並び順

ブックマーク数

期間指定

  • から
  • まで

161 - 200 件 / 709件

新着順 人気順

暗号化の検索結果161 - 200 件 / 709件

  • なぜ Zig の採用を検討しているのか

    かなり雑に書いてるので、雑に読んでください。 Bun が Zig で開発されていることを知り、そこから Zig を調べてみています。 調べていくと自分が求めていた言語っぽいというのがあり、社外では学生に QUIC や TLS 1.3 を Zig で OSS を開発してもらうお仕事を出したり、社内では実際に採用に向けて調査を進めています。 そもそもの目的自分の会社では Erlang VM を利用した製品をメインに利用しています。ただ Erlang VM 遅いんです。少なくとも暗号処理であれば Rust の方が 2 倍ほど速いです。Erlang VM 自体 JIT を採用したり、いろいろ頑張ってくれているのですが劇的な高速化というのは今すぐには難しいのが現実です。 そこで NIFs (Native Implemented Functions) を使って頑張るという戦略があります。早い話が Er

    • 年収300万彼女が追徴課税3000万受けた深刻理由

      暗号資産投資の税務上の悲劇 日本居住者のビットコインなど暗号資産投資については、税務申告をめぐる悲劇が存在する。2017年12月の価格急騰局面で、保有する暗号資産を別の暗号資産に等価で乗り換えたあと、その後の暴落に巻き込まれたケースがそれだ。暗号資産の税務に詳しい税理士が解説する。 「暗号資産の売買益に対する課税に関して、投資家の大半は『法定通貨と交換して換金した場合に課税される』と認識していました。 ところが価格急騰中の2017年12月1日、国税庁個人課税課が同庁のホームページ上で唐突に公表した『仮想通貨に関する所得の計算方法等について(情報)』(FAQ=よくある質問)の中で、『保有する仮想通貨を他の仮想通貨を購入する際の決済に使用した場合、その使用時点での他の仮想通貨の時価(購入価額)と保有する仮想通貨の取得価額との差額が、所得金額となります』とされました。 つまり保有する暗号資産をほ

        年収300万彼女が追徴課税3000万受けた深刻理由
      • 知られざる王小雲。米国の暗号学的ハッシュ関数MD5、SHA-1を過去に葬り去った女性研究者 - 中華IT最新事情

        第4回未来科学大賞で多額の賞金が、数学者、王小雲に授与され、彼女の名前がにわかにメディアに注目をされた。王小雲は2004年に米国のハッシュ関数「MD5」の脆弱性を発見した研究者だったと資訊咖が報じた。 ネット社会に必須のハッシュ関数 デジタル時代、ハッシュ関数はさまざまなところで使われる。最もよく知られているのは、パスワードの保管や書類の改竄検知などだ。 ハッシュとは「混ぜこぜ」という意味で、元のデータを混ぜこぜにして、まったく別のデータに変換をしてしまうというものだ。例えば、「元の数値を2倍にして1を引く」という単純なアルゴリズムでもハッシュ関数に近いことができる。2であれば3になるし、7であれば13になる。元の数字とは異なったものになる。 しかし、これでは何かの役に立つことはできないため、暗号学者、数学者たちは、複雑なアルゴリズムを考案し、ハッシュ関数としてさまざまな応用をしてきた。こ

          知られざる王小雲。米国の暗号学的ハッシュ関数MD5、SHA-1を過去に葬り去った女性研究者 - 中華IT最新事情
        • CVE-2022-3786 and CVE-2022-3602: X.509 Email Address Buffer Overflows - OpenSSL Blog

          Today we published an advisory about CVE-2022-3786 (“X.509 Email Address Variable Length Buffer Overflow”) and CVE-2022-3602 (“X.509 Email Address 4-byte Buffer Overflow”). Please read the advisory for specific details about these CVEs and how they might impact you. This blog post will address some common questions that we expect to be asked about these CVEs. Q: The 3.0.7 release was announced as

          • その暗号化ZIPファイルの送付は「意味ないどころか有害」。セキュリティで信用失わないためには

            暗号化ZIPファイルにして送信。その後、メールでパスワードを追いかけて送る。これは「おまじないにしか過ぎない」。さらには「意味がないだけではなく有害だ」と専門家は指摘する。リモートワークでも障害が出る。

              その暗号化ZIPファイルの送付は「意味ないどころか有害」。セキュリティで信用失わないためには
            • 「イカゲームコイン」運営者が逃亡、時価総額60億ドルが蒸発 | Forbes JAPAN 公式サイト(フォーブス ジャパン)

              ネットフリックスの人気ドラマ「イカゲーム(Squid Game)」にインスパイアされて作られた暗号通貨の価格が11月1日に暴落した。ニュースサイトGizmodoは、このプロジェクトの背後にいる詐欺師たちが、推定210万ドル(約2億4000万円)を持ち逃げしたと報じている。 CoinMarketCapのデータによると、10月20日に発行されたSquid Gameトークンと呼ばれる暗号通貨の価格は一時、2861ドル以上に達したが、11月1日早朝(米国時間)に急落し、15分間で約60億ドルの時価総額が失われた。 【関連】メタバース関連の暗号通貨が急騰、時価総額1.5兆円突破 Squid Gameトークンの開発者は、11月に開催予定のイカゲームのビデオゲームのトーナメント内で、この通貨を使えるようにすると述べていた。しかし、彼らは突然プロジェクトを停止し、Tornado Cashと呼ばれるプロトコ

                「イカゲームコイン」運営者が逃亡、時価総額60億ドルが蒸発 | Forbes JAPAN 公式サイト(フォーブス ジャパン)
              • ドライブの暗号化技術「BitLocker」で情報流出リスクに備えを ~Microsoftが呼びかけ/Windows 10の場合“Pro”以上のエディションで無償利用できる

                  ドライブの暗号化技術「BitLocker」で情報流出リスクに備えを ~Microsoftが呼びかけ/Windows 10の場合“Pro”以上のエディションで無償利用できる
                • 大手クラウドストレージサービス「MEGA」のファイル暗号化を破る手法が発見される

                  クラウドストレージサービスの「MEGA」は、ユーザーがアップロードしたファイルをエンドツーエンドで暗号化しており、たとえ何者かにインフラストラクチャー全体が押収されてもファイルを復号できないと主張しています。ところが、スイス・チューリッヒ工科大学の研究チームが発表した調査結果によると、MEGAには暗号化されたファイルを復号したり、悪意のあるファイルを勝手にアップロードしたりできる脆弱性(ぜいじゃくせい)があるとのことです。 MEGA: Malleable Encryption Goes Awry https://mega-awry.io/ Mega says it can’t decrypt your files. New POC exploit shows otherwise | Ars Technica https://arstechnica.com/information-techn

                    大手クラウドストレージサービス「MEGA」のファイル暗号化を破る手法が発見される
                  • ほとんどのCPUからリモートで暗号化キーを奪取できる攻撃手法「Hertzbleed Attack」が発表される

                    アメリカの複数大学からなる研究チームが全てのIntel製CPUおよび複数のAMD製CPUを対象にしたサイドチャネル攻撃の新手法「Hertzbleed Attack」を公表しました。研究チームはHertzbleed Attackを用いることで攻撃対象CPUの暗号化を突破できると主張しており、IntelとAMDは対策方法をアナウンスしています。 Hertzbleed Attack https://www.hertzbleed.com/ ◆Hertzbleed Attackはどんな攻撃なのか Hertzbleed AttackはCPUが計算処理を行う際の消費電力を分析することで暗号化キーを奪取する攻撃手法です。消費電力の分析によって機密情報を盗み出す手法(単純電力解析)は古くから研究されていましたが、単純電力解析では攻撃対象の消費電力を高い精度で測定する必要がありました。しかし、今回発表されたH

                      ほとんどのCPUからリモートで暗号化キーを奪取できる攻撃手法「Hertzbleed Attack」が発表される
                    • PPAPに対する当社運用の変更について | インターネットイニシアティブ(IIJ)

                      また、IIJより社外の方へパスワード付きファイルを添付し送信する場合においても、今後順次別の手段へ変更いたします。 上記の変更にともない、ファイルを共有するための別の手段を用意し、移行いたします。その利用につきましては、お客様、お取引先様に、個別にご連絡を差し上げます。 変更に至った背景 メールにパスワード付きのzipファイルを添付して送信し、そのパスワードを後送する「PPAP」は、日本において多く見られる情報セキュリティ対策の一つですが、効果が薄いだけでなく、ウィルススキャンをすり抜けてしまうことから、米国のサイバーセキュリティ・インフラセキュリティ庁においてもブロックすることが推奨されています。 この仕組みを悪用したマルウェアは今後も発生することが予想されることから、当社だけでなく、お客様、お取引先様よりお預かりする情報を守るためにも、対応が必要との考えに至りました。 当社のお客様、お

                        PPAPに対する当社運用の変更について | インターネットイニシアティブ(IIJ)
                      • どのように1Passwordへのログイン方法を管理しているか

                        まえがき 昨年LastPassのセキュリティインシデントが話題になりましたが、みなさんはパスワードや秘匿情報の保護はどのようにされていますか? SSOログインや、YahooさんのようにSMS認証でパスワードそのものを排除する方式もあったり様々なパターンがでてきました。 とはいえ、引き続きID/Passwordを必要とする場面はまだまだ継続するんじゃないかなと思っています。 また、WEBサイトのID/Password以外にもクレジットカード番号や、ソフトウェア開発するときに必要となるSSH秘密鍵等のように保存しておきたい秘匿情報も多いかと思います。 1Passwordを使って、ローカルにファイル(~/.configや.env)として置かれてる生のパスワードなどを削除した@Web Scratchにもあるように、ローカルからどんどん秘匿情報を削除する素晴らしい方法もあります。 私も日々生成される

                          どのように1Passwordへのログイン方法を管理しているか
                        • ビットコイン急落 裏には“あの国”が?【経済記者コラム】 | NHKニュース

                          値動きが大きいことで知られる暗号資産のひとつ「ビットコイン」。 去年11月に史上最高値を更新しましたが、2022年は年明け早々に急落。 要因の1つに、意外な国の名前が挙がっています。その国とは? (経済部記者 加藤ニール) 暗号資産の代表格ともいえる「ビットコイン」の価格が大きく下落しています。 大手交換会社のビットフライヤーによりますと、1ビットコインの価格は2021年11月には700万円を超えて史上最高値を記録。 その後は、アメリカの金融引き締めの動きを受けて下落するも、12月27日時点ではおよそ590万円でした。 しかし、年明けの1月6日には500万円台を割り込み、10日にはおよそ470万円まで下落しました。 12月下旬から比較すると、2割もの急落となります。 なぜ、急落したのか? 市場関係者に聞くと、ある国の名前が浮上しました。 中央アジアの「カザフスタン」です。 カザフでは、燃料

                            ビットコイン急落 裏には“あの国”が?【経済記者コラム】 | NHKニュース
                          • ハッシュ関数「SHA-256」の計算プロセスをわかりやすく視覚化してくれる「Sha256 Algorithm Explained」

                            アメリカの国家安全保障局(NSA)によって開発された「SHA-2」は電子署名やブロックチェーンに応用される暗号学的ハッシュ関数の1つです。そのSHA-2の中でも特に使われているSHA-256でハッシュを生成するための計算プロセスがよくわかるサイト「Sha256 Algorithm Explained」を、Domingo Martin氏が公開しています。 Sha256 Algorithm Explained https://sha256algorithm.com/ Sha256 Algorithm Explainedにアクセスするとこんな感じ。 上部にある入力欄に、好きな文字列を入力します。今回はGIGAZINEのURLである「https://gigazine.net/」を入力してみました。すると、入力したURLをバイナリに変換したメッセージブロックが表示されます。メッセージブロックは32b

                              ハッシュ関数「SHA-256」の計算プロセスをわかりやすく視覚化してくれる「Sha256 Algorithm Explained」
                            • Microsoftのクラウドサービスがパスワードで保護されたZIPアーカイブのスキャンを開始 | ソフトアンテナ

                              MicrosoftのクラウドサービスOneDriveやSharePointなどで、ユーザーがアップロードしたパスワードで保護されたZIPファイルのスキャンが行われていると報じられています(gHacks)。 従来、マルウェアを配布するためには、ZIPやRARなどのアーカイブファイルが使用されてきましたが、現在ほんとどのセキュリティソフトウェアはアーカイブファイルのスキャンに対応し、攻撃に使用されるアーカイブファイルはパスワードで保護されるようになっています。 セキュリティ研究者のAndrew Brandt氏は月曜日、MicrosoftがSharePoint上でパスワードで保護されたZIPアーカイブのスキャンを開始したことを明らかにしました。Brandt氏は、Microsoftが、パスワードで保護されたZIPアーカイブに含まれる、マルウェアサンプルのいくつかをマルウェアと判定し始めたことに気が

                                Microsoftのクラウドサービスがパスワードで保護されたZIPアーカイブのスキャンを開始 | ソフトアンテナ
                              • 量子コンピュータでも解読困難。宇宙線ミュー粒子を用いた暗号通信技術

                                  量子コンピュータでも解読困難。宇宙線ミュー粒子を用いた暗号通信技術
                                • Clubhouseを支えている技術とアーキテクチャ、セキュリティについて - LayerX Research

                                  #LayerX_Newsletter 2021-02-19 TL;DR Clubhouseは極めてシンプルなアーキテクチャ 音声データはAgoraを、リアルタイム性の高い情報の扱い(ルームの中など)はPubNubを利用 音声データが暗号化されていないなどセキュリティ面での課題も多い Clubhouseは招待制の音声配信SNSで、2020年Aplha Exploration社が開発したこのサービスは、つながりがある人同士でラジオ放送のように自由に会話を楽しんだり、興味ある人はその会話を傍聴、さらには会話に飛び入り参加もできる特徴がある。2021年に入り世代・国籍・性別を問わず爆発的人気となっており、日本では2021年1月からスタートアップ界隈を中心に一気に話題が広がっている。また、テスラの創業者や有名人・著名人などが利用しはじめたことで大きな注目を浴びた。今回はClubhouseはどのような

                                    Clubhouseを支えている技術とアーキテクチャ、セキュリティについて - LayerX Research
                                  • クラウドにおける安全なデータの廃棄 | Amazon Web Services

                                    Amazon Web Services ブログ クラウドにおける安全なデータの廃棄 クラウドにおける統制をお客様が考慮する場合、基本的な考え方は大きく異なるものではありません。ただし、クラウドならではの統制を考慮すべきケースがあることも事実です。その際には、従来のオンプレミスのやり方を無理にクラウドに当てはめようとしてもうまくは行きません。大事なことはその統制が何を目的としていたのかに立ち返り、その上で、New normal(新しい常識)にあった考え方や実装をすすめる必要性を理解し、実践することです。この投稿では、メディアやデータの廃棄を例として、セキュリティのNew normalを考えていきます。 メディア廃棄における環境の変化 データのライフサイクルに応じた情報資産の管理は多くのお客様の関心事項です。 オンプレミスの統制との変更という観点では、メディア廃棄時の統制は従来のオンプレミス環

                                      クラウドにおける安全なデータの廃棄 | Amazon Web Services
                                    • HTTPS通信の暗号化方式 | DevelopersIO

                                      面白そうだったのでHTTPS通信パケットを復号してみました。HTTPS通信パケットを復号するにあたり、まずはHTTPSの暗号化方式について調べてみたのでまとめます。 HTTPSの暗号化方式 HTTPS通信の暗号化には公開鍵暗号方式と共通鍵暗号方式の両方を利用したハイブリッド方式により暗号化が行われます。それぞれの暗号化方式についての説明です。 共通鍵暗号方式では、サーバー側もクライアント側も、データの暗号化と復号に同じ鍵を使用します。この方式のメリットは処理時間が短いことです。一方でデメリットとしてサーバーとクライアントで鍵を交換する際に、鍵を盗まれる危険性があります。下の図はすでに鍵交換を終えて、データをやり取りしている状態の図です。どうやって鍵を交換するかまでは、この暗号方式では特に決まっていません。 公開鍵暗号方式は、送受信データの暗号化と復号に異なる鍵(公開鍵と秘密鍵)を使用します

                                        HTTPS通信の暗号化方式 | DevelopersIO
                                      • 旧東ドイツ時代の秘密警察シュタージのスパイが使っていた送信機「DDR Type 2」の内部構造がすごい

                                        東ドイツの国家保安省「シュタージ」が開発した短波送信機「DDR Type 2」について、過去の暗号通信に使用されてきた機器を紹介するCrypto Museumが取り上げています。 DDR Type 2 https://www.cryptomuseum.com/spy/ddr2/index.htm DDR Type 2は、1960年代前半に旧東ドイツでシュタージとして知られた国家保安省の一部門、Operativ Technischer Sektorが開発したバルブ式の短波秘密無線送信機。DDR Type 2という名称は2004年に名付けられたニックネームであり、正式名称は不明です。西ヨーロッパ諸国で活動するシュタージの諜報員によって使用されていました。 諜報員は通常、ナンバーズ・ステーションとして知られる短波ラジオ放送のワンウェイ・ヴォイス・リンク(OWVL)を通じて指示を受けます。そして、

                                          旧東ドイツ時代の秘密警察シュタージのスパイが使っていた送信機「DDR Type 2」の内部構造がすごい
                                        • 「CAPTCHA」に代わる人間証明API「Turnstile」、意外に簡単な仕組みと実装方法は?

                                          CDN(Content Delivery Network)やインターネットセキュリティサービスなどを手掛けるCloudflareは2022年9月28日(米国時間)、「CAPTCHA」に代わる無料の認証API「Cloudflare Turnstile」のオープンβ版を発表した。 CAPTCHA(Completely Automated Public Turing test to tell Computers and Humans Apart)は主にWebサービス上で、自動化されたプログラム(bot)によるサービスの不正利用を防ぐための仕組みを指す。数種類の方式があるが、読みにくい文字列(ゆがんでいたり、ノイズが混じっていたりする)が含まれた画像を表示し、ユーザーがその文字列を正しく入力できたかどうかで、人間か否かを判定するものが有名だ。 だが、こうしたCAPTCHAはユーザーにとって煩雑で面

                                            「CAPTCHA」に代わる人間証明API「Turnstile」、意外に簡単な仕組みと実装方法は?
                                          • Generating UUIDs at scale on the Web

                                            TL;DR can you trust every browser to generate globally unique identifiers at scale? At Teads, we have tried, and the answer is yes, with a few caveats. This article describes the experiments we’ve run and the discoveries we made along the way. Why we need client-side unique identifiersGenerating unique identifiers is a common need that third-party scripts integrated on Web pages and e-commerce sit

                                              Generating UUIDs at scale on the Web
                                            • 東芝、盗聴不可能な「量子暗号」でヒトゲノム約500GBの伝送に成功 世界初

                                              東芝と東北大学東北メディカル・メガバンク機構は1月14日、「量子暗号通信」を用いて、人のゲノムデータ約500GBを約7キロ離れた施設へ伝送することに世界で初めて成功したと発表した。量子暗号通信は原理的に盗聴を探知でき、安全性が高いとされている。同社は近く、量子暗号通信で事業展開を始める見込み。 実験では、東北大学星陵キャンパスと東芝ライフサイエンス解析センターにそれぞれ量子暗号の送信機と受信機を設置し、機材を長さ7キロの光ファイバーで結んだ。送信機からはビット情報を載せた光(光子)が発せられる。同社の量子暗号通信技術では、7キロの距離の場合には10Mbps超で伝送できるという。この速度は、2018年時点で世界最速。 量子暗号通信では、量子の経路で暗号化と復号に用いる「共通鍵」のみを伝送する(量子鍵伝送)。本来送りたい実データは共通鍵で暗号化した上で、通常の専用回線(数Gbps)で送り、受信

                                                東芝、盗聴不可能な「量子暗号」でヒトゲノム約500GBの伝送に成功 世界初
                                              • 求む!TLS1.3の再接続を完全に理解した方(Challenge CVE-2020-13777) - ぼちぼち日記

                                                1. GnuTLSの深刻な脆弱性(CVE-2020-13777) 先日、GnuTLSで深刻な脆弱性が見つかりました。 GNUTLS-SA-2020-06-03: CVE-2020-13777 It was found that GnuTLS 3.6.4 introduced a regression in the TLS protocol implementation. This caused the TLS server to not securely construct a session ticket encryption key considering the application supplied secret, allowing a MitM attacker to bypass authentication in TLS 1.3 and recover previous c

                                                  求む!TLS1.3の再接続を完全に理解した方(Challenge CVE-2020-13777) - ぼちぼち日記
                                                • 通信プロトコルの基礎知識 - ニート向けソフトウェアエンジニアリング塾

                                                  OSI参照モデルは、エンジニア間で通信ネットワークの話をする際に便利なのでなんとなく使われていますが現代では有名無実化している側面もあります

                                                    通信プロトコルの基礎知識 - ニート向けソフトウェアエンジニアリング塾
                                                  • ピーナツバターサンドに米原潜の極秘資料 某国宛て、贈り主はアリス | 毎日新聞

                                                    クリスマスまであと数日と迫った2020年12月下旬、米連邦捜査局(FBI)が海外に置いた支局に奇妙な「贈り物」が届いた。8カ月前に米国で投函(とうかん)されたが、各地を転々として迷い込んだ。FBI宛てではないが開封すると「下手な言葉で申し訳ない。これを貴国の情報担当者に渡してほしい」と現地語で書かれたメッセージ。さらに、米国が「クラウンジュエル(王冠の宝石)」と呼ぶ原子力潜水艦の極秘資料も出てきた。敵の手に渡れば致命傷になりかねない。「贈り物」をめぐる攻防を米司法省の公表資料をもとに再現した。【専門編集委員・会川晴之】 「貴国の建物の屋上に目印を」 「米政府の機密文書に間違いない」。米海軍からの報告を得てFBIはおとり捜査に乗り出す。手始めに「アリス」と名乗る差出人に「だいぶ月日がたったが、この申し出はまだ生きているか?」と相手国を装い暗号付きのメールを送った。年が明け、6週間後の21年2

                                                      ピーナツバターサンドに米原潜の極秘資料 某国宛て、贈り主はアリス | 毎日新聞
                                                    • 【VRChat】リッピングでパスワードギミックが破られるので公開鍵を利用した対策品を作りました【無料配布】 - チカラの技術

                                                      こんにちは! 本記事はVRChatのワールド向けパスワードギミックの紹介・配布記事になります。 まず結論から:要点とギミック配布 従来のパスワードギミックはリッピング(VRChatのデータを不正にダウンロードする行為)によってパスワードが簡単に抜かれてweb上に公開され、誰でも開錠可能になってしまうことが分かりました。 今回その対策としてJWT(公開鍵を利用した検証技術)による新しいパスワードギミックを作成しました。ワールドデータにパスワードを置かないためリッピング耐性があります。従来のパスワードギミックの置き換えとして使用でき、オプションでパスワードの漏洩対策もできます。 こちらで無料配布しています。(MITライセンスで改変・再配布可能です) power-of-tech.booth.pm ※ VRChat公式のモデレートガイドラインの対応についてはマニュアルの序章に記載しています。 ワン

                                                        【VRChat】リッピングでパスワードギミックが破られるので公開鍵を利用した対策品を作りました【無料配布】 - チカラの技術
                                                      • 数学記号記法一覧(集合・線形代数)

                                                        数学記号記法一覧 普段私が用いているルールに則った記号・記法の一覧。私の専門の都合上、情報系の機械学習・数理最適化(線形代数、微積分、微分幾何など)に偏っており、プログラミング言語理論(論理学、圏論)や暗号・符号(群、環、体)の方面はほとんど書いていない。 本記事の内容のほとんどは一般的な表記に則っているため、他の本や論文を読むときに索引してもよい。 記号についてあまり詳しい解説はしない。 実際に表示される記号 なんという名前の概念に対応しているか LaTeX コマンド などを書いておくので、わからなければ各自調べてほしい。 数学記号記法一覧(集合・線形代数) ← いまここ 数学記号記法一覧(解析学・テンソル解析) 数学記号記法一覧(文字装飾・ギリシャ文字・飾り文字) 次 → 数学記号記法一覧(解析学・テンソル解析) Acknowledgement @Hyrodium 様、@Naughie

                                                          数学記号記法一覧(集合・線形代数)
                                                        • 暗号技術の知識をクイズに答えながら学んでいけるゲーミファイドプラットフォーム「CRYPTOHACK」

                                                          CRYPTOHACK https://cryptohack.org/ CRYPTOHACKの特徴 コンピュータセキュリティに欠かせない暗号技術ですが、数学的な要素や難易度から一般的なエンジニアでさえ理解しづらい分野の一つです。そんな暗号技術をゲームしながら学べるプラットフォームとして提供を始めたのが「CRYPTOHACK」です。 クイズに答える中で、RSA、ブロック暗号、ECCなどの技術を学べることができる、いわば「暗号技術のHackTheBox(サイバーセキュリティトレーニングのプラットフォーム)」になります。 CRYPTOHACKに登録する(のも大変だった・・・) アカウント登録からすでにゲームは始まっており、暗号技術に関する質問をクリアしない限り登録できない憎い設計になっています。 今回は、シーザー暗号化された単語をデコードして、4つの単語を入れることで晴れてアカウント登録が成功しま

                                                            暗号技術の知識をクイズに答えながら学んでいけるゲーミファイドプラットフォーム「CRYPTOHACK」
                                                          • 大容量ファイルのSCP転送を高速にする方法 (ver.2019) - 元RX-7乗りの適当な日々

                                                            9年ほど前にこういうエントリを書いたのですが、まだそれなりに見られているようなので、最近はどうなのかなーと、再検証・再計測してみたエントリーです。 ↑の過去エントリにも記載しているのですが、SSH/SCP では暗号化方式(強度)によってファイル転送のスループットが変わります。 もちろん、オープンなネットワークでやるにはセキュリティがー、とか、インターナルでやるなら、そもそも netcat (nc) でいいやんー、とか、そもそも大量にファイル数あるなら、事前に固めてしまえー、とか色々あると思うのですが、本エントリではあくまで暗号化方式 の違いでスループットがどう変化するのか、それはどのくらいスループットが出るのか、を確認したログとなります。 ベンチマークで利用した環境 Google Compute Engine (GCE) の インスタンス (n1-highcpu-4) を2台準備しました

                                                              大容量ファイルのSCP転送を高速にする方法 (ver.2019) - 元RX-7乗りの適当な日々
                                                            • 6桁の英字パスワードなら家庭用PCでも1秒で解読。PPAPに警鐘

                                                                6桁の英字パスワードなら家庭用PCでも1秒で解読。PPAPに警鐘
                                                              • NECら3社が「秘密計算研究会」立ち上げ データを暗号化したまま計算する技術の評価基準策定へ

                                                                NECなど3社は2月18日、データを暗号化したまま分析する「秘密計算」の普及を目的として「秘密計算研究会」を立ち上げたと発表した。発足時の参加企業はNEC、デジタルガレージ、ソフトウェア開発企業のレピダム(東京都渋谷区)。関連企業や研究機関などと協力し、技術の評価基準作りや情報発信に取り組む。 暗号化したデータは通常、一度復号しないと計算処理ができない。秘密計算は暗号化データのまま統計分析などを行える技術で、機密性の高いデータをクラウドサービスや複数の組織間などで安全に扱う方法として期待されている。 一方で秘密計算には「秘密分散」や「準同型暗号」など多数の方式が存在し、それぞれ独立に研究開発が進められてきたという。そのため、安全性や性能などを評価する基準が存在しなかった。NECらはこうした状況が社会実装の妨げになっているとして、研究会を立ち上げた。 秘密計算はさまざまな分野で活用が期待され

                                                                  NECら3社が「秘密計算研究会」立ち上げ データを暗号化したまま計算する技術の評価基準策定へ
                                                                • アストロズがサイン解読プログラム開発か 米紙報道

                                                                  米大リーグ、アストロズの不正なサイン盗みに関し、ウォールストリート・ジャーナル紙(電子版)は7日、同球団が相手捕手のサインを解読するプログラムを開発していたと報じた。同紙は「フロントがサイン盗み構想の基礎を築いたことを物語っている」と指摘した。 プログラムはエクセルを応用したもの。捕手が投手に示したサインと実際に投じられた球種などを入力して、関連性を割り出していたという。 アストロズのジェフ・ルノー前ゼネラルマネジャー(GM)は、大リーグ機構(MLB)の調査に対し関与を否定していた。しかし、開発を担当した職員は、GMはプログラムの説明を受けており実際の試合で活用されることも知っていたはずだと証言している。

                                                                    アストロズがサイン解読プログラム開発か 米紙報道
                                                                  • NTT、データを暗号化したまま処理する「秘密計算」国際標準化

                                                                      NTT、データを暗号化したまま処理する「秘密計算」国際標準化
                                                                    • 12月4日に新刊『プロフェッショナルTLS&PKI 改題第2版』発売予定

                                                                      ご来店ありがとうございます。 原書の改題改訂への対応を進めていた『プロフェッショナルSSL/TLS』につきまして、きたる12月4日(月)に新刊『プロフェッショナルTLS&PKI 改題第2版』として当直販サイトから順次発売を開始いたします。長らく当サイトにて「2023年秋予定」とご案内させていただいていましたが、発売開始までもう少しだけお待ちいただければ幸いです。 本書は、Ivan Ristić氏が自著 “Bulletproof SSL/TLS” を2022年に改題改訂して新規発行した “Bulletproof TLS/PKI Second Edition” の日本語全訳版です。旧版である “Bulletproof SSL/TLS” とその翻訳版である『プロフェッショナルSSL/TLS』は、発売以来、大きな構成変更を伴わない追記や修正を施したアップデートを何回か実施しており、電子版については

                                                                        12月4日に新刊『プロフェッショナルTLS&PKI 改題第2版』発売予定
                                                                      • オープンソースの暗号化ドライブ作成ツール「VeraCrypt」v1.24が正式公開/RAMのキー・パスワード暗号化など、より安全に運用するための機能を数多く導入

                                                                          オープンソースの暗号化ドライブ作成ツール「VeraCrypt」v1.24が正式公開/RAMのキー・パスワード暗号化など、より安全に運用するための機能を数多く導入
                                                                        • VPNを経由するはずだった通信を直接インターネットに送信させる攻撃手法「TunnelVision」が発見される

                                                                          VPN経由で行われるはずだった通信を直接インターネットに送信させ、暗号化やIPアドレスの隠匿などVPNを経由するメリットを失わせる攻撃手法が発見されました。どういう攻撃なのかについてセキュリティ企業のLeviathan Security Groupが解説しています。 CVE-2024-3661: TunnelVision - How Attackers Can Decloak Routing-Based VPNs For a Total VPN Leak — Leviathan Security Group - Penetration Testing, Security Assessment, Risk Advisory https://www.leviathansecurity.com/blog/tunnelvision TunnelVision - CVE-2024-3661 - De

                                                                            VPNを経由するはずだった通信を直接インターネットに送信させる攻撃手法「TunnelVision」が発見される
                                                                          • OpenSSL-2022/software at main · NCSC-NL/OpenSSL-2022

                                                                            You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                                              OpenSSL-2022/software at main · NCSC-NL/OpenSSL-2022
                                                                            • たった1枚の紙でナチス・ドイツの傑作暗号機エニグマを再現できる「Paper Enigma Machine」を使ってみた

                                                                              第二次世界大戦中にドイツ軍が運用し、現代でも暗号機が2200万円でオークションに出品されたり、シミュレーターが作られたりと高い人気を誇る暗号機が「エニグマ」です。そんなエニグマの仕組みをコピー用紙1枚で体験できる「Paper Enigma Machine」を使って難攻不落の暗号エニグマの暗号化・復号化を実際に体験してみました。 Paper Enigma.xls - paperEnigma.pdf https://www.apprendre-en-ligne.net/crypto/bibliotheque/PDF/paperEnigma.pdf Paper Enigma Machineの見た目はこんな感じ。配布ページから印刷するだけで使う事ができます。 左上部分がPaper Enigma Machineで暗号化・復号化を行うエリアです。左端にはリフレクター、右端には暗号化・復号化する文字の入

                                                                                たった1枚の紙でナチス・ドイツの傑作暗号機エニグマを再現できる「Paper Enigma Machine」を使ってみた
                                                                              • 無償のランサムウェア被害復旧ツールを当局がGitHubで公開、裁判所システムなど全世界で3800台以上のサーバーが被害を受けた大規模攻撃に終止符か

                                                                                アメリカのサイバーセキュリティ・社会基盤安全保障庁(CISA)が2023年2月8日に、ランサムウェア「ESXiArgs」の被害を受けた仮想マシンの復元用ツール「ESXiArgs-Recover」をリリースしました。ESXiArgsは2月上旬から世界的に猛威を振るっており、フロリダ州の裁判所システムなどを含む3800台以上のサーバーが被害を受けたと報告されています。 ESXiArgs Ransomware Virtual Machine Recovery Guidance | CISA https://www.cisa.gov/uscert/ncas/alerts/aa23-039a CISA releases recovery script for ESXiArgs ransomware victims https://www.bleepingcomputer.com/news/secur

                                                                                  無償のランサムウェア被害復旧ツールを当局がGitHubで公開、裁判所システムなど全世界で3800台以上のサーバーが被害を受けた大規模攻撃に終止符か
                                                                                • 徹底解剖 TLS 1.3 | 翔泳社

                                                                                  wolfSSLをもとに、SSL/TLSの正しい利用法と仕組みを理解する 暗号化された安全な通信は、ネットワークを使う全てのアプリケーションにとって、 考慮すべき重要な課題です。 セキュアな通信を実現するために用いられる技術SSL/TLSの最新版がTLS 1.3であり 各種SSLライブラリも対応してきています。 ただ、ライブラリだけが最新のものになっても、仕組みを知り、 正しく使わなければ、安全は担保されません。 そこで本書は、そんなTLS 1.3の基礎的なプロトコルの流れから、 暗号化・認証の仕組み、アプリケーション実装のベストプラクティスを 組み込みシステム向けの軽量&高機能なライブラリwolfSSLを例に 解説していきます。 さらに、ライブラリコードの解説を含め、内部実装にまで踏み込んだ解説も行い、 SSLライブラリを徹底的に理解できる一冊です。 Part 1:TLSの技術 ・Chap

                                                                                    徹底解剖 TLS 1.3 | 翔泳社