タグ

2010年8月24日のブックマーク (7件)

  • S/MIMEでセキュアな電子メール環境をつくる!

    【特集】S/MIMEでセキュアな電子メール環境をつくる! ~実は危ない電子メール、安全性を実現するS/MIMEの詳細解説~ プライベートに仕事に、いまや“電子メール”はわれわれの生活には欠かせないものになりつつある。だが、電子メールが重要なインフラになるほど、第三者による「盗聴」や「なりすまし」といったリスクがつきまとうようになる。そこで活躍するのがS/MIMEだ。S/MIMEを利用することで、暗号化による安全な通信が行える。また、証明書などのPKIのインフラの利用により、人かどうかの確認も行える。 記事では、このS/MIMEの仕組みや利用方法について紹介する。また、S/MIMEとよく引き合いに出されることの多い「PGP」との違いについても解説している。ぜひ、安全なメールインフラ構築の参考にしていただければと思う。

  • これだけは知っておきたいアルゴリズム〜共通鍵暗号編 ― @IT

    実際に運用中の情報システムで利用されている暗号アルゴリズムを移行することは、大規模なシステムであるほど、大変な労力とコストが必要となる。従って、規模が大きく、また長期運用が前提となっているシステムほど、暗号の選定には慎重になるべきである。 その意味で、「システム性能要求上問題がない範囲内であれば、現時点における最も高い安全性が確認されている暗号の中から選択するのが望ましい」というところに、暗号技術の2010年問題【注】の質がある。いい換えれば、現在のデファクトスタンダードだからとの理由だけでその暗号を採用することは必ずしも勧められない。 【注:暗号技術の2010年問題とは】 米国は、現在利用されているすべての米国政府標準の暗号技術を2010年までにより安全な暗号技術へ交代させていく方針を明確に打ち出している。現在、世界中で使われているデファクトスタンダードの暗号技術は、そのほとんどすべて

    これだけは知っておきたいアルゴリズム〜共通鍵暗号編 ― @IT
  • 情報システム管理者なら理解しておきたい「暗号の2010年問題」とその対処方法 − TechTargetジャパン ホワイトペーパー ダウンロードセンター

    目前に迫る暗号アルゴリズムの危殆化に備えて何をすべきか?SSL暗号化の変容を解説。日ベリサイン株式会社 情報システム管理者なら理解しておきたい「暗号の2010年問題」とその対処方法 目前に迫る暗号アルゴリズムの危殆化に備えて何をすべきか?SSL暗号化の変容を解説。 要約 インターネット上で情報を暗号化し安全にやりとりする通信プロトコルのスタンダードとなっているSSL/TLS 通信の仕組み。ここで利用されている暗号アルゴリズムの安全性は、コンピュータの性能向上および暗号解読技術の進歩により、徐々に低下していくことが避けられない。  メディアでも話題になる「暗号化の2010年問題」。大はNIST(米国立標準技術研究所)が打ち出したいくつかの暗号アルゴリズムの利用の廃止期限を2010年としたところにある。グローバルなインターネットを支える暗号アルゴリズムなので、もちろん国内のネットインフラの

  • すべてはここから始まった〜SHA-1の脆弱化 ― @IT

    米国は、現在利用されているすべての米国政府標準の暗号技術を2010年までにより安全な暗号技術へ交代させていく方針を明確に打ち出している。現在、世界中で使われているデファクトスタンダードの暗号技術は、そのほとんどすべてが米国政府標準の暗号技術に準じているため影響は極めて大きい。2010年に向けて現在使われている暗号技術はどのように変わっていくのだろうか(編集部) 2005年2月15日、世界的な暗号の権威であるBruce Schneier氏のBlog「Schneier on Security」で公表された「SHA-1 Broken」という情報は、驚きをもって世界中を駆け回った。現在、ハッシュ関数のデファクトスタンダードとして最も広く利用されているSHA-1に対して、中国・山東大学のXiaoyun Wang氏とHongbo Yu氏、セキュリティコンサルタントのYiqun Lisa Yin氏のチー

    すべてはここから始まった〜SHA-1の脆弱化 ― @IT
  • もう避けられない? 暗号の2010年問題 - @IT

    2008/11/20 PKIや電子署名、暗号化通信……さまざまな場面で利用されている暗号技術が、そのままでは2010年以降利用できなくなるかもしれない――RSAセキュリティは11月20日、この「暗号の2010年問題」に関する説明会を開催した。 米国立標準技術研究所(NIST)では、暗号解読研究の動向やコンピュータの処理能力の向上といった要因を考慮しながら、米政府機関が使用すべき暗号アルゴリズムと鍵サイズ(鍵長)をまとめている。そして、共通鍵暗号にしても公開鍵暗号にしても、2010年以降、より鍵サイズが大きく安全なものへの移行を推奨している。 そもそも暗号の強度は、アルゴリズム自体の強度に加え、利用される鍵のサイズによって変わってくる。鍵サイズが大きくなればなるほど解読に要する時間は長くなるため、安全性は高まる。だが一方で、コンピュータの処理能力も高まっており、暗号解読に要する時間が現実的な

  • 暗号の2010年問題、課題は「組み込み機器での対応」 - @IT

    2010/02/10 日ベリサインは2月9日、「暗号技術の2010年問題」についての説明会を開催した。同社SSL製品部 SSLプロダクトマーケティング部の阿部貴氏は、特に家電製品やゲーム機、OA機器といった、暗号化機能を備えた組み込み通信機器での対応の遅れが課題になると指摘した。 SSL/TLSをはじめとする暗号通信を支えているのが暗号アルゴリズムだ。共通鍵暗号ならば「DES」「AES」、公開鍵暗号ならば「RSA」、ハッシュ関数ならば「SHA-1」といったアルゴリズムが使われている。しかし、計算機の能力の飛躍的な向上にともない、当初は「安全」とされてきたアルゴリズムも、時代を経るにしたがい安全とは言い切れなくなってきた。 米国標準技術研究所(NIST)ではこうした状況を踏まえて、2010年末までに、より鍵長が長く、より安全性の高いアルゴリズムへの移行を推奨している。具体的には、共通鍵暗

  • Perlゼミ(サンプルコードPerl入門)

    Perl入学式 全6回のPerl入門講座。東京、大阪、沖縄、札幌で開催。(東京は4月と10月スタート、それ以外は5月スタート) YAPC::Japan Perlを軸としたITに関わる全ての人のためのカンファレンス。 東京 吉祥寺.pm 五反田.pm 大阪 なにわPerl 沖縄 沖縄.pm