タグ

鍵交換に関するmakayaのブックマーク (41)

  • 高速・大容量の秘匿光通信システムを実現

    東北大学の中沢正隆教授らによる研究グループは、量子雑音ストリーム暗号と量子鍵配送の技術を組み合わせることにより、極めて安全で高速かつ大容量の秘匿光通信システムを実現した。 単一チャネル70Gビット/秒のデータ速度で100km伝送 東北大学電気通信研究所の中沢正隆教授と学習院大学の平野琢也教授らによる研究グループは2016年9月、量子雑音ストリーム暗号と量子鍵配送の技術を組み合わせることにより、極めて安全で高速かつ大容量の秘匿光通信システムを実現したと発表した。 開発した秘匿光通信システムを用いて実験を行ったところ、共通鍵を1秒ごとに更新しながら、単一チャネル70Gビット/秒の高速暗号データを、100km伝送することに成功した。周波数利用効率も10.3ビット/秒/Hzと極めて高いことが分かった。 高度な情報通信システムにおいては、機密情報などの漏洩を防止するためのセキュリティ技術が不可欠とな

    高速・大容量の秘匿光通信システムを実現
  • NEC、量子暗号システムの実用化に向けた評価実験をサイバーセキュリティ・ファクトリーで開始

    NECは、理論上盗聴できない暗号技術である量子暗号の実用化に向けて国内で初めて長期のフィールド評価実験を開始しました。 NECは、サイバーセキュリティ対策の要となる施設サイバーセキュリティ・ファクトリー(注1)において、同一フロアの異なる部屋との間でサイバー脅威情報等を暗号化して通信するための暗号鍵を「量子鍵配送」技術により供給する評価実験を、国立研究開発法人 情報通信研究機構(以下 NICT、注2)の協力を得て実施します。 NECは、安全・安心・効率・公平で豊かな社会の実現に向け、ICTを活用した高度な社会インフラを実現する「社会ソリューション事業」の中核の一つとしてサイバーセキュリティ事業を位置づけ、強化を進めます。 背景 NECはNICTより委託研究「セキュアフォトニックネットワーク技術の研究開発」を受託し、NICT内の実験室(試験環境)において、量子鍵配送装置の長期運用試験を実施し

    NEC、量子暗号システムの実用化に向けた評価実験をサイバーセキュリティ・ファクトリーで開始
  • 単一光子源方式で世界最長となる120km量子暗号鍵伝送に成功 : 富士通

    PRESS RELEASE 2015年9月28日 国立大学法人東京大学 ナノ量子情報エレクトロニクス研究機構 株式会社富士通研究所 日電気株式会社 単一光子源方式で世界最長となる120km量子暗号鍵伝送に成功 究極の都市圏セキュア通信の実用化に弾み 国立大学法人東京大学 ナノ量子情報エレクトロニクス研究機構(機構長:荒川泰彦=生産技術研究所教授、以下 東大(注1))の荒川泰彦教授らと株式会社富士通研究所(社長:佐相秀幸 社:川崎市中原区、以下 富士通研(注2))、日電気株式会社(社長:遠藤信博 社:東京都港区 以下NEC(注3))は、このほど共同で単一光子源(注4)を組み込んだシステムで世界最長となる120 kmの量子暗号鍵伝送(注5)に成功しました。 成果は、伝送距離を制限する主要因の一つである複数光子の同時発生率を100万分の1にまで抑えた高純度の1.5μm(マイクロメートル

    単一光子源方式で世界最長となる120km量子暗号鍵伝送に成功 : 富士通
  • 単一光子源方式で120km量子暗号鍵伝送に成功

    東京大学の荒川泰彦教授らと富士通NECは2015年9月28日、単一光子源方式を用いた量子暗号鍵伝送システムで「世界最長」という120kmの距離間での伝送に成功したと発表した。 120kmという距離は、東京~宇都宮間に相当し「究極の都市圏セキュア通信の実用化に弾みがつくもの」(3者)としている。 これまでは50km 量子暗号は光の粒子である光子を情報の担い手とすることで、2者間で安全に暗号鍵共有を行うための技術。盗聴者が伝送路上で鍵情報を盗み見ようとすると、量子力学の原理により光子の状態変化を引き起こすため、この変化を検知することで完全な秘匿通信が可能になる。 量子暗号では、単一光子源と呼ばれる光子を1個ずつ規則正しく生成するための装置が必要になる。ただ、単一光子源は、単一光子の発生段階で余計な光子が混じることにより生じる単一光子源の高い複数光子発生率と、半導体検出器で光子を検出する際の高

    単一光子源方式で120km量子暗号鍵伝送に成功
  • 東大など、単一光子源方式で従来比2倍となる120kmの量子暗号鍵伝送に成功

    東京大学(東大) ナノ量子情報エレクトロニクス研究機構、富士通研究所、NECの3者は9月28日、共同で単一光子源を組み込んだシステムで世界最長となる120kmの量子暗号鍵伝送に成功したと発表した。 同成果は、東大の荒川泰彦教授ら、富士通研、NECの研究グループによるもの。詳細は9月25日発行の「Scientific Reports」(電子版)に掲載された。 量子暗号は、第3者が鍵情報を伝送路上で盗み見ようとすると、光子に状態変化が生じるといった特性から、高度な秘匿通信を実現する技術として期待されている。実現には、単一光子源と呼ばれる光子を1個ずつ正しく生成するための装置が必要とされるが、従来はレーザー光を弱めた減衰レーザー光による疑似的な単一光子源が主に用いられており、これだと、鍵情報を盗み取れる可能性があった。一方、疑似ではない量子ドット単一光子源を組み込んだ量子暗号システムでは、単一光

    東大など、単一光子源方式で従来比2倍となる120kmの量子暗号鍵伝送に成功
  • NEC、量子暗号システムの実用化に向けた評価実験を開始

    NECは9月28日、量子暗号の実用化に向けた長期フィールド評価実験を、国内で初めて開始したと発表した。 同実験は、同社のサイバーセキュリティ対策の要となる施設サイバーセキュリティ・ファクトリーにて実施されるもので、情報通信研究機構(NICT)の協力を得る形で行われる。 具体的には、同社がこれまで行ってきた量子鍵配送装置の長期運用試験の知見などを元に、装置が理論通り実現できているかの検証を含めた安全性評価および安全性評価手法の確立を目指すとともに、より利用者に近い環境での長期評価実験を実施することで量子暗号通信の実用化を目指そうというもの。 また、現在実際に利用されている暗号と量子鍵配送の統合による高速かつ高度に安全な暗号技術として、量子鍵配送装置からの暗号鍵を種鍵として使用する高速回線暗号装置の開発と評価もあわせて行っていく予定とする。 なお、今回の成果については同社も参加している革新的研

    NEC、量子暗号システムの実用化に向けた評価実験を開始
  • Attack of the week: Logjam

    A Few Thoughts on Cryptographic Engineering Some random thoughts about crypto. Notes from a course I teach. Pictures of my dachshunds. I'm a cryptographer and professor at Johns Hopkins University. I've designed and analyzed cryptographic systems used in wireless networks, payment systems and digital content protection platforms. In my research I look at the various ways cryptography can be used t

    Attack of the week: Logjam
  • DH鍵交換に存在する脆弱性「Logjam」、HTTPSなどのプロトコルに影響 | トレンドマイクロ セキュリティブログ

    インターネットを保護する基礎的な暗号の仕組みに、またもう 1つの脆弱性が確認されました。この脆弱性は、複数の大学や企業のセキュリテイリサーチャーによって確認され、「Logjam」と名付けられています。この脆弱性を利用する攻撃者は、「Man-In-The-Middle(MitM、中間者)攻撃」を実行し、HTTPS や SSH、VPN といった安全な接続で利用される暗号強度を弱めることができます。理論上は、十分な計算能力があれば、暗号を解読して「安全」とされるトラフィックを読み出すことが可能です。 この脆弱性は、いくつかの点で 2015年3月に確認された脆弱性「FREAK」と類似しています。どちらも、「輸出グレード」の暗号水準をサポートするサーバを攻撃することが可能です。米国は 1990年代まで暗号を「軍需品」と見なしており、国外に輸出する製品がサポートする暗号の強さを規制していました。そして

  • Weak Diffie-Hellman and the Logjam Attack

    Diffie-Hellman key exchange is a popular cryptographic algorithm that allows Internet protocols to agree on a shared key and negotiate a secure connection. It is fundamental to many protocols including HTTPS, SSH, IPsec, SMTPS, and protocols that rely on TLS. We have uncovered several weaknesses in how Diffie-Hellman key exchange has been deployed: Logjam attack against the TLS protocol. The Logja

  • TLSに脆弱性「Logjam」発覚、主要ブラウザやメールサーバに影響

    通信の内容を暗号化するHTTPS接続に使われているTLSプロトコルに、また重大な脆弱性が見つかった。3月に発覚したSSL/TLS実装の脆弱性「FREAK」に似ているが、今回の脆弱性はTLS自体に存在し、主要なWebブラウザや電子メールサーバなどに広範な影響が及ぶという。 今回発覚した脆弱性は「Logjam」と命名され、解説サイトが公開された。それによると、TLSでセキュアな接続を確立するための暗号アリゴリズム「Diffie-Hellman(DH)鍵交換」に脆弱性がある。同アルゴリズムはHTTPS、SSH、IPsec、SMTPSなど多数のプロトコルに使われている。 この脆弱性を悪用された場合、通信に割り込む中間者攻撃を仕掛けてTLS接続を512ビットの輸出グレード暗号に格下げさせ、通信の内容を攻撃者が傍受したり改ざんしたりすることが可能とされる。 脆弱性は「DHE_EXPORT」の暗号スイー

    TLSに脆弱性「Logjam」発覚、主要ブラウザやメールサーバに影響
  • Logjam Attackについてまとめてみた - piyolog

    Diffie-Hellman(DH)鍵交換の脆弱性を使ったTLSプロトコルに対する攻撃「Logjam Attack」に関する情報をまとめます。 脆弱性概要 脆弱性の概要情報は次の通り。 愛称 Logjam Attack (攻撃手法の愛称) Webサイト https://weakdh.org/ アイコン 無し CVE CVE-2015-1716(Microsoft) 発見者名 次の合同チームにより発見 フランス国立科学研究センター(CNRS) フランス国立情報学自動制御研究所(INRIA) Microsoft Research ジョンズホプキンス大学 ミシガン大学 ペンシルバニア大学 Logjam Attackの概要 Diffie-Hellman(DH)鍵交換の脆弱性。この脆弱性を用いて中間者攻撃が行われている環境において、TLS接続を512bitの輸出グレード暗号にダウングレードし、通信経

    Logjam Attackについてまとめてみた - piyolog
  • Logjam Attack自分用メモ: 独房の中

    HTTPS接続等に使われるDH鍵交換は1990年代、クリントン政権時に強度の輸出制限が行われた。FREAKと同様にDHEで使用する鍵を中間者攻撃にて弱い1024bit未満にする攻撃Logjamが発表された。トップ1Mサイトの8%が影響http://arstechnica.com/security/2015/05/https-crippling-attack-threatens-tens-of-thousands-of-web-and-mail-servers/ — 高梨陣平 (@jingbay) 2015, 5月 20 Logjamはブラウザ側でも1024bit未満の弱い接続を利用しないようにする必要がある。IEはLogjamに対して安全な更新が出ている。Chrome、Firefox、Safariは近日中にLogjamへの対応更新がリリースされる予定 http://arstechnica.

    Logjam Attack自分用メモ: 独房の中
  • The Logjam (and Another) Vulnerability against Diffie-Hellman Key Exchange - Schneier on Security

    The Logjam (and Another) Vulnerability against Diffie-Hellman Key Exchange Logjam is a new attack against the Diffie-Hellman key-exchange protocol used in TLS. Basically: The Logjam attack allows a man-in-the-middle attacker to downgrade vulnerable TLS connections to 512-bit export-grade cryptography. This allows the attacker to read and modify any data passed over the connection. The attack is re

  • プレスリリース | 量子鍵配送に関する新理論を確立 | NICT-情報通信研究機構

    量子鍵配送の1パルスあたりの鍵生成レートに原理的な限界があることを解明 量子鍵配送プロトコルの改良により、1パルスあたりの鍵生成レートが10倍程度向上可能 行政・産業・医療機関ネットワーク等における量子鍵配送の実用化研究開発が加速 NICTは、レイセオンBBNテクノロジーズ社(米国)及びルイジアナ州立大学(米国)と共同で、現在実用化が進められている2地点間の量子暗号における新理論を確立し、量子鍵配送の1パルスあたりの鍵生成レートの原理的な限界を世界で初めて解明しました。量子暗号は、コンピュータによる解読が絶対不可能とされる究極的な暗号通信として、実用化が期待されている新しい技術です。今回の成果は、鍵生成レートが量子鍵配送プロトコルの改良により、現在の更に10倍程度まで向上できる可能性を示すとともに、その将来的な限界を明らかにしました。これらは、これからの研究開発の指針を与えるものであり、こ

  • NICT、量子鍵配送に関する新理論を確立 - 鍵生成速度の原理的な限界を解明

    情報通信研究機構(NICT)は10月24日、米国のレイセオンBBNテクノロジーズ、およびルイジアナ州立大学と共同で、現在実用化が進められている2地点間の量子暗号における新理論を確立し、量子鍵配送の1パルスあたりの鍵生成レートの原理的な限界を解明したと発表した。 詳細は、英国科学誌「Nature Communications」に掲載された。 量子暗号は、コンピュータによる解読が絶対不可能とされる究極的な暗号通信として、実用化が期待されている新しい技術である。今回、量子鍵配送について、量子情報理論に基づく新しい理論を確立し、この鍵生成レートの伝送損失に対する指数的な減衰は、個々の量子鍵配送プロトコルによらない普遍的な原理であることを解明した。また、その原理的限界は、現在実現している量子鍵配送プロトコルにおける1パルスあたりの鍵生成レートの10倍程度であることも明らかにした。 このことは、現在の

    NICT、量子鍵配送に関する新理論を確立 - 鍵生成速度の原理的な限界を解明
  • 東芝、量子暗号鍵配信で世界最大の1日あたり暗号鍵配信量を達成

    東芝は9月4日、量子暗号鍵配信装置を使った暗号鍵の配信実験を行い、世界最大となる1日あたりの鍵配信量を達成したと発表した。今回、東京の大手町-小金井間を結ぶ全長45kmの既設光ファイバーを用いて、1日あたりの平均鍵配信量25.8ギガビット(総鍵配信量878ギガビット)で34日間の安定した稼働を確認した。 量子暗号鍵配信技術は、光子の量子力学的な性質によって安全性が保障された暗号通信技術で、盗聴を検出できることが特徴。東芝は、量子暗号鍵配信装置を開発し、長期の安定運用を目指して既設の光ファイバーを使用した実証実験を続けてきた。 極めて弱い光である光子を長距離の光ファイバーを通して受信、検出するためには、ノイズの影響を可能な限り低減して、送信装置と受信装置の処理を精度よく同期させることが課題だった。 今回の実験では、温度や太陽光などの外部環境によって生じる通信の変動を自動的に補正する自動安定化

    東芝、量子暗号鍵配信で世界最大の1日あたり暗号鍵配信量を達成
  • プレスリリース | 世界初、量子鍵配送・スマートフォンを用いた認証・データ保存システムの開発に成功 | NICT-情報通信研究機構

    量子暗号とスマートフォンを組み合わせた、個人データの効率的・安全な管理システムを開発 スマートフォンに個人認証用の鍵などを保存することで、個人データアクセス権の厳格な管理が可能 医療機関での電子カルテなどへの応用が期待 独立行政法人 情報通信研究機構(以下「NICT」、理事長: 坂内 正夫)は、量子鍵配送装置からの安全な鍵(共通乱数)をスマートフォンに転送・保存することで、個人データへのアクセス権の設定とデータの安全な保存を可能とするシステムの開発に世界で初めて成功しました。技術の開発により、従来、量子鍵配送で実現していた伝送路上での情報理論的に安全な通信だけでなく、データ管理においても高い安全性を確保することが可能になりました。例えば、クラウド上のデータ・サーバに保存された電子カルテなど高度に秘匿すべき個人データを、スマートフォンに転送した鍵で暗号化・復号化することにより、高度に秘匿す

  • NICT、量子鍵配送装置とスマホを用いた認証・データ保存システムを開発

    情報通信研究機構(NICT)は6月4日、量子鍵配送装置からの安全な鍵(共通乱数)をスマートフォンに転送・保存することで、個人データへのアクセス権の設定とデータの安全な保存を可能とするシステムを開発したと発表した。 現在、個人情報を多く含むデータをネット上や関係機関のサーバに保存するケースが多くなっている。一方、データ伝送路やネットワークを通しての情報漏えいが様々なレベルで脅威になっている。伝送路上での盗聴に対しては、量子鍵配送装置とone-time-pad暗号を組み合わせることで、情報理論的に安全(絶対安全)な通信の実現が可能だが、伝送されたデータを安全に保存することや保存したデータへの不正アクセス行為への対策は十分になされていなかった。 今回発表されたシステムでは、量子鍵配送装置で情報理論的に絶対安全なデータ暗号化用と個人認証用の2つの鍵(共通乱数)を生成し、量子暗号とスマートフォンを組

    NICT、量子鍵配送装置とスマホを用いた認証・データ保存システムを開発
  • 【備忘録】DebianとYAMAHA RTX1100の間でIPsec tunnelがつながった: ぽそこし的日乗

    翻訳者兼エンジニアのぽそこしです。 最近はツイッターでのつぶやきが主となっていますが、こちらも時々思いついたように更新します。 コメントいただく際には、メールアドレス(表示はされません)の入力をお願いします。 いただいたコメントは、明らかにスパムであると判断できるものを除き、すべて掲載します。 コメントを掲載しないでほしいという要望は基的に受け付けませんので、ご了承願います。 ふー。だいぶ苦労しましたが、IPsec tunnelがつながりました。 構成は、イニシエータがYAMAHA RTX1100 Rev.8.03.90、レスポンダがDebian 6 amd64(さくらのVPS 2G)。 レスポンダ側のIKEサーバーは、racoonです。 はい、「え、いまさらracoonというかKAME?」「IKEv1しかサポートしてないじゃん!」などという声が上がるのは十分承知しております。 最初、o

  • Diffie-Hellman Key Agreement Method

    English Diffie-Hellman 鍵共有法(DH 法) (Diffie-Hellman Key Agreement Method) このメモの位置づけ 書は、インターネットコミュニティに対してインターネットスタンダードトラックのプロトコルを定義するとともに、それを改良するための議論や提言を求めるものである。このプロトコルの標準化状態およびステータスについては、「Internet Official Protocol Standards」 (STD 1) の最新版を参照すること。このメモの配布に制限はない。 著作権表記 Copyright (C) The Internet Society (1999). All Rights Reserved. 要旨 書は、ANSI X9F1 ワーキング グループによって策定された ANSI X9.42 ドラフトに基づく 1つの特定の DH 法