1月に発表された暗号化プロトコルSSHのRFC発行。セキュリティ基盤として広く使われてきたが、今回の制定でどのように変化があるのか? TeraTermとTTSSHの現開発者がこれまでの経緯を語る。 世界標準化のインパクト 2006年1月、既報のようにSSH(Secure Shell)プロトコルがRFCとして標準化された。 RFC化される前からすでにSSHはデファクトスタンダードとしての地位を確立していたが、仕様が標準化されていなかったために、SSHに対応した各製品の実装がメーカやプロジェクトによりまちまちであった。 今回のRFC化により、SSHの実装が統一され、ユーザはより使いやすい環境を手に入れることが期待できる。そして、SSHプロトコルの認知度がさらに高まっていくものとなるだろう。 この記事では、SSHのこれまでの歩み、そしてRFC化によってどのような可能性が開花するのかを分析していく
NTTは1月7日、スイス連邦工科大学ローザンヌ校(EPFL)、独ボン大学、フランス国立情報学自動制御研究所(INRIA)、オランダ国立情報工学・数学研究所(CWI)との共同研究により、素因数分解問題において、従来の世界記録である663ビット(10進200桁)を上回る、768ビット(10進 232桁)の合成数に対して、一般数体篩法による素因数分解を達成したことを発表した。 現在、公開鍵暗号として用いられているRSA暗号は素因数分解の難しさを安全性の根拠としているため、素因数分解可能なビット数の検証はRSA暗号の安全性、強度の有効性を予測する上で重要なものとなっている。 NTTらは今回、700ビットを超す素因数分解を達成したが、これは将来的にRSA暗号で使われている1024ビットの素因数分解も達成される可能性があることを示唆することとなり、より高い強度かつ効率的な暗号技術を利用する必要性が高ま
2人の研究者が無線システムで利用されている暗号化技術を解読する手法を発見した。この手法では、辞書攻撃のように膨大な数の単語を試す必要がないという。詳細については、来週東京で開催の「PacSec 2008」で発表される予定だ。 PCWorldの報道によると、Erik Tews氏とMartin Beck氏の2人の研究者が「Wi-Fi Protected Access(WPA)」で利用されている暗号化プロトコル「Temporal Key Integrity Protocol(TKIP)」を解読する手法を発見したという。さらには、解読にかかる時間は15分程度とのことだ。この手法はWiFiアダプターのデータに対してのみ有効で、PCからルータに移動するデータ保護に使われる暗号化キーが解読されたわけではない。 以前から、TKIPは、辞書に載っている言葉を片っ端から試す攻撃手法である辞書攻撃(dictio
2008/04/11 すべての暗号はいずれ破られる。2000年前のシーザー暗号の時代から高度な暗号技術が一般化したデジタル通信の現代に至るまで、それが暗号通信の歴史が証明し続けた事実であると同時に、もっとも人口に膾炙したクリシェでもあった。例えば、鳴り物入りでリリースされたDVDのコンテンツ暗号技術「CSS」(Content Scramble System)が、リリースからわずか数年で10代のノルウェー人ハッカーに破られたことは記憶に新しい。 【追記】(2008年4月15日) この記事は取材に基づいて執筆したものですが、一部専門家らから「CAB方式暗号は解読不能」というのは誇大表現ではないかとの疑義が呈されています。アルゴリズムの公開や第三者による検証がない現在、この記事に登場するCAB方式が発案者・実装者の主張通り画期的な暗号方式で、本当に解読が不可能であるかどうか分かりません。現在、専
アイントホーフェン工科大学(TUE)のBenne de Weger、CWIのMarc Stevens、ベル研のArjen Lenstraらセキュリティ研究者3名が、SonyのPlayStation 3一台を使用して2008年米国大統領選挙の結果を正確に予知したと発表した(Predicting the winner of the 2008 US Presidential Elections using a Sony PlayStation 3)。「有権者への影響を考慮して予知結果は選挙後まで秘密とするが、予知結果を記入したファイルが後で改竄されていないことを証明するため、ファイルのフィンガープリントをウェブサイトで公開しておく」としてMD5ハッシュの値を公開している。 というようなタレコミだったが、リンク先の下の方や本家/.の記事にもあるように、発表した人々が本当に言いたかったのは「MD5は
情報処理機構セキュリティセンターは4月,メール・サーバーの認証プロトコルの一つ「APOP」について注意を喚起した。この注意喚起は,電気通信大学の太田和夫教授のグループが,APOPで使うハッシュ関数「MD5」に新たな欠陥を発見したことに基づくもの。この欠陥は,APOPだけでなく,MD5を使う電子署名などのほかのアプリケーションの欠陥も示唆する。実際にどの程度危険なものか,技術に基づいて考えてみよう。 わからないはずのパスワードが解かれる APOPは,チャレンジ・レスポンスという方式を使って,メール・クライアントとメール・サーバーのやりとりを盗聴してもパスワードが解読できないようにする。パスワードを直接やりとりせずに,まずサーバーからクライアントに「チャレンジ・コード」という文字列を送る。クライアントはチャレンジ・コードとパスワードを連結したうえで,MD5というハッシュ関数を使ってハッシュ値を
長崎市の伊藤一長前市長が選挙期間中に銃撃され,4月18日に亡くなった。民主主義社会の下で,政治家に対してはもちろん,あらゆる暴力行為は許されるものではない。この事件の記憶は,風化させてはならない。 今回の長崎市長選では,伊藤氏が凶弾に倒れたことにより,伊藤氏に投票した数千票の期日前投票が無効となった。選挙は一人一票が原則であり,再投票は認められないとのことである。原則は原則として,伊藤氏に期日前投票を行った数千人は,実質的に市長選で投票する権利を行使できなかったに等しい。民主主義という制度の根幹ともいえる選挙において,このように大量な無効票が出ざるを得なかったことは,大変残念なことだと思う。 今後の選挙においても,(銃撃などの暴力行為はあってはならないが)様々な要因で選挙期間中に候補者が死亡する可能性は常にある。より多くの民意を選挙結果に反映させるためにも,制度改正を検討する余地はあるはず
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 情報処理推進機構(IPA)は4月19日、メール受信用の通信プロトコル「APOP」にセキュリティホールが存在すると警告した。APOPによる通信で、メールサーバ(APOPサーバ)アクセス用パスワード漏えいの可能性があるという。 APOPは、メールクライアントとサーバ間でメール受信に必要なやり取りを行うための通信プロトコル。広く利用されているメール受信プロトコルPOP3がサーバアクセス用のパスワードを平文で送るのに対し、APOPはMD5と呼ばれる方式でハッシュ化して保護する。 ただし、MD5ハッシュ関数にはハッシュ衝突(同じハッシュ値を持つ2つの異なるデータ列が発見可能なこと)の問題が存在するため、ユーザーが偽のAPOPサーバに誘導されてデー
2007/04/05 無線通信に使われているWEP暗号を簡単に破る方法についての研究論文が公開された。以前から弱点が指摘されているにもかかわらず、いまだにWEPが広く利用されている状況に対し、警鐘を鳴らしている。 論文は「研究論文が公開され104ビットのWEPを60秒足らずで破る」というタイトルで、ドイツのダムシュタット工科大学の研究者が発表した。 WEPはIEEE 802.11のネットワークで伝送されるパケットを暗号化するためのプロトコル。セキュリティ上の弱点が以前から指摘されているにもかかわらず、現在でも広く利用されている。 論文で解説している方法では、WEPの基盤となっているRC4アルゴリズムに対する攻撃を強化。この結果、クラッキングにかかる時間が大幅に短縮され、54~58秒の間に104ビットのWEPキーを、50%の確率でクラッキングできたとしている。 SANS Internet S
米商務省の国立標準技術研究所(NIST)は,新しいハッシュ関数アルゴリズムについて,公募形式のコンテストを開催する。NISTのComputer Security Resource Center(CSRC)が明らかにしたもの。NISTは米国時間1月23日,募集するハッシュ関数アルゴリズムの要件などを発表した(PDF文書)。 ハッシュ関数は,データを元の値がわからないように変換する一方向性関数。暗号化や電子署名などで利用する。米国政府は「Secure Hash Standard(SHA)-1」やさらに強力な「SHA-2」といったハッシュ関数を標準として採用し,公的文書の暗号化などに使用している。ただしSHA-1には弱点が存在するとして,米国政府は政府機関によるSHA-1の使用を制限した(関連記事:その1,その2,その3)。 新ハッシュ関数アルゴリズムのコンテストは,かつて暗号アルゴリズムAdv
独立行政法人・情報通信研究機構(NICT)、富士通、富士通研究所は9月1日、専用ハードウェアを使った素因数分解実験に世界で初めて成功したと発表した。素因数分解は、広く普及しているRSA暗号の原理に使われており、解読可能性の検証を進めることで将来の安全性の強化につながるとしている。 素因数分解アルゴリズム「一般数体ふるい法」をベースとし、ふるい処理を専用ハードで行い、線形代数処理と平方根計算処理をソフトで行う実験システムを構成。入力可能数は最大で768ビット。 素因数分解プロジェクト「Cunningham Project」から未分解の423ビット(10進法で128けた)の数を選び、システムを約1カ月間稼働。62けたと66けたの素因数への分解が完了した。 RSA暗号はSSLなどで広く使われている暗号技術。素因数分解ができれば暗号は解読できるため、RSA暗号の安全性を確認するためには「素因数分解
これだけは知っておきたいアルゴリズム ~ハッシュ関数・公開鍵暗号・デジタル署名編:デファクトスタンダード暗号技術の大移行(4)(1/3 ページ) 前回の共通鍵暗号の紹介に引き続き、安全性・処理性能ともに優れていると国際的に認められ、米国政府標準暗号、欧州のNESSIEや日本のCRYPTREC(Cryptography Research & Evaluation Committees)での推奨暗号、ISO/IEC国際標準暗号、インターネット標準暗号などで共通して選定されているハッシュ関数・公開鍵暗号・デジタル署名について紹介する。 共通鍵暗号ではアルゴリズムそのものを代替わりさせることによって、より安全でより高速なものへと移行することが可能である。これに対して、ハッシュ関数、公開鍵暗号、デジタル署名ともに、アルゴリズムそのものを代替わりさせるというよりも、基本的にはほぼ同じ構成のままハッシュ
実際に運用中の情報システムで利用されている暗号アルゴリズムを移行することは、大規模なシステムであるほど、大変な労力とコストが必要となる。従って、規模が大きく、また長期運用が前提となっているシステムほど、暗号の選定には慎重になるべきである。 その意味で、「システム性能要求上問題がない範囲内であれば、現時点における最も高い安全性が確認されている暗号の中から選択するのが望ましい」というところに、暗号技術の2010年問題【注】の本質がある。いい換えれば、現在のデファクトスタンダードだからとの理由だけでその暗号を採用することは必ずしも勧められない。 【注:暗号技術の2010年問題とは】 米国は、現在利用されているすべての米国政府標準の暗号技術を2010年までにより安全な暗号技術へ交代させていく方針を明確に打ち出している。現在、世界中で使われているデファクトスタンダードの暗号技術は、そのほとんどすべて
NTTは、128ビットブロック暗号アルゴリズム「Camellia」のNTT製ソースコードをオープンソースとして公開した。 日本電信電話(NTT)は4月13日、128ビットブロック暗号アルゴリズム「Camellia」のNTT製ソースコードをオープンソースとして公開した。ソースコードは同社Webサイトで公開されている。 Camelliaは、2000年に三菱電機とNTTが開発した国産の128ビットブロック暗号アルゴリズムで、2005年12月には国産暗号として初めてSSL/TLS、IPsec、S/MIME、XMLの標準規格としてRFC化されている。 安全な高度情報流通社会を支える国際的な基盤技術に広めていくというNTTの方針に基づき、今回、無償公開した。ライセンス形式は、利用条件が異なる複数のオープンソースを用意するマルチプルライセンス。オープンソースとしてソースコードを公開することにより、Cam
暗号も国際標準化の時代へ~政府・ISO/IEC・インターネット標準:デファクトスタンダード暗号技術の大移行(2)(1/3 ページ) 第1回「すべてはここから始まった〜SHA-1の脆弱化」では、米国商務省国立標準技術研究所(NIST)が2010年までに、ほぼすべての米国政府標準の暗号技術をより安全な暗号技術へ交代させていく方針を明確に打ち出したことを紹介した。その中にはハッシュ関数SHA-1も含まれている。 現在のデファクトスタンダード暗号のほとんどが米国政府標準暗号に準じていることに照らし合わせれば、SHA-1だけでなく、1024ビットRSA暗号やRSA署名、Triple DESなども、「現在のデファクトスタンダードだから今後も使い続けてもよい」とは単純にいえなくなってきていることを意味する。 その一方で、近年、米国政府標準の暗号技術以外にも、世界中の暗号研究者が安全であると高く評価した暗
米国は、現在利用されているすべての米国政府標準の暗号技術を2010年までにより安全な暗号技術へ交代させていく方針を明確に打ち出している。現在、世界中で使われているデファクトスタンダードの暗号技術は、そのほとんどすべてが米国政府標準の暗号技術に準じているため影響は極めて大きい。2010年に向けて現在使われている暗号技術はどのように変わっていくのだろうか(編集部) 2005年2月15日、世界的な暗号の権威であるBruce Schneier氏のBlog「Schneier on Security」で公表された「SHA-1 Broken」という情報は、驚きをもって世界中を駆け回った。現在、ハッシュ関数のデファクトスタンダードとして最も広く利用されているSHA-1に対して、中国・山東大学のXiaoyun Wang氏とHongbo Yu氏、セキュリティコンサルタントのYiqun Lisa Yin氏のチー
ある分散コンピューティングプロジェクトが、第2次世界大戦中にドイツ軍の暗号機「Enigma」で暗号化され、これまで未解読だったメッセージの解読に、終戦後60年を経て成功した。 このM4 Projectは、Enigmaで作成した3つの原文を解読する目的で1月上旬に始まった。これらのメッセージは、1942年に傍受したものの、連合軍が解読していなかったとされる。 これらのメッセージは、4ローター式のEnigmaを使って暗号化されている。膨大な数の組み合わせ(2×10の145乗)を設定し、それぞれがテキストメッセージを異なる形で暗号化できるため、ドイツでは、この機種で作成された暗号文は解読不可能だと考えられていた。 英Bletchley Park研究所の暗号技術者たちは、Alan Turing指揮のもと初期のコンピュータを開発し、同時に設定可能な数を力作業で絞り込むことにより、Enigmaを何とか
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く