タグ

暗号に関するcubed-lのブックマーク (26)

  • 「電子署名=『秘密鍵で暗号化』」という良くある誤解の話 - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに 「クラウドを支えるこれからの暗号技術」のデジタル署名の説明へのツッコミtweetをしたところ、著者の方との遣り取りが始まったのですが…。 ※togetterまとめ「電子署名=『秘密鍵で暗号化』」という良くある誤解の話に経緯があります 認識の齟齬についてtwitterでどうこうするのは難しいですし、批判ばかりなのも建設的ではないので、「自分ならこう書くだろう」という文面の形でまとめてみました。 ※なお、電子署名を含めた公開鍵暗号全般に対する私の説明を2つの公開鍵暗号(公開鍵暗号の基礎知識)にまとめています。 署名の説明案 前提

    「電子署名=『秘密鍵で暗号化』」という良くある誤解の話 - Qiita
    cubed-l
    cubed-l 2020/01/08
    RSAの特殊さはもっと知られても良いと思う
  • クラウドを支えるこれからの暗号技術

    『クラウドを支えるこれからの暗号技術書は公開鍵暗号に続く、新しい暗号技術を紹介します。 対象読者 『暗号技術入門』(結城浩)を読んで最先端暗号理論はどうなってるのだろうと興味を持った方 「入門書に載っているRSA暗号は安全ではないので使ってはいけない」ということを知らない方 Hash(secret key||message)で認証してはいけない理由(SHA-2とSHA-3の違い)を知りたい方 楕円曲線暗号の楕円曲線を直感的に把握したい方 最近ちょいちょい聞く「準同型暗号」って何だろうと思っている方 楕円曲線といえばy2 = x3 + ax + bという式が唐突に出てくるけど何故なのと疑問に思った方 EdDSAって何? ECDSAの書き間違い?と思ったらEdwards曲線が出てきて、それ何だろうと思った方 暗号で使われる数学の話をきちんと理解したい方 などなど。 購入 秀和システム 正

    クラウドを支えるこれからの暗号技術
  • 公開鍵暗号 - RSA - 基礎 - ₍₍ (ง ˘ω˘ )ว ⁾⁾ < 暗号楽しいです

    2018/10/22 全体的に問題があったので書き直した. 内容はほぼ変わっていない. 記事では, 世界で最初に提案された公開鍵暗号であるRSA暗号の基礎事項について解説する. RSA暗号の動作原理について示した後, 簡単な攻撃手法の一覧を載せる. 公開鍵暗号 暗号理論, 特に現代暗号における暗号は「秘密鍵暗号(Secret-key Cipher)」, 「公開鍵暗号(Public-key Cipher)」の2種類に大分される. 秘密鍵暗号はよく知られている通り「秘密の鍵$k$を事前に共有しておき, その鍵を用いて暗号化・復号を行う暗号方式」である. これに対して公開鍵暗号は「暗号化に用いる鍵$k _ {enc}$, 復号に用いる鍵$k _ {dec}$が存在し, 暗号化・復号のそれぞれで異なる鍵を用いる暗号方式」と定義され, このうち$k _ {enc}$は一般に公開されることが多いこと

    公開鍵暗号 - RSA - 基礎 - ₍₍ (ง ˘ω˘ )ว ⁾⁾ < 暗号楽しいです
  • 重要なデータを守るため、もう一度暗号化技術をおさらいしよう

    重要なデータを守るため、もう一度暗号化技術をおさらいしよう:クラウド時代の暗号化技術論(1)(1/2 ページ) エンジニアならば、情報の重要性を誰よりも理解しているはずです。そこで、クラウド時代にエンジニアが知っておくべき「暗号」論を、もう一度おさらいしてみてはいかがでしょうか。デブサミにて反響が大きかった「クラウドを支えるこれからの暗号技術」を執筆した筆者による新連載です。 連載目次 暗号化技術知識をアップデートしよう インターネットの普及と発展により、ネットワーク上で秘密にすべき情報がたくさんやりとりされています。最近ではクラウドサービスの普及により、サーバーに重要な情報を置く機会も増えたことで、個人情報流出の危険性も常につきまとっています。実際、情報漏えいの事故や事件がしばしば報道されていますし、これを受けて、「情報漏えいが怖いからクラウドサービスは使わない」という人も少なくありませ

    重要なデータを守るため、もう一度暗号化技術をおさらいしよう
  • クラウドを支えるこれからの暗号技術

    zk-SNARKs are zero-knowledge succinct non-interactive arguments of knowledge that allow a prover to convince a verifier of a statement without revealing details. They work by converting a function and its inputs/outputs into a quadratic arithmetic program (QAP) represented as polynomials. This allows a verifier to efficiently check a proof generated by the prover using techniques like Lagrange int

    クラウドを支えるこれからの暗号技術
  • 妻に公開鍵暗号を教えてみた - 西尾泰和のはてなダイアリー

    何気なく放送大学をつけていたら公開鍵暗号の話をしていた。 「この話、何度聞いてもわかんないのよね」 僕「え、どこがわからない?どこまではわかってる?」 「平文はわかるけど、鍵を共有するとか秘密にするとか、署名するとかがよくわからない」 僕「あー、鍵に例えているのが逆効果なのか」 「鍵」をNGワードに指定 僕「じゃあ『鍵』という言葉を使わずに説明してみよう。暗号って『平文を暗号文に変換する方法』で伝えたい文章を暗号文に変えて送り、受け取った人はそれに『暗号文を平文に戻す方法』を使って元の文章を得るわけだ。その目的は、途中の通信文が敵に取られたりしても通信の内容がバレないようにするため。」 「うん」 僕「昔の暗号化の方法は、片方の方法がわかるともう片方の方法も分かった。例えば『アルファベットを後ろに1個ずつずらすと平文に戻せます』って教えてもらったら、『なるほど、前に1個ずつずらせば暗号

    妻に公開鍵暗号を教えてみた - 西尾泰和のはてなダイアリー
  • LINE「独自暗号化」のメリットと安全性について

    LINEが使用している「独自の」暗号化手法について、情報が一部開示(参照:LINEの暗号化について « LINE Engineers' Blog)され、Twitterでもやりとりをしたので、まとめてみる。 ■なぜTLSを使わないか TLSではなく、1パスのメッセージ暗号化を使っている理由については、Adopting SPDY in LINE – Part 2: The Details « LINE Engineers' Blogに以下のような記載があり、TLSを使うことによるレイテンシの増加を懸念しているためと考えられる。 3G mobiles networks normally operate at slow speeds. (中略)If the connection changes modes when the user sends a message, we are forced t

  • サービス終了のお知らせ - NAVER まとめ

  • RSAとNSAとの秘密契約疑惑で揺らぐ暗号システム評価 - 雑種路線でいこう

    RSAといえば代表的な公開鍵暗号アルゴリズムで、作者が暗号を商用化するために設立した会社の社名でもある。その老舗がNSAから1000万ドルを受け取って、同社の暗号ツールキットBSafeで、NSAが開発したバックドアを含む擬似乱数生成器Dual Elliptic Curveを標準設定にしたとロイターが報じた。事実であればRSAやBSafeのブランドだけでなく、Dual_EC_DRBGをSP 800-90Aとして標準化したNISTへの信頼も揺らぐ。 あるNSAメモは、大胆にもその進捗状況についてこう書いている。「暗号解読機能がオンラインで使えるようになった。これでこれまで捨てられていた大量の暗号化インターネットデータを活用できる」 (略) ReuterがNSAはRSAに1000万ドル払って欠陥アルゴリズムを使わせたと暴露したことによって話は変わってきた。NSAがある種の邪悪な黒幕で、人気のセキ

    RSAとNSAとの秘密契約疑惑で揺らぐ暗号システム評価 - 雑種路線でいこう
  • 九州大:「数万年要する」暗号解読 2週間で成功- 毎日jp(毎日新聞)

  • “日本の標準暗号”が10年ぶり大改定、国産暗号削減よりもRC4とSHA-1の監理ポスト入りが影響大:ITpro

    図●改定で特に変化が大きかった箇所 共通鍵暗号(64ビット・ブロック暗号、128ビット・ブロック暗号、ストリーム暗号)のカテゴリは、改定前には多くの国産暗号がリストに掲載されていたが、それらの多くが改定で落とされた。ハッシュ関数は、安全性に問題がある二つの方式が削られている。(日経エレクトロニクス2013年4月15日号p.11から抜粋) 電子政府で用いる暗号方式を評価・調査するプロジェクトであるCRYPTRECが公開している「電子政府推奨暗号リスト」が10年ぶりに改定された(Tech-On!の関連記事)。同リストは、日政府が電子システムを調達する際に使用を推奨する暗号方式を示すもの。技術的に安全性が確認された暗号方式を政府が示す役割も担っている。いわば“日の標準暗号”を示すリストだ。 今回の改定では、2012年春に予告された通り、リストから多くの国産暗号が消えた(Tech-On!の関連

    “日本の標準暗号”が10年ぶり大改定、国産暗号削減よりもRC4とSHA-1の監理ポスト入りが影響大:ITpro
  • 「電子政府における調達のために参照すべき暗号のリスト(CRYPTREC暗号リスト)」を公表します(METI/経済産業省)

    総務省及び経済産業省は、CRYPTREC※1の活動を通して電子政府※2で利用される暗号技術の評価を行っており、このたび、「電子政府推奨暗号リスト」(平成15年2月20日公表)を改定した「電子政府における調達のために参照すべき暗号のリスト(CRYPTREC暗号リスト)」を策定しましたので、公表します。

  • 楕円曲線暗号、RSA暗号との相対強度は従来の数千倍-富士通が解読実験

    富士通株式会社と株式会社富士通研究所(以下、富士通研)は1月18日、インターネット通信などの新暗号技術である「楕円曲線暗号」について、RSA暗号との精密な強度比較基準を策定。楕円曲線暗号がRSA暗号と比較して、従来考えられていたよりも、数千倍程度相対的に高い強度であることが考えられると発表した。 現在、インターネットで最もよく使われている暗号方式はRSA暗号であるが、RSA暗号よりも短い鍵長で同等の強度を実現できることから、楕円曲線暗号に注目が集まっている。楕円曲線上の離散対数問題に基づく新技術として、1985年にKoblitzとMillerによって発表されたもので、すでにデジタルコンテンツ暗号規格に採用されている。 これまで両方式の強度比較は行われてこなかったが、今回、富士通富士通研が実施。まず、すべての楕円曲線暗号に適用できる最速の解読法「ρ法」を用いて、統一環境下で網羅的に、一般的

  • 無線LANの暗号を解読...WEPは一瞬で解ける - 森井教授のインターネット講座(神戸大学大学院工学研究科教授 森井昌克)

    CSS2008は明日から沖縄で開かれるのですが,その中で我々の研究グループの発表が数件あります.その中で『WEPを一瞬で解読する方法』を発表します.今まで,発表された方法では,理論的に解読されたとはいえ,現実に解読することは,かなり困難でした.昨年4月にダルムシュタット大学(ドイツ)から発表された,Tewsらによる「60秒でWEPを解読する」という論文も,現実には,不正アクセスを行う必要があり,無条件に解読することは不可能でした.我々の方法では,一瞬でWEPの鍵を導出できます.詳しくは,発表の中で.

    無線LANの暗号を解読...WEPは一瞬で解ける - 森井教授のインターネット講座(神戸大学大学院工学研究科教授 森井昌克)
  • Google、オープンソースの暗号化ツールキット「Keyczar」を発表

    Googleは8月12日、暗号化ツールキット「Keyczar」をApache License 2.0の下で公開した。Google Codeのサイトからダウンロードできる。 Keyczarはアプリケーションに暗号化機能を組み込むための開発者向けツールで、秘密鍵と公開鍵の両方による暗号化と認証が可能。JavaPythonに対応、近くC++もサポートするとしている。後方互換性の懸念やソースコードの変更なしに暗号鍵のローテーション、廃棄を実施できるバージョン管理システムを備えているという。

    Google、オープンソースの暗号化ツールキット「Keyczar」を発表
  • venturewatch.jp

    This domain may be for sale!

    cubed-l
    cubed-l 2008/06/03
    「異なる地点で同じ鍵を次々に生成」どうやって?
  • “解読不能”の新暗号の記事について、いつくかのお詫び ― @IT

    先週末の金曜日に掲載した「『解読不能は数学的に証明済み』、RSAを超える新暗号方式とは」がアクセスランキングの2位に入っているが、はてなブックマークやブログで、たくさんのご指摘、ご批判をいただいた。取材、執筆したニュース担当記者である私(西村賢)はいくつかお詫びしなければならない。 1つは記事タイトルや冒頭の記述だけを見ると、まるで確定事項のように見えること。アルゴリズムの公開や検証が済んでいないので「原理的に解読不能と主張する研究者が現れた」と書かなければならないところだった。記事の末尾で「CAB方式は、まだ実績がなく事実上未公表の技術だ。情報が公になっていくにつれて、専門家たちがどう反応するかは未知数だ」と書いたときには、今後アルゴリズムが公表されてすぐに理論的な瑕疵が見つかる可能性があるという意味のつもりだったが、誤解を与える記事構成だった。 アルゴリズムを非公表にしたまま「解読不能

    cubed-l
    cubed-l 2008/04/15
    俺のような単なる利用者からすると複数の専門家の検証が済んで初めてニュースの価値がでるように思う
  • 「解読不能は数学的に証明済み」、RSAを超える新暗号方式とは ― @IT

    2008/04/11 すべての暗号はいずれ破られる。2000年前のシーザー暗号の時代から高度な暗号技術が一般化したデジタル通信の現代に至るまで、それが暗号通信の歴史が証明し続けた事実であると同時に、もっとも人口に膾炙したクリシェでもあった。例えば、鳴り物入りでリリースされたDVDのコンテンツ暗号技術CSS」(Content Scramble System)が、リリースからわずか数年で10代のノルウェー人ハッカーに破られたことは記憶に新しい。 【追記】(2008年4月15日) この記事は取材に基づいて執筆したものですが、一部専門家らから「CAB方式暗号は解読不能」というのは誇大表現ではないかとの疑義が呈されています。アルゴリズムの公開や第三者による検証がない現在、この記事に登場するCAB方式が発案者・実装者の主張通り画期的な暗号方式で、当に解読が不可能であるかどうか分かりません。現在、専

    cubed-l
    cubed-l 2008/04/12
    理論が公開されてないんじゃ評価のしようもないな
  • セキュリティのゼネラリスト目指せ--暗号研究の第一人者が語る人材像

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます インターネット、Eメール、携帯電話、電子マネー──いまや誰もが利用するITツールには共通した必須の技術がある。もはやこれがなくては社会自体が成り立たないともいえる技術だが、それが何か分かるだろうか? それは「暗号」だ。データを暗号化することで安全に、安心してデータをやりとりすることができるこの技術は、社会を支える重要なインフラとなっている。その暗号の現状と今後の動向、また求められる人材について、暗号の世界で第一人者である三菱電機情報技術総合研究所 情報セキュリティ技術部長の松井充氏に話を聞いた。なお、松井氏は2007年度文部科学省「先導的ITスペシャリスト育成推進プログラム」に採択された「研究と実務融合による高度情報セキュリティ人材育成

    セキュリティのゼネラリスト目指せ--暗号研究の第一人者が語る人材像
  • 高木さんの話の余波についての誤りの指摘 - 186 @ hatenablog

    何で訂正しようとした方の説明が余計変なんだ... 適当に指摘します. あとで細かいところも見るかも. 暗号と署名の話に何故ElGamal暗号方式をひっくり返しただけではダメになるかを書いています. そちらもご覧ください. 暗号化と署名は対称じゃないよという話 - まちゅダイアリー (2008-03-02) 概要: ElGamal暗号は鍵を逆さにした途端にダメになります. 選択暗号文攻撃は関係ありません. 引用 公開鍵暗号についておさらい 厳密な定義は公開鍵暗号 - Wikipediaを参照してもらうとして、とりあえずこんな特徴を持つものと考えるよ。 鍵生成 … 暗号化用の鍵E(公開鍵)と復号用の鍵D(秘密鍵)を用意する 暗号化 … 暗号鍵Eを使うと、平文Mを暗号文Cに変換できる 復号 … 復号鍵Dを使うと、暗号文Cを平文Mに変換できる 図にするとこんな感じかな。ちなみに、 E は Encr

    高木さんの話の余波についての誤りの指摘 - 186 @ hatenablog