前回のGnukでGPG鍵を生成する際に、/dev/randomからエントロピーを取り出すのが遅い問題の対策を調べていたところ、TPM(Trusted Platform Module)を乱数生成器として使えることが分かったので試してみた。 TPMとは WikipediaのTrusted Platform Moduleより一部抜粋 概要 RSA暗号演算やSHA-1ハッシュ演算といった機能を有しており、チップ内で暗号化・復号、デジタル署名の生成・検証、プラットフォームの完全性検証を行うことができる。また、TPMの内部でRSAの鍵ペア(公開鍵と秘密鍵)を生成することができる。 TPMの仕様はTCG (= Trusted Computing Group)という国際的な業界団体で策定されており、最新のバージョンは1.2である。 ノートPCだけではなく、デスクトップPCにもTPMは搭載されている。Win
4つの暗号(最初の暗号1が最も難易度が高く、暗号2〜4の順に暗号の難易度が下がっていきます)及びその暗号を解く鍵が、次の日程で順次公開されます。 4つの暗号に隠された「言葉」は全て共通です。暗号を解読して、1つの「言葉」と、その根拠(その「言葉」を解読するに至った方法・理由)について120字以内で答えてください。 9月16日(木)12時 ・・・暗号1(難易度:特A)とそれを解く鍵を公開 9月21日(火)12時 ・・・暗号2(難易度:A)を公開 9月22日(水)12時 ・・・暗号3(難易度:B)とそれを解く鍵を公開 9月24日(金)12時 ・・・暗号4(難易度:C)とそれを解く鍵を公開4つの暗号に隠された「言葉」(正解)は1つです。したがって、暗号1〜4の全てを見た上で解答する必要は全くありません。暗号に隠された「言葉」を解読できた時点で、ウェブ上の解答ページよりできるだけ早く解答し
The jsbn library is a fast, portable implementation of large-number math in pure JavaScript, enabling public-key crypto and other applications on desktop and mobile browsers. Demos RSA Encryption Demo - simple RSA encryption of a string with a public key RSA Cryptography Demo - more complete demo of RSA encryption, decryption, and key generation ECDH Key Agreement Demo - Diffie-Hellman key agreeme
ほとんどの人がHTTPSとSSL (Secure Sockets Layer) を結びつけて考えます。SSLは1990年代半ばにNetscape社が開発した仕組みですが、今ではこの事実はあまり正確でないかもしれません。Netscape社が市場のシェアを失うにしたがって、SSLのメンテナンスはインターネット技術タスクフォース(IETF)へ移管されました。Netscape社から移管されて以降の初めてバージョンはTransport Layer Security (TLS)1.0と名付けられ、1999年1月にリリースされました。TLSが使われだして10年も経っているので、純粋な"SSL"のトラフィックを見ることはほとんどありません。 Client Hello TLSはすべてのトラフィックを異なるタイプの"レコード"で包みます。ブラウザが出す先頭のバイト値は16進数表記で0x16 = 22。 これは
At last. What started as an "I need an overview of best practise in SSL/TLS configuration" type of idea, ended in a 3 month code, reverse engineer and writing effort. I really hope this comes in handy for you and was worth the effort. This is the "Release candidate" version of the paper, should no errors be found it will be the final version. What SSL/TLS configuration is state of the art and cons
(A play in 4 acts. Please feel free to exit along with the stage character that best represents you. Take intermissions as you see fit. Click on the stage if you have a hard time seeing it. If you get bored, you can jump to the code. Most importantly, enjoy the show!) Act 1: Once Upon a Time… Act 2: Crypto Basics Act 3: Details Act 4: Math! Epilogue I created a heavily-commented AES/Rijndael imple
本日は、 Ruby の OpenSSL バインドを利用してデータを暗号化する方法をご紹介します。というのも最近、自宅サーバーにある各種データを Web 上のサービスに移動しようと画策していまして、その際にプライベートなデータは暗号化して保存したいのです。ほとんどの Web API は暗号化なしの HTTP で通信しますし、いくらパスワードで保護されているとはいえ、他所の HDD にプレーンな状態で保存するのは不安ですからね。 それ以外でもスクリプトで暗号化の処理をしたい場面はいろいろあると思います。そんなときは、ぜひ参考にしてください。 それでは、まずは暗号化の処理から。 OpenSSL はさまざまな暗号化アルゴリズムをサポートしていますが、ここではリファレンスでも推奨されている AES-256-CBC を使うことにします。ひとつの文字列(バイト列)を暗号化する関数は以下のようになります。
Homomorphic Encryption Breakthrough Last month, IBM made some pretty brash claims about homomorphic encryption and the future of security. I hate to be the one to throw cold water on the whole thing—as cool as the new discovery is—but it’s important to separate the theoretical from the practical. Homomorphic cryptosystems are ones where mathematical operations on the ciphertext have regular effect
ペアリング暗号 ペアリング暗号とは, 2000年頃に(多分日本で初めて)ひっそりと産声を上げ, 近年世界中でさかんに研究されている暗号技術です. ここではその理論や歴史, 応用例(のごく一部)について触れたいと思います. 登場予定キーワード : 公開鍵暗号, 離散対数問題, Diffie Hellmann問題, 楕円曲線, ペアリング, IDベース暗号, 不正者追跡, タイムカプセル暗号, PKI, DLP, DHP, ECDLP, CDHP, DDHP, elliptic curve, pairing, IBE, traitor tracing, timed-release cryptography なお, 内容については十分注意はしますが, 間違っていても責任は負えません. また主観も入ってる気がします. 質問, 疑問, 突っ込み歓迎(BBSかメールにて). 内容予定 雑談 離散対数問
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く