タグ

暗号に関するnanakosoのブックマーク (16)

  • 暗号の歴史と現代暗号の基礎理論(RSA, 楕円曲線)-後半- - ABEJA Tech Blog

    はじめに このブログに書かれていること 自己紹介 注意 Part3 現代の暗号 共通鍵暗号方式と鍵配送問題 鍵配送問題とは? 共通鍵暗号方式と公開鍵暗号方式の違いとメリット・デメリット RSA暗号 RSAで使われる鍵 処理手順 暗号化の手順 復号の手順 RSA暗号の数学的背景 一次不定式が自然数解を持つ理由 eとLの関係性 そもそもなぜこの式で元の平文に戻るのか?の数学的根拠 証明パート1 フェルマーの小定理 中国剰余定理 RSA暗号をPythonで 楕円曲線暗号 楕円曲線とは? 楕円曲線の式 楕円曲線における足し算の定義 楕円曲線における引き算の定義 無限遠点 楕円曲線における分配法則と交換法則 楕円曲線の加法を式で表現 点Pと点Qが異なる場合 点Pと点P 同じ点を足し合わせる場合 有限体 有限体とは? 有限体上の楕円曲線 楕円曲線暗号における鍵 ECDH鍵共有 数式ベースでの手順説明

    暗号の歴史と現代暗号の基礎理論(RSA, 楕円曲線)-後半- - ABEJA Tech Blog
  • Re:ゼロから始める長期署名 - Qiita

    はじめに 長期署名(先進電子署名)と言えば今から10~15年程前に最初のブームがありましたがベンダーの期待に反してあまり注目されたと言うイメージがありません。ところが新型コロナの影響だと思いますが最近具体的に長期署名を使いたいと言うご相談を多く受けるようになりました。しかし長期署名について今更説明している最近の書籍や情報が無く、また10年経つと電子署名業界での見方も微妙にアップデートされていて色々分からないとのこと…と言うことで… 「ここから始めましょう。イチから…いいえゼロから!」 by レム え~と私ですが一応ISO等で長期署名関連仕様の標準化にも携わりつつ、自社製品として長期署名ライブラリの開発もしているプログラマです。では始めましょう。 目次 はじめに 1. 長期署名とは 1-1. 電子証明書の有効期限 1-2. 暗号アルゴリズムの危殆化 1-3. 長期だけじゃ無い先進電子署名 1

    Re:ゼロから始める長期署名 - Qiita
  • 暗号技術の実装と数学

    九州大学談話会「IMI Colloquium」 https://www.imi.kyushu-u.ac.jp/seminars/view/3001Read less

    暗号技術の実装と数学
  • Public な Git リポジトリでシークレット管理をしつつ GitHub Actions で CI/CD も回す

    つくったアプリケーションのソースコードは公開したい、でもシークレットはどうにかして秘匿しないといけない。継続的な運用を目指すならシークレットのデータ自体もなんとかしてリポジトリに(Repository secrets などではなくコミット対象として)含める必要がある。 …という状況を解決するために、gpg だけを使って継続的な運用を図る手段をまとめてみます。フロントエンド/バックエンドなど問わずどこでも使用できます。 Web フロントエンドなどから各種 API キーを利用する場合、リクエスト時の挙動はデベロッパーツールで全て確認できてしまう点には留意してください。 これらは API サーバー側でオリジンの制限をかけるなどの検討が必要です。 やること主な作業内容の要約は gpg を使ってプッシュする前にローカル側で暗号化をする暗号化するときに復号化のための(最強の)パスフレーズを登録するその

    Public な Git リポジトリでシークレット管理をしつつ GitHub Actions で CI/CD も回す
  • 2つの公開鍵暗号(公開鍵暗号の基礎知識) - Qiita

    はじめに TLS/SSLをはじめとして、様々な場面で公開鍵暗号が重要な役割を果たしているのは良く知られていることと思います。 ここで公開鍵暗号が何かというと、「かたやデータを公開鍵で暗号化して、かたや秘密鍵で復号する。他人にはデータの内容が漏れない」という説明が一般的です。 そうすると大抵の人は「TLS/SSL、公開鍵で暗号化して秘密鍵で復号するのね」と2つの情報を組み合わせ、それで納得してしまうわけですが、実は今日これは大体において誤り1です。 この誤りはいまやどうしようもなく広く流布していています。これは、適切な入門書がないことや、そもそも情報の検証を行う人が少ない ( そこまでする動機がない ) という理由によるわけですが、公開鍵暗号という言葉が2通りの意味で流通しているという面も大きいように思われます。 ということで、この2つの意味の違いに着目しつつ、基礎の整理を行いたいと思います

    2つの公開鍵暗号(公開鍵暗号の基礎知識) - Qiita
  • 暗号文のままで計算しよう - 準同型暗号入門 -

    2. • 準同型暗号とは何か • 加法準同型暗号のデモ • 楕円ElGamal暗号 • 完全準同型暗号 • その原理の雰囲気の紹介 • 『クラウドを支えるこれからの暗号技術』 • 公開鍵暗号の最先端応用技術・理論 • 準同型暗号が載ってる和書は現時点で書のみ • 数学成分高め • https://herumi.github.io/ango/ 概要 2/39 3. • 光成滋生(@herumi) • @IT連載記事「クラウド時代の暗号化技術論」 • http://www.atmarkit.co.jp/ait/series/1990/ • CODE BLUE2015 • Excelのパスワード暗号化にあったバグの話 • http://www.slideshare.net/herumi/ms-office-54510219 • 属性ベース暗号の実装でIEEE trans. on Compute

    暗号文のままで計算しよう - 準同型暗号入門 -
  • 楕円曲線入門�トーラスと楕円曲線のつながり

    2. • 楕円曲線暗号の原理を知る(前半30分ほど) • 暗号の話はここで終わり • 楕円曲線には様々な見方がある • トーラス𝑇 • 𝑦2 = 𝑥3 + 𝑎𝑥 + 𝑏の解集合𝐸 • 二重周期関数 • 1変数代数関数体 • 1次元アーベル多様体 • ... • 今回は特に𝑇と𝐸の関係性を紹介する(残り) 概要と目標 2/59 3. • 『クラウドを支えるこれからの暗号技術』 • 公開鍵暗号の(ほぼ)最先端の応用技術の紹介 • 前方秘匿性, 楕円曲線暗号, IDベース暗号, 属性ベース暗号, 関数型暗号, 準同型暗号, ゼロ知識証明, etc. • 比較的がっちり数学の話も入ってます • 楕円曲線, ℘関数, Weilペアリング, etc. • https://herumi.github.io/ango/ • 「クラウド時代の暗号化技術論」 • @ITでの暗号の連載記事 •

    楕円曲線入門�トーラスと楕円曲線のつながり
  • Bitcoinを技術的に理解する

    ネットワークセキュリティ協会 PKI相互運用WG・電子署名WGの共催で2014年6月2日に行われたBitcoin勉強会の資料を公開用に手直ししたものです。長い事、電子署名を専門にしており、そのような観点でビットコインのデータや署名、ハッシュについて解説させていただきました。Read less

    Bitcoinを技術的に理解する
  • SHA-3に選出されたKaccakのスポンジ関数方式

    SHA-3コンペで選出されたKaccakは、旧来の構造とは異なるスポンジ関数という考え方で構築されている。 古い設計のハッシュ関数は、入力圧縮関数、内部状態バッファ、撹拌関数で構成されていた。(丸めやパディングのような雑多な処理は略す) 入力圧縮関数は、撹拌関数の呼び出し回数を減らすため、また前処理として大きな入力ブロックを内部状態サイズ以下に不可逆に縮めるために使われ、 可能な限り撹拌関数の対象となる内部状態サイズ=必要レジスタ数を小さくして、その分撹拌関数一回あたりの複雑性を高めることで安全性を担保しようとした。 http://sponge.noekeon.org/ 一方スポンジ関数方式では、大きな内部状態=スポンジを用い、複雑な圧縮関数を不要にする。入力は単に、内部状態の一部(例えばKeccakでは1600bit中の1024bit)にXORするような方法で行われる。最後に出力圧縮関数

    SHA-3に選出されたKaccakのスポンジ関数方式
  • SHA-3・Keccakのスポンジ関数の利点のまとめ

    Keccakをもう少しよく見てみた感想。スポンジ関数はなるほどよくできている。 以前のエントリ、 Keccak自体は「SHA-3に選出されたKaccakのスポンジ関数方式」http://causeless.seesaa.net/article/295263150.html を参照。 強衝突耐性 ハッシュCについて、C=H(M1)=H(M2)となる異なる2つのメッセージM1とM2を推定できないこと。 言い換えると、秘密のメッセージM1のハッシュC1=H(M1)について、C1だけが与えられた時、H(M2)==C1になるようなメッセージM2を推定できないこと。

    SHA-3・Keccakのスポンジ関数の利点のまとめ
  • yebo blog: P==NP?

    2011/01/21 P==NP? Slashdotによれば、ウラディミール・ロマノフ氏が3-SAT問題を多項式時間で解決できるアルゴリズムを発見したと公表しているそうだ。NPに含まれる問題は全てSATに翻訳可能だが、SATがPに含まれないという証明はなされていなかった。もしも、多項式アルゴリズムが見付かれば、P==NPとなり、指数的な時間が必要と分かればP≠NPになる。ロマノフ氏が証明したのなら、3-SAT問題(3項論理標準形の充足問題)がNP完全となり、これはP==NPであることを意味する。彼はそのソースコードを公開している。 投稿者 zubora 投稿時間 05:56 ラベル: Math, Science 0 コメント: コメントを投稿

  • 高木さんの話の余波についての誤りの指摘 - 186 @ hatenablog

    何で訂正しようとした方の説明が余計変なんだ... 適当に指摘します. あとで細かいところも見るかも. 暗号と署名の話に何故ElGamal暗号方式をひっくり返しただけではダメになるかを書いています. そちらもご覧ください. 暗号化と署名は対称じゃないよという話 - まちゅダイアリー (2008-03-02) 概要: ElGamal暗号は鍵を逆さにした途端にダメになります. 選択暗号文攻撃は関係ありません. 引用 公開鍵暗号についておさらい 厳密な定義は公開鍵暗号 - Wikipediaを参照してもらうとして、とりあえずこんな特徴を持つものと考えるよ。 鍵生成 … 暗号化用の鍵E(公開鍵)と復号用の鍵D(秘密鍵)を用意する 暗号化 … 暗号鍵Eを使うと、平文Mを暗号文Cに変換できる 復号 … 復号鍵Dを使うと、暗号文Cを平文Mに変換できる 図にするとこんな感じかな。ちなみに、 E は Encr

    高木さんの話の余波についての誤りの指摘 - 186 @ hatenablog
  • 最新のiTunes 7.1.2のDRMを解除する「QTFairUse6-2.5」登場

    完全にいたちごっこの様相を呈してきましたが、大丈夫なのでしょうか?とはいっても最近はAppleもDRMフリーの動きを見せ始めているので、以前ほどは問題にはならないような気もしますが、それでもなお大半の音楽著作権関連の企業にとってはDRMは必須という見解が大多数というのが現実。 ちなみにこの「QTFairUse」を使うと、自分で購入した楽曲ファイルについてDRMを解除することができ、それによってオリジナルの音源を好きな方法で安全に手元に保管することができるようになります。また、iTunes Storeで購入した楽曲を他の自分が所有する別のMP3プレイヤーで再生することもできるようになる、というわけ。 詳細は以下の通り。 hymn :: View topic - QTFairUse6 ソースコードも公開されており、種別としてはフリーのオープンソースソフトウェアと言うことになります。 なお、この

    最新のiTunes 7.1.2のDRMを解除する「QTFairUse6-2.5」登場
  • :: Cepheid :: - Blowfish暗号化アルゴリズム

    Blowfishとは Blowfishは、Bruce Schneier氏が考案した共通鍵暗号方式のブロック暗号です。 参考:Bruce Schneier氏のWebサイト - The Blowfish Encryption Algorithm 海外での使用も考慮に入れられ、32bitから448bitまで可変長のキーを取り、既存の暗号化アルゴリズムに対する、高速でフリーな代案として1993年に考案されました。その後の徹底的な改良の末、堅固な暗号化アルゴリズムとしての地位を獲得しています。 Blowfishは特許を取っておらず、ライセンスフリーであり、誰でも自由に利用可能です。使用に関する規則は全く無く、これを使用した商用アプリケーションも問題ありません。 特徴 Blowfishには以下の特徴があります。 64bitのブロック長を持つ、ブロック暗号である。 32bitから448bitの可変長のキ

  • すべてはここから始まった〜SHA-1の脆弱化 ― @IT

    米国は、現在利用されているすべての米国政府標準の暗号技術を2010年までにより安全な暗号技術へ交代させていく方針を明確に打ち出している。現在、世界中で使われているデファクトスタンダードの暗号技術は、そのほとんどすべてが米国政府標準の暗号技術に準じているため影響は極めて大きい。2010年に向けて現在使われている暗号技術はどのように変わっていくのだろうか(編集部) 2005年2月15日、世界的な暗号の権威であるBruce Schneier氏のBlog「Schneier on Security」で公表された「SHA-1 Broken」という情報は、驚きをもって世界中を駆け回った。現在、ハッシュ関数のデファクトスタンダードとして最も広く利用されているSHA-1に対して、中国・山東大学のXiaoyun Wang氏とHongbo Yu氏、セキュリティコンサルタントのYiqun Lisa Yin氏のチー

    すべてはここから始まった〜SHA-1の脆弱化 ― @IT
  • What is Time Capsule Encryption?

    AさんがBさんにメッセージを渡す状況を考えます. Aさんは今メッセージを渡したいのだけど, Bさんには明日にならないと読んでほしくないとします. しかもAさんは明日になると山奥にこもることになっていてBさんと連絡できないとします. このとき, Bさん側(で動くソフト)は「明日になった」ということを確認する必要があります. Bさんのパソコンの内蔵時計を使って確認するのはナンセンスです. 何故なら, パソコンの時計はBさんの好きな時刻に変更できてしまうからです. 誰もが正しいと思える時刻が必要なのです. そこで電話番号117の時報に相当する時報局に登場してもらいます. コンピュータ上で時報局の役割をするには偽物が現れないよう, 電子署名を使って, その時報局が正しいことを示せるようにしておく必要があります.

  • 1