー制度を

    agx
    agx 2006/04/02
    面白いけど、役立ちそうにはないなあ。総当たり攻撃みたいナノできそうだし。
  • 強い暗号ってどんなものですか

    セキュリティ製品などの宣伝文句で「××は強力な暗号を使っているから安全」といった表現がよくあります。逆に「○○の暗号が破られた」というニュースが飛び込んできたりもします。こんな風に何気なく使っている暗号の強さとは,どうやって判断しているのでしょうか。 時間があれば誰でも解読できるが… 暗号の強さを説明する前に,通信などで使う暗号技術そのものについて少し確認しておきましょう。 普通,暗号というと「トラ・トラ・トラ」やシャーロック・ホームズの「踊る人形」のように,来の意味が第三者にはわからないように隠した文章や符丁が思い浮かびます。こうした暗号は,暗号文を元の文章に戻すためのルールを秘密にすることで,安全性を保つしくみになっています。しかし,現在の通信技術で使っている暗号は,別の方法で安全を確保しています。 通信で使う暗号技術の正体は,特殊な変換式(数式)です。元のデータ(ビット列)と暗号鍵

    強い暗号ってどんなものですか
    agx
    agx 2006/03/29
    暗号の基礎やけど、ちょっと思い出すためにメモ
  • 日立の暗号技術が国際標準に採用 | スラド

    WBC:世界一に酔うAC曰く、"ITproの記事によれば、日立製作所は、 RFIDタグやICカード、モバイル端末に搭載可能な公開鍵暗号方式、HIME(R)「High Performance Modular-squaring-based public-key Encryption(Revised Version)」がISOの標準規格に採用されたと発表した。 従来の公開鍵暗号方式RSAよりも10分の1程度の消費電力で演算が終了するという。これは消費電力の観点からも演算量の観点からも有利である。なお、規格書は2006年中に発行される。 ICタグに埋め込む暗号技術候補として今後注目されますね。"

  • KDDI研らがケータイ向けの軽量暗号化アルゴリズムを開発,AESの1/10程度の負荷に

    KDDI研究所は,携帯電話機などに向けた軽量の暗号化アルゴリズム「K2(ケーツー)」を開発した。共通鍵暗号方式に基づく。暗号化された動画や音楽などのコンテンツを復号化しながら再生するといった用途を見込む。KDDIの携帯電話サービス「au」での採用は未定だが,既に実際のサービスを想定した開発作業を進めているという。K2は,九州大学との共同研究として2003年からの約3年間で開発した。

    KDDI研らがケータイ向けの軽量暗号化アルゴリズムを開発,AESの1/10程度の負荷に
  • 三井住友銀行がワンタイムパスワード採用 | スラド

    パスワードの安全性を高める手段としていい方法だね。 高木さんがほめたドキュメントもすばらしいんだけど.. 願わくば、もっと原始的なリスク管理にも踏み込んでほしいな たとえば 毎日残高を確認する 日々使うお金以外は定期や債権・投信にして流動性をなくして、破られたときの被害を最低限にする 引き出し/取引限度額を下げる 最低限の現金しか持たず、高額品は信用取引する 無人店舗のキャッシャーは使わない 通帳や明細は確認する クラックもセキュリティーも基はソーシャル的手法が最上です p.s.三井住友は入出金ごとのお知らせメールサービスを有料で行っていてますね。 あと金利は最低レベルで、手数料も高いです 安全性に対してちゃんとコストを請求する姿勢はとても正しいと思います あと、三井住友のキャッシャーは暗証番号の10キーがシャッフルされてます

    agx
    agx 2006/01/13
  • 1