タグ

cryptに関するamari3のブックマーク (7)

  • 異なる言語間での暗号化と復号 - ぱせらんメモ

    仕事でデータを暗号化して保存する必要が出てきたので色々調べてみた。 メインのシステムはPHPで作っているんだけど、Javaなども絡んでくるので、お互いが処理できる暗号方式でなければいけない。 仕様さえ明確にしてあればオレオレアルゴリズムでもいいんだけど、今回はかなり重要なデータを扱うので世間でそれなりに使われている暗号方式を使うことにした。 暗号の種類 自分も暗号にそんな詳しいわけではないけど、「データをパスワードで暗号化するんでしょ?」ぐらいにしか思ってない人はきっと大変な思いをする。 今の話で登場するのは 暗号化したいデータ 暗号の種類(アルゴリズム) パスワード(暗号処理に使うキー) の3つだけど、これからやろうとしてるブロック暗号では 暗号化したいデータ 暗号の種類(アルゴリズム) 暗号処理に使うキー(パスワードというかバイト列) 暗号利用モード(ブロック処理の種類) 初期化ベクト

    異なる言語間での暗号化と復号 - ぱせらんメモ
    amari3
    amari3 2015/09/02
  • VOYAGE GROUP エンジニアブログ : androidとiOSで共通で使える暗号方式

    2012年04月26日09:42 カテゴリprogrammingスマートフォン androidとiOSで共通で使える暗号方式 こんにちは、VOYAGE GROUPのしんばし(@shinbashi)です。 昨今何につけてもスマートフォンですよね。 かくいう僕もPDAからのW-ZERO3という王道を通って来ました。 さて、最近は特にスマートフォン対応とか、アプリ化する機会が増えてきたと思います。 android版を作ればiOS版も出すよ!みたいな話になりますよね。 「android版だけでいい」 なんて言葉を信じて設計すると、後で痛い目を見るのは火を見るより明らかです。 前フリが長くなりました。 android版だけだと信じて僕が痛い目を見たのは暗号化・復号処理の部分です。 Javaはともかく、Objective-Cをよく知らなかったのでライブラリに頼るわけですが、 Objective-Cの暗

  • “日本の標準暗号”が10年ぶり大改定、国産暗号削減よりもRC4とSHA-1の監理ポスト入りが影響大:ITpro

    図●改定で特に変化が大きかった箇所 共通鍵暗号(64ビット・ブロック暗号、128ビット・ブロック暗号、ストリーム暗号)のカテゴリは、改定前には多くの国産暗号がリストに掲載されていたが、それらの多くが改定で落とされた。ハッシュ関数は、安全性に問題がある二つの方式が削られている。(日経エレクトロニクス2013年4月15日号p.11から抜粋) 電子政府で用いる暗号方式を評価・調査するプロジェクトであるCRYPTRECが公開している「電子政府推奨暗号リスト」が10年ぶりに改定された(Tech-On!の関連記事)。同リストは、日政府が電子システムを調達する際に使用を推奨する暗号方式を示すもの。技術的に安全性が確認された暗号方式を政府が示す役割も担っている。いわば“日の標準暗号”を示すリストだ。 今回の改定では、2012年春に予告された通り、リストから多くの国産暗号が消えた(Tech-On!の関連

    “日本の標準暗号”が10年ぶり大改定、国産暗号削減よりもRC4とSHA-1の監理ポスト入りが影響大:ITpro
  • JAVAで暗号化した文字列をPerlで複合化する方法 - とあるプログラマの備忘録

    完全にはまりました、 今回の暗号化をJAVAでもPerlでも対応しているBlowfishで やろう、ということになり、私はperlを実装していたのですが、 グーグル先生に聞いても全然資料がないorz 試行錯誤して、やっとできました。 ここに覚書として残します。 ※ソースはセキュリティーの観点から部分的にしか乗せていません。 質問などはコメントにお願いします。 ※※※まずはJAVA側※※※ javax.crypto.Cipher javax.swing.JOptionPane javax.crypto.spec.IvParameterSpec をインポート。これはBlowfishを使うためのCryptoモジュールです。 String key = "cipher_key"; byte[] iv = "cipher_iv".getBytes(); IvParameterSpec ips = ne

    JAVAで暗号化した文字列をPerlで複合化する方法 - とあるプログラマの備忘録
  • すべてはここから始まった〜SHA-1の脆弱化 ― @IT

    米国は、現在利用されているすべての米国政府標準の暗号技術を2010年までにより安全な暗号技術へ交代させていく方針を明確に打ち出している。現在、世界中で使われているデファクトスタンダードの暗号技術は、そのほとんどすべてが米国政府標準の暗号技術に準じているため影響は極めて大きい。2010年に向けて現在使われている暗号技術はどのように変わっていくのだろうか(編集部) 2005年2月15日、世界的な暗号の権威であるBruce Schneier氏のBlog「Schneier on Security」で公表された「SHA-1 Broken」という情報は、驚きをもって世界中を駆け回った。現在、ハッシュ関数のデファクトスタンダードとして最も広く利用されているSHA-1に対して、中国・山東大学のXiaoyun Wang氏とHongbo Yu氏、セキュリティコンサルタントのYiqun Lisa Yin氏のチー

    すべてはここから始まった〜SHA-1の脆弱化 ― @IT
    amari3
    amari3 2010/03/21
  • Crypt::CBC - 暗号ブロック連鎖(Cipher Block Chaining)モードでデータを暗号化します - perldoc.jp

    名前¶ Crypt::CBC - 暗号ブロック連鎖(Cipher Block Chaining)モードでデータを暗号化します 概要¶ use Crypt::CBC; $cipher = Crypt::CBC->new( {'key' => 'my secret key', 'cipher' => 'Blowfish', 'iv' => '$KJh#(}q', 'regenerate_key' => 0, # default true 'padding' => 'space', 'prepend_iv' => 0 }); $ciphertext = $cipher->encrypt("This data is hush hush"); $plaintext = $cipher->decrypt($ciphertext); $cipher->start('encrypting'); open(

  • Crypt::RC4を使ってみる - kkobayashi_a’s blog

    winnyにも使用されたRC4!っていうとすごそうに見えるけど、実装はかなりシンプルっぽい。お手軽に使える可逆暗号を探してたので、これはちょうどいいかも。今まではCrypt::CBCでBlowfish + Base64でASCII化とかしてたけど、そこまでするほどか?と思ってきたので。 use strict; use warnings; use Crypt::RC4; my $passphrase = 'crypton'; my $plaintext = 'hatsunemiku'; my $encrypted = encrypt($passphrase, $plaintext); my $decrypted = decrypt($passphrase, $encrypted); print "encrypted = $encrypted\n"; print "decrypted = $d

    Crypt::RC4を使ってみる - kkobayashi_a’s blog
  • 1