タグ

暗号に関するhiragisanのブックマーク (27)

  • http://japan.internet.com/webtech/20110208/5.html

    hiragisan
    hiragisan 2011/02/09
    「半導体レーザー光の強度(明暗)がランダムに変動する物理現象を利用」
  • SSHのRFC化で何が? 現TeraTerm開発者が語る

    1月に発表された暗号化プロトコルSSHのRFC発行。セキュリティ基盤として広く使われてきたが、今回の制定でどのように変化があるのか? TeraTermとTTSSHの現開発者がこれまでの経緯を語る。 世界標準化のインパクト 2006年1月、既報のようにSSH(Secure Shell)プロトコルがRFCとして標準化された。 RFC化される前からすでにSSHはデファクトスタンダードとしての地位を確立していたが、仕様が標準化されていなかったために、SSHに対応した各製品の実装がメーカやプロジェクトによりまちまちであった。 今回のRFC化により、SSHの実装が統一され、ユーザはより使いやすい環境を手に入れることが期待できる。そして、SSHプロトコルの認知度がさらに高まっていくものとなるだろう。 この記事では、SSHのこれまでの歩み、そしてRFC化によってどのような可能性が開花するのかを分析していく

    SSHのRFC化で何が? 現TeraTerm開発者が語る
  • NTTら、768ビット合成数を一般数体篩法にて完全分解に成功 | エンタープライズ | マイコミジャーナル

    NTTは1月7日、スイス連邦工科大学ローザンヌ校(EPFL)、独ボン大学、フランス国立情報学自動制御研究所(INRIA)、オランダ国立情報工学・数学研究所(CWI)との共同研究により、素因数分解問題において、従来の世界記録である663ビット(10進200桁)を上回る、768ビット(10進 232桁)の合成数に対して、一般数体篩法による素因数分解を達成したことを発表した。 現在、公開鍵暗号として用いられているRSA暗号は素因数分解の難しさを安全性の根拠としているため、素因数分解可能なビット数の検証はRSA暗号の安全性、強度の有効性を予測する上で重要なものとなっている。 NTTらは今回、700ビットを超す素因数分解を達成したが、これは将来的にRSA暗号で使われている1024ビットの素因数分解も達成される可能性があることを示唆することとなり、より高い強度かつ効率的な暗号技術を利用する必要性が高ま

    hiragisan
    hiragisan 2010/01/10
    革新的な技術・理論が使われたというわけではなさそう
  • 無線暗号化技術「WPA」、一部解読される

    2人の研究者が無線システムで利用されている暗号化技術を解読する手法を発見した。この手法では、辞書攻撃のように膨大な数の単語を試す必要がないという。詳細については、来週東京で開催の「PacSec 2008」で発表される予定だ。 PCWorldの報道によると、Erik Tews氏とMartin Beck氏の2人の研究者が「Wi-Fi Protected Access(WPA)」で利用されている暗号化プロトコル「Temporal Key Integrity Protocol(TKIP)」を解読する手法を発見したという。さらには、解読にかかる時間は15分程度とのことだ。この手法はWiFiアダプターのデータに対してのみ有効で、PCからルータに移動するデータ保護に使われる暗号化キーが解読されたわけではない。 以前から、TKIPは、辞書に載っている言葉を片っ端から試す攻撃手法である辞書攻撃(dictio

    無線暗号化技術「WPA」、一部解読される
    hiragisan
    hiragisan 2008/11/08
    詳しい説明はなし。当たり前か
  • 「解読不能は数学的に証明済み」、RSAを超える新暗号方式とは ― @IT

    2008/04/11 すべての暗号はいずれ破られる。2000年前のシーザー暗号の時代から高度な暗号技術が一般化したデジタル通信の現代に至るまで、それが暗号通信の歴史が証明し続けた事実であると同時に、もっとも人口に膾炙したクリシェでもあった。例えば、鳴り物入りでリリースされたDVDのコンテンツ暗号技術CSS」(Content Scramble System)が、リリースからわずか数年で10代のノルウェー人ハッカーに破られたことは記憶に新しい。 【追記】(2008年4月15日) この記事は取材に基づいて執筆したものですが、一部専門家らから「CAB方式暗号は解読不能」というのは誇大表現ではないかとの疑義が呈されています。アルゴリズムの公開や第三者による検証がない現在、この記事に登場するCAB方式が発案者・実装者の主張通り画期的な暗号方式で、当に解読が不可能であるかどうか分かりません。現在、専

    hiragisan
    hiragisan 2008/04/12
    「盗聴者の探索しなければならない鍵空間は無限大ですから、鍵を推定できる確率はゼロです」って部分は怪しい/この記事全体に対して、記者の釈明が出ている→ http://www.atmarkit.co.jp/news/200804/14/weekly.html
  • PS3で米大統領選の結果を「正確に」予知?…実はMD5脆弱性への問題提起 | スラド

    アイントホーフェン工科大学(TUE)のBenne de Weger、CWIのMarc Stevens、ベル研のArjen Lenstraらセキュリティ研究者3名が、SonyのPlayStation 3一台を使用して2008年米国大統領選挙の結果を正確に予知したと発表した(Predicting the winner of the 2008 US Presidential Elections using a Sony PlayStation 3)。「有権者への影響を考慮して予知結果は選挙後まで秘密とするが、予知結果を記入したファイルが後で改竄されていないことを証明するため、ファイルのフィンガープリントをウェブサイトで公開しておく」としてMD5ハッシュの値を公開している。 というようなタレコミだったが、リンク先の下の方や家/.の記事にもあるように、発表した人々が当に言いたかったのは「MD5は

    hiragisan
    hiragisan 2007/12/04
    「違う候補者名が書かれているにも関わらず全て同じMD5ハッシュ値を持つPDF」を1台のPS3で計算
  • APOPのぜい弱性で見えてきたMD5の「ご臨終」

    情報処理機構セキュリティセンターは4月,メール・サーバーの認証プロトコルの一つ「APOP」について注意を喚起した。この注意喚起は,電気通信大学の太田和夫教授のグループが,APOPで使うハッシュ関数「MD5」に新たな欠陥を発見したことに基づくもの。この欠陥は,APOPだけでなく,MD5を使う電子署名などのほかのアプリケーションの欠陥も示唆する。実際にどの程度危険なものか,技術に基づいて考えてみよう。 わからないはずのパスワードが解かれる APOPは,チャレンジ・レスポンスという方式を使って,メール・クライアントとメール・サーバーのやりとりを盗聴してもパスワードが解読できないようにする。パスワードを直接やりとりせずに,まずサーバーからクライアントに「チャレンジ・コード」という文字列を送る。クライアントはチャレンジ・コードとパスワードを連結したうえで,MD5というハッシュ関数を使ってハッシュ値を

    APOPのぜい弱性で見えてきたMD5の「ご臨終」
    hiragisan
    hiragisan 2007/05/24
    APOPのパスワード漏洩についての解説
  • 長崎市長選の無効票大量発生を教訓に,インターネット投票の導入を

    長崎市の伊藤一長前市長が選挙期間中に銃撃され,4月18日に亡くなった。民主主義社会の下で,政治家に対してはもちろん,あらゆる暴力行為は許されるものではない。この事件の記憶は,風化させてはならない。 今回の長崎市長選では,伊藤氏が凶弾に倒れたことにより,伊藤氏に投票した数千票の期日前投票が無効となった。選挙は一人一票が原則であり,再投票は認められないとのことである。原則は原則として,伊藤氏に期日前投票を行った数千人は,実質的に市長選で投票する権利を行使できなかったに等しい。民主主義という制度の根幹ともいえる選挙において,このように大量な無効票が出ざるを得なかったことは,大変残念なことだと思う。 今後の選挙においても,(銃撃などの暴力行為はあってはならないが)様々な要因で選挙期間中に候補者が死亡する可能性は常にある。より多くの民意を選挙結果に反映させるためにも,制度改正を検討する余地はあるはず

    長崎市長選の無効票大量発生を教訓に,インターネット投票の導入を
    hiragisan
    hiragisan 2007/05/11
    エストニアで実施されているインターネット投票。国民IDカードの電子署名を使って(開票前の)投票データと本人を紐付けている
  • 暗号技術を知る

    ネットは危険がいっぱい――。そこで,すっかり身近になった暗号通信。でも暗号通信は,単純に通信内容を暗号で隠しているだけではない。いくつかの暗号技術を組み合わせ,通信相手の確認や改ざんの有無も調べている。なぜそんなことができるのか,どうして安全なのか。暗号技術と暗号通信のキモをきちんと押さえれば,わかってくるはずだ。 Part1 原理---ルールに合わせてビット列を並べ替えたり置き換える Part2 種類---3種類ある暗号技術,それぞれで用途が異なる Part3 組み合わせ---三つの暗号が役割分担,SSLで実際の動きを確認

    暗号技術を知る
  • メール受信用プロトコル「APOP」にパスワード漏えいの恐れ--IPAが警告

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 情報処理推進機構(IPA)は4月19日、メール受信用の通信プロトコル「APOP」にセキュリティホールが存在すると警告した。APOPによる通信で、メールサーバ(APOPサーバ)アクセス用パスワード漏えいの可能性があるという。 APOPは、メールクライアントとサーバ間でメール受信に必要なやり取りを行うための通信プロトコル。広く利用されているメール受信プロトコルPOP3がサーバアクセス用のパスワードを平文で送るのに対し、APOPはMD5と呼ばれる方式でハッシュ化して保護する。 ただし、MD5ハッシュ関数にはハッシュ衝突(同じハッシュ値を持つ2つの異なるデータ列が発見可能なこと)の問題が存在するため、ユーザーが偽のAPOPサーバに誘導されてデー

    メール受信用プロトコル「APOP」にパスワード漏えいの恐れ--IPAが警告
    hiragisan
    hiragisan 2007/04/21
    「偽のAPOPサーバに誘導されてデータを解析されると」破られる可能性
  • 「104ビットのWEPを60秒足らずで破る」論文が公開 ― @IT

    2007/04/05 無線通信に使われているWEP暗号を簡単に破る方法についての研究論文が公開された。以前から弱点が指摘されているにもかかわらず、いまだにWEPが広く利用されている状況に対し、警鐘を鳴らしている。 論文は「研究論文が公開され104ビットのWEPを60秒足らずで破る」というタイトルで、ドイツのダムシュタット工科大学の研究者が発表した。 WEPはIEEE 802.11のネットワークで伝送されるパケットを暗号化するためのプロトコル。セキュリティ上の弱点が以前から指摘されているにもかかわらず、現在でも広く利用されている。 論文で解説している方法では、WEPの基盤となっているRC4アルゴリズムに対する攻撃を強化。この結果、クラッキングにかかる時間が大幅に短縮され、54~58秒の間に104ビットのWEPキーを、50%の確率でクラッキングできたとしている。 SANS Internet S

  • NIST,新ハッシュ関数アルゴリズムの公募コンテストを開催へ

    米商務省の国立標準技術研究所(NIST)は,新しいハッシュ関数アルゴリズムについて,公募形式のコンテストを開催する。NISTのComputer Security Resource Center(CSRC)が明らかにしたもの。NISTは米国時間1月23日,募集するハッシュ関数アルゴリズムの要件などを発表した(PDF文書)。 ハッシュ関数は,データを元の値がわからないように変換する一方向性関数。暗号化や電子署名などで利用する。米国政府は「Secure Hash Standard(SHA)-1」やさらに強力な「SHA-2」といったハッシュ関数を標準として採用し,公的文書の暗号化などに使用している。ただしSHA-1には弱点が存在するとして,米国政府は政府機関によるSHA-1の使用を制限した(関連記事:その1,その2,その3)。 新ハッシュ関数アルゴリズムのコンテストは,かつて暗号アルゴリズムAdv

    NIST,新ハッシュ関数アルゴリズムの公募コンテストを開催へ
    hiragisan
    hiragisan 2007/01/26
    2012年って実はもうすぐか
  • Japan.internet.com Webテクノロジー - エンフォースシステムズ、無限乱数式暗号エンジンを搭載した USB メモリを販売

    hiragisan
    hiragisan 2006/10/17
    でも、アルゴリズムが漏れたら、何回目使用の何個目の数字ってのから推測可能かな
  • 専用ハードによる素因数分解に初成功 NICTと富士通

    独立行政法人・情報通信研究機構(NICT)、富士通富士通研究所は9月1日、専用ハードウェアを使った素因数分解実験に世界で初めて成功したと発表した。素因数分解は、広く普及しているRSA暗号の原理に使われており、解読可能性の検証を進めることで将来の安全性の強化につながるとしている。 素因数分解アルゴリズム「一般数体ふるい法」をベースとし、ふるい処理を専用ハードで行い、線形代数処理と平方根計算処理をソフトで行う実験システムを構成。入力可能数は最大で768ビット。 素因数分解プロジェクト「Cunningham Project」から未分解の423ビット(10進法で128けた)の数を選び、システムを約1カ月間稼働。62けたと66けたの素因数への分解が完了した。 RSA暗号はSSLなどで広く使われている暗号技術。素因数分解ができれば暗号は解読できるため、RSA暗号の安全性を確認するためには「素因数分解

    専用ハードによる素因数分解に初成功 NICTと富士通
    hiragisan
    hiragisan 2006/09/02
    423ビットで約一ヶ月
  • これだけは知っておきたいアルゴリズム〜ハッシュ関数・公開鍵暗号・デジタル署名編 ― @IT

    これだけは知っておきたいアルゴリズム ~ハッシュ関数・公開鍵暗号・デジタル署名編:デファクトスタンダード暗号技術の大移行(4)(1/3 ページ) 前回の共通鍵暗号の紹介に引き続き、安全性・処理性能ともに優れていると国際的に認められ、米国政府標準暗号、欧州のNESSIEや日のCRYPTREC(Cryptography Research & Evaluation Committees)での推奨暗号、ISO/IEC国際標準暗号、インターネット標準暗号などで共通して選定されているハッシュ関数・公開鍵暗号・デジタル署名について紹介する。 共通鍵暗号ではアルゴリズムそのものを代替わりさせることによって、より安全でより高速なものへと移行することが可能である。これに対して、ハッシュ関数、公開鍵暗号、デジタル署名ともに、アルゴリズムそのものを代替わりさせるというよりも、基的にはほぼ同じ構成のままハッシュ

    これだけは知っておきたいアルゴリズム〜ハッシュ関数・公開鍵暗号・デジタル署名編 ― @IT
    hiragisan
    hiragisan 2006/07/10
    主要なハッシュ関数、公開鍵暗号、デジタル署名
  • これだけは知っておきたいアルゴリズム〜共通鍵暗号編 ― @IT

    実際に運用中の情報システムで利用されている暗号アルゴリズムを移行することは、大規模なシステムであるほど、大変な労力とコストが必要となる。従って、規模が大きく、また長期運用が前提となっているシステムほど、暗号の選定には慎重になるべきである。 その意味で、「システム性能要求上問題がない範囲内であれば、現時点における最も高い安全性が確認されている暗号の中から選択するのが望ましい」というところに、暗号技術の2010年問題【注】の質がある。いい換えれば、現在のデファクトスタンダードだからとの理由だけでその暗号を採用することは必ずしも勧められない。 【注:暗号技術の2010年問題とは】 米国は、現在利用されているすべての米国政府標準の暗号技術を2010年までにより安全な暗号技術へ交代させていく方針を明確に打ち出している。現在、世界中で使われているデファクトスタンダードの暗号技術は、そのほとんどすべて

    これだけは知っておきたいアルゴリズム〜共通鍵暗号編 ― @IT
    hiragisan
    hiragisan 2006/05/19
    主要な暗号アルゴリズムの紹介
  • NTT、国産暗号アルゴリズム「Camellia」をオープンソースとして公開

    NTTは、128ビットブロック暗号アルゴリズム「Camellia」のNTT製ソースコードをオープンソースとして公開した。 日電信電話(NTT)は4月13日、128ビットブロック暗号アルゴリズム「Camellia」のNTT製ソースコードをオープンソースとして公開した。ソースコードは同社Webサイトで公開されている。 Camelliaは、2000年に三菱電機とNTTが開発した国産の128ビットブロック暗号アルゴリズムで、2005年12月には国産暗号として初めてSSL/TLS、IPsec、S/MIME、XMLの標準規格としてRFC化されている。 安全な高度情報流通社会を支える国際的な基盤技術に広めていくというNTTの方針に基づき、今回、無償公開した。ライセンス形式は、利用条件が異なる複数のオープンソースを用意するマルチプルライセンス。オープンソースとしてソースコードを公開することにより、Cam

    NTT、国産暗号アルゴリズム「Camellia」をオープンソースとして公開
  • 暗号も国際標準化の時代へ〜政府・ISO/IEC・インターネット標準 ― @IT

    暗号も国際標準化の時代へ~政府・ISO/IEC・インターネット標準:デファクトスタンダード暗号技術の大移行(2)(1/3 ページ) 第1回「すべてはここから始まった〜SHA-1の脆弱化」では、米国商務省国立標準技術研究所(NIST)が2010年までに、ほぼすべての米国政府標準の暗号技術をより安全な暗号技術へ交代させていく方針を明確に打ち出したことを紹介した。その中にはハッシュ関数SHA-1も含まれている。 現在のデファクトスタンダード暗号のほとんどが米国政府標準暗号に準じていることに照らし合わせれば、SHA-1だけでなく、1024ビットRSA暗号やRSA署名、Triple DESなども、「現在のデファクトスタンダードだから今後も使い続けてもよい」とは単純にいえなくなってきていることを意味する。 その一方で、近年、米国政府標準の暗号技術以外にも、世界中の暗号研究者が安全であると高く評価した暗

    暗号も国際標準化の時代へ〜政府・ISO/IEC・インターネット標準 ― @IT
    hiragisan
    hiragisan 2006/04/06
    暗号技術の国際標準化動向
  • すべてはここから始まった〜SHA-1の脆弱化 ― @IT

    米国は、現在利用されているすべての米国政府標準の暗号技術を2010年までにより安全な暗号技術へ交代させていく方針を明確に打ち出している。現在、世界中で使われているデファクトスタンダードの暗号技術は、そのほとんどすべてが米国政府標準の暗号技術に準じているため影響は極めて大きい。2010年に向けて現在使われている暗号技術はどのように変わっていくのだろうか(編集部) 2005年2月15日、世界的な暗号の権威であるBruce Schneier氏のBlog「Schneier on Security」で公表された「SHA-1 Broken」という情報は、驚きをもって世界中を駆け回った。現在、ハッシュ関数のデファクトスタンダードとして最も広く利用されているSHA-1に対して、中国・山東大学のXiaoyun Wang氏とHongbo Yu氏、セキュリティコンサルタントのYiqun Lisa Yin氏のチー

    すべてはここから始まった〜SHA-1の脆弱化 ― @IT
    hiragisan
    hiragisan 2006/03/08
    SHA-1の脆弱性と今後の動向
  • 「速度8ノット、敵追跡中」:分散コンピューティングで解読されたEnigmaの暗号 - CNET Japan

    ある分散コンピューティングプロジェクトが、第2次世界大戦中にドイツ軍の暗号機「Enigma」で暗号化され、これまで未解読だったメッセージの解読に、終戦後60年を経て成功した。 このM4 Projectは、Enigmaで作成した3つの原文を解読する目的で1月上旬に始まった。これらのメッセージは、1942年に傍受したものの、連合軍が解読していなかったとされる。 これらのメッセージは、4ローター式のEnigmaを使って暗号化されている。膨大な数の組み合わせ(2×10の145乗)を設定し、それぞれがテキストメッセージを異なる形で暗号化できるため、ドイツでは、この機種で作成された暗号文は解読不可能だと考えられていた。 英Bletchley Park研究所の暗号技術者たちは、Alan Turing指揮のもと初期のコンピュータを開発し、同時に設定可能な数を力作業で絞り込むことにより、Enigmaを何とか

    「速度8ノット、敵追跡中」:分散コンピューティングで解読されたEnigmaの暗号 - CNET Japan
    hiragisan
    hiragisan 2006/02/28
    今まで解かれてなかったのか…