タグ

RSAに関するokagawaのブックマーク (3)

  • RSAの終わりの始まり - 暗号移行再び - Qiita

    前振り 全国の暗号を使うエンジニアの皆さんこんにちは。今日は暗号移行とRSA暗号の話をしたいと思います。まず暗号を利用している皆さんであればCRYPTRECの「電子政府推奨暗号リスト」のことはご存じですよね!(言い切るw) CRYPTRECから2022年7月(昨年夏)に暗号強度要件(アルゴリズム及び鍵長選択)に関する設定基準(PDF直リンク)が公開されました。この中では暗号のセキュリティ強度で各種暗号と鍵長が整理されています。セキュリティ強度はビットセキュリティと呼ばれるビットサイズ(共通鍵暗号の場合のビット長)で区分されます。暗号アルゴリズムが違ってもセキュリティ強度で比較ができるということですね。例えば現在一般的に良く使われているセキュリティ強度は112ビットセキュリティが多く、これにはデジタル署名であればRSA暗号の2048ビットやECDSAのP-224等が含まれます。今日は公開鍵暗

    RSAの終わりの始まり - 暗号移行再び - Qiita
  • 自分で作る Num の instance - あどけない話

    11月14日のHIMAで、みんなが「Num の instance はよく作る」という発言をしていました。Num の instance なんて自分で作るもんじゃないと思っていた僕は衝撃を受け、どういうときに作るのが尋ねました。すると、msakai さんが「有限体での計算」と答え、「すると暗号のコードはもっと洗練できるのか?」と再び衝撃を受けました。 という訳で、昔作った RSA のコードを元に、Modulo という data を定義して Num の instance にしてみました。Haskell の累乗演算子の実装を見たところ、高速なアルゴリズムが採用されていました。それはすなわち、Haskell で RSA を作ると、これだけということです! data Modulo = Mod Integer Integer deriving (Eq,Show) instance Num Modulo

    自分で作る Num の instance - あどけない話
  • はやわかり RSA

    RSA の歴史 人類は 2000 年もの間、共有鍵暗号という種類の暗号を用いてきました。 共有鍵暗号とは、 暗号化するときと復号化するときに使う鍵が同一の暗号を言います。 Alice と Bob が共有鍵暗号を使って通信する際には、 あらかじめ鍵を共有しなければなりません。 これに対し、「暗号化に使う鍵と復号化に使う鍵が異なれば、 あらかじめ鍵を共有する必要はなくなるはずだ」という概念が提案されました。 現在これは、公開鍵暗号と呼ばれています。 提案者は Whitfield Diffie と Martin Hellman で、 発表は 1976 年のことです。 この概念が示された論文 "Multiuser Cryptographic Techniques"[1] を、 MIT の Ronald Rivest、Adi Shamir、Len Adleman も入手しました。 しかし、いくら考え

    okagawa
    okagawa 2007/06/27
  • 1