タグ

cryptographyとSecurityに関するftnkのブックマーク (9)

  • IPAテクニカルウォッチ 『暗号をめぐる最近の話題』に関するレポート | アーカイブ | IPA 独立行政法人 情報処理推進機構

    ページの情報は2011年5月時点のものです。 IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、最近SSL/TLS(*1)プロトコル等、一般ユーザーにも少なからず影響を与えるような、暗号に関する事故・事象が複数連続して発生していることを受け、関係者および一般ユーザーに対して注意を促すため、「暗号をめぐる最近の話題」と題して取りまとめ、技術レポート(IPA テクニカルウォッチ第2回)として公開しました。 概要 オンラインショッピング、インターネットバンキング、ネットトレード等のサービスでは、送信する情報を暗号化するため、および接続先のWebサーバが正当なものであるか確認するため、SSL/TLSプロトコルが利用されています。そして、そのようなサイトの「セキュリティ」の項目をみると、ほぼ例外なく「お客様の情報を守るために“SSLという暗号化技術” を採用」といった記載がされています

    IPAテクニカルウォッチ 『暗号をめぐる最近の話題』に関するレポート | アーカイブ | IPA 独立行政法人 情報処理推進機構
  • http://wizardbible.org/40/40.txt

    [-]=======================================================================[-] Wizard Bible vol.40 (2008,4,17) [-]=======================================================================[-] x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x ---- 第0章:目次 --- x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx

  • [を] Blowfish アルゴリズム

    Blowfish アルゴリズム 2006-06-02-3 [Algorithm] Blowfish はブルース・シュナイアー(Bruce Schneier)による暗号化 アルゴリズム。特許は取ってないとのことで、自由に使えて安心。 Dr. Dobb's Journal での解説(1995)が分かりやすいです。 http://www.schneier.com/paper-blowfish-oneyear.html P-array と S-boxes の初期化に使っているのは、円周率を16進数で あらわしたもの。 解説では "the hexadecimal digits of pi(less the initial 3)" と 説明があります。 下記URLに16進表記がありました。 http://www.super-computing.org/pi-hexa_current

  • これだけは知っておきたいアルゴリズム〜共通鍵暗号編 ― @IT

    実際に運用中の情報システムで利用されている暗号アルゴリズムを移行することは、大規模なシステムであるほど、大変な労力とコストが必要となる。従って、規模が大きく、また長期運用が前提となっているシステムほど、暗号の選定には慎重になるべきである。 その意味で、「システム性能要求上問題がない範囲内であれば、現時点における最も高い安全性が確認されている暗号の中から選択するのが望ましい」というところに、暗号技術の2010年問題【注】の質がある。いい換えれば、現在のデファクトスタンダードだからとの理由だけでその暗号を採用することは必ずしも勧められない。 【注:暗号技術の2010年問題とは】 米国は、現在利用されているすべての米国政府標準の暗号技術を2010年までにより安全な暗号技術へ交代させていく方針を明確に打ち出している。現在、世界中で使われているデファクトスタンダードの暗号技術は、そのほとんどすべて

    これだけは知っておきたいアルゴリズム〜共通鍵暗号編 ― @IT
  • ドメインパーキング

    cryptrec.jp

    ftnk
    ftnk 2007/09/11
    > CRYPTREC とはCryptography Research and Evaluation Committees の略であり、電子政府推奨暗号の安全性を評価・監視し、暗号モジュール評価基準等の策定を検討するプロジェクトである。
  • 高木浩光@自宅の日記 - 流出した暗号化ファイルと傍受された暗号化通信データの違い, Windows XP SP2の同時接続数制限

    ■ 流出した暗号化ファイルと傍受された暗号化通信データの違い 少し前に武田さんが、 個人情報の暗号化通信は漏洩にあたるか?, 武田圭史, 2006年6月10日 (略)では逆に128bit SSL相当あるいはそれ以上の強度で暗号化したファイルを紛失した場合において、その事実を公表・謝罪する必要があるのかという疑問が生まれる。 紛失したファイルを第三者が拾得した場合と、暗号化した通信を第三者が傍受する場合のどちらのリスクが大きいかということになるかとは思うが、実際のところインターネット上での個人情報の暗号化通信と、暗号化された個人情報ファイルの紛失の差異について、どのような認識が一般的なのだろうか。 という疑問を呈されていた。 企業が個人情報ファイルを紛失した際に、単に「暗号化していますので問題ありません」で済まされないのは、まず、少なくともどんな暗号アルゴリズムを用いていたかを明らかにしなけ

  • Gpg4win - EMail-Security using GnuPG for Windows

    Gpg4win - a secure solution... ... for file and email encryption. Gpg4win (GNU Privacy Guard for Windows) is Free Software and can be installed with just a few mouse clicks. Discover Gpg4win Learn what Gpg4win is and read more about the features of our solution! About Gpg4win » Getting started We help you to use Gpg4win. Learn the basics about Gpg4win and get in the world of cryptography. The best

  • ITmedia エンタープライズ:無線LANのWEP暗号、60秒でクラッキング

    無線通信に使われているWEP暗号を簡単に破る方法についての研究論文が公開された。以前から弱点が指摘されているにもかかわらず、いまだにWEPが広く利用されている状況に対し、警鐘を鳴らしている。 論文は「104ビットのWEPを60秒足らずで破る」というタイトルで、ドイツのダムシュタット工科大学の研究者が発表した。 WEPはIEEE 802.11のネットワークで伝送されるパケットを暗号化するためのプロトコル。セキュリティ上の弱点が以前から指摘されているにもかかわらず、現在でも広く利用されている。 論文で解説している方法では、WEPの基盤となっているRC4アルゴリズムに対する攻撃を強化。この結果、クラッキングにかかる時間が大幅に短縮され、54~58秒の間に104ビットのWEPキーを、50%の確率でクラッキングできたとしている。 SANS Internet Storm Centerでは今回の論文公表

    ITmedia エンタープライズ:無線LANのWEP暗号、60秒でクラッキング
    ftnk
    ftnk 2007/09/11
    54〜58秒の間に104ビットのWEPキーを、50%の確率でクラッキング
  • http://wizardbible.org/34/34.txt

    [-]=======================================================================[-] Wizard Bible vol.34 (2007,6,12) [-]=======================================================================[-] x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x ---- 第0章:目次 --- x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx

  • 1