タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

cryptに関するhiroakiunoのブックマーク (4)

  • OpenSSL Manual Translation - asn1parse(1)

    =pod =head1 NAME NAME asn1parse - ASN.1 parsing tool asn1parse - ASN.1 パース用ツール =head1 SYNOPSIS SYNOPSIS B<openssl> B<asn1parse> [B<-inform PEM|DER>] [B<-in filename>] [B<-out filename>] [B<-noout>] [B<-offset number>] [B<-length number>] [B<-i>] [B<-oid filename>] [B<-strparse offset>] =head1 DESCRIPTION DESCRIPTION The B<asn1parse> command is a diagnostic utility that can parse ASN.1 structures.

  • ASN.1概要

  • 高木浩光@自宅の日記 - 公開鍵暗号方式の誤り解説の氾濫をそろそろどげんかせんと

    ■ 公開鍵暗号方式の誤り解説の氾濫をそろそろどげんかせんと 「コンピュータセキュリティを基礎から」というと、暗号の解説、特に共通鍵暗号と公開鍵暗号の違いからなどといった解説をよく目にする。昔は専門の方によって注意深く書かれていたのに対し、ここ何年かはひどい状況になっている。先月、宮崎で開かれたSCIS 2008の席でも暗号研究者の方々との雑談でそういう話になった。私は暗号は専門でないのでその話題は迂闊に書けないできたが、このところの巷の誤り解説の氾濫ぶりは目に余るものがある。 最もひどく蔓延っていてしばらく消えそうにない間違い解説の典型例は次だ。 「公開鍵で暗号化したものを秘密鍵で復号するのと同様に、秘密鍵で暗号化したものを公開鍵で復号できるようになっている。」 事例1: 日ベリサイン株式会社による公開鍵暗号方式の解説 このような共通鍵暗号方式の問題点を解決する暗号方式が、公開鍵暗号方式

    hiroakiuno
    hiroakiuno 2008/03/07
    公開鍵暗号とRSA暗号は話の粒度が違うということ
  • 暗号の危殆化と新しいアルゴリズム — 旧メイン・ブログ | Baldanders.info

    L が鍵長で N が被署名データのサイズです。 FIPS186-3 ドラフト案ではこの組み合わせの中から選択して使うべきとしています。 ところで署名・暗号に使う鍵の長さはどの程度が適当でしょうか。 確かに長ければ長いほど安全といえますが, 長すぎる鍵はとりまわしが不便です。 この件については IPA/ISEC による 「将来の暗号技術に関する安全性要件調査」 が参考になります。 詳しい内容はそちらを読んでいただくとして, 結論としては, 今後10年のスパンで考えるなら共通鍵暗号の鍵で128ビット程度で十分なようです。 128ビットの共通鍵暗号鍵を公開鍵暗号鍵に換算するとどの程度になるかは難しいですが(先ほど紹介した調査報告書では参考値としながらもかなり大きい鍵を要求しているように読めましたが), これについては RSA Security による 「A Cost-Based Security

    暗号の危殆化と新しいアルゴリズム — 旧メイン・ブログ | Baldanders.info
    hiroakiuno
    hiroakiuno 2006/07/05
    共通鍵暗号は AES128 以上,公開鍵暗号は RSA/DSA なら2,048ビット以上,ハッシュ関数は SHA-2 という標準の組み合わせでも「あと10年はもつ」ということになると思います。
  • 1