ソース:CNN.co.jp:ナチスの暗号機競売に、解読不可能とされた「エニグマ」 エニグマは第1次世界大戦後、オランダ企業によって商用化され、当時は世界最先端とされたその技術をドイツ軍が1929年採用していた。コンピューターの概念を先取りしたとも評価されている。 出品されるエニグマ、クリスティーズ公式サイト A THREE-ROTOR ENIGMA CIPHER MACHINE (1939 ) クリスティーズは昨年11月にもエニグマを出品し、過去最高の10万6146ドル(815万円)で落札されていた。クリスティーズの担当者は、歴史的な価値に富む科学的な装置の市場は金融危機に左右されないとし、今回の競売での落札額は昨年以上になると期待している。 昨年出品されたエニグマ ENIGMA' -- Cipher Machine. A three-rotor Enigma machine, numbe
AES暗号(Rijndael)について教えてください。 SubBytes,ShiftRows,MixColumns,AddRoundKeyの4つの処理を一つのラウンドとしていますが、このうちMixColumnsが理解出来ません。 ↓こちらでソースをDLしたのですが、悲しいことに理解出来ませんでした。 http://mars.elcom.nitech.ac.jp/security/aes/c.html ある決められた行列との積を求める、との事ですが 「ある決められた行列」とはいったい何の事でしょうか。 128bit 4×4バイトの2次元配列と考えて縦の列を処理する、という所まで分かりました。具体的にどういった処理になるのか教えてください。
$B8x3+$K$D$$$F (B $B0J2JKG0W6I0BA4J]>cKG0W4IM}2]$h$j (B $BD:$$$F$$$k$?$a8x3+$r9T$J$C$F$$$^$9!# (B $BK\ (BWeb $B%5%$%H>e$G8x3+$5$l$F$$$k0E9f%i%$%V%i%j$d!"G'>Z6I%Q%C%1!l9g$O!" (B $B0J2 $B") (B466-8555 $BL>8E20;T> $BL>8E209)6HBg3X (B $BEE5$>pJs9)3X2J (B $B4dED8&5f $B$^$?!"0J2wakayama at elcom.nitech.ac.jp !!! $B7Y9p (B !!! $B0J2&MQ!&Hs>&MQ$K4X$o$i$:;HMQ$9$k$3$H$,$G$-$^$9!# (B $B$?$@$7!
AES 暗号 共通鍵暗号方式を用いた AES 暗号 米国政府の次世代標準暗号化方式であり、 アメリカの国家新標準暗号規格 (Advanced Encryption Standard) で規格化された共通鍵暗号方式です。 文章引用及び、参考文献: e-Words http://e-words.jp/w/AES.html ウィキペディア: http://ja.wikipedia.org/wiki/AES暗号 ダウンロード Aes 暗号プログラム(ソース一式)(2009/3/6版) ms vc6.0 ソースだけのダウンロード 下記のソースはgccにてコンパイルすれば a.out を実行出来ます Aes 暗号プログラム(ソース dos_aes.c)(2009/3/6版) dos版ソース Aes 暗号プログラム(ソース euc_aes.c)(2009/3/6版) euc版ソース (gccにて確認済
SoCのデジタル設計検証、また仕事で結果を出し家庭で楽しむため、自分ができる上手いやり方を創り磨くためのメモ ・ブロック長128ビットのブロックと呼ばれる固定長のデータを単位として暗号化/復号を行う暗号です。 ・鍵長を128, 192, 256ビットの3つの中から選択する事ができます ・ECB(Electronic Code Book)モード ブロック暗号の基本となるモードです。各ブロックでの依存関係が無く独立しているため、並列処理を行うことができ、ブロック暗号のモードの中では高速処理することができます。しかし、同じ内容のブロックが繰り返されるテキストの場合、暗号文にも同じブロックが生成されるため、セキュリティ的に弱いことがデメリットとしてあります。 ・CBC(Cipher Book Chaining)モード ECBモードの弱点である点を克服し、同じ内容のテキストでも異なる暗号を生成するよ
Brian Gladman's Home Page I live in Worcester, a city located about 30 miles south west of Birmingham in the United Kingdom. I am now semi-retired but I do undertake consultancy work in the area of open systems security when topics come up in which I have an interest. The majority of my career has been in defence but I have also worked in industry and academia. Some of My Technical Interests in
この文書はRFC3394の日本語訳(和訳)です。 この文書の翻訳内容の正確さは保障できないため、 正確な知識を求める方は原文を参照してください。 翻訳者はこの文書によって読者が被り得る如何なる損害の責任をも負いません。 この翻訳内容に誤りがある場合、訂正版の公開や、 誤りの指摘は適切です。 この文書の配布は元のRFC同様に無制限です。 Network Working Group J. Schaad Request for Comments: 3394 Soaring Hawk Consulting Category: Informational R. Housley RSA Laboratories September 2002 Advanced Encryption Standard (AES) Key Wrap Algorithm 高度暗号化標準(AES)鍵包みアルゴリズム Statu
暗号のことを最初に知ったのは, 1980 年頃, 本屋で買った本 (文献 1) の『新種の暗号』を読んだときが最初です (RSA 暗号を紹介した記事です)。 これは勉強のために 読んだわけではなかったのですが どういうわけだか、その後色々な本で勉強するハメになりました。 最近ではインターネットで検索すると、 暗号に関連したページが随分たくさん出てきますが、 ほぼ大半が英文で書かれています。 そこで 英語を読むのが面倒くさいという人を対象にページを作ってみることにしました。 (但し、少し難しい話になってしまっているかもしれません。 その場合は悪しからず。) また暗号と言えば、暗号メールの PGP を思い出す人も多いと思います。 これに関してはインストール方法などを別のページで扱っています。 PGP -- 暗号ソフト マーチン・ガードナー (一松信訳), 数
So what kind of ciphers are actually used? Ciphers for authentication purposes include the password mentioned earlier. On the other hand, ciphers for the purpose of hiding information include the famous Caesar cipher and the cryptogram mentioned earlier. The details will be discussed later. This Cryptogram, can you see that the unit to be encrypted […]
写真 量子暗号システムの相互接続実験の様子 三つのラックのうち,写真左が三菱の量子暗号システムとパソコン,中央が中継センター,右がNECの量子暗号システムとパソコン 三菱電機とNEC,東京大学生産技術研究所(東大生研)は5月12日,盗聴が不可能とされる暗号通信を実現する量子暗号システムの相互接続に成功したと発表した。これにより,遠く離れた拠点間で量子暗号を利用するための道筋ができた。 量子暗号は,光の実体となる粒子「光子」を使ってデータをやり取りする仕組み。盗聴すると光子が消失したり状態が変化する現象を利用して解読を防ぐ。主に,システム間で暗号鍵を交換する際に暗号鍵を盗み見られるのを防ぐために利用する。ただ,光子は20km程度で大幅に減衰するため,実用範囲は20km程度の距離を結ぶ1対1通信に限られていた。今回,量子暗号の通信を中継するシステムを三菱とNECが共同開発。実験では,40kmで
量子暗号(りょうしあんごう、英: quantum cryptography)とは、量子力学の性質を積極的に活用することによって、通信内容を秘匿することを目的とした技術を指す。いくつかの種類が考案されており、主なものとして量子鍵配送[1]、量子直接通信 (quantum secure direct communication)[2]、量子複数者鍵合意 (Multiparty quantum key agreement) [3]、YK プロトコル、Y-00 プロトコル、量子公開鍵暗号などがある。その実装の基礎が量子力学という物理学の基本法則に基づいていることと、量子公開鍵暗号を除き、計算量的安全性でなく情報理論的安全性を実装することができるとされる。情報理論的安全性とは、無限の計算能力をもつ攻撃者(イブと呼ばれる)から通信の秘匿性を保証できるとする概念である。逆に、商用に広く用いられる公開鍵暗
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く