www.osstech.co.jp この記事をきっかけに公開鍵暗号やPKIの在り方について議論が盛り上がってるので、ポイントになりそうな話をまとめてみます。 パスポートにおける公開鍵暗号のおさらい 上の記事を読んでください、という感じなのですが、ざっくりまとめると以下の仕組みです。 ・ICカードにアクセスするためのBasic Access Control:いわゆるPINとかに相当します。「パスポート番号 + 生年月日 + パスポートの有効期限」とのことなので、要するにパスポートの顔写真のページを見た人ならば分かる情報です。 ・データの電子署名を確認するPassive Authentication:Basic Access Controlを通ると、券面のデータ及び、そのハッシュ値:SOD(Security Obeject Document)、SODに対する電子署名が取得できます。この電子署名
『クラウドを支えるこれからの暗号技術』 本書は公開鍵暗号に続く、新しい暗号技術を紹介します。 対象読者 『暗号技術入門』(結城浩)を読んで最先端暗号理論はどうなってるのだろうと興味を持った方 「入門書に載っているRSA暗号は安全ではないので使ってはいけない」ということを知らない方 Hash(secret key||message)で認証してはいけない理由(SHA-2とSHA-3の違い)を知りたい方 楕円曲線暗号の楕円曲線を直感的に把握したい方 最近ちょいちょい聞く「準同型暗号」って何だろうと思っている方 楕円曲線といえばy2 = x3 + ax + bという式が唐突に出てくるけど何故なのと疑問に思った方 EdDSAって何? ECDSAの書き間違い?と思ったらEdwards曲線が出てきて、それ何だろうと思った方 暗号で使われる数学の話をきちんと理解したい方 などなど。 購入 秀和システム 正
とくに、英語の decryption を日本語でなんと呼ぶかは人によってまちまちです。 復号 と呼んでいる人もいるのですが、復号は decode の訳語として使いたいので、このエントリでは 平文化 を使います。 公開鍵暗号とは 玄関の鍵は閉めるときも開けるときも同じ鍵を使います。金庫の鍵も普通はそうです。では 金庫に貴重品を詰めて送ってもらう時はどうでしょう? 金庫を閉める鍵と開ける鍵が同じだと、金庫にものを詰めてもらう相手にその鍵を渡す必要があります。その鍵を郵送で送ろうとしたら、途中で誰かに見られて複製を作られてしまうかもしれません。大事なものを送るために鍵をかけようとしているのに、同じ労力をかけて鍵を受け渡さなければいけないとなると本末転倒です。 これは、暗号通信でも同じことが言えます。 そこで、暗号通信において 閉めることしかできない鍵 と 開けることしかできない鍵 のペアを使うこ
カジノでお金を稼ぎたいと考えている方にとって、最も重要なのは、勝てるゲームを選ぶことです。ベラジョンカジノは国内人気オンラインカジノとして知名度があり、また多数のゲームが提供、勝率が高いゲーム用意されています。 この記事では、ベラジョンカジノで勝てるゲームを徹底解説します。 オンラインスロット オンラインスロットは、ベラジョンカジノで最も人気のゲームの1つです。多数のジャックポットが用意されており、大金を獲得することができます。また、簡単なルールと手軽なプレイスタイルから、初めてのカジノ体験にもぴったりのゲームです。 ベラジョンカジノ内で最も人気のものとしては、 「スターバースト」 「ボニーとクライド」 「レッドタイガー」 などが挙げらます。これらのゲームはグラフィックスが美しいだけではなく、ゲームのペイアウト率も、業界最高水準となっておりカジノ初心者でも間違えなく楽しめるゲームの1つです
Disclaimer 本エントリは、近々IETFで標準化される予定の新しいTLSの暗号方式 ChaCha20-Poly1305 について解説したものです。 本来なら、新しい暗号方式を紹介するいうことは、その暗号の安全性についてもちゃんと解説しないといけないかもしれません。しかし一般的に暗号の安全性評価はとても難しく、専門家でない者が暗号の安全性について軽々しく書くわけにはいかないなとも思いました。いろいろ悩みましたが、結局無用な誤解を避けるため、本エントリーでは ChaCha20-Poly1305 の安全性に関する記載を最小限に留めています。 今回紹介する ChaCha20-Poly1305 は、これまでも様々な暗号研究者の評価を受けている暗号方式ですが、まだNISTの標準や某国の推奨暗号リストに掲載されるといった、いわゆる特定機関のお墨付きをもった暗号方式ではありません。記載内容が中途半
ChaCha(チャチャ)という一見ふざけた名前の暗号が最近(自分の中で)話題ということで,勉強がてらに記事にしてみました. 背景 ChaChaの構造 Salsa20 Chacha 初期状態 ラウンド操作 ChaChaの安全性 実装してみた 参考 背景 2016年4月現在,TLSの新しいバージョンとしてTLS 1.3が提案されており,ドラフトが公開されている. draft-ietf-tls-tls13-11 - The Transport Layer Security (TLS) Protocol Version 1.3 TLS 1.2からの大きな変更点として,以下の2つがある. ハンドシェイクの省略によるRTT(Round Trip Time)の削減 危殆化した暗号の廃止 「危殆化した暗号」とは,Forward SecrecyでないCipher Suite(RSAのみを用いたもの)や,認証
つい最近PollyPassHashという新しいパスワード管理手法を知りました。 PolyPassHashingについては時間があれば別のポストで書きますが、要約すると、ある一定数の管理者の正しいパスワードが入力されないと暗号化されたパスワードデータベースを復号化できないようにするための仕組みです。 このポストではPolyPassHashingの中核の暗号技術である シャミアの秘密分散法 の紹介とそれを実現する数学的な仕組みを解説したいと思います。 この記事の内容 シャミアの秘密分散法とはなにか 用語 実際にやってみる: Rubyでシャミアの秘密分散 仕組み シェアの計算 シークレットの復元 シャミアの秘密分散法とはなにか 名前からわかるとおり、シャミアの秘密分散法はRSAのアルゴリズムにも貢献した有名なイスラエル人の暗号研究者アディ・シャミアによって作られました。 シャミアの秘密分散法は秘
What is Cryptol? Cryptol is a domain-specific language for specifying cryptographic algorithms. A Cryptol implementation of an algorithm resembles its mathematical specification more closely than an implementation in a general purpose language. Here is a comparison of a portion of the SHA-1 hash function specification and its representation in Cryptol: Cryptol SHA-1 implementation f : ([8], [32],
サイボウズ・ラボの光成です。 私は先月のDevelopers Summit 2015で、「クラウドを支えるこれからの暗号技術」という講演をいたしました。そのとき、近いうちに詳細なテキストを公開する予定と申し上げました。その準備ができましたので報告いたします。 講演と同じタイトル『クラウドを支えるこれからの暗号技術』のpdfはgithubから取得できます。 2015/6/21追記。このテキストが秀和システムから出版されました。 表題の講演は、主に2000年に入ってから登場した新しい暗号技術の紹介がメインです。そのときのプレゼン資料は3月の時点で4万5千ビューを超えていて、デブサミ資料の中でもかなり上位に入る閲覧数のようです。技術者の暗号に関する関心が高いことを伺わせます。 しかし一般向けの暗号のテキストは、公開鍵暗号の一つであるRSA暗号やElGamal暗号ぐらいしか詳しい原理が記されていな
github.com developer.cybozu.co.jp 「クラウドを支えるこれからの暗号技術」は上の紹介記事にもあるように最近の暗号技術についてのドキュメントで、無料で公開されている。 自分は体系立って暗号技術を学んだことがないので、何かいい本ないかな〜と思っていたところでドキュメントが公開されたので読んでみた。読んだといっても、1部「暗号の基礎」2部「新しい暗号技術」3部「数学的なはなし」と分かれている中で、1部2部で省略された数学的な部分の穴埋めをする3部は読んでいない。 最近の暗号技術を説明するという内容だけど、1部は楕円曲線暗号を含めた基礎をしっかり説明しているし、知らない人は1部だけ読んでみても十分面白いと思う。紹介記事に「入門書と専門書の合間を埋める目的で書かれました」と書かれているように、もうちょっと踏み込んで知りたいという人にとっては、難しすぎもせず少な過ぎもせ
The Stanford Javascript Crypto Library is maintained on GitHub. For more information, visit the project's new homepage. SJCL was started by Emily Stark, Mike Hamburg and Dan Boneh at Stanford University. Special thanks to Aldo Cortesi and Roy Nicholson for reporting bugs in earlier versions of SJCL. A whitepaper on SJCL by Emily Stark, Mike Hamburg and Dan Boneh was published in the 2009 Annual Co
■ 公開鍵暗号方式の誤り解説の氾濫をそろそろどげんかせんと 「コンピュータセキュリティを基礎から」というと、暗号の解説、特に共通鍵暗号と公開鍵暗号の違いからなどといった解説をよく目にする。昔は専門の方によって注意深く書かれていたのに対し、ここ何年かはひどい状況になっている。先月、宮崎で開かれたSCIS 2008の席でも暗号研究者の方々との雑談でそういう話になった。私は暗号は専門でないのでその話題は迂闊に書けないできたが、このところの巷の誤り解説の氾濫ぶりは目に余るものがある。 最もひどく蔓延っていてしばらく消えそうにない間違い解説の典型例は次だ。 「公開鍵で暗号化したものを秘密鍵で復号するのと同様に、秘密鍵で暗号化したものを公開鍵で復号できるようになっている。」 事例1: 日本ベリサイン株式会社による公開鍵暗号方式の解説 このような共通鍵暗号方式の問題点を解決する暗号方式が、公開鍵暗号方式
3rdに引っ越しました。 2010/12/31 以前&2023/1/1 以降の記事を開くと5秒後にリダイレクトされます。 普段の日記は あっち[http://thyrving.livedoor.biz/] こちらには技術関係のちょっとマニアックな記事やニュースを載せます。 Windows2000ネタ中心に毎日更新。 1. Proxy 対応していない IEにProxy設定があるんですが、読まずに直接 http でつなごうとしてる…え、HTTP!? 2. セキュリティ的にひどすぎる とりあえず気を取り直してダイアルアップで接続して、入力してみます こちら通信内容 http://119.63.198.161/py?py=%E3%81%B0%E3%81%84%E3%81%A9%E3%81%85%E3%81 %8F%E3%82%89%E3%81%86%E3%81%A9,&ol=1 http://11
NHKスペシャル『魔性の難問~リーマン予想・天才たちの闘い~』に関連し、何人かの知人からリーマン予想とRSA暗号の安全性について質問を受けました。せっかくの機会なので、リーマン予想とRSA暗号の安全性について少しまとめておきたいと思います。 理由は以下に書いていきますが、結論としては 「リーマン予想が証明されても、RSA暗号の安全性には影響がない」 ということになると思います。 まず、リーマン予想が証明されても、個々の素数が簡単に求められるようにはなりません。例え、(どうやってかは知りませんが)個々の素数が簡単に求められるようになったとしても、RSA暗号の秘密鍵として使用されている特定の素数を見つけ出すのはメモリ的にも時間的にも不可能です。 この感覚を実感するために、数値例で考えてみます。例えば鍵長 1024 ビットのRSA暗号を使用する場合、512 ビットの素数を2個使用します。「素数定
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く