タグ

cryptographyに関するnfunatoのブックマーク (50)

  • わかりやすいICF3-Fのモンゴメリ乗算器の説明 - 暗号計算機屋のブログ

    はじめに 米アマゾンとイーサリアム財団らがFPGAコンテストをするそうです。簡単に言うとA×A mod N (A,N: 1024bit)をできる限り速く演算するというコンテスト。コンテストのサイトで紹介されているサバンチ大学の論文「Low-Latency Modular Multiplication Algorithm - Erdinc Ozturk」にはXilinxのFPGAで剰余乗算器、A×B mod N(A,B,N: 512bit)を実装した結果がある。巨大な剰余乗算器で、ICF3-Fの剰余乗算器(=モンゴメリ乗算器)よりも、かなり高速な演算器です。コンテストで1024bitのものが実装できれば、ですが。コンテストで1024bitの性能の結果が出たようです。詳しくはコンテストのサイトほうへ。 ご注意! ICF3-Fはオープンソースではありません。 目的 サバンチ大学の論文には128b

    わかりやすいICF3-Fのモンゴメリ乗算器の説明 - 暗号計算機屋のブログ
  • WZeta

    注意) オープンソースで公開予定だったWZetaですが、 16bit CPU WZetaへ移行します。まだ正式公開ではありません。 WZeta搭載パソコン 試作したWZeta搭載パソコンのWZ-660(8bit CPU)でゲームのデモが動くようになりました。 8bitパソコンWZ-660マルチライト機能でゲームが高速に! 詳細の開発状況は日記に書いています。 当サイトの連絡先に日記のリンクがあります。 新着情報 2023年5月4日 16bit WZeta予告 2022年5月28日 命令セット、設計資料の更新 2022年2月21日 WZetaのSDogコアの設計資料の更新 2021年9月3日 WZeta SDogコアの論理レベル設計図を先行公開 2021年9月3日 サイトの大幅更新 2021年7月26日 WZetaのSDogコアの設計資料の更新 2021年6月03日 WZetaのSDogコア

  • @IT:PKI再入門 - 第4回 公開鍵に基づく信頼

    「第3回 信頼関係構築に必須の『信頼モデル』」までは、PKIを理解するうえで必要となる認証や属性の概念とPKIの信頼と信頼モデルについて解説を行ったため、これらの概念については多少なりとも理解できたかと思う。今回からはPKIの信頼を構築するうえで最も重要な「公開鍵の信頼」について解説を行いたい。 PKIを構築または利用するうえで「公開鍵の信頼」は必須の概念であり、その公開鍵を信頼する(または信頼される)ために必要な第三者認証については次回以降で取り上げていくこととする。 PKIによる認証基盤では、主体者に私有鍵と公開鍵の鍵ペアを生成させ、主体者の生成した公開鍵を第三者認証者が人確認などの手続きを経て、主体者と公開鍵の結び付きを保証し、主体者の公開鍵であることを証明するために主体者にPublic key Certificate(PKC:公開鍵証明書)を発行する。筆者が連載にてデジタル証明

  • RSA 8192bitの性能を測定するソースコード | Qrunch(クランチ)

  • The 9 Lives of Bleichenbacher's CAT: New Cache ATtacks on TLS Implementations

    The 9 Lives of Bleichenbacher's CAT: New Cache ATtacks on TLS Implementations Eyal Ronen, Robert Gillham, Daniel Genkin, Adi Shamir, David Wong and Yuval Yarom Download Full Paper ‘‘Those who’ll play with cats must expect to be scratched.’’ – Miguel de Cervantes, Don Quixote. Abstract At CRYPTO'98, Bleichenbacher published his seminal paper which described a padding oracle attack against RSA imple

    The 9 Lives of Bleichenbacher's CAT: New Cache ATtacks on TLS Implementations
  • https://github.com/herumi/opti/blob/master/doc/field-impl.md

    https://github.com/herumi/opti/blob/master/doc/field-impl.md
  • 準同型暗号の最前線1(入門編) - Qiita

    そこで加法準同型暗号と完全準同型暗号の中間の暗号(somewhat準同型暗号 あるいはleveled準同型暗号)が研究されています。somewhat準同型暗号は暗号文同士の演算回数に制約を設けることで効率のよい処理を目指します。 今回提案した暗号は足し算は任意回、乗算は1回だけ可能なL2準同型暗号と呼ばれるクラスに属します。 乗算が1回しか出来なくても、複数の暗号文の平均値や分散、内積、最小二乗法などができます。うまく使えばなかなか便利な暗号です。 加法準同型暗号を使った例としては加法準同型暗号を用いて暗号化したまま画像のエッジ検出をするも参照ください。 なお、加法性を使うだけでも $Enc(x) + Enc(x) = Enc(2x)$, $Enc(2x) + Enc(x) = Enc(3x)$,... なので適当な整数$n$に対して$nEnc(x) = Enc(nx)$を計算できることに

    準同型暗号の最前線1(入門編) - Qiita
  • 準同型暗号の最前線2(原理編) - Qiita

    初めに この記事は準同型暗号の最前線1(入門編)の続きです。 私たちが提案したL2準同型暗号の原理を解説します。 金庫開けクイズ まず簡単なクイズから始めましょう。 ここに金庫があり、その金庫には24個の歯があるダイヤルがついています。 ダイヤルには赤の矢印がついています。ダイヤルを回して赤の矢印が青の矢印の先に来たら金庫が開くとします。ただしダイヤルは歯車5個分づつしか動かせません。ダイヤルを何回時計回りに動かせば金庫は開くでしょうか。 実際に数えながらやってみると9回動かすと赤の矢印($R$)が青の矢印($B$)ところに来ました。このことを$9R = B$と書くことにしましょう。 離散対数問題 今の金庫開けクイズは容易でしたが、歯車の数が多くなると大変そうです。 一般に赤と青の矢印$R$, $B$が与えられたときに $? R = B$ となる$?$を求めなさいという問題を離散対数問題と

    準同型暗号の最前線2(原理編) - Qiita
  • 教師なし機械翻訳とは何か - 武蔵野日記

    お昼から受験生の相談に乗る。来る前に隠れマルコフモデルだとか自然言語処理の基礎を勉強したり、うちの研究室の既発表論文を見たりしているそうで、かなり好印象だったのだが、併願先を聞いたら他大学のモバイルネットワークの研究室だそうで、しかも自然言語処理の研究室はうちしか調べていないと聞いて、大きく落胆する。 うちの研究室はそもそも内部進学者だけでも人数がいっぱいで、外部受験生はどうしても自然言語処理の研究がしたい、かつうちに来るそれなりの理由がある人に限定していて、他の分野でもいい人は他の分野に行ってほしい、と学生募集のページにはっきり書いてあるので、自然言語処理以外でもいい人は受験目的の見学は断りたい。自然言語処理にしようかどうか迷っていて見学によって行くかどうか判断したい、というような人がいることは重々承知しているが、そういう人にまで見学をしてもらうほどの余力は、少なくともうちの研究室にはな

    教師なし機械翻訳とは何か - 武蔵野日記
  • OpenICF3

  • 1997年 東大の「疑似非同期式マイクロプロセッサ」 - 暗号計算機屋のブログ

    僕は1994年に日立 中央研究所 超高速プロセッサ部に入ったが、次の年には超高速プロセッサ部は無くなった。プロセッサを作るやつは「犯罪者」であり受刑者のような雰囲気だったのは確かだ。そして僕はIBMのCPUを買うための仕事にとりかかった。 1996年、大学などの研究機関向けにVDECが設立されLSIの試作、研究が行えるようになったようです。VDECの年報、1996年と1997年を読みました。東大のプロセッサのための研究が、いくつか掲載されています。 この頃は、パイプライン段数を増やす、スーパーパイプラインという思想で、周波数を上げる技術の研究が盛んだったようです。加算器をパイプライン化する研究や、加算する値によって計算時間が異なることを利用し、1~3サイクルで加算をする「疑似非同期」というアイディアがあったようです。 僕のICF3-Vの「疑似パイプライン」は面積当たりの性能を向上させるため

    1997年 東大の「疑似非同期式マイクロプロセッサ」 - 暗号計算機屋のブログ
  • アマゾンのSSHの鍵をICカードに

    ICF3の派生プロジェクトの一覧のページを追加 こちら OpenICF3とは OpenICF3は暗号プロセッサのオープンソースハードウェアです。 日立製作所が1999年に製品出荷したメインフレームMP5600EXの内蔵暗号装置に搭載された暗号LSIである ICF3と暗号プロセッサについては同一です。当サイトはOpenICF3の公式サイトです。 ICF3は開発コード名でRSA演算器、SHA-1演算器、Multi2演算器、DES演算器をもっていました。 RSA演算器は、当時、世界一高速であり内部にプロセッサを持っていました。 このプロセッサは非常に簡素ですが楕円暗号も演算可能であることから、 暗号プロセッサのオープンソースハードウェアとして2016年6月に公開することになったのです。 1999年製ですが、メインフレームの高性能暗号装置として開発されたものであるため、 現在のIoTのCPUの暗号

  • AESに対する相関電力解析を勉強する - プロサイファー猿

    これはkatagaitai CTF勉強会 #10で喋った内容の一部を要約したものです。 勉強会のスライドはこちら。 katagaitai CTF workshop #10 AESに対する相関電力解析 from trmr www.slideshare.net 概要 AESの相関電力解析を勉強 ジッターの排除方法を勉強 RHme3 Tracing the tracesを解く 電力解析 一般的に暗号システムの評価はその入力及び出力を攻撃者が得られる仮定のもとで、保護資産 (平文・鍵 etc.) が適切に保護されているかを評価します。選択平文攻撃や選択暗号文攻撃などがこれに該当します。これは暗号システムが入力をどのように出力に変換しているかの情報は全く攻撃者は得られません。すなわち攻撃者にとって暗号システムがブラックボックスであることを意味します。 ただ、実際に攻撃者にとって暗号システムはブラック

    AESに対する相関電力解析を勉強する - プロサイファー猿
  • クラウドを支えるこれからの暗号技術

    『クラウドを支えるこれからの暗号技術書は公開鍵暗号に続く、新しい暗号技術を紹介します。 対象読者 『暗号技術入門』(結城浩)を読んで最先端暗号理論はどうなってるのだろうと興味を持った方 「入門書に載っているRSA暗号は安全ではないので使ってはいけない」ということを知らない方 Hash(secret key||message)で認証してはいけない理由(SHA-2とSHA-3の違い)を知りたい方 楕円曲線暗号の楕円曲線を直感的に把握したい方 最近ちょいちょい聞く「準同型暗号」って何だろうと思っている方 楕円曲線といえばy2 = x3 + ax + bという式が唐突に出てくるけど何故なのと疑問に思った方 EdDSAって何? ECDSAの書き間違い?と思ったらEdwards曲線が出てきて、それ何だろうと思った方 暗号で使われる数学の話をきちんと理解したい方 などなど。 購入 秀和システム 正

    クラウドを支えるこれからの暗号技術
  • Introduction to Modern Cryptography

    Introduction to Modern Cryptography is an introductory-level treatment of cryptography written from a modern, computer science perspective. It is unique in its blend of theory and practice, covering standardized cryptosystems widely used in practice without sacrificing rigor or an emphasis on foundations. It is intended to be used as a textbook in undergraduate- or graduate-level introductory cour

  • Deploy app servers close to your users · Fly

    Deploy App Servers Close to Your Users Run your full stack apps (and databases!) all over the world. No ops required. Try it for free > Install flyctl on GNU/Linux $ curl -L https://fly.io/install.sh | sh > Ship a Docker image $ flyctl deploy > Run it on three continents $ flyctl regions add ams hkg sjc Always available CPU, Memory, and Storage on Tap Provision exactly what you need to make your a

    Deploy app servers close to your users · Fly
  • CPU の AES 高速化

    Intel と AMDCPU には AES-NI という CPU 命令拡張が搭載されています。詳細は Wikipedia を読んでください。ちなみに ARM にも AES 拡張が搭載されているものがあります。 ちなみに 私自身はハードがわからないので AES-NI の知識はまったくありません。AES がハードウェアによって高速化される程度の知識です。 ただ、AES といっても暗号の種類は CBC 以外にも、最近良く使われている AES-GCM (TLS 1.2 で利用) や、 WebRTC の SRTP で利用されている AES-CTR があり、実は CPU ごとに AES-GCM や AES-CTR はかなりの差があるというのを最近調べていて気づきました。 ということでインターネッツのちからを使って募集してみることにしました。この記事を読んだ人も是非お時間あれば、気軽にコメントして

  • Handbook of Applied Cryptography

    CRC Press ISBN: 0-8493-8523-7 October 1996, 816 pages Fifth Printing (August 2001) The Handbook was reprinted (5th printing) in August 2001. The publisher made all the various minor changes and updates we submitted. You can identify the 5th printing of the book by looking for "5 6 7 8 9 0" at the bottom of the page that includes the ISBN number. You can order the handbook today from any one of the

    nfunato
    nfunato 2016/02/29
    "Handbook of Applied Cryptography (aka HAC)"
  • 暗号化技術を支えているのは「信頼」だった

    情報セキュリティを支える「暗号化技術」の背景にはどのような理論があり、その安全性はどのようにして検証されているのでしょうか。@IT連載「クラウド時代の暗号化技術論」筆者であるサイボウズ・ラボ 光成滋生氏に聞きました。 連載目次 情報セキュリティの根幹をなす技術の一つである「暗号化技術」。システム利用者がその詳細にまで立ち入ることはあまりないこの技術ですが、その背景には一体どのような理論があるのでしょうか。また、暗号化技術の安全性はどのようにして検証されているのでしょうか。 2000年ごろから数学の応用分野としての暗号化技術に関心を持ち始め、2004年には放送型暗号の実装で情報処理推進機構(IPA)の「未踏スーパークリエータ」認定を獲得。2015年以降は書籍や@ITでの連載執筆なども行ってきたサイボウズ・ラボ 光成滋生氏に、暗号化技術を支える理論やその安全性、暗号研究をめぐる最新動向、今後の

    暗号化技術を支えているのは「信頼」だった
  • Google Go upgrade fixes bug that could leak RSA private key

    Google Go upgrade fixes bug that could leak RSA private key The flaw is tied to RSA computations in 32-bit systems Google has released an upgrade to Go 1.5.3 to fix a security issue with the math/big package for implementing multiprecision arithmetic. Go programs must be recompiled with this version to receive the fix. "This issue can affect RSA computations in crypto/rsa, which is used by crypto/

    Google Go upgrade fixes bug that could leak RSA private key