タグ

ブックマーク / www.ipa.go.jp (103)

  • ハッシュ関数SHA-1及びRIPEMD-160の安全性について

    昨年8月、ハッシュ関数SHA-0、RIPEMD、MD4、MD5及びHAVAL-128の衝突が発見されました。さらに年2月には、ハッシュ関数SHA-1について新たな攻撃の可能性が伝えられています。しかし、その技術的詳細については未公開な部分が多く、妥当性は確認できておりません。今後、暗号技術監視委員会では、特にSHA-1に関する最新情報を注視し、攻撃成功に要する計算量の見積もりの妥当性などについて検証していきます。それに基づいて電子政府推奨暗号リストに記載されたハッシュ関数の安全性について評価し、ご報告したく考えております。 なお、CRYPTRECとしては、電子政府推奨暗号リストの注釈にあるように、新たな電子政府用システムを構築する際に利用するハッシュ関数については、ハッシュ値が256ビット以上のものを薦めています。 ご意見・コメントなどの問い合わせがございましたら、下記までお願いいたし

  • ソフトウェア等の脆弱性関連情報に関する届出状況2005年第1四半期:IPA 独立行政法人 情報処理推進機構

    独立行政法人 情報処理推進機構(略称:IPA)および有限責任中間法人JPCERTコーディネーションセンター(略称:JPCERT/CC)は、2004年7月から脆弱性関連情報の取扱いを開始しています。今般、2005年第1四半期(1月~3月)の脆弱性関連情報の届出状況を以下のとおり、とりまとめました。 経済産業省告示「ソフトウエア等脆弱性関連情報取扱基準」(平成16年経済産業省告示 第235号)に基づき、2004年7月からIPAは脆弱性関連情報の届出受付、JPCERT/CCは国内の製品開発者などの関連組織との調整を開始しました。 2005年第1四半期(1月~3月)の脆弱性関連情報の届出状況は以下のとおりです。 ソフトウエア製品の脆弱性関連情報 届出:12件(届出受付開始からの累計は44件) 脆弱性公表:6件(このうち2件は、複数製品開発者に影響あるもの) (届出受付開始からの累計は17件) この

  • Java セキュリティポリシーの独自設定に関する注意喚起

    最終更新日 2005年 3月 3日 更新履歴 掲載日 2005年 2月28日 独立行政法人 情報処理推進機構 セキュリティセンター Java アプリケーションのインストールプログラム等の中には、インストール時にクライアントのJava 環境のセキュリティポリシー(以下:ポリシー)を書換えるものがあります。 Javaセキュリティモデルでは、ポリシーを使用して、Java アプリケーション等の権限を制御できます。また、ポリシーの適用範囲は細かく制御でき、必要な個所にだけ必要な権限を与えることができます。 しかし、Javaアプリケーションのインストールプログラム等の中には、もともと設定されているポリシーを上書きして消してしまったり、ポリシーの適用範囲を制限していないものがあります。この結果、ウェブページ上に仕掛けられた罠などにより、クライアント上のファイルが盗み見られたり、破壊されたり、クライア

    mskn
    mskn 2005/03/03