タグ

2012年7月12日のブックマーク (33件)

  • Technical Note TN2267: Video Decode Acceleration Framework Reference

    asari3
    asari3 2012/07/12
    iOS での PBKDF2
  • 富士通:MB89R118/119

    平素は格別のご高配を賜り厚く御礼申し上げます。この度、富士通セミコンダクター株式会社は2023年4月1日をもって富士通株式会社に吸収合併されました。それに伴い、富士通セミコンダクターのWebサイトも閉鎖いたします。 これまで長きに渡り、富士通セミコンダクター製品並びに当サイトをご愛顧いただき、誠にありがとうございました。 製品に関するお問い合わせメモリ製品(FeRAM, ReRAM)に関するお問い合わせ富士通セミコンダクターメモリソリューション製品関連 FeRAM製品, ReRAM製品, バッテリーレスソリューション 富士通セミコンダクターメモリソリューションサイトへ その他の製品に関するお問い合わせマイコン、アナログ、FLASHメモリアナログ:DC/DCコンバータ(MB39XXX)、PLLシンセサイザ(MB15XXX)、リセットIC(MB37XXX)など。2013年にマイコン・アナログ事

    富士通:MB89R118/119
    asari3
    asari3 2012/07/12
    富士通LSI向けミドルウェアにも暗号ミドルウェアがある。 AES, HMAC SHA-1, PRNG (SHA-1)
  • PLANEX COMMUNICATIONS INC.

    WEPについて WEPとは、無線LANセキュリティの中で最も一般的な暗号化方式で、アクセスポイントとクライアントに共通の暗号キー(WEPキー)を設定します。 WEPキーの長さは、「64bit」「128bit」「256bit」などがあり(製品は128bitまで対応しています)、数値が大きくなるほど設定できる文字数が多くなり、暗号化強度も向上します。 WPA/WPA2について WPA/WPA2とは、WEPをより堅固にした無線LANのセキュリティ規格です。WPA-PSK/WPA2-PSKでは、プリシェアードキーと呼ばれる暗号キーを用い、WEPと同様にアクセスポイントとクライアントに共通の暗号キーを設定します。 暗号化方式に「AES」「TKIP」があり、 「TKIP」では、一定の時間ごとに自動的にキーを更新し、 通信の確認/認証を行うため、一つの暗号キーを長期間共有して使うWEPキーと比べて安全

    asari3
    asari3 2012/07/12
    Wifi ルーターによくある WPA2-PSK の設定画面。PSK は 8 - 63 文字のパスフレーズか、 64 文字の Hex。
  • 暗号モジュールの暗号アルゴリズム実装試験セミナー (PDF)

    asari3
    asari3 2012/07/12
    AES, RSA, Hash_DRBG
  • MAC の証明可能安全性 (PDF)

    � � MAC � � 2005 5 17 ISEC 2 � � • • OMAC • OMAC • (HMAC ) � � (MAC) 3 • • Message Authentication Code ( ) MAC ( ) K ? ? M - T = MACK(M) (M, T) - T∗ = MACK(M) T ? = T∗ ⎧ ⎨ ⎩ OK NG - 4 � � (M, T) (M� , T� ) M - T = MACK(M) (M, T) (M� , T� ) ? - ⎧ ⎨ ⎩ OK NG - � � 5 � � (M� , T� ) (M� , T� ) - ⎧ ⎨ ⎩ OK NG - � � MAC 6 � � MAC ⎧ ⎪ ⎪ ⎪ ⎪ ⎪ ⎪ ⎪ ⎪ ⎪ ⎪ ⎪ ⎪ ⎨ ⎪ ⎪ ⎪ ⎪ ⎪ ⎪ ⎪ ⎪ ⎪ ⎪ ⎪ ⎪ ⎩ HMAC, NMAC OMAC, PMAC,

    asari3
    asari3 2012/07/12
    末尾に HMAC と OMAC の比較も
  • PBKDF2 with bouncycastle in Java

    asari3
    asari3 2012/07/12
    本来は PBKDF2 (HMAC-SHA1) は Java でストレートに使えるけれど、 Android 等の環境では BouncyCastle をトリッキーに使う必要があるようだ
  • How to add PBKDF2WithHmacSHA1 for android api 8 (Froyo)

    asari3
    asari3 2012/07/12
    Android で PBKDF2 (HMAC-SHA1) を使おうとすると若干トリッキーであるようだ
  • VOYAGE GROUP エンジニアブログ : iOS

    2014年05月22日19:01 カテゴリiOS 【初心者でも簡単】facebookのPopでiOSアニメーションやってみた こんにちは、VOYAGE GROUPエンジニアのガイアです 最近はiOSアプリの開発を主にやってます。 今までのiOSアプリ開発でアニメーションはほぼ触ったことがなかったのですが、今回アニメーションを行う用件が出てきたので、今回やったことを紹介します。 今年の5月始め、facebookがアニメーションエンジン「Pop」を発表しました。 「Pop」はfacebookがリリースしたアプリ「Paper」で使われているアニメーションライブラリをオープンソース化したものです。海外では盛り上がっています。 GithubでPopのページを見ると注目度の高さが分かります。 iOSでアニメーションは初めてですが、せっかくなのでPopを使ってみました。 - Pop github pop

    asari3
    asari3 2012/07/12
    せっかくだから OpenSSL のパスフレーズ -> 秘密鍵の変換処理を Objective-C で実装してみたと。 / たぶん一般的な用途には CCKeyDerivationPBKDF が使えるか
  • mixi Engineers’ Blog » OpenSSLの暗号文をJava/Perl/Rubyで開く

    秘密鍵やプライベートな情報などを秘匿するためにパスワードでデータを暗号化・復号したい場合があります。このとき、暗号化と復号するアプリケーションが同じであれば簡単ですが、例えばCで暗号化してJavaPerlRubyで復号するといった風に異なるプラットフォームで暗号データをやりとりする場合には、いくつか気 をつけなければいけないポイントがあります。 OpenSSLによる暗号化 OpenSSLはWebサーバのSSL/TLSサポートに利用されますが、その他にも付属しているopensslコマンドから基的な暗号アルゴリズムを利用できます。次のような簡単なコマンドで、パスワードを使ってデータを暗号化したり復号したりすることができます: $ echo 'Hello World!' | openssl enc -e -aes-128-cbc > cipher.txt enter aes-128-cbc

    mixi Engineers’ Blog » OpenSSLの暗号文をJava/Perl/Rubyで開く
    asari3
    asari3 2012/07/12
    PBKDF2 は Java には実装があるけど、 OpenSSL のコマンドラインで使われるようなパスフレーズと互換性を持たせようとすると実装する必要があると
  • Security Akademeia【セキュリティアカデメイア】

    当サイトの一部ページには、アフィリエイト・アドセンス・アソシエイト・プロモーション広告を掲載しています。 Amazonのアソシエイトとして、Security Akademeiaは適格販売により収入を得ています。 広告配信等の詳細については、プライバシーポリシーページに掲載しています。 消費者庁が、2023年10月1日から施行する景品表示法の規制対象(通称:ステマ規制)にならないよう、配慮して記事を作成しています。もし問題の表現がありましたら、問い合わせページよりご連絡ください。 参考:令和5年10月1日からステルスマーケティングは景品表示法違反となります。 | 消費者庁 セブンイレブン レジでApple Accountにチャージ&レシート登録で交通系電子マネーがもらえるキャンペーンAmazonプライムデー先行セール開始Amazon Pay:Amazonギフトカード大還元祭8日はメルカードの

    Security Akademeia【セキュリティアカデメイア】
    asari3
    asari3 2012/07/12
    AES 等のブロック暗号で使われる ECB / CTR / CBC / CFB / OFB の各モードの解説。
  • メッセージ認証コード OMAC: One-Key CBC MAC

    メッセージ認証コード OMAC: One-Key CBC MAC 2005 年 3 月 31 日 茨城大学 工学部 情報工学科 岩田 哲 1. OMAC とは OMAC とは 「ブロック暗号」 に基づく 「メッセージ認証コード」 です。 岩田 哲 と 黒澤 馨 が設計と安全性解析を行いました。 4. メッセージの改竄、なりすまし メッセージの改竄 敵オスカーは通信路上の (M, T ) を取り込み、M , T ) ( に改竄し、ボブに送りつけます。 M E アリス (M, T ) (M , T ) E ボブ E OK NG 2. メッセージ認証コード (MAC) とは 秘密鍵を用いて、メッセージの改竄や成りすましがさ れていないこと(メッセージの完全性)を保証する情 報セキュリティ技術です。Message Authentication

    asari3
    asari3 2012/07/12
    OMAC-1 とか CMAC とか呼ばれるものの解説
  • 無線LAN - WPA(Wi-Fi Protected Access)

    ◆ WPAの暗号化方式 - TKIPによるRC4(暗号化アルゴリズム) TKIPが優れた暗号化方式であるとはいえ、暗号化アルゴリズム自体はWEPと同様にRC4を採用しています。 ただしTKIPではWEPよりも複雑な方法により暗号鍵を生成しています。暗号鍵のもとになるTemporal Key をダイナミックに生成して、この暗号鍵と送信者のMACアドレスと IV を組み合わせてハッシングを行います。 ◆ WPAの暗号化方式 - TKIPによるMIC (データの完全性の保証) TKIPではデータの完全性の保証に「MIC」を使用します。このMICは下図のとおり、動的に生成される Data MIC Key、IEEE802.11ヘッダ、LLC、SNAP、Sequence番号、ペイロードの算出で求められます。 ハッシュ関数の部分に、より安全性の高い HMAC-MD5 を使用せずに Michael を採用

    asari3
    asari3 2012/07/12
    PSK がそのまま PMK になるのん? ともあれ PSK は最初のハンドシェイクでのみ使われてペイロードの暗号化には使われないと。
  • ワンタイムパスワードとは - IT用語辞典

    概要 ワンタイムパスワード(one-time password)とは、利用者の人確認などに用いる秘密の文字列(パスワード)に、短時間のみ有効なその場限りの文字列を生成して用いる方式。 従来の固定的なパスワードは同じものが長期間繰り返し使われるため、攻撃者が長い時間をかけて何度も試行を行うなどして割り出したり、何度も送受信しているうちに通信途上で盗み取られるリスクがある。ワンタイムパスワードはその場限り有効な「使い捨て」のパスワードを認証ごとに毎回生成して使用するため、こうした危険を回避しやすい。 ワンタイムパスワードを利用する際は利用者と認証者の間であらかじめ生成方法を共有しておき、認証時には利用者がその場限り有効なパスワードを生成して送信、同時に認証者が生成したものと一致すれば認証成功となる。生成されたワンタイムパスワードは短い時間(数十秒から数分)が経過したり一度認証に成功すると破棄

    ワンタイムパスワードとは - IT用語辞典
    asari3
    asari3 2012/07/12
    MD5チャレンジ応答
  • Bouncy Castle vs. Sun's JCE (Security forum at Coderanch)

    asari3
    asari3 2012/07/12
  • http://www.triplefalcon.com/Lexicon/Encryption-Block-Mode-1.htm

    asari3
    asari3 2012/07/12
    AES 等のブロック暗号で使われるモードの解説。アニメつき
  • iOS, Android, perl間で AES暗号化を行った通信をする

    Andorid, iOS, サーバー(perl)間で暗号化して通信する必要があったのでまとめてみました。 処理の流れはこんな感じ クライアント(iOS, Android) からの通信 [Request] [Response] plain text plain text ↓ ↑ cipher text cipher text ↓ ↑ base64 text base64 text ↓ ↑ WAN(POST) WAN ↓ ↑ base64 text base64 text ↓ ↑ cipher text cipher text ↓ ↑ plain text plain text 鍵は事前に交換してるものとして話をすすめます。 結論からいうと iv さえあわせとけば特にハマリませんでした。 そういいつつここで大分はまったんですけどねw とういわけで iv をそろえないといけないので今回は iOS

    iOS, Android, perl間で AES暗号化を行った通信をする
    asari3
    asari3 2012/07/12
  • JavaとObjective-C間で正しくAES暗号をやり取りする方法 | ミネルヴァの梟は黄昏とともに飛び始める(山下 大介 公式ブログ)

    Objective-CでAES暗号化をする方法を調べると、以下のように書かれている事が多いが、これだとJavaと互換性がない。 ; 最初、Java(サーバー)側で暗号がデコードできなくて、色々調べてみたらAES暗号のBlock cipher modeが違うという事が分かった。 解決方法はJava側でObjective-C標準のCipher Block Chaining (CBC)モードに合わせてやるか、Objective-C側の実装を切り替えてやる必要がある。 このブログにObjective-C側の実装を切り替える方法が記載されていたので、参考にして欲しい。 以下のコードを保存して、プログラム中からimportすると上の書き方でJavaで復号できるAES暗号処理が行える。 //NSDataEx.h #import <Foundation/Foundation.h> #import <Com

    asari3
    asari3 2012/07/12
    iOS でモードを指定して AES 暗号化
  • iPhone で暗号化

    初めまして、Fusic 河野です。 わたくし、IT 系のバスケの社会人チームやiPhone アプリ系のコミュニティとかを やってたりするので、ご興味のある方はぜひご参加ください。 弊社にはもう一人河野というものがおり、そっちとは違う方と 覚えて頂けると溜飲が下がります。。。 最近、プライベートではこんなことやってたりして遊んでます。 Fusic では、主に ruby on rails をやっており、ZENPRE の iPhone アプリを 担当させていただいてたりします。 さて、昨日行われました安元の結婚式も無事に終わり、日はとっても天気の良い日曜日です。 それにしても、とても良い結婚式でした。 「おめでとうございます。お二人とも末永くお幸せに!」 で、そんな幸せに包まれつつな日曜日も Advent Calendar です。 こんな日にバトンがまわってくるとは、、な気分ではございますがさ

    iPhone で暗号化
    asari3
    asari3 2012/07/12
    iOS でモードを指定して AES 暗号化
  • 無線LAN - WPA2(Wi-Fi Protected Access 2)

    WPAは「TKIPの実装を義務化、CCMPの実装を任意」ですが、WPA2は「TKIPの実装は任意、CCMPの実装は義務化」としています。 従って、無線LANの製品により、WPAの暗号化にCCMPがあったりなかったり、WPA2の暗号化にTKIPがあったりなかったりします。 また、暗号化方式がCCMPであることから暗号化項目はCCMPとすべきなのですが、製品によってCCMPではなくAESになっています。 ◆ WPA2の暗号化方式 - CCMPの暗号化処理 ( Counter-mode ) CCMPは暗号化アルゴリズムに最強の暗号化アルゴリズムのAESを採用しています。AESはブロック型暗号で ある事から、暗号化するメッセージを一定サイズのブロック単位に分割して処理する必要があります。しかし 一定サイズに収まらない場合もあり、この問題を回避するためCCMPではカウンターモードを採用しています。

    asari3
    asari3 2012/07/12
    CCMP について詳しいが、カウンターの実際がどうなっているのか気になる
  • ページ移転のお知らせ

    ユークエスト株式会社は2021年10月1日をもちまして、 株式会社東光高岳に吸収合併を致しました。 Webサイトは下記のURLに移転しました。 https://uquest.tktk.co.jp/ ※5秒後に移転先にジャンプします。

    asari3
    asari3 2012/07/12
  • 【上級】無線LANの正しい構築法 第6回

    期待のIEEE 802.11i/WPA2 2004年6月に標準化されたIEEE 802.11iは,WPAとして切り出されたTKIPと新しい暗号方式のAESが採用されている。意図としては,TKIPは既存製品からの移行を簡単にした短期的なソリューションで,将来的にはAESの採用が望まれている。 IEEE 802.11iではAESの採用とともに,改ざん検出プロトコルのCCMP(Counter mode with CBC-MAC Protocol)*3の実装を義務付けている。CCMPでは,データの暗号化と並行してCBC-MAC方式で電子署名を行う。CBC-MAC方式とは,メッセージの完全性を確認するMIC(Message Integrity Check)を算出する方法だ。 図4●CBC-MACによるMICの計算 最初にパケット番号(PN)に1を加算してからMIC_IVを作成し,データの暗号に用いる

    【上級】無線LANの正しい構築法 第6回
    asari3
    asari3 2012/07/12
    WEP ではペイロードの CRC32 のみの改ざん検出しかできなかったところ、 WPA2 ではパケット番号を含む通信内容を暗号化することで改ざん検出を行っている。
  • PHP: hash_hmac - Manual

    Getting Started Introduction A simple tutorial Language Reference Basic syntax Types Variables Constants Expressions Operators Control Structures Functions Classes and Objects Namespaces Enumerations Errors Exceptions Fibers Generators Attributes References Explained Predefined Variables Predefined Exceptions Predefined Interfaces and Classes Predefined Attributes Context options and parameters Su

    asari3
    asari3 2012/07/12
    コメント欄に PKCS #5 に基づいた実装が現れた!
  • 無線LANのセキュリティ WEPの脆弱性

    WEPの脆弱性の原因前回、WEPによる暗号化の仕組みについて解説しました。一見、データの完全性と暗号化が機能しそうに思えますが、いくつかの脆弱性があります。脆弱性がある原因は、主に次の2つです。 IV空間が小さいICVにCRC32を利用するため改ざんが比較的容易IV空間が小さいIVは24ビットの大きさで定義されています。無線LANのIEEE802.11規格では、IVについて明確な規定がないのですが、仮に1フレームごとにIVの値を1ずつ増やす実装の場合、2^24個(≒1600万個)のフレームを送信するとIVの値が一巡して、同じIVを利用することになります。これをIVのコリジョンといいます。 1600万個のフレームは相当な数のように思えますが、IEEE802.11aやIEEE802.11gといった54Mbpsの高速な無線LANでは、最短で10分ほどでやり取りされるフレーム数です。IEEE802

    asari3
    asari3 2012/07/12
    「IV空間が小さい」「ICVにCRC32を利用するため改ざんが比較的容易」
  • 無線LANのセキュリティ WEP暗号化の仕組み

    WEPの暗号化は何を目的としているか『無線LANの基的なセキュリティ』で解説したように、無線LANのセキュリティには、最も基的なものとしてESS-IDの隠蔽、MACアドレスフィルタリング、WEP暗号化があります。その3つの中のWEP暗号化の仕組みについて、もう少し詳しく見ていきましょう。 まず、WEP暗号化を行うことによってどのようなことを実現できるのか?という目的を考えます。WEPでは無線LANでの通信の「暗号化」と「データの完全性」を確保することを目的としています。「暗号化」は第三者にデータを盗聴されないようにすることです。そして、「データの完全性」とは、途中でデータが改ざんされていないことと考えてください。 WEPでデータの完全性を確保するにはまず、データの完全性について。WEPではデータの完全性を確保するために、転送するデータからICV(Integrity Check Valu

    asari3
    asari3 2012/07/12
  • Resources

    Operationalize your investment and speed your time to value for ID Plus, SecurID, and RSA Governance & Lifecycle. Resources include 24/7 tech support from a world-class team, personalized support, and peer-to-peer knowledge sharing. Rely on RSA to identify the capabilities and strategic direction that will serve you best, no matter where you are on your identity journey. Build an intimate understa

    Resources
    asari3
    asari3 2012/07/12
    PBKDF2 関数の内容が書いてある
  • IEEE GET Program™

    The subsidized sponsorship of standards via the IEEE GET Program helps expand the global reach of technical knowledge developed by industry, accelerates adoption of IEEE standards, contributes to an open knowledge community, promulgates open information exchange to foster innovation, and connects the IEEE brand with the development of world-changing technologies for the benefit of humanity. As a S

    IEEE GET Program™
    asari3
    asari3 2012/07/12
    パスフレーズを共有鍵に変換する際に PBKDF2 を使うべしと H.4.1 項に書いてある
  • module OpenSSL::PKCS5

    クラスの継承リスト: OpenSSL::PKCS5 要約 OpenSSL PKCS#5 関連の機能を集めたモジュール モジュール関数 pbkdf2_hmac(pass, salt, iter, keylen, digest) -> String pass と salt から共通鍵暗号の鍵および IV(Initialization Vector) を生成します。 OpenSSL::PKCS5.#pbkdf2_hmac_sha1 と異なり任意の ハッシュ関数を利用できます。 返り値の文字列から鍵と IV に必要なバイト数を切り出して利用します。 この関数は OpenSSL 1.0.0 以降でなければ利用できません。 [PARAM] pass: パスワード文字列 [PARAM] salt: salt 文字列 [PARAM] iter: 鍵および IV 生成時のハッシュ関数の繰り返し回数 [PAR

    asari3
    asari3 2012/07/12
  • XMLConfigReference

    asari3
    asari3 2012/07/12
  • PHP: mcrypt_create_iv - Manual

    Getting Started Introduction A simple tutorial Language Reference Basic syntax Types Variables Constants Expressions Operators Control Structures Functions Classes and Objects Namespaces Enumerations Errors Exceptions Fibers Generators Attributes References Explained Predefined Variables Predefined Exceptions Predefined Interfaces and Classes Predefined Attributes Context options and parameters Su

    asari3
    asari3 2012/07/12
  • The AES-CBC Cipher Algorithm and Its Use with IPsec

    S. Frankel R. Glenn NIST S. Kelly Airespace 2003年 9月 AES-CBC 暗号アルゴリズムと IPsec でのその使用法 (The AES-CBC Cipher Algorithm and Its Use with IPsec) このメモの位置付け この文書は、インターネットコミュニティに対してインターネットスタンダードトラックのプロトコルを定義するとともに、それを改良するための議論や提言を求めるものである。このプロトコルの標準化状態およびステータスについては、「Internet Official Protocol Standards」(STD 1) の最新版を参照すること。 このメモの配布に制限はない。 著作権表記 Copyright (C) The Internet Society (2003). All Rights Reserved.

    asari3
    asari3 2012/07/12
  • 一行入魂 ActionscriptでAES暗号化してPHPで復号する

    ActionscriptでAES暗号をかけて、PHP側で復号します。 さくっと終わるだろうと思ってたら意外とてこずりました。 暗号とか証明書関係のプログラムを組んでいると、バイナリが行き交うので内部で何やってるんだかよくわからなくなるんですよね。ほんの1バイトの違いで結果が全然かわってくるんで、どの段階で失敗したのかわかりにくいです。 以下プログラムです。 Actionscript import com.hurlant.crypto.*; import com.hurlant.crypto.symmetric.*; import com.hurlant.util.*; public function encrypt(name:String, k:String, s:String):String { var key:ByteArray = Hex.toArray(Hex.fromString

    asari3
    asari3 2012/07/12
    IV の扱いは微妙にややこしい
  • はなとゆめ - JavaとPHPで暗号化したり復号化したりで相互運用(AES/ECB)

    はなとゆめのフィットネス 体重  目標 60.0[kg] 体脂肪率  目標 12.0[%] BMI  目標 20.0[kg/m2] ショップリンク パソコン修理ならお直し隊にお任せ! 関東圏内の引っ越しはカルガモ引越センターが安くて良かったですよ タイヤ 人気ランキング1位の電子タバコのことなら電子たばこ通販インデックス 通信経路上の安全を確保する必要があって、ローカルで文字列を暗号化、 サーバーに転送し復号したりなんかする必要があったのですが、 最近はAESとかいうのだそうでちょっとやってみました。 アルゴリズムを常に固定にする方式をECB、毎回変える方式をCBCと呼ぶそうですが、 ECBの場合は同じものを暗号化すると毎回同じ形になるので、 仮に盗まれた場合、そのまま使われる危険性があることに注意します。 Javaで暗号化/復号化してBa

    asari3
    asari3 2012/07/12
    同じ AES を使っていると思ったらパディング方式が異なるとか。 PKCS #5 が標準
  • 共通鍵暗号と公開鍵暗号の解説とSSHでの認証手順 - VPSサービスの使い方

    SSHではパスワード認証ではなくより安全な公開鍵認証を使う仕組みが用意されています。具体的な手順は次のページで解説しますが、ここでは公開鍵暗号や共通鍵暗号とはどういったものか、そしてSSHで公開鍵認証を行う時にどのようなことを具体的に行っているのかを解説します。 ※ 仕組み自体をご存知の方や仕組みは知らなくてもいいという方は次のページへ進んで下さい。 1.暗号化の必要性 2.共通鍵暗号 3.共通鍵暗号方式の問題点 4.公開鍵暗号方式 5.公開鍵暗号方式のデジタル署名への適用 6.SSHで公開鍵認証を使った認証手順 暗号化の必要性 そもそも暗号化は何故必要なのでしょうか。それはインターネットを経由して情報のやり取りを行う場合、悪意のある第三者に情報を盗み見される危険性があるためです。 そこで重要なデータについては送信する前に暗号化を行います。もし途中で悪意のある第三者にデータを盗み見されたと

    共通鍵暗号と公開鍵暗号の解説とSSHでの認証手順 - VPSサービスの使い方
    asari3
    asari3 2012/07/12