タグ

暗号に関するnekorockのブックマーク (2)

  • すべてはここから始まった〜SHA-1の脆弱化 ― @IT

    米国は、現在利用されているすべての米国政府標準の暗号技術を2010年までにより安全な暗号技術へ交代させていく方針を明確に打ち出している。現在、世界中で使われているデファクトスタンダードの暗号技術は、そのほとんどすべてが米国政府標準の暗号技術に準じているため影響は極めて大きい。2010年に向けて現在使われている暗号技術はどのように変わっていくのだろうか(編集部) 2005年2月15日、世界的な暗号の権威であるBruce Schneier氏のBlog「Schneier on Security」で公表された「SHA-1 Broken」という情報は、驚きをもって世界中を駆け回った。現在、ハッシュ関数のデファクトスタンダードとして最も広く利用されているSHA-1に対して、中国・山東大学のXiaoyun Wang氏とHongbo Yu氏、セキュリティコンサルタントのYiqun Lisa Yin氏のチー

    すべてはここから始まった〜SHA-1の脆弱化 ― @IT
  • これだけは知っておきたいアルゴリズム~共通鍵暗号編

    安全性については、既存の各種攻撃手法に対して安全であることが数値的に評価されており、また実際に世界中の暗号研究者によって多くの攻撃がなされたものの、安全性上の問題点がいままでに指摘されたことはない。現在のところ、鍵長128ビットでは10段中7段、鍵長256ビットでは14段中9段までの攻撃結果がある[参考文献5]。 ここでいう「段」とは、段関数の繰り返し回数のことを示す。鍵長128ビットのRijndaelの場合、10個ある段関数のうち、現時点では7番目の段関数までは攻撃可能であるが、8番目の段関数において「必要とされる安全性を確保できたレベル」、9番目と10番目の段関数は「セキュリティマージン」ということになる 実装面では、全体的にパフォーマンスを重視した設計が行われており、利用環境に応じてソフトウェアでもハードウェアでも非常に効率的な実装が可能になっている。事実、PC上の処理速度は無論のこ

    これだけは知っておきたいアルゴリズム~共通鍵暗号編
  • 1