タグ

cryptoに関するhnakamur3のブックマーク (11)

  • エクスプローラの右クリックメニューから簡単にファイルを暗号化できる「AxCrypt」 | OSDN Magazine

    普段PCで利用するファイルの中には、他人に見られてはいけないような個人情報や非公開情報などを含むファイルがことのほか多い。万一PCが紛失や盗難にあったり、ファイルがインターネット上に流出してしまうと大変だ。被害を最小限にい止めるためにも重要なファイルは是非とも暗号化しておきたい。今回紹介するツールは簡単に暗号化が行える「AxCrypt」である。 AxCryptの特徴は操作が分かりやすい点だ。エクスプローラのシェルと一体化しており、暗号化や暗号解除といった基的な操作はすべてファイルの右クリックメニューから行える。また、暗号化したファイルを閲覧したり、編集する際はダブルクリックするだけでファイルを開くことができる。この場合、編集後にファイルを保存すると自動的に再暗号化が行われるため、暗号化し忘れることがない。 暗号形式は最大128ビットのAESであり、信頼性は折り紙付きだ。正式にサポートし

    エクスプローラの右クリックメニューから簡単にファイルを暗号化できる「AxCrypt」 | OSDN Magazine
  • 【レポート】暗号2010年問題に向け「いつまでに何をすべきか」 - ベリサインが説明 | エンタープライズ | マイコミジャーナル

    ベリサインは2月9日、安全性の観点から移行が必要とされる「暗号アルゴリズムの2010年問題」に関する記者説明会を開催した。説明会では、暗号アルゴリズムが移行を求められる背景、移行を成功させるためのポイントについて語られた。 2011年までに鍵長のRSA2,048bitへの移行が必要に 日ベリサイン SSL製品部SSLプロダクトマーケティング部プロダクトマネージャー 阿部貴氏 SSL製品部SSLプロダクトマーケティング部プロダクトマネージャーを務める阿部貴氏は初めに、「暗号アルゴリズムにおける2010年問題とは何か」について説明した。 「暗号アルゴリズムの安全性は、コンピュータ性能の向上と暗号解読技術の進展により、低下していくことが避けられない。これを踏まえ、米国標準技術研究所(NIST)は米国政府が利用している暗号アルゴリズムを2010年末までに、より安全なアルゴリズムに移行させる方

  • UMTS 3GとGSMの音声暗号、それぞれ解読・公開される | スラド セキュリティ

    いささか旧聞だが、家記事Mobile: Second 3G GSM Cipher Crackedによると、3G GSMにおいてトラフィックの安全性を保つ「Kasumi」暗号が新しく開発された解読法によって破られたそうだ。「related-key attack」というこの方法では、完全な復号鍵が得られるという。ただし、Kasumiが即時に危険な暗号となるようなことはないという。 「Misty」と呼ばれる暗号の改良版であるKasumi暗号は「A5/3」とも呼ばれ、3G GSMにおける通信暗号の標準となっている。論文では この論文ではsandwitch attackという新しい攻撃を提示し、それにより8つあるKASUMIのラウンドのうち7つを2^14という驚くべき高い確率で発見する単純な手順を組み、残り一つを解析することで、4つのrelated key、2^26のデータ、2^30バイトのメモリ

  • 富士通など、楕円曲線暗号とRSA暗号の強度比較基準策定--最適な選択が可能に

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 富士通富士通研究所は1月18日、暗号技術「楕円曲線暗号」と現在標準的に使われている「RSA暗号」との強度比較基準を策定することに成功、楕円曲線暗号が従来よりも数千倍程度相対的に高い強度であると発表した。 今回は(1)すべての楕円曲線暗号に適用できる最速の解読法とされる「p法」による解読実験を統一環境下で実施、(2)一般的に利用される楕円曲線に対して、網羅的に解読実験を実施してそれぞれの強度を比較、(3)以前の研究で得ていたRSA暗号の解読実験データと比較して、RSA暗号と強度を比較――といった方法でRSA暗号と楕円曲線暗号の強度比較基準を策定している。 この成果を活用すると、楕円曲線暗号の寿命を予測できるとし、楕円曲線暗号システムの更

    富士通など、楕円曲線暗号とRSA暗号の強度比較基準策定--最適な選択が可能に
  • NTTら、768ビット合成数を一般数体篩法にて完全分解に成功 | エンタープライズ | マイコミジャーナル

    NTTは1月7日、スイス連邦工科大学ローザンヌ校(EPFL)、独ボン大学、フランス国立情報学自動制御研究所(INRIA)、オランダ国立情報工学・数学研究所(CWI)との共同研究により、素因数分解問題において、従来の世界記録である663ビット(10進200桁)を上回る、768ビット(10進 232桁)の合成数に対して、一般数体篩法による素因数分解を達成したことを発表した。 現在、公開鍵暗号として用いられているRSA暗号は素因数分解の難しさを安全性の根拠としているため、素因数分解可能なビット数の検証はRSA暗号の安全性、強度の有効性を予測する上で重要なものとなっている。 NTTらは今回、700ビットを超す素因数分解を達成したが、これは将来的にRSA暗号で使われている1024ビットの素因数分解も達成される可能性があることを示唆することとなり、より高い強度かつ効率的な暗号技術を利用する必要性が高ま

  • 経済、株価、ビジネス、政治のニュース:日経電子版

    【ワシントン=永沢毅】トランプ米大統領は20日、マティス国防長官が2019年2月末に辞任するとツイッターで発表した。米軍のシリア撤退など政策を巡る見解の相違が理由だ。国際協調を重んじ現実主義的な外…続き[NEW] トランプ氏、アフガン米軍も削減検討か 米報道 [NEW] トランプ氏、首席補佐官更迭へ 物言う側近を排除 [有料会員限定]

    経済、株価、ビジネス、政治のニュース:日経電子版
  • SJCL: a Javascript crypto library

    The Stanford Javascript Crypto Library is maintained on GitHub. For more information, visit the project's new homepage. SJCL was started by Emily Stark, Mike Hamburg and Dan Boneh at Stanford University. Special thanks to Aldo Cortesi and Roy Nicholson for reporting bugs in earlier versions of SJCL. A whitepaper on SJCL by Emily Stark, Mike Hamburg and Dan Boneh was published in the 2009 Annual Co

  • [AWARD受賞製品]ネット上で安心してファイルをやり取りできるUSB暗号デバイス

    セキュリティ部門でITpro EXPO AWARD 2009を受賞したインフォセックの「N-CRYPT DS-U2.0」(写真1)は,ネットワークを通じたファイルのやり取りを安全にする暗号化ツール。暗号鍵を高い頻度で変更する暗号化機構を搭載するUSBキーをユーザー固有の“鍵束”とすることで,誤送信や情報漏洩時の復号をほぼ不可能にしているのが特徴だ。 インフォセックはN-CRYPT DS-U2.0の利用シーンとして,「複数の委託先企業がかかわるプロジェクトでの機密情報のやり取り」(インフォセックの清水良昭プリンシパルコンサルタント,写真2)を想定する。機密情報をやり取りするユーザーにDS-U2.0を配布して使う。対面による商談の場などでN-CRYPT DS-U2.0を安全に受け渡しさえすれば,以降はネットワーク上のファイル交換をセキュアに実施できる。 ファイルを分割して別々の鍵で暗号化 暗号

    [AWARD受賞製品]ネット上で安心してファイルをやり取りできるUSB暗号デバイス
  • Encrypting the Internet

    InfoQ Software Architects' Newsletter A monthly overview of things you need to know as an architect or aspiring architects. View an example Memorial Day Sale: Save up to 60% on InfoQ Dev Summit Boston (June 24-25)

  • Loading...

    hnakamur3
    hnakamur3 2009/08/09
    MIT license
  • [セキュリティ編]運用や性能を考慮せずに暗号化してはいけない

    データの暗号化は,万が一の情報漏えいの際に被害を最小化できる有効な対策である。安価な暗号化ツールや,暗号機能を標準装備した製品が増えており,暗号機能は手軽に利用できるようになっている。 しかし,安易にデータを暗号化するのは好ましくない。セキュリティを強化する目的だったのが,システム全体のセキュリティ・バランスを悪くするケースがあるからだ。 代表例として以下のようなものがある。 (1)データベースで検索するデータの暗号化 安全性を高めたいデータは,システムで最初に受け取ったときに,速やかに暗号化することがセキュリティの基である。しかしデータベースに格納し,検索対象になるデータまで暗号化してしまうことがある。これではまったく検索できなくなる。笑い話のようだが,実際にそうした設計になった実例を筆者は知っている。 (2)メールの添付ファイルの暗号化 添付ファイルを暗号化すると,メール・ゲートウエ

    [セキュリティ編]運用や性能を考慮せずに暗号化してはいけない
  • 1