タグ

cryptに関するkmachuのブックマーク (13)

  • Tender Surrender » OAuthの署名方式を掘り下げる

    当ブログでこれまで何度かOpenSocialに絡んだOAuthについて取り上げてきましたが、MySpaceを参考にしていたため、署名方式としてHMAC-SHA1のみを対象にしてきました。しかしShindigを掘り下げる上でRSA-SHA1を避けて通ることはできず、むしろこちらについても十分な知識を得ていないとなかなか先に進めないことが分かりましたので、この機会にまとめてみます。(OpenSocialをある程度前提にしていますが、署名の話はOpenSocialに限らないものです。) 署名とは何か ITの世界で署名とは、問い合わせ元がその人であることを証明するための手段、と言えます。OAuthだと、コンシューマがサービスプロバイダに対して、名乗っている通りの者であることを証明することを意味します。これは、「自分」もしくは「相手と自分」にしか分からないものをリクエストに付け加えて送ることで実現さ

  • 動画共有サイトなどに番組を不正投稿した人を99.9999%特定--NHKの新技術:ニュース - CNET Japan

    NHKはこのほど、インターネット上におけるコンテンツ不正流通への対抗策として、フィンガープリント技術を用いた新たなコンテンツ保護技術を開発した。22日からのNHK放送技術研究所「技研公開」で展示している。 フィンガープリントとは、コンテンツに短い符号を埋め込むことで「誰に販売したのか」という情報を特定する著作権保護技術。いわゆる「電子透かし」の一種として高い特定性能を持つ。 しかし、近年の不正動画アップロードにおいては、複数ユーザーが結託して符号を改ざんし、特定不能にする「フィンガープリント破り」が登場。こうした不正ユーザー側の対抗策に耐性を持つ技術研究が求められていた。 新たなコンテンツ保護技術は、フィンガープリント符号が改ざんされた場合でも、符号上から不正ユーザーを追跡、特定できるというもの。研究実験上の成果では「100万人のユーザーに対し、不正なユーザを99.9999%の確率で特定で

    動画共有サイトなどに番組を不正投稿した人を99.9999%特定--NHKの新技術:ニュース - CNET Japan
    kmachu
    kmachu 2008/05/25
    「NHKでは、2008年12月よりコンテンツ配信サービス「NHKアーカイブス・オンデマンド」サービスを開始する。」←おっ。知らなかった。ってことは、配信先ごとにリアルタイムでフィンガープリントを埋め込むのかな。
  • scientificclub-run.net - このウェブサイトは販売用です! - scientificclub run リソースおよび情報

    This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.

  • “解読不能”の新暗号の記事について、いつくかのお詫び ― @IT

    先週末の金曜日に掲載した「『解読不能は数学的に証明済み』、RSAを超える新暗号方式とは」がアクセスランキングの2位に入っているが、はてなブックマークやブログで、たくさんのご指摘、ご批判をいただいた。取材、執筆したニュース担当記者である私(西村賢)はいくつかお詫びしなければならない。 1つは記事タイトルや冒頭の記述だけを見ると、まるで確定事項のように見えること。アルゴリズムの公開や検証が済んでいないので「原理的に解読不能と主張する研究者が現れた」と書かなければならないところだった。記事の末尾で「CAB方式は、まだ実績がなく事実上未公表の技術だ。情報が公になっていくにつれて、専門家たちがどう反応するかは未知数だ」と書いたときには、今後アルゴリズムが公表されてすぐに理論的な瑕疵が見つかる可能性があるという意味のつもりだったが、誤解を与える記事構成だった。 アルゴリズムを非公表にしたまま「解読不能

    kmachu
    kmachu 2008/04/15
    真摯な対応
  • 解読不能な公開鍵暗号Crypto Alarm Basic? - トビハネインディアン

    解読不能な公開鍵暗号Crypto Alarm Basicな暗号方式Crypto Alarm Basicに関する発表があったようです(東京理科大学 大矢雅則教授)。 「解読不能は数学的に証明済み」、RSAを超える新暗号方式とは − @IT 考案者によると 「われわれの開発した暗号方式は、数学的に解読が不可能であると証明されています」 まっじでーー??と思い、いろいろ論文探したんだけど、ほんとに見つからないんだよ。 「数学的に解読不可能」というのがどういう意味なのかはさておき、「情報理論的に」解読不可能な暗号としてワンタイムパッドがずいぶん昔(1940年代)にかの有名なシャノンに考案されている。やりかたは極めてシンプルで、たとえば送信したいメッセージをM=HELLOWORLDとすると Mと同じ長さの秘密の乱数R(例えばR=DKLKHGRHEP)を生成し、送信者と受信者で共有する 送信者:C[i

    解読不能な公開鍵暗号Crypto Alarm Basic? - トビハネインディアン
    kmachu
    kmachu 2008/04/14
    「シャノンが示したのはこの情報理論的に安全な暗号はワンタイムパッド以外にはない、ということです」
  • 画期的な暗号が発見!? - snuffkinの遊び場

    学生時代の指導教官が暗号解読の専門家だったので、どうも「解読不能は数学的に証明済み」、RSAを超える新暗号方式とはみたいな記事は気になります。以下、内容を真面目に読んでみます。以下、ほとんどの人にはつまらないと思います。 開発者へのインタビューの出だしは、かなり衝撃的。 「われわれの開発した暗号方式は、数学的に解読が不可能であると証明されています」。 ええ〜! マジで? これは、ホラ吹いているか、量子暗号なみに画期的な概念を発表したか、どちらかでしょう。 鍵空間は無限大ですから、鍵を推定できる確率はゼロです 前提条件と結論が結びつきませんよ。 素数だって無限個あるんだから、RSA暗号の鍵空間も無限大です。ただし、「鍵自体」は有限の値なので、いつかは解読できてしまいます。(天文学的時間がかかるかもしれないけど) 「鍵空間」が「鍵空間の次元」だったとしても、「鍵を推定できる確率はゼロ」だなんて

    画期的な暗号が発見!? - snuffkinの遊び場
    kmachu
    kmachu 2008/04/13
    すばらしいツッコミ。分かりやすい。
  • 増田の誤解 - Crypt Alarm Basic (仮称) 方式について - 186 @ hatenablog

    追記: 2008/04/15 0:03 “解読不能”の新暗号の記事について、いつくかのお詫び − @IT 続報出た. 大方の予想通り, ストリーム暗号の疑似乱数生成部をブロック暗号が担っているタイプのようだ. 煽りっぽいのは大矢教授/入矢助教への不満だと思ってください. あと@ITの記者 (西村賢氏) はもっと纏まった記事を書いてください. ref:「解読不能は数学的に証明済み」、RSAを超える新暗号方式とは − @IT ref:新暗号方式はたぶん胡散臭くないよ いやーそれはどうかなー. 「理論的」な胡散臭さ 大矢氏がハッタリをかます動機がない まず、大矢氏はその道では有力な研究者で、名前も売れてます。俺のような門外漢でも知ってるぐらいだから。だから、胡散臭いものに手を出すという動機がまずないんですよ。 いや, ハッタリをかます動機は無いにせよ, 誤解する可能性はありますよね? 暗号家見習

    増田の誤解 - Crypt Alarm Basic (仮称) 方式について - 186 @ hatenablog
    kmachu
    kmachu 2008/04/13
    「ハッタリをかます動機は無いにせよ, 誤解する可能性はありますよね? 」←たしかに暗号の専門家じゃないみたいなので十分にありえるなぁ。
  • 「解読不能は数学的に証明済み」、RSAを超える新暗号方式とは ― @IT

    2008/04/11 すべての暗号はいずれ破られる。2000年前のシーザー暗号の時代から高度な暗号技術が一般化したデジタル通信の現代に至るまで、それが暗号通信の歴史が証明し続けた事実であると同時に、もっとも人口に膾炙したクリシェでもあった。例えば、鳴り物入りでリリースされたDVDのコンテンツ暗号技術CSS」(Content Scramble System)が、リリースからわずか数年で10代のノルウェー人ハッカーに破られたことは記憶に新しい。 【追記】(2008年4月15日) この記事は取材に基づいて執筆したものですが、一部専門家らから「CAB方式暗号は解読不能」というのは誇大表現ではないかとの疑義が呈されています。アルゴリズムの公開や第三者による検証がない現在、この記事に登場するCAB方式が発案者・実装者の主張通り画期的な暗号方式で、当に解読が不可能であるかどうか分かりません。現在、専

    kmachu
    kmachu 2008/04/13
    解読不能なら政府に売り込めばいいのに。「ほかの公開鍵暗号方式はCAB方式の特殊な場合」←だとすると数学的に安全とは言えないのでは?「8ギガビットと非常に長い鍵を使って」←確かにワンタイムパッドっぽい。
  • 高木さんの話の余波についての誤りの指摘 - 186 @ hatenablog

    何で訂正しようとした方の説明が余計変なんだ... 適当に指摘します. あとで細かいところも見るかも. 暗号と署名の話に何故ElGamal暗号方式をひっくり返しただけではダメになるかを書いています. そちらもご覧ください. 暗号化と署名は対称じゃないよという話 - まちゅダイアリー (2008-03-02) 概要: ElGamal暗号は鍵を逆さにした途端にダメになります. 選択暗号文攻撃は関係ありません. 引用 公開鍵暗号についておさらい 厳密な定義は公開鍵暗号 - Wikipediaを参照してもらうとして、とりあえずこんな特徴を持つものと考えるよ。 鍵生成 … 暗号化用の鍵E(公開鍵)と復号用の鍵D(秘密鍵)を用意する 暗号化 … 暗号鍵Eを使うと、平文Mを暗号文Cに変換できる 復号 … 復号鍵Dを使うと、暗号文Cを平文Mに変換できる 図にするとこんな感じかな。ちなみに、 E は Encr

    高木さんの話の余波についての誤りの指摘 - 186 @ hatenablog
    kmachu
    kmachu 2008/03/03
    指摘ありがとうございます。追記しておきました。
  • ウノウラボ Unoh Labs: PHPで暗号化・復号化あれこれ

    GT Nitro: Car Game Drag Raceは、典型的なカーゲームではありません。これはスピード、パワー、スキル全開のカーレースゲームです。ブレーキは忘れて、これはドラッグレース、ベイビー!古典的なクラシックから未来的なビーストまで、最もクールで速い車とカーレースできます。スティックシフトをマスターし、ニトロを賢く使って競争を打ち破る必要があります。このカーレースゲームはそのリアルな物理学と素晴らしいグラフィックスであなたの心を爆発させます。これまでプレイしたことのないようなものです。 GT Nitroは、リフレックスとタイミングを試すカーレースゲームです。正しい瞬間にギアをシフトし、ガスを思い切り踏む必要があります。また、大物たちと競いつつ、車のチューニングとアップグレードも行わなければなりません。世界中で最高のドライバーと車とカーレースに挑むことになり、ドラッグレースの王冠

    ウノウラボ Unoh Labs: PHPで暗号化・復号化あれこれ
    kmachu
    kmachu 2007/11/05
    暗号化のまえにbase64エンコードしている理由はあるのかな?
  • 自動車キーロック・盗難防止装置の暗号を簡単に破る攻撃法が発見される - Engadget Japanese

    Anker's 3-in-1 MagSafe foldable charging station drops back down to its Prime Day price

    kmachu
    kmachu 2007/08/29
    マスターキーとのXORにしているのは、メーカーが合鍵を作れるようにするため? / もしかしたら他の車と鍵が重複しないようにするためかも。 /XORの復号が容易なのは、マスターキーを知っている場合です>id:knnn4321r
  • OpenIDのセキュリティモデルについて - 日向夏特殊応援部隊

    はじめに 僕自身がセキュリティに対する暗号化の知識が足りなさ過ぎたので、ここで思い切ってまとめてみようと思います。 HMAC-SHA1 Diffie-Hellman鍵共有 について主に述べます。 現代の暗号化技術について (via: wikipedia) 現代の暗号ってのは概ね2パターンしか無くて、 共通鍵*1 公開鍵・秘密鍵 って奴です。 共通鍵ってのは代表的なのはパスワード認証なんかはそうで、データを送信する側(概ねサーバーとか)とデータを受信する側(ユーザー)は共に同じ共通鍵であるパスワードを知ってるってケ−スがそれ。DESとかAESが使われます。 公開鍵・秘密鍵ってのはsshでの公開鍵認証でも使われているように、データの暗号化に公開鍵を使い、データの複合化に秘密鍵を使う。従って特定のデータを複合出来るのは秘密鍵を所持している人のみ可能だって事になります。RSAだとかDSAが使われて

    OpenIDのセキュリティモデルについて - 日向夏特殊応援部隊
  • HD DVDとBlu-rayの暗号化がついに完全突破されました - GIGAZINE

    Doom9というその筋の人々には有名な海外のフォーラム(いわゆる掲示板みたいなもの)にて、「arnezami」という名前のハッカーがHD DVDとBlu-rayに使われているAACS DRMの復号過程で使用されるキーを発見してしまいました。そのため、これまでは個別に復号化していた今までの過程が全部ぶっ飛ぶことになり、あっという間に暗号化の解除が可能になりました。 また、既にこの結果を受けて「BackupHDDVD」と「BackupBluray」がバージョンアップされたようです。詳細は以下の通り。 Processing Key, Media Key and Volume ID found!!! - Page 6 - Doom9's Forum ハックしたわけでもなく、クラックしたわけでもなく、リバースエンジニアリングでもなく、「arnezami」はHD DVDとBlu-rayがメモリに読み込

    HD DVDとBlu-rayの暗号化がついに完全突破されました - GIGAZINE
    kmachu
    kmachu 2007/02/14
    BDの暗号化って破られても鍵を変更できる仕組みじゃなかったっけ?(よく知らない)
  • 1