並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 205件

新着順 人気順

楕円曲線の検索結果1 - 40 件 / 205件

  • 暗号の歴史と現代暗号の基礎理論(RSA, 楕円曲線)-前半- - ABEJA Tech Blog

    はじめに このブログに書かれていること 自己紹介 注意 Part1 古典暗号 2つの暗号方式 スキュタレー暗号 アルゴリズムと鍵 シーザー暗号 原理 頻度分析 アルベルティ暗号 ヴィジュネル暗号 如何にしてヴィジュネル暗号は破られたか Part2 近代暗号 エニグマ エニグマの登場 エニグマの基本構造 如何にしてエニグマは突破されたか 前提条件 必ず異なる文字に変換される性質を利用 ループを利用 まとめ 参考文献 採用情報 はじめに このブログに書かれていること 前半 古代暗号から始まる暗号の歴史 エニグマの構造と解読法について 後半(後半ブログは こちら) RSA暗号の基本 楕円曲線暗号の基本 自己紹介 こんにちは!株式会社ABEJAの @Takayoshi_ma です。今回のテックブログですが、ネタに5時間程度悩んだ挙句、暗号を取り上げることにしました!暗号化手法の解説にとどまらず、そ

      暗号の歴史と現代暗号の基礎理論(RSA, 楕円曲線)-前半- - ABEJA Tech Blog
    • ブラウザからDBに行き着くまでただまとめる

      はじめに あなたはブラウザからデータベース(DB)に情報が行き着くまでにどんな技術が使われているか説明できますでしょうか? どのようなプロトコルが用いられ、どの技術を駆使してサーバと通信しているのか、Webサーバでは何が行われ、どのようにして負荷が分散されているのか、トランザクションはどのように管理されているのか、そしてデータベースではシャーディングや負荷対策のためにどのような対策が取られているのか… なんとなくは理解しているものの、私は自信を持って「こうなっている!!」とは説明ができません。 そこで今回は「大規模サービス」を題材としてブラウザからデータベースに至るまでの、情報の流れとその背後にある技術について、明確かつ分かりやすく解説していきたいと思います。 対象としてはこれからエンジニアとして働き出す、WEB、バックエンド、サーバーサイド、インフラ、SREを対象としております。 1.

        ブラウザからDBに行き着くまでただまとめる
      • RSAの終わりの始まり - 暗号移行再び - Qiita

        前振り 全国の暗号を使うエンジニアの皆さんこんにちは。今日は暗号移行とRSA暗号の話をしたいと思います。まず暗号を利用している皆さんであればCRYPTRECの「電子政府推奨暗号リスト」のことはご存じですよね!(言い切るw) CRYPTRECから2022年7月(昨年夏)に暗号強度要件(アルゴリズム及び鍵長選択)に関する設定基準(PDF直リンク)が公開されました。この中では暗号のセキュリティ強度で各種暗号と鍵長が整理されています。セキュリティ強度はビットセキュリティと呼ばれるビットサイズ(共通鍵暗号の場合のビット長)で区分されます。暗号アルゴリズムが違ってもセキュリティ強度で比較ができるということですね。例えば現在一般的に良く使われているセキュリティ強度は112ビットセキュリティが多く、これにはデジタル署名であればRSA暗号の2048ビットやECDSAのP-224等が含まれます。今日は公開鍵暗

          RSAの終わりの始まり - 暗号移行再び - Qiita
        • iOS14の衝撃。モバイルマーケターはこの激変を今すぐキャッチアップせよ。|Akira Morishita / 森下 明

          2020/7/2更新:以下に本記事の続報で詳細な分析を行った記事をUPしました。是非、こちらも御覧ください。 iOS14に関するつぶやきをしておりますので是非、Twitterアカウントフォローください。 やや煽った記事になりましてすいません。 2020年6月22日(月) – 2020年6月26日(金)で実施されている 2020 Apple Worldwide Developers Conference にてiOS14の内容が公開されIDFAの取り扱いに大幅なアップデートがありました。 本記事は以下の構成です。 ・本アップデートによる各ステークホルダーへの影響範囲をサマリー ・その根拠となる文献の日本語翻訳を7記事掲載 本アップデートによる各ステークホルダーへの影響範囲 結論から申しますと、モバイルマーケティングのステークホルダー ・代理店、媒体社 ・ツール会社 ・広告主 全員に影響がありま

            iOS14の衝撃。モバイルマーケターはこの激変を今すぐキャッチアップせよ。|Akira Morishita / 森下 明
          • 図解即戦力 暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書

            この本の概要 テレビ会議やリモートワークが普及する中,情報を守る暗号や本人確認のための認証技術の重要性が増しています。本書は公開鍵暗号や署名などの理論を基礎から詳しく解説し,TLS1.3やHTTP/3,FIDOなどの新しい技術も紹介します。更にブロックチェーンで注目されている秘密計算,ゼロ知識証明,量子コンピュータなど最先端の話題も扱います。 こんな方におすすめ 暗号と認証の基礎を学習したい人 Web担当者やセキュリティ担当者など 1章 暗号の基礎知識 01 情報セキュリティ 情報セキュリティの三要素 情報セキュリティと暗号技術 利便性とコスト 追加された要件 02 暗号 暗号とは よい暗号と使い方 暗号の動向を知る 03 認証 パスワードによる認証 パスワード攻撃者の能力 パスワードの攻撃手法 認証の分類 認可 OAuth 04 古典暗号 シフト暗号 換字式暗号 符号化 2章 アルゴリズ

              図解即戦力 暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書
            • 数百万件残っていたHTTPのはてなブログを4年越しにすべてHTTPS化させた話 - Hatena Developer Blog

              こんにちは id:cohalz です。はてなブログでは2021年4月の公式ブログで、すべてのブログをHTTPSに一本化していくことを案内しました。 ▶ 「HTTPS配信」への切り替えと、ブログの表示の確認をお願いいたします この時点でまだ数百万件のHTTPのブログが残っている状態でしたが、2021年8月には上記の案内に追記したように、全ブログでHTTPS化を完了できました。 完了までに行ってきたことをこの記事で振り返ってみようと思います。 はてなブログのHTTPS化のこれまで はてなブログのHTTPS化は、2017年9月に最初のお知らせを行ってスタートしました。 当初の予定より時間がかかりましたが、2018年2月にHTTPS配信の提供を開始し、これ以降に作成されたブログは最初からHTTPSのみで配信されています。また、それ以前に作成されたブログでも、ユーザ側で設定を変更することで自分のブロ

                数百万件残っていたHTTPのはてなブログを4年越しにすべてHTTPS化させた話 - Hatena Developer Blog
              • セキュリティ視点からの JWT 入門 - blog of morioka12

                こんにちは、ISC 1年 IPFactory 所属の morioka12 です。 この記事は IPFactory Advent Calendar 2020 の10日目の分になります。 IPFactory という技術サークルについては、こちらを参照ください。 本記事の最後に記載されている余談でも IPFactory の詳細を紹介しています。 はてなブログに投稿しました #はてなブログ IPFactory Advent Calendar 2020 の10日目の記事を書きました#JWT #security セキュリティ視点からの JWT 入門 - blog of morioka12https://t.co/g1MYe77hAF — morioka12 (@scgajge12) 2020年12月10日 普段は Web Security や Cloud Security 、バグバウンティなどを興味分

                  セキュリティ視点からの JWT 入門 - blog of morioka12
                • 「挫折しない OAuth / OpenID Connect 入門」のポイント - Authlete

                  このビデオについて このビデオは、2021 年 10 月 6 日に開催された 「挫折しない OAuth / OpenID Connect 入門」の理解を深める会 のプレゼンテーション録画です。 2021 年 9 月 18 日発売の「Software Design 2021 年 10 月号」では、OAuth/OIDC が特集され、「挫折しない OAuth/OpenID Connect 入門・API を守る認証・認可フローのしくみ」と題し、Authlete 代表の川崎貴彦が寄稿しました。 本プレゼンテーションでは記事のポイントや、理解を深めるために重要なポイントについて、著者の川崎がお話しします。 文字起こし はじめに 目次 記事の第1章、第2章、第3章は、こういう目次になっています。 ここからピックアップして、 こんなことを話してます、というところを、 紹介したいと思います。 自己紹介 Au

                    「挫折しない OAuth / OpenID Connect 入門」のポイント - Authlete
                  • 暗号の歴史と現代暗号の基礎理論(RSA, 楕円曲線)-後半- - ABEJA Tech Blog

                    はじめに このブログに書かれていること 自己紹介 注意 Part3 現代の暗号 共通鍵暗号方式と鍵配送問題 鍵配送問題とは? 共通鍵暗号方式と公開鍵暗号方式の違いとメリット・デメリット RSA暗号 RSAで使われる鍵 処理手順 暗号化の手順 復号の手順 RSA暗号の数学的背景 一次不定式が自然数解を持つ理由 eとLの関係性 そもそもなぜこの式で元の平文に戻るのか?の数学的根拠 証明パート1 フェルマーの小定理 中国剰余定理 RSA暗号をPythonで 楕円曲線暗号 楕円曲線とは? 楕円曲線の式 楕円曲線における足し算の定義 楕円曲線における引き算の定義 無限遠点 楕円曲線における分配法則と交換法則 楕円曲線の加法を式で表現 点Pと点Qが異なる場合 点Pと点P 同じ点を足し合わせる場合 有限体 有限体とは? 有限体上の楕円曲線 楕円曲線暗号における鍵 ECDH鍵共有 数式ベースでの手順説明

                      暗号の歴史と現代暗号の基礎理論(RSA, 楕円曲線)-後半- - ABEJA Tech Blog
                    • 楕円曲線暗号アルゴリズムを理解する|TechRacho by BPS株式会社

                      お久しぶりです。yoshiです。みなさん、夏を満喫していますか? 私は溶けそうです。日本の夏はとってもあつい。 覚えている方がいるかどうかは分かりませんが、以前私はRSA公開鍵暗号アルゴリズムを理解するという記事を書きました。今回はその続編(?)です。 楕円曲線について 楕円曲線、という言葉を事前知識無しで見ると、 多分こんな画像が脳裏に浮かぶと思います。違います。 楕円曲線の楕円は楕円積分から現れた言葉で、楕円積分は文字通り楕円の弧長などを求める方法なので全くの無関係とは言えませんが、少なくとも楕円曲線と楕円は別の図形です。楕円のことは忘れましょう。 実際の楕円曲線は、例を示すと以下のような曲線です。 一般化すると (ただし または ) という式で表されるこのような曲線をワイエルシュトラス型楕円曲線と呼びます。ワイエルシュトラス型、と付いているのは他のパターンもあるからで、 こんな形の楕

                        楕円曲線暗号アルゴリズムを理解する|TechRacho by BPS株式会社
                      • Wiresharkによるパケット解析講座 11: RDPトラフィックの復号

                        By Brad Duncan and Vijay Prakash April 1, 2021 at 6:00 AM Category: Tutorial, Unit 42, Unit 42 Tags: RDP, tutorial, Windows, Wireshark, Wireshark Tutorial This post is also available in: English (英語) 概要 近年、攻撃者がリモートデスクトッププロトコル(RDP)を悪用してセキュリティの甘いサーバーやエンタープライズネットワークにアクセスするケースが増えています。また2017年以降RDPはランサムウェアを使用するマルウェア攻撃の重要な攻撃ベクトルにもなっています。セキュリティ専門家もRDPの脆弱性を検出して攻撃を防ぐためのシグネチャを作成しており、このプロトコルには多くの注目が向けられています。

                          Wiresharkによるパケット解析講座 11: RDPトラフィックの復号
                        • LINEの通信プロトコルを解析する方法

                          前置き 本記事は特定のサービスのリバースエンジニアリングを推奨するものではありません。 リバースエンジニアリングの学習を目的とした利用を前提としています。 また、この記事は私が2021年に公開したWrite-upの日本語訳です。 内容は2018年に行ったリバースエンジニアリングの結果に基づいていますが、2020年にはいくつかの仕様が変更されたことに留意してください。 Shh 0. LINEの解析について こんにちは、リバースエンジニアリングについて学んでいる らと です。 各国にはそれぞれ人気なメッセージングアプリがあると思いますが、私の国、日本ではLINEが最も多くのユーザーに利用されています。 私はLINEの通信プロトコルに非常に興味がありましたが、LINEはOSSアプリケーションではありません。 そのため、LINEをリバースエンジニアリングすることに決めました。 1. LINEってな

                            LINEの通信プロトコルを解析する方法
                          • 乱数について本気出して考えてみる|TechRacho by BPS株式会社

                            プログラミングをやっていると、様々な乱数に出会います。乱数に関しては大勢の研究者が色々な研究結果を出しているため、種類も増え、いったいどれを使えばいいのかと悩む原因にもなります。 大勢が研究し利用している分野ですから、私以外でも大勢が乱数に関する記事を書いているため、あえて新しい記事を書く価値は高くないかもしれません。まあ、既に理解している人はここで記事を閉じるか、暇つぶし程度の感覚で読んでいただくと良いかと思います。 真乱数と疑似乱数 プログラミングの世界の中でいわゆる "乱数" として扱われることが多いのは擬似乱数です。疑似、と付くからには、これは実のところ乱数ではないと言えます。とは言え、擬似乱数を乱数でないと言ってしまうと話が終わってしまうので、疑似乱数を含む乱数を広義の乱数とします。この記事で扱うのは広義の乱数です。逆に、狭義の乱数、本物の乱数は真乱数と言います。 本物と言いまし

                              乱数について本気出して考えてみる|TechRacho by BPS株式会社
                            • 公開鍵暗号関連のテキストの間違いの典型例 - Qiita

                              はじめに 背景 世間一般の公開鍵暗号関連の解説書・サイトは99%あてになりませんが、一例として、とある情処対策の解説動画の添削を行います。 ※twitterで問題点を説明する機会があったので、折角なら記事として共有できる形にしようという動機からです。 対象 対象の動画は https://www.youtube.com/watch?v=rgK4FGENzMo で、2021/3/1時点の内容を元にしています。 ※後日修正される可能性もあるため。 なお、先に断っておくと、この動画が特別酷いわけではなくて、大体どれもどんぐりの背比べです。如何にみんな真面目に情報を検証していないか、ということが実感できます。 動画のスライドの添削 スライド1: ディジタル署名(~0:48) 第1段落「公開鍵暗号方式を使って」 ディジタル署名とは、公開鍵暗号方式を使ってデジタル文書の正当性を保証する技術です この表現

                                公開鍵暗号関連のテキストの間違いの典型例 - Qiita
                              • あなたの「公開鍵暗号」はPKE? それともPKC? - Cybozu Inside Out | サイボウズエンジニアのブログ

                                初めに サイボウズ・ラボの光成です。 いきなりですがクイズです。次のうち正しい説明はどれでしょう。 SSHやFIDO2などの公開鍵認証はチャレンジを秘密鍵で暗号化し、公開鍵で復号して認証する。 ビットコインでは相手の公開鍵を用いてハッシュ値を暗号化して相手に送る。 TLS1.3ではサーバ公開鍵を用いてAESの秘密鍵を暗号化する。 答えはどれも間違いです。 公開鍵認証は、(デジタル)署名を使って相手先の正しさを検証するものであり、暗号化は行われません。 同様にビットコインもデータや相手の正当性を確認するために署名が用いられ、暗号化は行われません。 TLS 1.3ではRSA暗号の公開鍵を用いて暗号化する方式(static RSA)は廃止され、ECDH鍵共有された値を元に秘密鍵を生成し、AES-GCMなどの認証つき暗号で暗号化します。 公開鍵暗号とは いわゆる公開鍵暗号には大きく2種類の意味があ

                                  あなたの「公開鍵暗号」はPKE? それともPKC? - Cybozu Inside Out | サイボウズエンジニアのブログ
                                • 数論・代数幾何・表現論が紡ぐ数学の世界 | NTT技術ジャーナル

                                  NTT基礎数学研究センタでは、数学の基礎研究をとおして科学技術の源泉である「知の泉」をより豊かにしたいと考えています。本稿ではまず、NTT基礎数学研究センタでの研究の全体像を俯瞰します。さらに、センタの中心的な研究領域である「数論、特に数論力学系」「代数幾何・数論幾何」「表現論・保型形式」について紹介します。 およそ2500年前のギリシャで、素数の研究がなされたことは驚きです。素数が無限に存在することや自然数が素数の積に一意に分解できることが示されていました。どんな動機があったのかは不明です。しかも1977年のリベスト、シャミア、エーデルマンによるRSA暗号方式の発明まで、その工学や社会での応用は期待さえありませんでした。加えてRSAの鍵となる「 を素数、 を整数とすれば が成り立つ」というフェルマーの小定理(1)の発見(証明はライプニッツ)後も、その確立に300年余を要しました。 数論(

                                    数論・代数幾何・表現論が紡ぐ数学の世界 | NTT技術ジャーナル
                                  • 量子コンピュータでも解読できない暗号技術、東大らが開発

                                    東京大学と九州大学マス・フォア・インダストリ研究所、日本電信電話(NTT)の研究チームは11月24日、量子コンピュータでも解読できない新たなデジタル署名「QR-UOV署名」を開発したと発表した。 この署名は、既存の技術よりも署名と公開鍵のデータサイズが小さいのが特徴。多項式の割り算の余りを使って新しい足し算や掛け算ができる代数系「剰余環」を公開鍵に使うことで、安全性とデータの軽減を両立しているという。 現在普及している暗号技術には、 Webブラウザに使われる「RSA暗号」や、画像の著作権保護や暗号資産に使われる「楕円曲線暗号」がある。これらは、大規模な量子コンピュータが実現した場合、解読されるリスクがあるという。そのため、量子コンピュータが大規模化した時代でも安全に利用できる技術の開発が進んでいた。 中でも、1999年に提案され、20年以上にわたり本質的な解読法が報告されていない「UOV署

                                      量子コンピュータでも解読できない暗号技術、東大らが開発
                                    • プログラマのための公開鍵による暗号化と署名の話

                                      初めに 公開鍵による暗号化と署名をプログラマ向け(?)に書いてみました。ちまたによくある暗号化と署名の話はインタフェースと実装がごちゃまぜになっていることが分かり、暗号化と署名の理解が進めば幸いです(と思って書いたけど、余計分からんといわれたらすんません)。登場する言語は架空ですが、多分容易に理解できると思います。 公開鍵による暗号化PKE 早速、公開鍵による暗号化(PKE : Public Key Encryption)を紹介します。登場するのは暗号化したいデータのクラスPlainText, 暗号文クラスCipherText, 秘密鍵クラスPrivateKeyと公開鍵クラスPublicKeyです。PKEは次の3個のインタフェースを提供しています。 abstract class PKE { abstract keyGenerator(): [PrivateKey, PublicKey];

                                        プログラマのための公開鍵による暗号化と署名の話
                                      • 自堕落な技術者の日記 : jsrsasignの寄付金を募ることにしてみました(やりがいって何だっけ?) - livedoor Blog(ブログ)

                                        私はjsrsasignというJavaScriptのオープンソース暗号、PKIライブラリを個人的な趣味で開発し公開しています。ところが最近、npmパッケージのダウンロードが月間60~70万件と、異常にユーザーも増え、製品でも使われ始め、ちょっと厄介なことになっており、いろいろ悩んだ挙げ句、これが正解なのかもわかりませんが、ライブラリの維持のために寄付金を募ることにした次第です。今日は、心の吐露をつらつら書いていくことにします。 jsrsasignとは 2010年ごろ、スタンフォードの学生さんであるTom Wooさんという人のJavaScriptでRSA暗号化できるコードを見つけ、自分はPKIや電子署名を専門にしていたので「JavaScriptでRSA署名できたら面白いな」と思い、2010年6月に、ほんのRSA署名単機能のライブラリとして公開したのが jsrsasign です。当時のはしゃぎっ

                                        • SSL/TLS実践入門 ──Webの安全性を支える暗号化技術の設計思想

                                          2024年4月25日紙版発売 2024年4月25日電子版発売 市原創,板倉広明 著 A5判/456ページ 定価3,740円(本体3,400円+税10%) ISBN 978-4-297-14178-3 Gihyo Direct Amazon 楽天ブックス ヨドバシ.com 電子版 Gihyo Digital Publishing Amazon Kindle 楽天kobo honto この本の概要 SSL/TLSは,通信の秘密を守るために利用されている通信プロトコルです。HTTPSやHTTP/3にも利用されており,今日のWebでは利用が一般的になっています。本書では,その最新バージョンであるTLS 1.3のしくみと,その使い方を解説します。SSL/TLSは公開されている実装例などを真似すれば基本的な動作はさせられますが,それを応用していくには技術に関する理論の理解が必須になります。しかしSSL

                                            SSL/TLS実践入門 ──Webの安全性を支える暗号化技術の設計思想
                                          • Windows CryptoAPIの脆弱性によるECC証明書の偽造(CVE-2020-0601) - ぼちぼち日記

                                            1. はじめに つい先日のWindowsのセキュリティアップデートでWindowsのCryptoAPIの楕円曲線暗号処理に関連した脆弱性の修正が行われました。 「CVE-2020-0601 | Windows CryptoAPI Spoofing Vulnerability」 これがまぁ世界の暗号専門家を中心にセキュリティ業界を驚かせ、いろいろ騒がしています。 その驚きの一つは、この脆弱性の報告者がNSA(米国家安全保障局)だったことです。NSAはMicrosoftのアナウンスとは別により詳しい内容でこの脆弱性を警告するアナウンスを出しています。 「Patch Critical Cryptographic Vulnerability in Microsoft Windows Clients and Servers」 これまで数々の諜報活動をインターネット上で行ってきたNSAが、この脆弱性を

                                              Windows CryptoAPIの脆弱性によるECC証明書の偽造(CVE-2020-0601) - ぼちぼち日記
                                            • SSHの公開鍵暗号には「RSA」「DSA」「ECDSA」「EdDSA」のどれを使えばよいのか?

                                              リモートでコンピューターにアクセスするためのプロトコルであるSSHは、コンピューターの認証を行うために公開鍵暗号を利用しています。公開鍵暗号の方式には「RSA」「DSA」「ECDSA」「EdDSA」があり、それぞれの仕組みと「SSHに適した方式」についてソフトウェア企業「Gravitational」のVirag Mody氏が解説しています。 Comparing SSH Encryption Algorithms - RSA, DSA, ECDSA, or EdDSA? https://gravitational.com/blog/comparing-ssh-keys/ 公開鍵暗号は、暗号化と復号に別々の鍵を用いる暗号方式のこと。例えば、ボブとアリスがやり取りを行う時、アリスは秘密鍵と公開鍵を作成し、公開鍵をボブに渡しておきます。ボブはアリスの公開鍵でメッセージを暗号化してアリスに送信。暗号

                                                SSHの公開鍵暗号には「RSA」「DSA」「ECDSA」「EdDSA」のどれを使えばよいのか?
                                              • 2020年版 チーム内勉強会資料その1 : JSON Web Token - r-weblife

                                                おはようございます。ritou です。 5月下旬ぐらいにチーム内勉強会としてJSON Web Token(JWT)についてわいわいやりました。 その際に作成した資料に簡単な説明を添えつつ紹介します。 このブログではJWTについて色々と記事を書いてきましたが、その範囲を超えるものではありません。 ちょっとだけ長いですが、ちょっとだけです。お付き合いください。それでは始めましょう。 JSON Web Token boot camp 2020 今回の勉強会では、JWTについて概要、仕様紹介という基本的なところから、業務で使っていくにあたって気をつけるべき点といったあたりまでカバーできると良いなと思っています。 JSON Web Token 概要 まずは概要から紹介していきます。 JSON Web Tokenの定義とはということで、RFC7519のAbstractの文章を引用します。 JSON W

                                                  2020年版 チーム内勉強会資料その1 : JSON Web Token - r-weblife
                                                • KeyTrap (CVE-2023-50387)を検証してみた - knqyf263's blog

                                                  DNSは趣味でやっているだけですし有識者のレビューを経ているわけでもないので誤りを含むかもしれませんが、DNS界隈には優しい人しかいないのできっと丁寧に指摘してくれるはずです。 追記:めちゃくちゃ丁寧にレビューしていただいたので修正いたしました。森下さんほどの方に細かく見ていただいて恐れ多いです...(学生時代に某幅広合宿で森下さんの発表を見てDNSセキュリティに興味を持った) 4万文字を超える大作、おつかれさまです。わかりやすく書けていると思いました。 ざっと読んで、コメントしてみました。ご参考まで。https://t.co/bVj5WeFHQr https://t.co/ku5NOx6ua8— Yasuhiro Morishita (@OrangeMorishita) 2024年2月19日 要約 背景 詳細 DNSSECとは? DNSSECの可用性 鍵タグの衝突 攻撃内容 SigJam

                                                    KeyTrap (CVE-2023-50387)を検証してみた - knqyf263's blog
                                                  • イラストで正しく理解するTLS 1.3の暗号技術

                                                    イラストで正しく理解するTLS 1.3の暗号技術 初めに ここではTLS 1.3(以下TLSと略記)で使われている暗号技術を解説します。 主眼はTLSのプロトコルではなく、「暗号技術」の用語の挙動(何を入力して何を出力するのか)と目的の理解です。 実際にどのような方式なのかといった、より詳しい説明は拙著『図解即戦力 暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書』(暗認本)や『暗認本』の内容を紹介したスライドや動画などの資料集をごらんください。 なお表題の「イラストで」は数式を使わないという程度の意味です。 TLSで守りたいもの TLSはコンピュータ同士が安全に通信するための規格です。 主に人がブラウザを介して「https://」で始まるWebサイトにアクセスするときに利用されます。 安全に通信するためには、通信内容が盗聴されても情報が漏れない機密性が必要です。 それから通信が改

                                                      イラストで正しく理解するTLS 1.3の暗号技術
                                                    • 「解除不可能」ロシア・ハッカー犯罪集団のコンピューターウイルスはなぜ解除できたのか? サイバー攻撃を受けた徳島・半田病院、復旧の裏で起きていたこと【前編】 | 47NEWS

                                                      「解除不可能」ロシア・ハッカー犯罪集団のコンピューターウイルスはなぜ解除できたのか? サイバー攻撃を受けた徳島・半田病院、復旧の裏で起きていたこと【前編】 2021年10月、徳島県つるぎ町の町立半田病院が、ロシアを拠点とするハッカー犯罪集団からサイバー攻撃を受けた。身代金要求型の「ランサムウエア」と呼ばれるコンピューターウイルスによる攻撃で、電子カルテなどのデータが盗まれ暗号化されてしまい、病院機能がダウンした。ウイルスは高度な暗号技術が使われており、身代金を支払わないと「解除は不可能」とされる。病院は「身代金は支払わない」と表明し、東京都内のIT業者に調査とシステムの復旧を依頼、2カ月後には復旧して全診療科が再開した。解除不可能なウイルスは一体どのようにして解除できたのだろうか―。ハッカー犯罪集団、復旧を請け負ったIT業者らに取材を敢行し、その「謎」に迫った。(共同通信=角亮太) ▽未明

                                                        「解除不可能」ロシア・ハッカー犯罪集団のコンピューターウイルスはなぜ解除できたのか? サイバー攻撃を受けた徳島・半田病院、復旧の裏で起きていたこと【前編】 | 47NEWS
                                                      • iOS(16.4+)を含むブラウザでWeb Push機能を実装したメモ

                                                        はじめに 2023年3月末にiOS 16.4がリリースされたことで、ついにすべてのモダンブラウザユーザーに対してWeb Pushを送れるようになりました。 本記事は、筆者が個人開発しているWebサービスでWeb Push機能を実装したときに調べたことや行ったことをメモとして残すものです。Web Push機能の実装を検討されている方の参考になりましたら幸いです。 なお、筆者は外部サービスへの依存をなるべく減らしたかったため、FCMなどのプッシュ通知機能を提供してくれるものはなるべく使わずに実装したのですが、大変だったので基本的には素直にSaaS等を使った方がよいと思います。 注意事項として、筆者はバックエンドに専門性がありません。そのため、何か間違った記述があるかもしれません。特に暗号化周りは理解が甘い点があると思います。もし誤りを発見された場合は優しめに教えていただけると助かります。よろし

                                                          iOS(16.4+)を含むブラウザでWeb Push機能を実装したメモ
                                                        • コラム

                                                          ■コラム「閑話休題」 更新情報:2024/04/07 2091.包除原理(その12) 追加 1.二重らせん構造 (24/01/01) 2.ビーベルバッハ予想(その11) (24/01/01) 3.π^π(その26) (24/01/01) 4.π^π(その27) (24/01/01) 5.ビーベルバッハ予想(その12) (24/01/01) 6.誤差±1(その4) (24/01/01) 7.誤差±1(その5) (24/01/01) 8.π^π(その28) (24/01/01) 9.π^π(その29) (24/01/01) 10.π^π(その30) (24/01/01) 11.π^π(その31) (24/01/01) 12.π^π(その32) (24/01/01) 13.π^π(その33) (24/01/01) 14.π^π(その34) (24/01/01) 15.π^π(その35) (24/

                                                          • Web3ヤー対策 一問一答

                                                            アメリカがクリプト規制に本気出し始めたので本邦Web3ヤーたちがざわざわしています。さらなる詐欺の撲滅のため、彼らが常用するレトリックとそれに対する正しい反応をあらかじめ書き連ねました。これらが有耶無耶のまま来年ビットコインが半減期を迎え、万が一雰囲気で相場が好転すると、耳さわりの良いポジトークが増えていくでしょう。これ以上被害者を出さないためにWeb3ヤーワクチンを打ってください。 Web3ヤー「ゲンスラーのせいで損した。SECは投資家を保護するんじゃないのか?」解答「あなたが損した分、ショートしている人は儲かっています。あなたのポジションはSECも守ってくれません。そもそもトークン自体に価値があるなら、その価格がドル建てで上がろうか下がろうか関係無いはずです。それなのに価格の上下で一喜一憂するということは、そのトークン自体に価値がなく、ドルに価値があると自ら告白しているようなものです。

                                                              Web3ヤー対策 一問一答
                                                            • 「π>3.05を凄すぎる方法で証明」を整数論的に考える - tsujimotterのノートブック

                                                              「」を示す問題が2003年の東大入試で出題されました。これは有名なのでみなさん良くご存じかと思いますが、一方で以下の動画のような解法はご存知でしょうか? www.youtube.com たいへん面白い解法なので、まずは一度ご覧いただきたいです。動画の解説もとても丁寧です。今回の記事はこの動画の内容を前提としてお話したいと思います。 動画の概要欄にもリンクが載っていますが、Yahoo知恵袋の以下の質問の「その他の回答」に載っていた回答が元ネタだそうです。 detail.chiebukuro.yahoo.co.jp 元ネタの人はどうやって発見したんでしょうね。いやー不思議です。 今回私が考えたいのは、いったいどうしてこんな解法が存在するのであろうかということです。登場するパラメータが絶妙なバランスで構成されていて、このような解法が存在すること自体が非自明です。 今回はその背景にある理屈を整数論

                                                                「π>3.05を凄すぎる方法で証明」を整数論的に考える - tsujimotterのノートブック
                                                              • RFC 8725 JSON Web Token Best Current Practices をざっくり解説する - Qiita

                                                                ritou です。 今回は RFC 8725 JSON Web Token Best Current Practices を紹介します。 みんな大好き JWT (JSON Web Token) の BCP ときたらチェックせずにはいられないでしょう。 概要 JWTは 署名/暗号化が可能な一連のクレームを含む、URLセーフなJSONベースのセキュリティトークン です JWTは、デジタルアイデンティティの分野および他のアプリケーション分野の両方の多数のプロトコルおよびアプリケーションにて、シンプルなセキュリティトークンフォーマットとして広く使用/展開されています このBCPの目的は、JWTの確実な導入と展開につながる実行可能なガイダンスを提供することです ということで、何かのフレームワークでもプロトコルでもなければJWTを使ったユースケース考えたよって話でもなく、JWTを導入する上で基本的な部

                                                                  RFC 8725 JSON Web Token Best Current Practices をざっくり解説する - Qiita
                                                                • 人生、宇宙、すべての答えの42を3つの立法数の和で表す難問がついに解ける

                                                                  人生、宇宙、すべての答えの「42」を3つの立法数の和で表す難問がついに解ける2019.09.19 22:0075,173 Ryan F. Mandelbaum - Gizmodo US [原文] ( satomi ) 750万年かからなかった… Googleで「人生、宇宙、すべての答え」を検索すると、さも計算したようなフリして「42」と出ますけど、「42を3つの立方数の和で表せ」という64年続く数学界の難問がようやく解けました! 万物の答え、42とは?42は、コメディー映画『銀河ヒッチハイク・ガイド』 でスパコン「Deep Thought」が750万年かけて導き出した万物の解です。原作者ダグラス・アダムズは「なるべくどうでもいい数を選んだ」と生前語っていました。 映画『銀河ヒッチハイク・ガイド』/もったいぶって答える割には「42」でへ?となるシーンVideo: BBC Studios/Yo

                                                                    人生、宇宙、すべての答えの42を3つの立法数の和で表す難問がついに解ける
                                                                  • ブロックチェーンについて何もわからない人へ - Qiita

                                                                    はじめに (Introduction) 今回はBlockchain Advent Calendar 2019の12/2分ということで、 ブロックチェーンについて、勉強していない。 実は興味があるけど、難しそう これから勉強するつもり 最近勉強し始めた といった方を対象に記事を書きたいと思います。 アジェンダ (Agenda) ブロックチェーンとは? P2Pネットワークとは? 暗号化技術とは? コンセンサスアルゴリズムとは? 開発言語とライブラリ等 終わりに 参考 ブロックチェーンとは? 先ずはじめに、昨今話題となっているブロックチェーンと仮想通貨ですが、こちらは別物であると先に定義しておきます。 ブロックチェーン (Blockchain) 暗号化技術 P2Pネットワーク コンセンサスアルゴリズム スマートコントラクト の大きく4つの柱からなる、新しい考え方のテクノロジーです。 さらに詳細に

                                                                      ブロックチェーンについて何もわからない人へ - Qiita
                                                                    • 競技プログラマーからセキュリティエンジニアになった話 | Recruit Tech Blog

                                                                      はじめに このエントリは全5回を予定する19卒新人ブログリレーの第1回目です。 はじめまして、リクルートテクノロジーズ新卒二年目の藤原 巧と申します。 私は、競技プログラミングを強みとして入社し、現在はプラットフォームセキュリティグループという部署でセキュリティエンジニアとして活動しています。 競技プログラミングといえば、プログラムの高速化が得意といった、セキュリティとはあまり縁のないイメージを持つ方も多いと思います。 ここでは、そんな競技プログラマーの藤原がセキュリティエンジニアとして働く上で、競技プログラミングの経験がどう活きているのかについてご紹介したいと思います。 想定読者 この記事は、 競技プログラマーだけど将来のキャリアに悩んでいて、その一例を知りたい人 競技プログラマーがどんな人なのか、その一例を知りたい人 を対象に書いています。 そんな方々の参考になれば幸いです。 競技プロ

                                                                        競技プログラマーからセキュリティエンジニアになった話 | Recruit Tech Blog
                                                                      • 2018年9月20日、Quanta Magazine "Titans of Mathematics Clash Over Epic Proof of ABC Conjecture" の翻訳

                                                                        tar0log.tumblr.com tar0.tumblr.com | taro.haun.org | @tar0zzz | @4bungi | @4bungi | suzuri Tags: abc, eht, life, mini, prfm, photo, ringo, sci, writing Feb 21, 2023: My blog has moved to 4bungi.jp/blog/. I will keep this tumblr so the links will not be broken, but I am also copying the articles I have posted here to 4bungi.jp. Life is like riding a bicycle. To keep your balance you must keep movin

                                                                        • GAFAで数学系の人材がひっぱりだこな理由。純粋数学はもう「ポケットに入っている」 | Forbes JAPAN 公式サイト(フォーブス ジャパン)

                                                                          「リーマンゼータ関数の零点は、負の偶数と、実部が1/2の複素数に限られる」、「単連結な三次元閉多様体は三次元球面に同相である」……。 数学にはとかく、数学界の「中」の問題に生涯をかけて取り組み、数学上の未解決問題を追求するといった、純粋な上にも純粋、すなわち実社会とは没交渉な「至高の学問」のイメージがないだろうか。 だが今、GAFAを始めとする米国のビッグテック各社が、数学専攻の優れた学生を積極的に採用している。そして、ヨーロッパには、「マスハイヤー・オルグ」を始めとする、数学系人材向け職探しサイトも豊富だ。少なくとも欧米では、数学界と産業界の距離は明らかに近くなっているようだ。 国内に目を向けても、経済産業省が2018〜19年、「理数系人材の産業界での活躍に向けての意見交換会」を開催したほか、2018年の同省の報告書「数理資本主義の時代~数学パワーが世界を変える~」の中では、「デジタル革

                                                                            GAFAで数学系の人材がひっぱりだこな理由。純粋数学はもう「ポケットに入っている」 | Forbes JAPAN 公式サイト(フォーブス ジャパン)
                                                                          • 楕円曲線と暗号

                                                                            東京理科大学理工学部数学科談話会 https://wiki.ma.noda.tus.ac.jp/rs/seminar/2020/05Read less

                                                                              楕円曲線と暗号
                                                                            • ランサムウェア「LockBit 2.0」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社

                                                                              すでに多くのニュースや公開記事で言及されているように、「LockBit 2.0」はリークサイトを持つ暴露型ランサムウェア攻撃グループの中で現在(2021年後半)最も活発である攻撃グループです。LockBit 2.0のリークサイト上では、いきなり窃取データが暴露されるのではなく、「被害組織名」とともに「暴露までの残り時間」をリアルタイムでカウントし被害組織に圧力をかけます。そのため、リークサイトに初めて掲載された時点においては被害組織と攻撃者間で金銭の支払いに関する交渉が行われているかもしくは交渉前の段階にあるケースが多いものと考えられます。 LockBit 2.0の開発者は自身のサイト上で、LockBit 2.0のランサムウェアが世界で最も暗号化速度が速く他のランサムウェアよりも優れていると、攻撃の実働部隊であるアフィリエイトに向け詳細にアピールしており、加えて他のランサムウェアには無い新

                                                                                ランサムウェア「LockBit 2.0」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社
                                                                              • SSL通信も量子コンピュータの前では無意味に? 今から備えるべき「耐量子コンピュータ暗号」とは

                                                                                最近、ようやく多くの企業や団体のWebサイトが「HTTPS」(SSL/TLS)に対応し始めた。SSL通信は暗号化されているため、途中で傍受されたとしても暗号が解読されない限りは内容が漏えいする心配はない。 しかし、米Googleや米IBMなどが開発している「量子コンピュータ」は、一部の暗号化アルゴリズムの安全性の根拠となる「素因数分解」を高速に解けることが理論的に示されている。このため、約10年後に訪れると見込まれる量子コンピュータの実用化の際には、現在の暗号の一部は解読されてしまう恐れがある。 実用化が10年後なのであれば、今は特に対策を打たなくてもいいのか。SSLサーバ証明書など電子証明書発行の大手、デジサート・ジャパンの林正人さん(プロダクトマーケティングマネージャー)は、「量子コンピュータの脅威を正しく認識し、耐量子コンピュータ暗号の導入に今から備えるべき」という。 日本企業は「怖

                                                                                  SSL通信も量子コンピュータの前では無意味に? 今から備えるべき「耐量子コンピュータ暗号」とは
                                                                                • ECDSA署名の数学的理解とCloud KMSによる実装 - Gaudiy Tech Blog

                                                                                  こんにちは!ファンと共に時代を進める、Web3スタートアップのGaudiyでエンジニアをしている椿(@mikr29028944)です。 先日、Gaudiyではサーバーサイドウォレットの構築やEthereumにおけるECDSA署名の実装を行いました。 そこで今回は、少しニッチではありますが「ECDSA署名」をテーマに、Gaudiyの事業背景から、ECDSAの数学的な処理とコードまでを、実例をふまえてお伝えしてみたいと思います。 はじめに断っておくと、僕は大学時代にzk-SNARKsの理論を研究していたため、代数学を学んだことはありますが、この領域における専門家ではありません。なので理解が誤っている部分があれば、ぜひご指摘いただけると嬉しいです。 Web3スタートアップで働くことに興味がある方や、ブロックチェーンを業務で扱うエンジニアの方にご参考になればと思い、詳しく書いていたら1万5千字を超

                                                                                    ECDSA署名の数学的理解とCloud KMSによる実装 - Gaudiy Tech Blog