![「量子コンピューターでも解読困難な暗号」搭載のICカード、凸版印刷とNICTが「PQC CARD」を世界で初めて開発](https://cdn-ak-scissors.b.st-hatena.com/image/square/bf79207dc264ec4c38c0a6ddac2fc9ee09f79483/height=288;version=1;width=512/https%3A%2F%2Finternet.watch.impress.co.jp%2Fimg%2Fiw%2Flist%2F1450%2F072%2F01.png)
2020年代半ばにも量子コンピューターが実用化すると、既存の暗号技術はすべて破られるといわれ、情報社会の根幹が崩れる。 「基本特許となりうる技術」でGAFA超えも 2022年4月26日、フィンテック(金融とITを融合させた技術)関連企業のGVE(本社:東京都中央区)が生み出した発明が日本で特許として成立した。その発明とはインターネットを介した決済などの課題であったハッキングなどサイバー攻撃によるデータ漏えいをこれまでにない高いレベルで防ぐ「サイバーセキュリティー」の仕組みだ。 ネットの「根本的欠点」 GVEの特許の正式名称は「秘密鍵方式の電子署名装置」GVE提供 GVEは17年の設立当初から、デジタル空間におけるサイバーセキュリティーは、世界の巨大IT企業も構築できていない課題と捉え、それを技術的に解決する仕組みの開発を進めてきた。その過程で中央銀行デジタル通貨(CBDC)の導入を目指すネ
大阪大学産業科学研究所は、光子-電子変換効率の高い「GaAsゲート制御型量子ドット」を開発した。量子暗号通信の長距離化や、量子インターネットに利用できる可能性がある。 大阪大学産業科学研究所は2022年4月8日、カナダ国立研究機構と共同で、光子-電子変換効率の高い「GaAsゲート制御型量子ドット」を開発したと発表した。量子暗号通信の長距離化や、量子インターネットに利用できる可能性がある。 量子ドットを利用した量子通信への期待は高く、長距離量子情報通信の基盤となる量子中継器の開発が進められている。半導体量子ドット中の電子スピンは量子コンピュータの量子ビットで、光子は量子通信の量子ビットだ。量子通信では両量子間で量子情報を変換する必要があるが、現時点の変換効率は、1万回光子を照射して1回成功する程度と低く、実用化を妨げている。 研究グループは、従来利用していた(001)面上GaAs量子ドットの
続けて「攻撃作戦期間は15日間、3月6日までとなっている」と投稿。添付画像中の「20.02」と「06.03」と記載した部分が赤い丸で囲われており、これが2月20日と3月6日の日付を意味していると思われる。 一方で、この書類が「通信手順書」である可能性を指摘する声もある。あるユーザーは「この文書は通信手順書で、日替わりで使用する無線周波数とチャンネル番号、各部隊の呼出符号が書いてある」と指摘している。書類上の単語を確認すると、表の左側に複数回出てくる「частота」は周波数という意味だと分かる。 関連記事 ロシア軍の攻撃で原発に火災、世界で3番目の規模 公式ライブカメラの中継あり ウクライナのドミトロ・クレバ外相が、ザポリージャ原子力発電所がロシア軍の攻撃を受けて、火災が起きていると発表した。クレバ外相は「爆発すればチェルノブイリの10倍の規模になる」として、消火活動を行えるよう安全を確保
村田製作所は、「第14回国際カーエレクトロニクス技術展」(2022年1月19~21日、東京ビッグサイト)において、量子乱数ハードウェアセキュリティモジュール(HSM)を展示した。量子コンピュータ時代に求められる耐量子計算機暗号(PQC)に利用可能な、偏りの少ない量子乱数を生成するHSMを外付け部品として自動車やドローンのシステムに組み込むことでより高度なセキュリティ対策を実現する。2025年のサンプル提供をめどに開発を進めているところだ。 開発中の量子乱数HSMは、CMOSイメージセンサーにLEDで光を当てることで、量子ショットノイズを単位時間ごとに抽出し、乱数の基となるランダムデータを取り出すという原理を利用している。「熱雑音などの物理現象を基にした従来の乱数生成は、ある程度前後の相関があるため、量子コンピュータのような膨大な計算能力を使えば前の乱数から後の乱数が分かり、暗号を解読できて
NTTは2019年10月4日、同社とルーベンカトリック大学(ベルギー)、デンマーク工科大学(デンマーク)と共同で開発したIoT(モノのインターネット)向け軽量暗号技術「LightMAC」がISO標準に採択されたと発表した。 NTTは2019年10月4日、同社とルーベンカトリック大学(ベルギー)、デンマーク工科大学(デンマーク)と共同で開発したIoT(モノのインターネット)向け軽量暗号技術「LightMAC」がISO標準に採択されたと発表した。LightMACは演算リソースの限られているIoTデバイスにおいても動作でき、IoTプラットフォーム全体の安全性を向上させるとしている。 IoTが社会に広く浸透する中で、データの改ざんやプライバシーの侵害などセキュリティに対する懸念も高まっている。NTTではIoTを安全に運用する手段として軽量暗号技術の開発を進めており、その1つとして制御信号やセンサデ
ICのわずかな個体差を利用して暗号を生成 「50万台」――。2017年にセキュリティ侵害を受けたIoT(モノのインターネット)機器の台数である*)。発覚していないケースもあると考えれば、実際にはこれよりも多くのセキュリティ侵害が発生している可能性もある。 *)Forrester Researchの調査による。 Maxim Integrated(以下、Maxim)でエンベデッドセキュリティ担当マネージング・ディレクターを務めるScott Jones氏は、「既に実際の脅威になっている」と、IoT機器のセキュリティをさらに強化すべきだと強調する。「そして、その1つの手段がセキュア認証だ」(同氏) そこでMaximは2017年11月に、セキュア認証用IC「DS28E38」を開発した。ECDSA(楕円曲線DSA)ベースのチャレンジレスポンス認証用ICで、PUF(Physically Unclonab
電子メール、チャット、SNSの投稿などのオンラインデータが、時間がたつと自動的に消滅するようにできる技術を、米大学が開発した。 この技術「Vanish」はワシントン大学が開発したもの。WebメールやSNSの書き込みなど、Webブラウザを通じてWebサービスにアップロードされるテキストに時間制限を設定する。設定した時間が経過すると、テキストは自動的に消滅し、送信者でも回復できない。 Vanishの基盤となっているのは暗号化技術とP2Pネットワークだ。Vanishはアップロードされるテキストを暗号化する。解読のための暗号鍵は数十に分割されて、世界中のファイル交換ネットワークにランダムにばらまかれる。ファイル交換ネットワークは、絶えず参加するコンピュータが入れ替わるため、時間が経過すると暗号鍵にアクセスできなくなる。暗号鍵のある程度の部分が失われると、暗号化されたテキストを解読できなくなる。 ワ
無線LANのセキュリティでは、これまでWEPの危険性が指摘されてきたが、WPAの方が安全ともいえない状況になってきた。 セキュリティ研究者が無線LANの暗号化規格WPAを部分的に破ることに成功したと、SANS Internet Storm Centerがニュースサイトの報道を引用して伝えている。 それによると、研究者はWPAに使われているTKIP暗号鍵を破る方法を発見した。辞書攻撃でTKIP鍵を破る方法は以前から報告されていたが、今回は辞書攻撃ではなく、報道によればクラッキングにかかる時間も12~15分と大幅に短縮されたという。 ただし、現段階ではまだTKIP鍵を破っただけで、実際に転送されたデータを傍受できるところまでは至っていないという。 無線LANのセキュリティをめぐっては、従来規格のWEPにさまざまな危険性が指摘されてきたが、今回の研究によってWPAの方がいいともいえない状況になっ
米プリンストン大学の研究グループは米国時間2008年2月21日,電源を切ったパソコンのDRAMから暗号鍵を取り出すことで,暗号化されたハード・ディスク装置(HDD)内のデータを解読できたと発表した。特別な装置などを使うことなく,BitLocker/FileVault/dm-crypt/TrueCryptで暗号化したHDDの解読に成功した。 DRAM内のデータは,電力の供給を断つと消えてしまうと考えられている。ところが,研究グループは「こうした常識に反して,DRAMは通常の動作温度帯で,マザーボードから取り外さなくても,数秒から数分のあいだデータを保持している」と指摘する。HDD暗号化システムはデータ復号に必要な鍵をDRAMに保管しているので,パソコンの電源オフ後にDRAMにアクセスされると,鍵が盗まれて機密情報が読み出されてしまう。 実際に試したところ,Windows Vistaに採用され
1. はじめに Shareと呼ばれるP2P型ファイル交換・共有システムがここ二年ほどで急速に普及し、Winnyについで第2の巨大P2Pネットワークを構成している事は皆様もご存知かと思います。以前、ネットワーク脆弱性スキャナ「Retina」(http://www.scs.co.jp/eeye/)にWinnyの検出機能を実装致しましたが、同様にShareの検出機能も実装して欲しいという強い要望を日本の皆様から頂いておりました。このためには、Shareを解析せねばなりません。 どうせShareを解析するならば、利用されている暗号アルゴリズムやプロトコルを詳細に解析し、現在日本で大きな社会的問題となっているShareネットワークでの情報漏えい問題に何か手を打てればと思い、年明けからShare EX2の解析に着手しました(以降、「Share」 = 「Share EX2」とする)。この甲斐あって、Re
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く